SlideShare ist ein Scribd-Unternehmen logo
1 von 345
Downloaden Sie, um offline zu lesen
Algo siniestro me ocurrió en Facebook!!




 NOTA antes de seguir leyendo....

     Solo soy un español residiendo en el exterior por
muchos años usa Facebook para dar a conocer sus
trabajos artísticos y vida en Japón teniendo una galería
de arte en Nagoya y el lenguaje empleare es muy
ordinario si te molestara no sigas leyendo me encuentro
muy ENOJADO por los acontece reseñare a
continuación...

Tengo siete computadora esta solo la uso para dar
entradas cookies como Facebook o los correos . Cuando
me putearon en esa foto pusieron desde Facebook un
candado y solo uno y ellos podían verlos y NO SE
PODIA NI ABRIR LA FOTO es decir cualquiera cosa
quisiera escribir nadie mas podía leerla que putada..
jodieron el ratón, la pantalla del trackpad.

Solo escribir algo así como que tenia que rellenar ahora
un código cada vez entraba como este...




Proteste y empezaron a desaparecer fotos.... y albumes
de mi espacio en Facebook.




Claro uno no puede señalar claramente con el dedo
SON ELLOS en Facebook con la cantidad de enfermos
mentales están detras de la red para joderte de alguna
forma como se ve aquí...


http://www.facebooknoticias.com/2012/06/14/querer-
saber-quien-visita-nuestro-perfil-es-perjudicial/
Porque cada vez entro en facebook detras va Akamai
quienes coño son esos!! Estoy teniendo muchos problemas
con mi espacio estando a punto de cerra FACEBOOK
reseño lo que me esta ocurriendo.




    Comunicar un problema con las páginas de Facebook -
   Hola Llevo un mes tratando de bajar el archi...




   Llevo mas de dos meses tratando de bajar mi archivo y
   NO PUEDO algo siniestro anda pasando.. POR FAVOR
   quieren alegrar vds de una vez el problema. Gracias..
https://www.facebook.com/download/?
   h=AaCk0z7YBkTX8MP

info@facebook.com
warning@facebook.com
login@facebook.com

disabled@facebook.com
privacy@facebook.com

support@facebook.com
appeals@facebook.com


   mas de tres meses y ni respondieron solo un correo me
   enviaron el de abajo....


The Facebook Team info.....@support.facebook.com21 ago
(hace 2 días)para mí

Hola:




   Gracias por enviarnos este reporte. Lamentamos que
   estés experimentando problemas con Facebook. A pesar
   de que no respondemos a todos los avisos de errores
   que recibimos, es posible que nos pongamos en contacto
contigo para pedirte más información cuando
empecemos a investigar.

Para obtener más información sobre problemas técnicos
y estar al corriente de los errores que solucionamos,
consulta la página de errores conocidos:

https://www.facebook.com/KnownIssues

Gracias por tomarte el tiempo para ayudarnos a mejorar
Facebook.

Atentamente,
El equipo de Facebook




facebook Recientemente solicitaste una descarga de tu
información de Facebook.Se produjo un error al crear tu
archivo de descarga. Ve a la configuración de tu cuenta
si quieres volver a solicitar una descarga.
https://www.facebook.com/editaccount.php




 Así lleve mas des tres meses tratando de bajar el archivo
y ahora también tengo problema en mi segunda pagina
con mi nombre QUE SOLO TENGO POCOS ALBUMS.
NO PUEDO BAJARLO.
Pude a los 3 meses después de perder demasiadas horas
de mi tiempo en hacerlo cuando podía a ver estado
dedicado a otros menesteres y
NO CONTAMINADO CON LA MIERDA DE
FACEBOOK !!


          …............................
aquí casi llego y se corto al final después de estar desde
las 7 a las 12 de la mañana bajando el puñetero
archivo....
A parte reindose de uno arriba decía tenia 40 días para
bajar el archivo ,,, hijos putassss!!
Ni en japones, ingles o español podía bajarlo.!!
.. 
   Por aquí
Me viene puteando de tiempo atrás ya teniendo 5.000
amigos me dice esto de abajo para tratar de borrar mi
cuenta (como coño voy a enviar solicitud de amistad
cuando llegue al máximo)
hace varios años también me borraron la cuenta y
todavía me pregunto el motivo.
En 2009 me borraron la cuenta sin darme explicaciones
   teniendo 800 amigos...


    Perfil de Miembro




http://www.facebook.com/media/set/?
set=a.455576517807603.105272.100000657757642&type=1

http://www.facebook.com/help/community/question/?
id=2428755&ref=notif&notif_t=answers_answered


Llevo ya dos meses y medio tratando de bajar mi archivo y NO
PUEDO REALMENTE ME TIENE HASTA LAS NARICES intentarlo
por favor pueden de una vez arreglar el problema se corta
cuando quiere lo mas cercano estuve de bajarlo en esta foto se
ve, realmente es una putada tenga que darle mi tiempo en bajar
tantos días y semanas para que vds ni si quieran respondan.
COÑO ya esta bien alguien dentro debe tener un poco de
consideración con los usuarios . en estas fotos se puede ver mis
intentos de bajar el
(esta nota esta dentro de Facebook)




Re: NO TENGO RESPUESTA DE VDS!!YO EXIJO UNA
EXPLICACION
09/04/09 12:04 PM
Less info
To:
disabled@facebook.com

HOLA

EXIJO UNA EXPLICACION DE VDS PORQUE MI CUENTA FUE
DESACTIVADA CUANDO NUNCA ME PORTE
DESHONESTAMENTE CON NINGUNA PERSONA DESPUES DE
TANTO TRABAJO REALICE MI CUENTA FUE HAKEADA COMO LE
REMITI LAS PRUEBAS.
ATENTAMENTE.

> To: disabled@facebook.com
> Subject: NO TENGO RESPUESTA DE
VDS!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
> Date: Wed, 2 Sep 2009 17:18:37 -0500
>
>
>
>
> > To: disabled@facebook.com
> > Subject: Re: Paso 5 dias y no tenga respuestas!!
> > Date: Mon, 31 Aug 2009 20:09:54 -0500
>>
>>
> > Hola!
>>
> > Mi computadora va mal algunas veces el ratón se congela,
la
> > pantalla y luego no quiere abrir debo formatear el disco
duro
> > sigo sacando algo casi diario esto de internet se las trae
tanto
> > las ventajas como las desventaja alguien puede dañarte con
el
> > clip de un ratón desde cualquier parte del mundo !!
> > Sigo sin tener noticias del porque mi cuenta sigue
desactivada.
> > Atentamente.
>>
> > ante de ayer fue esto
> > estoSUPERAntiSpyware Scan Log
> > http://www.superantispyware.com
>>
> > Generated 08/30/2009 at 10:18 AM
>>
> > Application Version : 4.22.1014
>>
> > Core Rules Database Version : 4076
> > Trace Rules Database Version: 2016
>>
> > Scan type      : Complete Scan
> > Total Scan Time : 01:04:37
>>

> > Registry threats detected : 1
> > File items scanned      : 17706
> > File threats detected   :0
>>
> > CnsMin Variant Browser Helper Object
>>     HKUS-1-5-21-4163922799-2786246462-151331288-
1006SoftwareMicrosoftWindowsCurrentVersionExtStats
{118CE65F-5D86-4AEA-A9BD-94F92B89119F}
>>
> > ed@facebook.com>
> > > Subject: Paso 3 dias y no tenga respuestas!!
> > > Date: Fri, 28 Aug 2009 17:54:41 -0500
>>>
>>>
>>>
> > > Hola
> > > Creo como usuario después de a ver subido 50 albumes y
algunos
> > con > 200 fotos y muchas horas de dedicación de forma
altruista,
> > creo > merezco una explicación porque mi cuenta fue
desactivada
> > ya que > bajo mi conciencia siempre me porte
honestamente.
> > > Hice un escanead a mi computadora encentro varios
troyanos y >
> > gusanos aqui le pongo un report.
>>>
> > > Tengo otra cuenta …....... y me SOPRENDE el
> > ver > tener dos invitaciones CUANDO YO ESA CUENTA
NUNCA LA USE
> > como
> > > vera esta vacia como es posible eso que UNO NO INVITE
A NADIE Y
> > > TENGA ESAS DOS SOLICITUDES, ALGO PASO ASI POR
FAVOR INVISTIGEN
> > > ANTE DE
> > > DESACTIVAR UN CUENTA en la que dedique muchas horas
de mi
> > tiempo > en subir tantas fotos mias de forma altruistas para
> > llevarme tan > mal sabor de boca!!
> > > Muchas Gracias.

>   >   >
>   >   > 30
>   >   > Date/Time Action Location   Malware Name   Status
>   >   > 6/17/2009 12:22:11 >
> > PM Detect C:APSETUPMPFPOTHERMPFP.cmd
Unclassified >
> > Malware@8399589 Success
> > > 6/17/2009 12:37:17 >
> > PM Detect C:WINDOWSsystem32sistray.exe Unclassified
>
> > Malware@8406921 Success
> > > 6/17/2009 2:27:36 >
> > PM Quarantine C:APSETUPMPFPOTHERMPFP.cmd
Unclassified >
> > Malware@8399589 Success
> > > 6/17/2009 2:27:36 >
> > PM Quarantine C:WINDOWSsystem32sistray.exe
Unclassified >
> > Malware@8406921 Success
> > > 6/30/2009 9:10:19 AM Detect C:Documents and >
> > SettingsddfsdfsdasdasdLocal >
> > SettingsTempis-JUUKI.tmpCToolbar.exe
Heur.Suspicious@25222296 Success
> > > 6/30/2009 9:10:24 AM Quarantine C:Documents and >
> > SettingsddfsdfsdasdasdLocal >
> > SettingsTempis-JUUKI.tmpCToolbar.exe
Heur.Suspicious@25222296 Success
> > > 6/30/2009 9:16:44 AM Detect C:Program >
> > FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835
Success
> > > 6/30/2009 9:16:46 AM Quarantine C:Program >
> > FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835
Success
> > > 6/30/2009 9:16:51 AM Detect C:Program >
> > FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835
Success
> > > 6/30/2009 9:16:53 AM Quarantine C:Program >
> > FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835
Success
> > > 7/4/2009 1:52:26 PM Detect C:Program >
> > FilesVoipBuster.comVoipBusteris-50TNQ.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:52:30 PM Quarantine C:Program >
> > FilesVoipBuster.comVoipBusteris-50TNQ.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:52:58 PM Detect C:Program >
> > FilesVoipBuster.comVoipBusteris-EO5EF.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:53:00 PM Quarantine C:Program >
> > FilesVoipBuster.comVoipBusteris-EO5EF.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:53:05 PM Detect C:Program >
> > FilesVoipBuster.comVoipBusteris-6LHON.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:53:07 PM Quarantine C:Program >
> > FilesVoipBuster.comVoipBusteris-6LHON.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:53:11 PM Detect C:Program >
> > FilesVoipBuster.comVoipBusteris-1RTM7.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:53:13 PM Quarantine C:Program >
> > FilesVoipBuster.comVoipBusteris-1RTM7.tmp
Heur.Suspicious@24321419 Success
> > > 8/5/2009 8:59:00 >
> > AM Detect E:ipscan.exe
Application.Win32.NetTool.Portscan..~SAA@25145341 Success
> > > 8/5/2009 8:59:04 >
> > AM Quarantine E:ipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Failure
> > > 8/5/2009 2:39:42 >
> > PM Detect E:ximiipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Success
> > > 8/5/2009 2:39:44 >
> > PM Quarantine E:ximiipscan.exe
Application.Win32.NetTool..Portscan.~SAA@25145341 Failure
> > > 8/19/2009 9:56:53 >
> > AM Detect E:ipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Success
> > > 8/19/2009 9:56:55 >
> > AM Quarantine E:ipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Failure
> > > 8/21/2009 7:47:38 >
> > AM Detect E:ximiipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Success
> > > 8/21/2009 7:47:40 >
> > AM Quarantine E:ximiipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Failure
> > > 8/22/2009 9:34:32 AM Detect C:Documents and >
>>
Settingsddfsdfsdasdasdデスクト
ップSpeedFan+Temperature+Monitor.widget|
speedread.exe TrojWare.Win32.Exploit.SQLexp.s@17003637
Success
> > > 8/22/2009 10:51:07 AM Remove C:Documents and >
>>
Settingsddfsdfsdasdasdデスクト
ップSpeedFan+Temperature+Monitor.widget
TrojWare.Win32.Exploit.SQLexp.s@17003637 Success
> > > 8/25/2009 1:00:03 >
> > PM Detect E:ximiipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Success
> > > 8/25/2009 1:00:10 >
> > PM Quarantine E:ximiipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Failure
> > > End of The Report
>>>
> > > COMODO Internet Security Logs
>>>
> > > Table
>>>
>>>:
>>>
> > > Firewall Logs
>>>
> > > Date Created
>>>
>>>:
>>>
> > > 2009/08/28 13:32:52
>>>
> > > Log Scope
>>>
>>>:
>>>
> > > Today
>>>
> > > Records count
>>>
>>>:
>>>
> > > 592
> > > Date/Time Application Action Source IP Source Port
Destination
> > > IP Destination Port Protocol
> > > 6/17/2009 10:10:01 AM C:Program FilesDigiOnDiXiM
Media >
> > Serverdmsf.exe Blocked    16569 UDPRemove ads
Hola
Lei todo el contexto
http://www.facebook.com/terms/spanish.php
y no vi ningún punto donde cometiera alguna infración seria tan
amables de indicarme lo, gracias.
Atentamente.




Hola!
> Acabo de ver mi cuenta no puedo entrar!
> Nunca me porte deshonestamente con nadie, ni moleste.
> Estaba enviando solicitudes de amistad a un grupo
relacionado con
> mi sector soy pintor y trato de conocer otros pintores.
> Que pasa no se puede enviar solicitudes diversas a un grupo !!
> Atentamente




disabled@facebook.com
CC:
info+dczom7p@facebook.com

a248.e.akamai

Hola
ACABO DE VER AKAMAI ME LLEVAN JODIENDO LA VIDA
DESDE HACE MUCHO TIEMPO Y LO CIERTO NO SE PORQUE
VI ENVIA UN CERTIFICADO INSTALANDO EN EL FIREFOX SIN
MI CONSENTIMIENTO.

y necesito saber porque mi cuenta fue desastivada!!!

BEGIN CERTIFICATE-----
MIIDKjCCApOgAwIBAgIEByczITANBgkqhkiG9w0BAQUFADB1M
QswCQYDVQQGEwJV
UzEYMBYGA1UEChMPR1RFIENvcnBvcmF0aW9uMScwJQYDVQQ
LEx5HVEUgQ3liZXJU
cnVzdCBTb2x1dGlvbnMsIEluYy4xIzAhBgNVBAMTGkdURSBDeW
JlclRydXN0IEds
b2JhbCBSb290MB4XDTA5MDMzMTEzMDg1NloXDTEwMDMzM
TEzMDgyMlowTTELMAkG
A1UEBhMCVVMxIjAgBgNVBAoTGUFrYW1haSBUZWNobm9sb2
dpZXMsIEluYy4xGjAY
BgNVBAMTEWEyNDguZS5ha2FtYWkubmV0MIGfMA0GCSqGSI
b3DQEBAQUAA4GNADCB
iQKBgQD3wG1pQqmPHhGdmXvhJHY2IXEiHjdRc3QQS9OQLvL
Q8fJJGyS5Sa+lK8HP
Cw1n6rDiwwQmsx2htymbAeO4rSWpFhZ9J5jWLKmT5GU1iH9fS
udMnkTVIv0vhqHj
MsX+L1JKDI2mfn7rDt7HyEvSB5tJsrxBpgwY0Jk+ARquYiLVGQIDA
QABo4HuMIHr
MAkGA1UdEwQCMAAwCwYDVR0PBAQDAgUgMIGJBgNVHSM
EgYEwf6F5pHcwdTELMAkG
A1UEBhMCVVMxGDAWBgNVBAoTD0dURSBDb3Jwb3JhdGlvbjE
nMCUGA1UECxMeR1RF
IEN5YmVyVHJ1c3QgU29sdXRpb25zLCBJbmMuMSMwIQYDVQ
QDExpHVEUgQ3liZXJU
cnVzdCBHbG9iYWwgUm9vdIICAaUwRQYDVR0fBD4wPDA6oDig
NoY0aHR0cDovL3d3
dy5wdWJsaWMtdHJ1c3QuY29tL2NnaS1iaW4vQ1JMLzIwMTgv
Y2RwLmNybDANBgkq
hkiG9w0BAQUFAAOBgQBGhcjRrGnYlZUFwUIa3FpDFafsK/
+vFzH0s66SJ4blr7N9
WiOadDNHQ0e2T6OSUB8E5zrTsqXfH2Ermz3TB6ayVS4Udg8C5
7FSg3MWTXavc5KH
Ah7//5INJ+Sx87vq/ONIAMGGSFS/gYUwcuwdJfDerKzC5atUW
64E9ARrAgDq6g==
-----END CERTIFICATE-----




> VDS!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
> Date: Wed, 2 Sep 2009 17:18:37 -0500

> > To: disabled@facebook.com
> > Subject: Re: Paso 5 dias y no tenga respuestas!!
> > Date: Mon, 31 Aug 2009 20:09:54 -0500


>   >
>   >    ante de ayer fue esto
>   >    estoSUPERAntiSpyware Scan Log
>   >   http://www.superantispyware.com
>   >
>   >   Generated 08/30/2009 at 10:18 AM
>   >
>   >   Application Version : 4.22.1014
>>
> > Core Rules Database Version : 4076
> > Trace Rules Database Version: 2016
>>
> > Scan type      : Complete Scan
> > Total Scan Time : 01:04:37
>>
> > Memory items scanned        : 370
> > Memory threats detected : 0
> > Registry items scanned : 5088
> > Registry threats detected : 1
> > File items scanned      : 17706
> > File threats detected   :0
>>
> > CnsMin Variant Browser Helper Object
>>
> HKUS-1-5-21-4163922799-2786246462-151331288-
1006SoftwareMicrosoftWindowsCurrentVersionExtStats
{118CE65F-5D86-4AEA-A9BD-94F92B89119F}

> > > To: "disabled@facebook.com" <disabled@facebook.com>
> > > Subject: Paso 3 dias y no tenga respuestas!!
> > > Date: Fri, 28 Aug 2009 17:54:41 -0500
>>>
>>>
>>>
COMODO Internet Security Logs
>>>
> > > Table
>>>
>>>:
>>>
> > > Antivirus Logs
>>>
> > > Date Created
>>>
>>>:
>>>
> > > 2009/08/28 13:35:25
>>>
> > > Log Scope
>>>
>>>:
>>>
> > > All The Times
>>>
> > > Records count
>>>
>>>:
>>>
> > > 30
> > > Date/Time Action Location Malware Name Status
> > > 6/17/2009 12:22:11 > >
> PM Detect C:APSETUPMPFPOTHERMPFP.cmd
Unclassified > >
> Malware@8399589 Success
> > > 6/17/2009 12:37:17 > >
> PM Detect C:WINDOWSsystem32sistray.exe Unclassified
>>
> Malware@8406921 Success
> > > 6/17/2009 2:27:36 > >
> PM Quarantine C:APSETUPMPFPOTHERMPFP.cmd
Unclassified > >
> Malware@8399589 Success
> > > 6/17/2009 2:27:36 > >
> PM Quarantine C:WINDOWSsystem32sistray.exe
Unclassified > >
> Malware@8406921 Success
> > > 6/30/2009 9:10:19 AM Detect C:Documents and > >
> SettingsddfsdfsdasdasdLocal > >
> SettingsTempis-JUUKI.tmpCToolbar.exe
Heur.Suspicious@25222296 Success
> > > 6/30/2009 9:10:24 AM Quarantine C:Documents and >
>
> SettingsddfsdfsdasdasdLocal > >
> SettingsTempis-JUUKI.tmpCToolbar.exe
Heur.Suspicious@25222296 Success
> > > 6/30/2009 9:16:44 AM Detect C:Program > >
> FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835
Success
> > > 6/30/2009 9:16:46 AM Quarantine C:Program > >
> FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835
Success
> > > 6/30/2009 9:16:51 AM Detect C:Program > >
> FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835
Success
> > > 6/30/2009 9:16:53 AM Quarantine C:Program > >
> FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835
Success
> > > 7/4/2009 1:52:26 PM Detect C:Program > >
> FilesVoipBuster.comVoipBusteris-50TNQ.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:52:30 PM Quarantine C:Program > >
> FilesVoipBuster.comVoipBusteris-50TNQ.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:52:58 PM Detect C:Program > >
> FilesVoipBuster.comVoipBusteris-EO5EF.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:53:00 PM Quarantine C:Program > >
> FilesVoipBuster.comVoipBusteris-EO5EF.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:53:05 PM Detect C:Program > >
> FilesVoipBuster.comVoipBusteris-6LHON.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:53:07 PM Quarantine C:Program > >
> FilesVoipBuster.comVoipBusteris-6LHON.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:53:11 PM Detect C:Program > >
> FilesVoipBuster.comVoipBusteris-1RTM7.tmp
Heur.Suspicious@24321419 Success
> > > 7/4/2009 1:53:13 PM Quarantine C:Program > >
> FilesVoipBuster.comVoipBusteris-1RTM7.tmp
Heur.Suspicious@24321419 Success
> > > 8/5/2009 8:59:00 > >
> AM Detect E:ipscan.exe
Application.Win32.NetTool.Portscan..~SAA@25145341 Success
> > > 8/5/2009 8:59:04 > >
> AM Quarantine E:ipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Failure
> > > 8/5/2009 2:39:42 > >
> PM Detect E:ximiipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Success
> > > 8/5/2009 2:39:44 > >
> PM Quarantine E:ximiipscan.exe
Application.Win32.NetTool..Portscan.~SAA@25145341 Failure
> > > 8/19/2009 9:56:53 > >
> AM Detect E:ipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Success
> > > 8/19/2009 9:56:55 > >
> AM Quarantine E:ipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Failure
> > > 8/21/2009 7:47:38 > >
> AM Detect E:ximiipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Success
> > > 8/21/2009 7:47:40 > >
> AM Quarantine E:ximiipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Failure
> > > 8/22/2009 9:34:32 AM Detect C:Documents and > >
>
Settingsddfsdfsdasdasd&#12487;&#12473;&#12463;&#12488;
&#12483;&#12503;SpeedFan+Temperature+Monitor.widget|
speedread.exe TrojWare.Win32.Exploit.SQLexp.s@17003637
Success
> > > 8/22/2009 10:51:07 AM Remove C:Documents and > >
>
Settingsddfsdfsdasdasd&#12487;&#12473;&#12463;&#12488;
&#12483;&#12503;SpeedFan+Temperature+Monitor.widget
TrojWare.Win32.Exploit.SQLexp.s@17003637 Success
> > > 8/25/2009 1:00:03 > >
> PM Detect E:ximiipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Success
> > > 8/25/2009 1:00:10 > >
> PM Quarantine E:ximiipscan.exe
Application.Win32.NetTool.Portscan.~SAA@25145341 Failure
> > > End of The Report
>>>
> > > COMODO Internet Security Logs
>>>
> > > Table
>>>
>>>:
>>>
> > > Firewall Logs
>>>
> > > Date Created
>>>
>>>:
>>>
> > > 2009/08/28 13:32:52
>>>
> > > Log Scope
>>>
>>>:
>>>
> > > Today
>>>
> > > Records count
>>>
>>>:
>>>
> > > 592
> > > Date/Time Application Action Source IP Source Port
Destination
> > > IP Destination Port Protocol
> > > 6/17/2009 10:10:01 AM C:Program 80 TCP
> > > 7/23/2009 12:49:31 > >
> PM
C:WINDOWSMicrosoft.NETFrameworkv3.0Windows
Communication >
>>>
> Foundationinfocard.exe

>t
>>>
> > > disabled@facebook.com <disabled@facebook.com>




--
An
contesto....Llevo tiempo teniendo problemas con Facebook
desde Japón!
...........
 
No ando bien , estoy a punto de cerrar
Facebook hoy vi quien me fastidia, alguien dentro de
facebook de origen 
español por eso NO SALE en los
buscadores y tuve que formatear el disco duro puse un
comentario ayer,me
 sacaron 200 fotos de un plumazo y solo
eran fotos de un viaje en Japón de paisajes ..ahora tengo
que poner 
un código para manipular un simple álbum de
fotos. Así trato de
 darle menos tiempo como estará viendo !!
Un abrazo.

    


    13 de abril
 2012
    B M Galería Arte
    Nada se puede hacer ya que es dentro y nosotros solos
    somos unas simples marionetas pueden hacer lo que
    quieran
 con nosotros, SE SIENTEN DIOESES lo único
    puedes hacer seguirle a rajatabla sus reglas o cerrar ir a
    otro sitio
 ya que cada vez entras debes permitir te metan
    dentro lo que quieran empezando por los cookies y si
    protestas lo
 único consigue te cancelen la cuenta y ni
    responden ya me paso eso hace hace dos años y todavía
    me pregunto el 
motivo.

    

        13 de abril
B M Galería Arte
      aquí también me sacaron 200 fotos por decir no estoy
    de acuerdo con el nuevo código 
para manipular las fotos

    https://www.facebook.com/media/set/?
    set=a.131484603535335.23719.100000213888161&typ
    e=3
aqui se puede ver el album no va!!

      


    De aqui,te refieres a internet?

    

     22 de abril
 B M Galeria Arte
    Si a internet me refiero y hasta los que están
 detrás
    viendo esta nota, cualquiera palabra puede ser
    scaneada ....
 ya ese dato esta registrado y leyeron esto!
te voy a contar la ultima pu..ta...da
 te envio la foto de
esta forma te controlan en el FACEBOOK desde JAPóN.



   22 de abril
 B M Galeria Arte
  foto

  carlos.jpg



 22 de abril
B M Galeria Arte
la envio de nuevo

carlos.jpg



  22 de abril
B M Galeria Arte
ves no me deja enviarla la foto pero te la pongo por
otro sitio luego!!



  22 de abril
B M Galeria Arte

http://www.flickr.com/photos/62777499@N08/7100202
103/lightbox/ La subi por aqui !!

1carlos.jpg

    1carlos
www.flickr.com

Compartir




    


 
Llevo mas de un mes tratando de bajar mi archivo
donde esta todas las fotos y NO ME DEJA
 dice lo intente
de nuevo, hace unas semanas me dejaba bajarlo a
mitad. La ultima vez hace dos
 meses lo baje ahora me
dice esto...
 You recently requested a download of your information
on Facebook.
Sorry, but your download generation failed. Visit your
account settings if you
 wish to request a new download.


  asi las fotos ando poniendo ahora debo registralas por
doble partida antes de subirlas a Facebook.
 
Tenia seis
grupos y los di de baja despues de ver NO SALIA EN
LOS BUSCADORES para eso tuve que esperar
14 dias y
sacar todo el contenido. Cuando quiere me llegan los
mensajes algunos con mucho retraso.
 
Tuve que formater
mi Portatil Mac dos veces ya por primera vez desde que
lo compre hace dos años dire llevo
17 años conectado a
Internet y tengo todo tipo de proteciones desde Firewall,
antivirus, anti troyanos.
Mi Chat en Faceook siempre esta
desconectado, hasta saque la mayorias de apps solo
varias uso. TODO
 S los juegos descartados, Uso internet
desde la oficina en la casa AHORA NO TENGO. Trato de
poner un contenido
 relacionado con Japon y España mis
cuadros y vida aqui ...Casi siempre con buen tono para
no enemistad a ninguno de esos 
5.000 amigos
añadidos .
En la siguiente pagina pueden ver mas
información!
  

    
http://japon.globered.com/categoria.asp?idcat=64




Y el problema se agrando cuando ahora tambien
jodieron dos web tenia por muchos años en uno decia
esto...... La empresa donde tenia registrado mi web
quebro la tenia alojada por muchos años ahora
dice esto..
30
ABRIR
………..The page you are trying to access is considered to
be fraud.

(hijos putas 16 años teniendo el mismo web con solo
fotos de cuadros pintados por mi para que diga ahora es
fradulenta)


Web Page: http://searchmagnified.com/?
dn=FRANCISCOBARBERA.TK&pid=7POX57615&_=133…

See detailed information

Access from your browser has been blocked, pending
your decision.
          http://pacobarbera.tk

http://franciscobarbera.tk


LO UNICO TENIA CUADROS PINTADOS POR MI,
ESTOY HASTA LOS MISMOS HU….S DE TANTO
ENFERMO MENTAL EN LA RED SOLO HACEN DAÑAN A
LAS PERSONAS QUE SOLO TRATAN DE DIVULGAR SUS
TRABAJOS AL OLEO POR ESPACIO DE 17 AÑOS YA
COMO EN MI CASO!!

Despues de varias semanas pude dar de alta de nuevo
http://pacobarbera.tk.

Hace unos días un web hace 16 años tengo me dice
entre para solucionar un problema PERO NO PUEDO
me dice esto....
Attention Website Owner
If you are the owner of this website, please be aware of
important changes to your website hosting service.
Please login to your hosting account to read more about
hosting service changes that affect you.
Log me in

http://bandm.bravehost.com/barber.html el correo del
provedor ya ni existe para poder entrar...Pero lo curioso
todo esto ocurriera en unas semanas, vamos esta
relacionado ALGUN HIJO PUTA LA TENDRA TOMADA
CON UNO....

EN RESUMIDAS CUENTAS QUE LE DE POR CULO A
INTERNET ASI DE CLARO A PARTIR DE AHORA DESPUES
DE DE 17 AÑOS CONECTADO VOY A EMPEZAR A
DEJAR ESTO..... YA LO ESTOY HACIENDO POR UNA
SEMANA NI SUBI UNA FOTO A FACEBOOK.
NI RESPONDI LOS CORREOS.
ME TIRE UN MES SIN ENVIAR NADA Y DI DE BAJA MI
NOMBRE PACO BARBERA DE FACEBOOK, SAQUE TODA
LA INFORMACION PUSE HASTA LA DIRECCION DE MI
COMPANIA, DI DE BAJA LOS OCHO GRUPOS TENIA,
ME SAQUE DE ADMINISTRADOR DE ESPAÑOLES EN
JAPÓN, SAQUE DOS APP CREE CON MUCHO DOLOR
DE CABEZA, TAMBIEN DI DE BAJA EL WEB TENIA DE LA
INMOBILIaRIA TENGO OPERANDO EN JAPON POR
ESPACIO DE 28 AÑOS DE ESA FORMA EVITAR
POSIBLES INTERFERENCIAS.
SAQUE TODA LA INFOMACIÓN TENIA CON DATOS
REALES Y DEJE PELADO LA ENTRADA DE FACEBOOK.

LA MADRE QUE PARIO ESTA VAINA ME METI ….
DEJARE A BAJO MIS SOSPECHAS QUE SON MUCHAS
AUNQUE NO PUEDO AFIRMA CON EL DEDO....


CONSEGUI BAJAR EL ARCHIVO DESPUES DE TRES MESE
Y PICO.




Para ello después de mucho investigar y probar
conseguir un programa de bajada llamado DownThenAll
y instalarlo en Firefox mira que mire programas y
realices pruebas perdiendo demasiadas horas y
dedicándole a esta MIERDA LLAMADA FACEBOOK tanta
dedicación sin recibir ninguna prestación económica por
mi parte sino mal sabor de boca.... Exceptuando un buen
grupo de buenos amigos y gente conocí... !!
FACEBOOK STORAGE
Subir fotos en Facebook en una de las funcionalidades
más utilizadas por los
usuarios, los mismos que a la fecha han “subido”
alrededor de
15 mil millones de
fotos en sus álbumes
, adicionalmente facebook genera y almacena cuatro
imágenes de distintos tamaños por cada foto lo que se
traduce en un total de
60
mil millones de fotos y 1.5 PB (Petabytes) de
almacenamiento
. La tasa actual
de crecimiento es de
220 millones de fotos nuevas y 25 TB adicionales de
almacenamiento cada semana
. Con estos números y con picos de 550 mil fotos
entregadas por segundo, la infraestructura de gestión de
fotos de facebook se
convierte en todo un reto.
Esta gigantesca cantidad de información supone un gran
esfuerzo económico, por
este motivo han cambiado el sistema de almacenamiento
actual basado en
NetApp por un modelo desarrollado a medida por un
antiguo ingeniero de NetApp
Jason Sobel,
mejorando la relación coste-efectividad con un sistema
de alto
rendimiento denominado
HAYSTACK
, en el cual llevaban dos años en fase piloto
hasta su implantación hace unos meses.
La infraestructura antigua estaba basada en CDN de
Akamai y Limelight como
cache para reducir el número de lecturas en los sistemas
físicos de
almacemamiento basados en la tecnología de NetApp y
como servidor http
lighttpd.
Esquema del Sistema Antiguo de Almacenamiento:




Infraestructura Nueva
 –
Haystack
Esta infraestructura integra la entrega y el
almacenamiento de las fotos en una
sola capa física, implementa un servidor de fotos basado
en HTTP el cual
almacena las fotos en un almacén genérico de objetos
(Generic Object Store)
llamado
Haystack
. El principal requerimiento de esta solución es eliminar
cualquier sobrecarga innecesaria de metadatos por cada
operación de lectura de
fotos. El Haystack se puede descomponer en las
siguientes capas funcionales:


HTTP Server


Photo Store


Haystack Object Store


Filesystem


Storage
Esquema de la Nueva Infraestructura:
A continuación ampliaremos cada una de las capas
funcionales empezando desde
las más bajas.
Storage
Haystack es desplegado sobre
blades
simples de almacenamiento. La
configuración típica de cada blade (2U) de
almacenamiento es:


2 x quad-core CPUs


16GB
 –
32GB de memoria


Controladora RAID con 256MB
 –
512MB de NVRAM cache

12+ 1TB SATA drives
Cada blade de almacenamiento proporciona al rededor
de 10TB de espacio
utilizable, configurado como un RAID-6 . RAID-6 ofrece
una redundancia
adecuada y un excelente performance de lectura
mientras mantiene bajos los
costos de almacenamiento. El bajo performance en
escritura es parcialmente
mitigado por el NVRAM write-back cache de la
controladora RAID. Como la




VSantivirus No. 1444 Año 8, sábado 19 de junio de
2004

Piratas rusos atacaron servidores de Akamai
http://www.vsantivirus.com/19-06-04b.htm

Fuente: Computer Crime Research Center
Tomado de: http://www.unam-cert.unam.mx/

Los sitios Web de Google, Yahoo, Microsoft y otros,
estuvieron fuera de línea debido a un ataque distribuido
de negación de servicio (DDoS por sus siglas en inglés),
que duró dos horas hasta que estas compañías
redireccionaron sus registros de DNS hacia sus propias
computadoras.

Un experto notó que los sitios se mantenían en
operación, y que solo habían fallado los servidores DNS,
que resuelven las direcciones web basadas en un nombre
WWW a valores numéricos.

Un respetuoso foro de seguridad ruso señaló que el
error en el servidor DNS de Akamai, fue por un ataque
DDoS dirigido por piratas informáticos rusos con el
propósito de mostrar su capacidad para inactivar el sitio
de Microsoft www.microsoft.com.

Esto se volvió interesantes después de que alguien
llamado DoZ alardeó para "arrebatarle a Bill Gates
80,000 dólares". Él afirmó que no necesariamente sería
atrapado por eso. La gente en el mencionado foro de
seguridad fue escéptica, pero hicieron un pregunta
científica "¿Cómo alguien podría bloquear a Microsoft,
sin usar millones de computadoras comprometidas y no
ser atrapado?".

El usuario Dr.X afirmó que él tenía una idea puramente
académica para afectar el servidor DNS de Akamai para
bloquear www.microsoft.com, pero entonces descartó la
idea al pensar que también su servidor favorito de
búsquedas, www.google.com sería afectado. Aunque no
sabe quién condujo este ataque, supone que esa gente
trabaja para un comando que realiza este tipo de
acciones y necesitan de las mismas para promover su
organización.

Un reporte de prensa de Akamai niega el hecho de que
su servidor DNS haya sido afectado.

Según informó Lloyd Taylor, Vice Presidente de
tecnología y operaciones de Keynote Systems, una
compañía de monitoreo de Internet, el ataque a la
infraestructura Web de la compañía Akamai Technologies
usada por Google, Yahoo, Apple y Microsoft, llevó a
estos sitios "al borde de una disponibilidad nula".

Akamai comentó más tarde que un pirata informático
había atacado a cuatro de sus clientes, pero la severidad
del ataque había golpeado su sistema DNS y ello
terminó afectando a otros.

Los sitios regresaron a su actividad normal cerca de las
14:45 del jueves.

Sin embargo, de acuerdo a algunos reportes, el
problema del Servidor de Nombres de Dominio (DNS)
puedo haber sido un resultado de problemas en Akamai,
más que un ataque de negación de servicio.


Enlaces relacionados: http://www.crime-research.org


Artículos relacionados

Falla en DNS pone en riesgo todos los sistemas
conectados
http://www.vsantivirus.com/02-07-02.htm

Ataque global a la red DNS
http://www.vsantivirus.com/23-10-02.htm

ESTADOS UNIDOS BAJO ATAQUE D.D.o.S MASIVO
http://www.vsantivirus.com/ataque-puerto1434.htm
Microsoft no es afectado por el Mydoom.B
http://www.vsantivirus.com/03-02-04.htm

Más de medio millón de sitios víctimas de un ataque
http://www.vsantivirus.com/12-12-02.htm

W32/SQLSlammer. El culpable del mayor ataque a
Internet
http://www.vsantivirus.com/sqlslammer.htm

Ataque a Internet: 80,000 máquinas zombis en Corea
http://www.vsantivirus.com/03-11-02.htm

EL PODER DE EMPRESA LLAMADA AKAMAI ES
DESCOMUNAL HASTA PUEDE ENTRAR EN TU
COMPUTADORA Y SACARTE LO QUE ESTE
ESCRIBIENDO DE ELLA AYER POR SEIS VECES SE CERRO
EL PROGRAMA ESTOY ESCRIBIENDO O MEJOR DICHO
COPIANDO LO QUE VEO EN LOS BUSCADORES SOBRE
AKAMAI, LLEVO SUFRIENDO DESDE JAPÓN POR
DEMASIADOS AÑOS SUS INTERFERNCIAS EN MIS
COMPUTADORAS, FORTAMEANDO LOS DISCOS
DUROS DE LOS PORTATIS ES COMO SI QUISIERA UNO
NO PUDIERA ENTRAR EN LA RED CAMINO DE MI PAIS
ESPAÑA.
OCUAPA EL NUMERO SEIS DE VOLUMEN EN EL
MUNDO, LA MAYORIAS DE ORGANIZACIONES DE
GOVIERNOS Y MAYORES EMPRESAS USA SU
SERVICIOS COMO LA CIA, FACEBOOK, HASTA GOOBLE
TRATO DE COMPRARLA EN AÑO PASADO. AMI ME
TIENE HASTA LOS HUEVOS CONTROLANDO CUANDO
UNO ES UN SIMPLE EMIGRANTE ESPAÑOL QUE RESIDE
EN JAPÓN Y SOLO USA INTERNET POR ENCONTRARSE
TAN LEJO DE SU PATRIA Y CON FINES DE DISTRACIÓN
SIN DAÑAR A NADIE. NO ME EXPLICO COMO ESTOS
ENTRAN DE ESA FORMA EN MIS PORTATIS Y
HACIENDOME TODAS CLASES DE PERRERIAS.
ABAJO PONGO INFORMACIONES RELACIONADA
CON ESTA EMPRESA...
 Y LUEGO QUE BIEN SE PONE ELLOS AQUI EN SU WEB
http://spanish.akamai.com/enes/html/solutions/kona-
solutions.html?WT.ac=hp_kona

         Plataforma Inteligente
         Industrias
         Clientes
         Socios
         Contacto


03-4589-6500
Lengua
Inglés

Akamai Publica "Estado de Internet" del primer trimestre
de 2012 Informe




ContactosRob Morton
Relaciones con los Medios
617-444-3641
rmorton@akamai.com-O-Natalie Templo
Relaciones con Inversores
617-444-3635
ntemple@akamai.com

         Más de 666 millones de direcciones IP de 238
países y regiones conectadas a la plataforma de Akamai
™ inteligente durante el trimestre
           Aproximadamente el 42 por ciento de los
ataques al tráfico observados se originó en Asia y el
Pacífico / región de Oceanía
           Corea del Sur sigue ofreciendo mayor
velocidad de conexión media, Hong Kong tiene el primer
lugar para la velocidad media más alta de conexión
máximo
           Informe incorpora nuevas definiciones para los
términos "banda ancha" y "banda ancha de alta" para
ser coherente con las definiciones utilizadas en China,
Estados Unidos y por la Comisión Europea


CAMBRIDGE, MA - 9 de agosto de 2012 - Akamai
Technologies, Inc. (NASDAQ: AKAM), el principal
plataforma en la nube para ayudar a las empresas
ofrecer acceso seguro, de alto rendimiento experiencias
de los usuarios en cualquier dispositivo y en cualquier
lugar, dio a conocer hoy su primer trimestre de 2012 del
Estado de Internet informe. Basado en datos recogidos
en la Plataforma de Akamai Inteligente ™ , el informe da
una idea de las principales estadísticas globales como la
penetración de Internet, móvil de una velocidad de
conexión, el origen de los ataques al tráfico y las
velocidades de conexión a nivel mundial y regional.

El primer trimestre de 2012 el informe Estado de Internet
también proporciona un análisis de los primeros cortes
de cuartos de Internet registrados en Irán y Australia. Los
patrones de tráfico de toda la Plataforma de Akamai
inteligente en esas regiones muestran el impacto del
acceso a Internet y la duración de estas interrupciones.
Aspectos más destacados de 2012 Akamai informe del
primer trimestre:

La penetración mundial de Internet
Más de 666 millones de direcciones IP únicas de 238
países y regiones de todo el mundo conectado a la
Plataforma de Akamai inteligente en el primer trimestre
de 2012. Esto representa un aumento del seis por ciento
en comparación con el cuarto trimestre de 2011 y un
aumento de casi el 14 por ciento respecto al primer
trimestre de 2011.

El número de dirección IP única a través de los 10 países
que conectan representaron casi el 66 por ciento de la
cifra global, un nivel de concentración de
aproximadamente el uno por ciento menor que en el
cuarto trimestre de 2011. Al mirar año tras año los
cambios en las conexiones de direcciones IP, China,
Brasil, Italia y Rusia, todos los índices de crecimiento, una
vez más mantenerse en más del 20 por ciento.

Tras el lanzamiento mundial de IPv6 en junio, donde una
serie de organizaciones permanentemente "encendidos"
soporte IPv6 para sus sitios web, Akamai prevé
empezando a ver un mayor número de conexiones IPv6.
Esto también será impulsado por el despliegue de los
proveedores de conectividad IPv6 nativa a sus abonados,
y la mayor disponibilidad de contenido popular a través
de IPv6.

Los ataques al tráfico y Puertos Top atacado
Akamai mantiene un conjunto distribuido de agentes
desplegados en todo el Internet que los ataques al
tráfico de monitor. Basado en datos recogidos por estos
agentes, Akamai es capaz de identificar los principales
países de donde se origina el tráfico de ataques, así
como los puertos principales destinatarios de estos
ataques.

En el primer trimestre de 2012, más del 42 por ciento de
los ataques al tráfico observados se originó en Asia y el
Pacífico / región de Oceanía, Europa se originó
aproximadamente el 35 por ciento, América del Norte y
del Sur fueron los responsables de un total combinado
de 21 por ciento, y un poco menos de un 1,5 por ciento
procedían de África .

Al examinar el tráfico de ataque a una base de código
de cada país, Akamai ha experimentado un crecimiento
trimestral en el porcentaje de ataques al tráfico
observados en China (16 por ciento y el número uno en
el top 10), los Estados Unidos (11 por ciento), Rusia (siete
por ciento), Turquía (5,7 por ciento), Rumanía (tres por
ciento) y Alemania (1,9 por ciento). Sin embargo, Taiwán
(5,3 por ciento), Corea del Sur (4,3 por ciento) y Brasil
(cuatro por ciento) todos vimos caer los porcentajes en
relación con el trimestre anterior.

La concentración de atacar el tráfico entre los 10
primeros puertos aumentó significativamente en el primer
trimestre de 2012, con estos puertos responsables de 77
por ciento de los ataques observados, por encima del 62
por ciento en el cuarto trimestre de 2011. Parece que
este aumento se debió principalmente a un crecimiento
significativo en el porcentaje de ataques contra el puerto
445 (42 por ciento de los ataques al tráfico observados),
después de ver la disminución en los trimestres
anteriores. Como se ha señalado en informes anteriores,
el puerto 445 está asociado con el gusano Conficker.

Teniendo en cuenta la geografía, Akamai encontró que
el puerto 445 es el puerto más atacado en siete de los
10 países que generan ataques al tráfico. Puerto 23
(Telnet) continuó siendo el puerto más selectivo en Corea
del Sur y Turquía, mientras que el puerto 1433 (Microsoft
SQL Server) sigue siendo el principal blanco de los
ataques observados originarios de China. En los Estados
Unidos, Alemania y Brasil, el puerto 80 (HTTP) fue el
segundo puerto más atacado, probablemente lo que
indica que los atacantes estaban en busca de la
presencia de aplicaciones basadas en Web con
vulnerabilidades conocidas que podrían ser explotadas
para obtener el control del sistema o para instalar
software malicioso. En Rusia y Taiwán, el puerto 23 es el
segundo puerto más atacado, es probable que indica los
intentos de aprovechar las contraseñas por defecto o
comunes que permitan a los atacantes tener acceso a un
sistema.

Redefinición de Conectividad de Banda Ancha de alta
A partir del primer trimestre de 2012 el informe Estado
de Internet, Akamai ha redefinido los términos "banda
ancha" y "banda ancha de alta", con la definición
revisada de "banda ancha", ahora más en línea con los
objetivos de velocidad establecidos por los Estados
Unidos, China y la Comisión Europea. Conexiones de
banda ancha se define ahora como 4 Mbps o más,
mientras que la banda ancha de alta ahora incluye las
conexiones con la Plataforma de Akamai inteligente a 10
Mbps o más. Teniendo esto en cuenta la nueva
definición, la adopción global de banda ancha de alta
alcanzó el 10 por ciento, un 19 por ciento trimestre a
trimestre. Entre los 10 países para la adopción de banda
ancha de alta, Corea del Sur encabezó la lista con una
penetración de 53 por ciento. Japón (37 por ciento),
Hong Kong (28 por ciento), Letonia (26 por ciento) y
Países Bajos (24 por ciento) completaron los primeros
cinco años.

Promedio global y velocidades máximas de conexión
Cuando se trata de velocidades de conexión medias,
todos los 10 países que experimentaron positivos año
tras año los cambios en las velocidades de conexión
medias. A nivel mundial, un total de 125 países han
experimentado año tras año aumenta y sólo 10 países
que se clasificaron para la inclusión vio la disminución de
las velocidades de conexión. La velocidad media de
conexión mundial en el primer trimestre fue de 2.6 Mbps.

Una vez más, Corea del Sur (15,7 Mbps) contó con la
mayor velocidad de conexión media. Países o regiones
fuera de redondeo de la parte superior 5 fueron Japón
(10.9 Mbps), Hong Kong (9.3 Mbps), los Países Bajos
(8.8 Mbps) y Letonia (8,8 Mbps).

Año tras año, el mundial de velocidad media de
conexión de pico aumentó en un 25 por ciento, y el
aumento también se observó en todos los 10 países. A
nivel mundial, cerca de 130 países que califican visto año
tras año, los aumentos en las velocidades de conexión
medias, que van desde un crecimiento de 3,8 por ciento
en el Pakistán (a 5,9 Mbps) a un salto de 213 por ciento
en Libia (hasta 3,8 Mbps). Sólo cinco países se produjo
un descenso anual en promedio de velocidad de
conexión máxima, con la mayor pérdida en Tanzania,
que cayeron un 21 por ciento (5.1 Mbps).

En el primer trimestre, Hong Kong ocupó el primer lugar
de la velocidad promedio de conexión máxima (49,3
Mbps), cayendo de Corea del Sur (47,8) al segundo
lugar. La parte superior restante 5 se encuentran Japón
(39,5 Mbps), Rumanía (38,8 Mbps) y Letonia (33,5
Mbps).

Las velocidades de conexión móvil
En el primer trimestre de 2012, Akamai encontró que un
proveedor de telefonía móvil en Alemania entregó la
mayor velocidad de conexión media en poco menos de 6
Mbps. De todos los operadores móviles realizados, cinco
tenían una velocidad de conexión media de más de 4
Mbps, mientras que 65 operadores de telefonía móvil
tuvieron velocidades de conexión medias superiores a 1
Mbps. Sólo tres proveedores tenían velocidades de
conexión medias por debajo de 500 kbps.

Al observar las velocidades de conexión máximas para
los proveedores de servicios móviles en todo el mundo
para el que analizaron los datos de Akamai, proveedor
de Hong Kong ofrece el más alto promedio de velocidad
de conexión máxima de 32,2 Mbps. Un proveedor
alemán llegó en un cercano segundo lugar en 31,2
Mbps. En total, seis operadores de telefonía móvil tuvo
promedio de las velocidades de conexión máximas
superiores a 20 Mbps - el doble del número del trimestre
anterior. 31 proveedores tenían velocidades de conexión
medias máximas superiores a 10 Mbps y el promedio de
todos los proveedores tenían velocidades de conexión
máximas superiores a 2 Mbps.
Sobre el Estado de Akamai del informe de Internet
Cada trimestre, Akamai publica un "Estado de Internet"
del informe. Este informe incluye los datos recogidos
desde el otro lado de la Plataforma de Akamai
inteligente acerca de los ataques al tráfico, la adopción
de banda ancha, conectividad móvil y otros temas
relevantes relacionados con Internet y su uso, así como
las tendencias observadas en estos datos a través del
tiempo. Para obtener más información y para acceder al
archivo de los informes anteriores, visite
www.akamai.com / stateoftheinternet .

Por favor, únase editora del informe, David Belson, a las
8:00 am ET o 1:00 pm hora del Martes, 21 de agosto
2012 por un Estado en vivo de la transmisión en el
informe de Internet. El Sr. Belson proporcionará un
análisis en profundidad de las conclusiones del informe y
responder a preguntas de los asistentes. Regístrese en
línea en http://reg.dispeak.com/c/akamai/soti/soti-
aug12/r.html .

Para descargar las cifras del primer trimestre de 2012 el
informe Estado de la Internet, por favor visite
http://wwwns.akamai.com/soti/soti_q112_figures.zip .




http://spanish.akamai.com/enes/
EL PODER DE ESTA HIJA PUTA EMPRESA DESDE JAPÓN
LLAMADA AKAMAI ES DESCOMUNAL HASTA PUEDE
ENTRAR EN TU COMPUTADORA Y SACARTE LO QUE
ESTE ESCRIBIENDO DE ELLA AYER POR SEIS VECES SE
CERRO EL PROGRAMA ESTOY ESCRIBIENDO O MEJOR
DICHO COPIANDO LO QUE VEO EN LOS BUSCADORES
SOBRE AKAMAI, LLEVO SUFRIENDO DESDE JAPÓN
POR DEMASAIDADOS AÑOS SUS ENTERFERNCIAS EN
MIS COMPUTADORAS, FORTAMEANDO LOS DISCOS
DUROS DE LOS PORTATIS ES COMO SI QUISIERA UNO
NO PUDIERA ENTRAR EN LA RED CAMINO DE MI PAIS
ESPAÑA.

OCUAPA EL NUMERO SEIS DE VOLUMEN EN EL
MUNDO, LA MAYORIAS DE ORGANIZACIONES DE
GOVIERNOS Y MAYORES EMPRESAS USA SU
SERVICIOS COMO LA CIA, FACEBOOK, HASTA GOOBLE
TRATO DE COMPRARLA EN AÑO PASADO. AMI ME
TIENE HASTA LOS HUEVOS CONTROLANDO CUANDO
UNO ES UN SIMPLE EMIGRANTE ESPAÑOL QUE RESIDE
EN JAPÓN Y SOLO USA INTERNET POR ENCONTRARSE
TAN LEJO DE SU PATRIA Y CON FINES DE DISTRACIÓN
SIN DAÑAR A NADIE. NO ME EXPLICO COMO ESTOS
HIJOS PUTAS ENTRE DE ESA FORMA EN MIS PORTATIS
Y HACIENDOME TODAS CLAESES DE PERREIAS.

ABAJO PONGO INFORMACIONES RELACIONADA
CON ESTA EMPRESA...

 Y LUEGO QUE BIEN SE PONE ELLOS AQUI EN SU WEB
SERAN NECIOS Y CABRONES TE JODEN LA VIDA

http://spanish.akamai.com/enes/html/solutions/kona-
solutions.html?WT.ac=hp_kona
que es akamai?
 por DANTE_01 06 May 2007 05:15
ps eso que me ha dejado mosqueado que con el pc sin
hacer nada el led del router ha empezado a parpadear
de golpe escribi el comando netstat y me aparece algo
como deploy.akamaitechnologies.com

saludos
Arriba


PR0[3R

Carpe Diem

Mensajes: 22653
Registrado: 17 Nov 2004
  • Enviar un e-mail a PR0[3R
  • Página web de PR0[3R

  •   Valorar positivamente

Re: que es akamai?
 por PR0[3R 06 May 2007 06:40
DANTE_01 escribió:ps eso que me ha dejado mosqueado
que con el pc sin hacer nada el led del router ha
empezado a parpadear de golpe escribi el comando
netstat y me aparece algo como
deploy.akamaitechnologies.com


saludos
Es un proveedor de servicios de red.

LEE

LEE

Si notas intrusismo, llama a tu ISP (supongo que
telefónica).

Y, por las dudas, pasa un antispyware (Spybot S&D) he
incluso, si tienes firewall, puedes blockear las IP de
Akamai.
El colmo del CSI, encontrar una PSP sin huellas.




Caballero NUI!

Mensajes: 785
Registrado: 06 Abr 2007
Ubicación: Trono de Nabolandia
Fotos: 3
   • Enviar un e-mail a Driskol
   • Página web de Driskol

   •   Valorar positivamente
 por Driskol 06 May 2007 07:48
Suele ser el proveedor que da los streamings a Los 40
principales, ondacero, M80....

Si te fijas en los enlaces de los streamings de esas radios,
lo veras.




Drawing 1:



Acerca de Akamai
Akamai ® es el principal plataforma en la nube para
ayudar a las empresas ofrecer acceso seguro, de alto
rendimiento experiencias de los usuarios en cualquier
dispositivo y en cualquier lugar. En el centro de
soluciones de la compañía es la Plataforma de Akamai
Inteligente ™ proveer un alcance más amplio, junto con
una fiabilidad sin igual, la seguridad, la visibilidad y la
experiencia. Akamai elimina las complejidades de
conectar el mundo cada vez más móvil, el apoyo 24/7 la
demanda del consumidor, y permite a las empresas
aprovechar la nube de forma segura. Para obtener más
información acerca de cómo Akamai está acelerando el
ritmo de la innovación en un mundo hiperconectado, por
favor visite www.akamai.com o blogs.akamai.com , y siga
@ Akamai en Twitter.


Acerca de
Blogs
Empleo
Inversores
Prensa
Perspectivas
Luna Centro de Control de

Seguridad del DNS

Apoyar

Privacidad y Políticas

Mapa del sitio
© 2012 Akamai Technologies


Akamai NetSession Interface


Soy de los usuarios a los que le molesta que la
computadora tome decisiones por mí sin consultármelo.
Me molesta tener programas corriendo en background,
revisando cosas y calculando cálculos de los que no
tengo idea que existen, mientras se comen los recursos
de mi máquina, que estoy tratando de usar para ejecutar
procesos que sí me interesan.

En particular los updaters o downloaders me generan
algo de malestar. Entiendo que un programa trate de
actualizarse al momento de iniciar, para ver si hay
nuevas versiones que nos interesen. Pero cuando dicho
programa deja un demonio corriendo en background,
todo el tiempo, aún cuando llevas más de un mes sin
usarlo, es cuando me molesto.
Uno de esos casos es el Akamai NetSession Interface.

Akamai es una suite de soluciones enfocadas al mejor
uso de la red. Permite desde monitoreo de la red, hasta
conexiones p2p, pasando por managers de las
descargas de tu máquina. Como dije arriba, no dudo
que dichos programas sean muy útiles, pero me
gustarían más si me preguntaran cuándo conectarse, si
me avisaran que se están instalando, si me avisaran que
puedo configurarlos.

En particular el Akamai NetSession Interface es una
aplicación que clama mejorar enormemente la calidad y
la velocidad de las descargas desde sitios que soporten
tecnología Akamai. Se encarga de manejar el caching, la
seguridad, y es fácilmente removible.

En mi idioma, eso significa lo siguiente: es un programa
que se instala sin avisarte (ya me dirás cómo remueves
fácilmente algo que no sabes que existe), y que se
encarga tanto de ocupar espacio en tu máquina (no
borra los archivos que guarda en el cache, por lo que
tuve un instalador que medía dos gygas viviendo en mi
disco por meses) como de ocupar tus recursos (el servicio
inicia y trata de conectarse sin avisarte, siempre que
inicies sesión, para compartir los archivos que te has
descargado). Me enteré de la existencia de esto por
casualidad, gracias a un mensaje de confirmación de
conexión debido a un proxy.

Para evitar que este molesto inquilino siguiera usando
mis implementos sin mi permiso, tenía varias opciones,
aunque es difícil conseguir documentación al respecto.
Opté por no desinstalarlo, pues al parecer Adobe
trabaja con este programa, por lo que no me servía
eliminarlo y que se volviera a instalar, silencioso cual
ninja, la siguiente vez que descargara un programa que
lo usara. La solución era amarrarlo para mantenerlo
bajo control.

1.- Vayan a Inicio -> Configuración -> Panel de Control ->
Panel de Control de la Interfaz NetSession de Akamai.

2.- En el primer tab (General), seleccionen el radio
button "Deshabilitar" en la opción Permitir Cargas. Eso
hará que los demás usuarios con Akamai no se puedan
descargar archivos desde tu máquina.

3.- En el segundo tab (Avanzado), revisen la sección de
Memoria Caché de Descarga. Ahí pueden ver el espacio
que están ocupando los archivos descargados, así como
seguir el link para revisarlos, o eliminarlos.

4.- En el segundo tab (Avanzado), presionen el botón
"Detener", si es que lo ven. Eso detendrá el servicio,
aunque no evitará que vuelva a iniciarse al prender la
máquina de nuevo.

5.- Por último, para evitar que el zombie regrese de la
muerte cuando reiniciemos la máquina, ejecutemos
services.msc (para los no iniciados, vayan a Inicio ->
Ejecutar, tipeen services.msc y presionen Aceptar). Ahí
busquen el servicio Akamai NetSession Interface, y
configúrenlo para que el Tipo de Inicio sea Manual (no lo
deshabiliten, para que los programas que lo necesiten
puedan usarlo, pero solo bajo demanda).
Eso debería bastar para evitar que Akamai, el ninja
fujitivo, robe los recursos de tu máquina sin que te
enteres... Bienvenido cualquier comentario o corrección
al respecto!
http://tecnochuleta.blogspot.jp/

“Control estratégico de las telecomunicaciones” 

Carnivore Carnivore 
Carnivore (en español, carnívoro) es
el nombre de un software usado por el FBI que tiene un
fin, pero no un funcionamiento, muy similar a ECHELON. 

Este software se instala en los proveedores de acceso a
Internet y, tras una petición proveniente de una instancia
judicial, rastrea todo lo que un usuario hace durante su
conexión a Internet. 

En teoría tiene capacidad para discernir comunicaciones
legales de ilegales. 

George W. Bush George W. Bush



El cómo realiza este análisis, y cuál es su infraestructura y
alcance real, es algo que permanece secreto, pero
teniendo la misma procedencia que ECHELON (los
EE.UU.) y perteneciendo a una agencia estatal (FBI), al
igual que ECHELON (NSA), no sería descabellado el
pensar que ambas agencias intercambien, o compartan,
toda o parte de la información obtenida. 

Características de Carnivore 
Capacidad “quirúrgica” de
distinguir entre sujetos interceptados y no interceptados. 

Capacidad de distinguir entre datos interceptables de un
sujeto y datos no interceptables, basándose en los
poderes concedidos por la orden judicial de
intercepción. 
Carnivore comparte información (al igual
que ECHELON) con la industria con el fin de desarrollar
estándares adecuados a los requerimientos del sistema. 

El FBI ha pedido que se estandaricen una serie de
protocolos relacionados con la intercepción en Internet.
Se piden esas estandarizaciones para “obtener
legalmente información importante mientras se amplía o
mejora la protección de la intimidad”. 
Es posible que
tenga relación con el sistema espía ECHELON o
simplemente que sea una de sus partes integrantes. 

AKAMAI, la tercerización del espionaje por parte de la
NSA 
Por Resistencia Digital 
No es de paranoia. Todo
comenzo cuando vi en el firewall una conexión a
“deploy.akamaitechnologies.com” buscando información
en Google, encontre cientos de páginas donde se puede
formar el rompe cabezas. Tu ISP formalmente anuncia
que Akamai brindara servicios, miles y miles de usuarios
comienzan a ver extrañas conexiones a ese dns, con
varias direcciones IP's procedentes de Cambridge,
Massachusetts, USA. La escusa formal es que Akamai es
una confiable compania de “mejora de calidad de
conexiones”. 
Pero parece que también trabaja para
Microsoft, y hay mucha información que la relaciona a la
red Echelon de la NSA. Es decir un gingantesco gran
hermano en busca de información “terrorista”, camuflado
de magica mejora entre tu OS y tu ISP. Las conexiones se
realizan a partir del proceso de Windows XP, svchost.exe
-k netsvcs al puerto 80 de un servidor akamai. Se
transfiere una cantidad de datos que no pude descifrar,
hay muchos testigos de que estas conexiones son
recurrentes, y también suelen desaparecer. No tienen
ninguna explicación tecnologica, más que escusas y
excepticos que NO creen que exista el megaespionaje. 

Cito de Cryptome.org “AKAMAI TECHNOLOGIES INC.
[NSA-fully controlled and NSA-affiliated IP ranges] 

Cambridge MA US and elsewhere” 
Posiblemente se
encuentre una central procesando datos, que sea poco
útil para la “seguridad” pero de seguro un buen lavado
de impuestos norteamericanos. 
En fín, es probable que
sea dificil de tragar esta historia si no se vive en carne
propia las conexiones y se busca por cuenta propia en
Google. Es todo realidad aunque paresca cienccia
ficción. 

Acá se puede ver en esta noticia como un ISP “contrata”
o blanquea a Akamai:
http://www.finanzas.com/id.1514620/noticias/noticia.htm 


LOG: 

 C:WINDOWSsystem32svchost.exe 1212 conexiones
 salientes 45519 2027589 0.0.0.0 1030 72.***.***.***
 (ip de Akamai) 80 

 Para que comprueben la veracidad de estos datos,
 pueden realizar una busqueda en google: 

 http://www.google.com.ar/search?hl=es&q ... logies.com 

 
Obtendran algunos resultados como: 

  http://forums.pcworld.co.nz/archive/ind ... 33444.html 

  http://foros.internautas.org/viewtopic. ... ... c&start=30 

  http://www.adslayuda.com/modules.php?op ...
  &tid=11288 

  http://p205.ezboard.com/ftinyfirewallen ... =279.topic 

  &start=21&stop=40 

  http://www.usenet.com/newsgroups/soc.cu ... 15728.html 

  
Y testimonios así: 

   “La red Echelón, norteamericana, no acepta
   anonimidades. Mira el cookie de “imgworld” en tu
   computadora. La akamaitechnologies y su forma de
   actuar. El control es absoluto, con apariencia de libertad:
   es condicionado. Por Por 
eso empiezan a cerrar el
   acceso a los usuarios con determinada IP que abusan de
   los términos de comunicación. Y por mí, que no sea en
   base a la IP, sino también al> MAC (número de tarjeta
   de redes) y número de serie del procesadodr: eso evita
que el sujeto inicie otra cuenta en otro lugar. Atte.
Pipilenca http://www.geocities.com/pipilenca 

“Según he estudiado esas direcciones IP en conclusión se
trata una intrusión indebida aleatoria, es una medida
seguridad mundial contra “terrorismo”…. ¡¡¡ uff!!! que
pesado por tanta alarma firewall, tanta antiespias, tantos
virus, tantos SCAM y esos…” 

“Resumiiendo lo anterior.. se trataria nada menos que un
espionaje cibernetico en otras palabras Cyberterrorismo
y adivinen quien viene detras de todo esto…. asi es los
que dicen ser los Buenitos y disque luchan contra el ejel
del Mal… lean el articulo anterior (arriba), veran de que
hablamos.” 

Enviado por: dasane Fecha: 17 de agosto 2006 07:07 

vas por el camino correcto Tony… navegando me tope
con esta interesante descripcion(version en ingles), cuyo
autor es “GolobResearch” y la version original lo pueden
encontrar en el siguiente site : [pressf1.co.nz] 
(Estaría
bueno conseguir una buena traducción de este texto) 

“Akamai Technologies first showed up in my computer
within the “Active Ports” window, which displays IP
address attached to specific ports. This web address
which was displayed took the form: axxx-xxx-xxx-
xxx.deploy.akamaitechnologies.net:http where the alpha
character “a” is followed by four groups of numbers,
corresponding to the numbers in an IP address. The
difference with the Akamai Technologies IP-like address is
that the four groups of digits are separated by a dash, ”
– “, and not a period, as is the case with a true Internet
Protocol (IP) address. The IP-like Akamai Technologies
address seems to be a Akamai dirty trick. IF THE FOUR
SETS OF DIGITS are entered in ARIN, for example, where
the digit sets, WHEN SEPARATED BY A PERIOD IN AN
ARIN ENTRY, and NOT a dash, a web site name is
displayed in the ARIN search engine. 
What one must
understand is that the four sets of digits, separated by a
comma, in the Akamai Technologies IP-like address are
NOT related to an address with four sets of digits
separated by periods. The true motive for Akamai
Technologies use of four sets of digits that is a true IP
address, ONLY IF SEPARATED BY PERIODS, is not known
for sure. The Akamai address may lead one to believe
that a website, such as AOL or Google, may be related
to the Akamai IP address on a particular port. This could
not be further from the truth. I have seen four sets of
digits in the Akamaized IP address, which DID
correspond to AOL and Google ONLY IF THEY WERE
SEPARATED BY PERIODS IN THE AKAMAIZED AOL OR
GOOGLE IP ADDRESS. Initially, this led me to believe
that AOL and Google was involved in inserting Akamai
Trojan Plugins into Internet Explorer. This was not true,
after discovering the pattern of deception by Akamai
Technologies in using four sets of digits that
corresponded to a true IP address, such as AOL or
Google. 
Another trick that Akamai Technologies uses is
installing desktop shortcuts that appear to be the
shortcuts of applications. Akamai Technologies takes a
legitimate website, such as 12.TNSSEARCH.COM (from a
company in Moscow, Russia – this really happened), and
uses the components of the website, such as
12.TNSSEARCH.COM, for their nstallation in a personal
computer. The computer user, unless experienced,
beleives that the website components were pasted to the
desktop of one's computer – THIS COULD NOT BE
FURTHER FROM THE TRUTH. The website, from which the
hortcuts 
of applications are converted to html internet
shortcuts, would not likely know that Akamai Technologies
is installing “personally identifiable” website components
without the permission of the owner of the website. This
dirty trick by Akamai Technologies is disrupting the
internet while I write this message. 

Akamai Technologies evolved from MIT. It works with
embedded html components, and streaming and
broadcasting the html components over the internet
worldwide. It uses a clever browser Trojan Horse plugin
to convey and install website components, such as html
shortcuts. With one re-start of the computer, the shortcuts
vanish from the computer, leaving one to wonder what
was going on. With the shortcut installations, another
finding was discovered. Using the application “DU
Meter,” which gives a graphical image of uploads and
downloads, I noticed very recently that there was a
lengthly upload. Akamai Technologies was copying files
from my computer and uploading them to a destination
computer. This makes Akamai Technologies not only a
cyberterrorist; it makes Akamai Technologies agents for
espionage of computer data. It was also brought to my
attention, from articles on the web about Akamai
Technologies, that the Israeli government is
using/working with Akamai Technologies. 

It is very clever to insert a set of four digits into the
Akamai IP address that belongs to an innocent website. If
the Akamai IP address is seen, the computer user may
look-up the four sets of digits in ARIN, for example, and
blame a company which is not involved in Akamai
espionage, such as 12.TNSSEARCH.Com. It may lead the
naive computer user to believe, in this case, that the
Repuplic of Russia is conducting espionage in the United
States. THIS COULD NOT BE FURTHER FROM THE TRUTH.
My study of Akamai Technologies disruption of the
internet is only in its beginning stages. When I find out
more information, I may blow the cover on Akamai
Technologies entirely. This kind of cyberterrorism from a
MIT evolved company has no place on the World Wide
Web. It will be eventually stopped.” 

Los procesos raros en cuestión estan camuflados de la
siguente manera: 
C:WINDOWSsystem32svchost.exe -k
netsvcs 
“Servicio de transferencia inteligente en segundo
plano” 

Más frases reveladoras 
“Concretamente hay una que
pertenece a “deploy.akamaitechnologies.com” que
parece ser
  que es una empresa de espionaje americana o algo asi.
“ " 
Algunos datos del momento: 
Nombre Host:
*.deploy.akamaitechnologies.com 
País: United States
united states 
Código País: US (USA) 

Region: Massachusetts 
Ciudad: Cambridge 

Código Postal: 02142 
Código Tel.: +1 

Longitud: -71.0843 
Latitud: 42.3626 


Fuentes 

 [1] [1]
 http://www.cerbero.biz/host/intelweb/exterior/nsa.htm 

 [1b] http://cryptome.org/nsa-ip-update11.htm 
[2]
 http://www.vivalinux.com.ar/articulos/2714.html 
[3] [3]
 http://www.kriptopolis.org/cryptome-sube-la-apuesta 
[4]
 [4] http://www.kriptopolis.org/wired-guia-p ... -de-la-nsa 

 [5] [5] http://ciberderechos.barrapunto.com/art ...
 11/1334246 
[6] [6]
 http://blog.smaldone.com.ar/2006/10/19/ ... -los-eeuu/ 

 [7] [7] http://www.vivalinux.com.ar/articulos/546.html 

 [8]
 http://www.rompecadenas.com.ar/articulos/1588.php 

 [9] [9] http://www.vivalinux.com.ar/soft/window ... r-
 nsa.html 
Más información Más información de 

 http://www.google.com.ar/search?q=nsa+backdoor 
(en
 inglés) 
http://www.theforbiddenknowledge.com/ha ...
indows.htm 
http://fcp.surfsite.org/modules/newbb/v ...
15&start=0 

http://www.geocities.com/~budallen/backdoor.html 

http://www.trust-us.ch/cryptome/01-Cryp ... nsa-ke.htm 

http://linux.derkeiler.com/Mailing-List ... 01922.html 

http://mvb.saic.com/freeware/vmslt99b/n ... nsakey.zip 

http://forums.mozillazine.org/viewtopic ... 0372f6231d 

http://www.techweb.com/wire/story/TWB19990903S001
4 
http://www.godlikeproductions.com/forum ...
421165/pg1 

http://www.heise.de/tp/r4/artikel/5/5263/1.html 

http://www.voxfux.com/archives/00000059.htm 

http://www.aci.net/kalliste/microsof_nsa.htm 

http://news.bbc.co.uk/1/hi/sci/tech/437967.stm 

http://www.iol.ie/~kooltek/nsabackdoor.html 

http://it.slashdot.org/article.pl?sid=99/09/03/0940241 

http://en.wikipedia.org/wiki/NSAKEY 

FUENTE

PC World Forums > PressF1 >
deploy.akamaitechnologies.com PC World Forums >
PressF1 > deploy.akamaitechnologies.com

PDA PDA
View Full Version : deploy.akamaitechnologies.com Ver la
Versión Completa: deploy.akamaitechnologies.com


by_crikey by_crikey
16-05-2003, 07:34 PM 16-05-2003, 07:34 PM
Anyone heard of deploy.akamaitechnologies.com?
Cualquiera oído hablar de
deploy.akamaitechnologies.com? 
A program on my
computer keeps trying to connect to the following
address: a203-167-223-
234.deploy.akamaitechnologies.com Un programa en mi
ordenador sigue tratando de conectarse a la siguiente
dirección: A203-167-223-
234.deploy.akamaitechnologies.com 
I have been
unsuccessful at trying to establish what program this is.
He tenido éxito en tratar de establecer cuál es el
programa que es esto. All I get is a Network connections
box pop-up saying 'You (or a program) have requested
information from a203-167-223-
234.deploy.akamaitechnologies.com. Todo lo que
consigo es una caja de conexiones de red pop-up
diciendo: "Usted (o un programa) han solicitado
información a A203-167-223-
234.deploy.akamaitechnologies.com. Which connection
do you want to use?'. Qué conexión es lo que quieres
usar? '. No suspect programs running in the Windows
Task Manager list. No hay programas sospechosos que
se ejecutan en la lista del Administrador de tareas de
Windows. 
I used neotrace to look up the address...and
got this Yo NeoTrace a buscar la dirección ... y conseguí
este Name: a203-167-223-
     

234.deploy.akamaitechnologies.com Nombre: A203-167-
223-234.deploy.akamaitechnologies.com 
IP Address:
203.167.223.234 Dirección IP: 203.167.223.234 

Location: Boston (42.358N, 71.100W) Ubicación: Boston
(42.358N, 71.100W) 
Network: CLIX-FREEFLOW-NZ Red:
CLIX-FREEFLOW-NZ 

One hop to that address from my system. Un salto a la
dirección de mi sistema. What's up? ¿Qué hay de nuevo?

godfather padrino
16-05-2003, 07:41 PM 16-05-2003, 07:41 PM
Akamai provide logistics (server resource) for such
programs as McAfee antivirus and others. Akamai
proporcionar la logística (recursos del servidor) para
programas como antivirus McAfee y otros. 

It might be as innocent as your anti-virus program
wanting to auto-update? Puede ser que sea tan inocente
como su programa anti-virus querer auto-actualización?

webblogger webblogger
18-03-2005, 06:23 AM 18-03-2005, 06:23 AM
My Microsoft Word wanted to connect to the same
adress. My Word Microsoft quería conectarse a la
dirección misma. I found it weird and i blocked the acces.
Me pareció extraño y me bloquearon los acces. I did
some googling and found this. He hecho un poco de
google y encontré esto. However i never enabled
automatic updates for Office XP. Sin embargo, nunca he
habilitado las actualizaciones automáticas de Office XP. 

from:http://forum.iamnotageek.com/history/topic.php/7
69898-1.html de:
http://forum.iamnotageek.com/history/topic.php/76989
8-1.html 



Posted by: Patrick Pitre Publicado por: Patrick Pitre 
 Ross,
Ross, 

Akamai provides many IT services like application
hosting, content delivery, Akamai proporciona muchos
servicios de TI como hospedaje de aplicaciones, entrega
de contenido, 
and streaming media services, but they are
probably best known for their y servicios de streaming de
medios de comunicación, pero son probablemente más
conocido por su 
massive distributed computer
infrastructure. masiva ordenador distribuido
infraestructura. In lay terms, they have upwards En
términos simples, tienen hacia arriba 
of 15,000+ servers
positioned around the globe providing content (software
de 15.000 servidores + colocados alrededor del mundo
ofreciendo contenido (software 
downloads, etc) and
media (like QuickTime, RealAudio, or Windows Media
descargas, etc) y los medios (como QuickTime,
RealAudio, Windows Media o 
files) for their customers
(the likes of Apple, GM, MTV, Department of archivos)
para sus clientes (de la talla de Apple, GM, MTV,
Departamento de 
Defense, IBM, Microsoft, Monster.com,
Yahoo!, Adobe...). Defensa, IBM, Microsoft,
Monster.com, Yahoo!, Adobe ...). 

So for instance, say your company developed a web
site/application for use Así, por ejemplo, supongamos
que su empresa ha desarrollado un sitio web / aplicación
para su uso 
by your customers. por sus clientes. On this
website, you wanted to make available a few En este sitio
web, usted quería poner a disposición unos pocos 

hundred moderate length video clips. cien moderados
clips Duración de video. Aquí es donde entra en juego
Akamai Tienen la infraestructura ya existente 
to deliver
these services. para ofrecer estos servicios. Companies
can save money by having Akamai deliver Las empresas
pueden ahorrar dinero al tener Akamai entregar 
their
content for them. su contenido para ellos. Akamai has
become so ubiquitous that it's hard to go Akamai ha
vuelto tan omnipresente que es difícil ir 
a day without
(perhaps unknowingly) pulling at least some content of
one of un día sin (quizás sin saberlo) tirando de al menos
algún contenido de uno de los 
their servers, as you have
discovered! sus servidores, como lo han descubierto! 

I hope this helps. Espero que esto ayude. 

Patrick Pitre Patrick Pitre 
Have a nice day! Tenga un buen
día!
Renmoo Renmoo
18-03-2005, 06:42 AM 18-03-2005, 06:42 AM
I tried pinging to deploy.akamaitechnologies.com using
CMD but no pinging respond from it. He intentado hacer
ping a deploy.akamaitechnologies.com usando CMD
pero no ping responder de ella.

GolobResearch GolobResearch
23-06-2005, 09:57 PM 23-06-2005, 09:57 PM
Akamai Technologies first showed up in my computer
within the "Active Akamai Technologies apareció por
primera vez en mi ordenador en el Activo " 
Ports"
window, which displays IP address attached to specific
ports. This web address which was displayed took the
form: . Puertos "ventana, que muestra la dirección IP
conectado a puertos específicos Esta dirección web que
se expuso tomó la forma: 
axxx-xxx-xxx-
xxx.deploy.akamaitechnologies.net:http Axxx-xxx-xxx-
xxx.deploy.akamaitechnologies.net: http 
where the alpha
character "a" is followed by four groups of numbers,
corresponding to the numbers in an IP address. donde el
carácter alfa "a" es seguido por cuatro grupos de
números, que corresponden a los números en una
dirección IP. The difference with the La diferencia con la 

Akamai Technologies IP-like address is that the four
groups of digits are separated by a dash, " - ", and not a
period, as is the case with a true Akamai Technologies IP-
dirección como es que los cuatro grupos de números
separados por un guión, "-", y no un período, como es el
caso de una verdadera 
Internet Protocol (IP) address.
Protocolo de Internet (IP). The IP-like Akamai
Technologies address El IP-dirección como Akamai
Technologies 
seems to be a Akamai dirty
trick. parece ser un truco sucio Akamai. IF THE FOUR
SETS OF DIGITS are entered in ARIN, for example, where
the digit sets, WHEN SEPARATED BY A PERIOD Si los
cuatro grupos de dígitos se introducen en ARIN, por
ejemplo, donde se pone el dígito, separados por un
punto 
IN AN ARIN ENTRY, and NOT a dash, a
web site name is displayed in the En una entrada de
ARIN, y NO un guión, un nombre del sitio web se
muestra en el 
ARIN search engine. ARIN motor de
búsqueda. 
What one must understand is that the four sets
of digits, separated by a Lo que hay que entender es que
los cuatro conjuntos de dígitos, separados por un 

comma, in the Akamai Technologies IP-like address are
NOT related to an coma, en la Akamai Technologies IP
como la dirección no están relacionados con un 
address
with four sets of digits separated by periods. abordar con
cuatro grupos de dígitos separados por puntos. The true
motive El verdadero motivo 
for Akamai Technologies use
of four sets of digits that is a true IP address, Akamai
para el uso de Tecnologías de cuatro series de dígitos
que es una verdadera dirección IP, 
ONLY IF SEPARATED
BY PERIODS, is not known for sure. SÓLO SI separados
por puntos, no se sabe a ciencia cierta. The Akamai El
Akamai 
address may lead one to believe that a website,
such as AOL or Google, dirección puede llevar a creer
que un sitio web, como AOL o Google, 
may be related to
the Akamai IP address on a particular port. puede ser
relacionada con la dirección IP de Akamai en un puerto
particular. This could Esto podría 
not be
further from the truth. no más lejos de la verdad. I have
seen four sets of digits in the Akamaized IP address,
which DID correspond to AOL and Google ONLY IF He
visto cuatro grupos de dígitos de la dirección IP
Akamaized, que se correspondía con AOL y Google
SÓLO SI 
THEY WERE SEPARATED BY PERIODS IN THE
AKAMAIZED AOL OR GOOGLE Estaban separados por
periodos en el AKAMAIZED AOL o GOOGLE 
IP
ADDRESS. DIRECCIÓN IP. Initially, this led me to believe
that AOL and Google was En un principio, esto me llevó
a creer que AOL y Google fue 
involved in inserting
Akamai Trojan Plugins into Internet Explorer. involucrado
en la inserción de Akamai Plugins de Troya en Internet
Explorer. This was Esto fue 
not true, after discovering the
pattern of deception by Akamai Technologies no es
cierto, después de descubrir el patrón de engaño por
Akamai Technologies 
in using four sets of digits
that corresponded to a true IP address, such as en el uso
de cuatro series de dígitos que se corresponden con una
verdadera dirección IP, tales como 
AOL or Google. AOL
o Google. 

Another trick that Akamai Technologies uses is installing
desktop shortcuts Otro truco que utiliza Akamai
Technologies es la instalación de accesos directos del
escritorio 
that appear to be the shortcuts of applications.
que parecen ser los accesos directos de las aplicaciones.
Akamai Technologies Akamai Technologies 
takes a
legitimate website, such as 12.TNSSEARCH.COM (from a
company tiene un sitio web legítimo, como
12.TNSSEARCH.COM (de una compañía 
in Moscow,
Russia - this really happened), and uses the components
of en Moscú, Rusia - esto realmente ocurrió), y utiliza los
componentes de 
the website, such as
12.TNSSEARCH.COM, for their installation in a personal
el sitio web, como 12.TNSSEARCH.COM, para su
instalación en un personal 
computer. computadora. The
computer user, unless experienced, beleives that the
website El usuario de la computadora, a menos
experimentado, beleives que el sitio web 
components
were pasted to the desktop of one's computer - THIS
COULD componentes se pega en el escritorio de su
ordenador - esto podría 
NOT BE FURTHER FROM THE
TRUTH. NO SER MAYOR DE LA VERDAD. The website,
from which the shortcuts El sitio web, desde la que los
accesos directos 
of applications are converted to html
internet shortcuts, would not likely aplicaciones de los
convertimos a los accesos directos de Internet HTML, que
no es probable 
know that Akamai Technologies is
installing "personally identifiable" website Sabemos que
Akamai Technologies es la instalación de "personal
identificable" website 
components without the permission
of the owner of the website. componentes sin el permiso
del propietario de la página web. This dirty Esta sucia 

trick by Akamai Technologies is disrupting the internet
while I write this message. truco por Akamai Technologies
está interrumpiendo el Internet mientras escribo este
mensaje. 

Akamai Technologies evolved from MIT. Akamai
Technologies desarrolló en el MIT. It works with
embedded html Funciona con HTML incrustado 

components, and streaming and broadcasting the html
components over componentes, y el streaming y la
difusión de los componentes HTML a través de 
the
internet worldwide. Internet en todo el mundo. It uses a
clever browser Trojan Horse plugin Se utiliza un Trojan
Horse ingenioso complemento del navegador 
to convey
and install website components, such as html shortcuts.
para transportar e instalar los componentes web, tales
como accesos directos html. With Con 
one re-start of the
computer, the shortcuts vanish from the computer, un
reinicio de la computadora, los accesos directos
desaparecen de la computadora, 
leaving one to wonder
what was going on. dejando a uno a preguntarse qué
estaba pasando. With the shortcut installations, Con las
instalaciones de acceso directo, 
another finding was
discovered. Otro hallazgo fue descubierto. Using the
application "DU Meter," which Con la aplicación "DU
Meter", que 
gives a graphical image of uploads and
downloads, I noticed very recently da una imagen gráfica
de las cargas y descargas, me di cuenta hace muy poco 

that there was a lengthly upload. que había una carga
lengthly. Akamai Technologies was copying files Akamai
Technologies estaba copiando archivos 
from my
computer and uploading them to a destination computer.
desde mi computadora y subirlas a un equipo de destino.
This Esta 
makes Akamai Technologies not only a
cyberterrorist; it makes Akamai hace Akamai
Technologies no sólo un ciberterrorista, sino que hace
Akamai 
Technologies agents for espionage of computer
data. Tecnologías de agentes de espionaje de los datos
informáticos. It was also brought También se señaló 
to my
attention, from articles on the web about Akamai
Technologies, that a mi atención, desde artículos de la
web sobre Akamai Technologies, que 
the Israeli
government is using/working with Akamai Technologies.
el gobierno israelí está utilizando / trabajar con Akamai
Technologies. It is Es 
very clever to insert a set of four
digits into the Akamai IP address that muy inteligente
para insertar un conjunto de cuatro dígitos en la
dirección IP de Akamai que 
belongs to an innocent
website. pertenece a un sitio web inocente. If the Akamai
IP address is seen, the Si la dirección IP de Akamai se ve,
la 
computer user may look-up the four sets of digits in
ARIN, for example, usuario de la computadora puede
parecer-los cuatro grupos de dígitos en ARIN, por
ejemplo, 
and blame a company which is not involved in
Akamai espionage, such y culpar a una empresa que no
está involucrado en el espionaje Akamai, tal 
as
12.TNSSEARCH.Com. como 12.TNSSEARCH.Com. It may
lead the naive computer user to believe, Todo ello puede
conducir al usuario del equipo ingenuo para creer, 
 in this
case, that the Repuplic of Russia is conducting espionage
in the en este caso, que el Repuplic de Rusia está
llevando a cabo el espionaje en la 
United States. Estados
Unidos. THIS COULD NOT BE FURTHER FROM THE
TRUTH. ESTO NO PUEDE SER MAYOR DE LA VERDAD.
My study Mi estudio 
of Akamai Technologies disruption
of the internet is only in its beginning Akamai interrupción
de las Tecnologías de Internet es sólo en su comienzo 

stages. etapas. When I find out more information, I may
blow the cover on Akamai Cuando encuentre a más
información, puedo volar la tapa de Akamai 

Technologies entirely. Tecnologías del todo. This kind of
cyberterrorism from a MIT evolved Este tipo de
ciberterrorismo desde un MIT evolucionado 
company has
no place on the World Wide Web. empresa no tiene
lugar en el World Wide Web. It will be eventually
stopped. Se paró eventual.

curtispsf curtispsf
05-01-2007, 09:21 AM 01/05/2007, 09:21
AKAMAI is very suspicious...A year ago, someone
hacked into my desktop and laptops macs, and turned
file sharing on and remote desktop agent on. Akamai es
muy sospechoso ... Hace un año, alguien hackeó mi
escritorio y portátiles Mac, y se volvió para compartir
archivos y el agente de escritorio remoto. A subroutine
was collecting everything I downloaded, uploaded, saved
or trashed. Una subrutina estaba recogiendo todo lo que
he descargado, cargado, guardado o colocado en la
papelera. Through log activity I could see that my whole
drive had been downloaded. A través de la actividad de
registro me di cuenta de que mi disco entero había sido
descargado. I was able to locate a phony certificate
generated from AKAMAI along with instrucions on how
to generate certificates for access. Tuve la oportunidad
de encontrar un certificado falso generado a lo largo de
Akamai con las instrucciones del sobre cómo generar
certificados para el acceso. My computer is now
stealthed with software, a router and mac's firewall. Mi
equipo está en sigilo con el software, un router y firewall
de mac. Yet Akamai continually tries to make stealthed
connnections to TCP port 49458 visible through my ipfw
logs....There is something suspicious about these folks Sin
embargo, Akamai continuamente trata de hacer
CONEXIONES sigilo en el puerto TCP 49458 visibles a
través de los registros de mis ipfw .... Hay algo
sospechoso en estas personas

winmacguy winmacguy
05-01-2007, 09:29 AM 01/05/2007, 09:29
I know that the Akamai servers were hacked a while back
so possibly the hackers may have put some dodgy
spyware on the servers that was missed or it could just be
someone spoofing the IP address. Sé que los servidores
de Akamai fueron cortados hace un tiempo por lo que
posiblemente los piratas informáticos puedan haber
algunos programas espía fiable en los servidores que se
perdió o simplemente podría ser alguien spoofing de la
dirección IP.

winmacguy winmacguy
05-01-2007, 09:30 AM 01/05/2007, 09:30 AM
AKAMAI is very suspicious...A year ago, someone
hacked into my desktop and laptops macs, Akamai es
muy sospechoso ... Hace un año, alguien hackeó mi
escritorio y portátiles Mac, 

How did they hack into your lap top Mac? ¿Cómo cortar
en su lap top Mac? Did you give them your password?
¿Les da su contraseña?

stu161204 stu161204
05-01-2007, 10:39 AM 01/05/2007, 10:39 AM
I think winmacguy is some what correct (part from the bit
about Akamai servers been hacked a while back, I have
never seen anything about this so I don't know if it true)
Creo que es lo que algunos winmacguy correcto (parte
del poco acerca de los servidores de Akamai sido
hackeado hace un tiempo, nunca he visto nada sobre
esto, así que no sé si es verdad) 

But I think you will find someone is spoofing the IP
address so it looks like its coming from them, but it not.
Pero creo que usted encontrará que alguien está dando
la dirección IP para que parezca que su venida de ellos,
pero no lo tomó. 

My :2cents: My: 2cents:

winmacguy winmacguy
05-01-2007, 10:59 AM 01/05/2007, 10:59 AM
I think winmacguy is some what correct (part from the bit
about Akamai servers been hacked a while back, I have
never seen anything about this so I don't know if it true)
Creo que es lo que algunos winmacguy correcto (parte
del poco acerca de los servidores de Akamai sido
hackeado hace un tiempo, nunca he visto nada sobre
esto, así que no sé si es verdad) 
But I think you will find
someone is spoofing the IP address so it looks like its
coming from them, but it not. Pero creo que usted
encontrará que alguien está dando la dirección IP para
que parezca que su venida de ellos, pero no lo tomó. 

My :2cents: My: 2cents: 
DNS attack on Akamai servers.
DNS ataque a los servidores de Akamai. Ah the joys of
Google and spending too much time surfing news
websites. Ah las alegrías de Google y pasar demasiado
tiempo navegar por sitios web de noticias. 

http://msmvps.com/blogs/donna/archive/2004/06/18/8
382.aspx
http://msmvps.com/blogs/donna/archive/2004/06/18/8
382.aspx 

I agree with stu161204 though, most likely someone
spoofing the IP address. Estoy de acuerdo con stu161204
embargo, spoofing alguien más probable es la dirección
IP.

scurtis106 scurtis106
01-03-2007, 05:47 AM 03/01/2007, 05:47
I doubt that this has anything to do with akamai
technologies, it would be like a burglar leaving his
business card. Dudo que esto tenga algo que ver con
Akamai Technologies, que sería como un ladrón deja su
tarjeta de visita. What you do want to watch out for is
leechers using your computer as a FTP server. Lo que
usted quiere tener en cuenta es leechers utilice el
ordenador como un servidor FTP. Make sure that if you
have a FTP server the security on it is very tight.
Asegúrese de que si usted tiene un servidor FTP en el que
la seguridad es muy estrecho. If not then you will end up
serving files for leechers. Si no, entonces usted va a
terminar sirviendo archivos para leechers. 

Another think to watch out for is if you use winvnc,
download the newest version. Otra pensar a tener en
cuenta es que si usted utiliza winvnc, descargue la
versión más reciente. Someone learned how to hack it
and is doing so. Alguien aprendió a cortar y lo está
haciendo.

openbook199 openbook199
30-04-2007, 04:29 AM 30-04-2007, 04:29 AM
Any corporate entity whose sole raison d'etre is to hide
the identities of other corporate entities engaged in
potentially illegal activies in surreptitious data theft (Feds
call it interstate wire fraud) and whose name spelled
bakwards reads like an FBI wanted poster confession - I
Am Also Known AS!!! Cualquier persona jurídica cuya
única razón de ser es ocultar las identidades de otras
personas jurídicas que participan en activies
potencialmente ilegales en el robo de datos subrepticia
(Los federales lo llaman fraude electrónico interestatal) y
cuyo nombre escrito bakwards lee como una confesión
FBI quería cartel - I Am También conocido como! 
has to
be considered by any competent lawyer with dollar $ in
their eyes (Akamai's corporate clients are complicent in
this and have very deep pockets - namely the pre-eminent
search portals and anti-virus vendors) could see a very
big class action law suuit here. tiene que ser considerado
por cualquier abogado competente con el dólar $ en los
ojos (los clientes corporativos de Akamai son complicent
en esto y tienen bolsillos muy profundos - es decir, los
portales de búsqueda pre-eminentes y los vendedores de
anti-virus) puede ver una acción muy grande clase suuit
ley aquí. How about it! ¿Qué te parece! Any lawyers out
there looking for the first client in a class, drop me a line!!
Los abogados por ahí buscando el primer cliente en una
clase, me deje caer una línea! Should be a fun ride! En
caso de ser un viaje divertido! 
Always look
for the bright side of even the darkest situation. Busque
siempre el lado brillante de incluso la más oscura
situación. Let's prove that social justice is self-financing!
Vamos a demostrar que la justicia social se autofinancia!




Sin embargo a mi no me queda nada claro que puñetas
es Akamai. De vision, parece una pagina, una conexion a
mi ordenador, y se dice por el principio de esta
conevrsacion que es un agente espia (o_O). 
Lo que yo
hago en estos casos: 
1º En ejecutar, "msconfig" y aceptar,
y compruebo que no hayan cosas raras (de momento
solo se mirar que cosas se inician con el PC). 
2º Cierro
todos los programas que requieren de internet para su
pertinente funcionamiento, abro ejecutar, "cmd" y
acepto, se abre simbolo del sistema (ventana de msdos
desde windows, creo que es), y escribo "netstat" y pulso
enter. Con esto compruebo que efectivamente hay una
conexion que se esta dando (luego se dieron dos). 

Protocolo: TCP 
Direccion Local: desktop:1046 
Direccion
remota: a72-246-49-
62.deploy.akamaitechnologies.com:http 
Estado: 1º
SYN_SENT 2º Established 
Protocolo: TCP 

Direccion local:1047 
Direccion remota: 64.4.21.91:http 

Estado: Established 
Luego me cago en todo lo cagable y
pienso, busco por google informacion sobre esto, llego a
esta pagina, y leo no se que de programa espia (virus
troyano, todos tienen la misma mision: tocar los huevos). 

Asi que opto primero a cosas sencillitas, pruebas, futesas
sin importancia: 
1º Desconecto el cable ethernet, hago
netstat y la conexion aun sigue (extraño no). 
2º Cierro
ordenador (con ello elijo instalar actualizaciones,
normalmente con un xP no he visto que pase, pero ahora
tengo el Windowsue, y lo recomiendo) y vuelvo a
encender. 
3º Antes de conectar hago netstat y veo que
no hay nada. Conecto el cable y no hay nada. 
4º
Iexplorer, busqueda por google del jodido que volvio a
aparecer al hacer netstat de nuevo, y acabo en esta
pagina. 
5º Sorpresa kinder, vuelvo a hacer netstat, y no
hay ni una sola conexion, ni siquiera la de esta pagina
(quizas eso muestra las conexiones que se estan
efectuando, no las efectuadas, pero eso si, muestra todas
las que se estan efectuando). 
Otros datos de interes. Por
ahi he leido que tiene algo que ver con el Panda (que yo
sepa es solo un antivirus). Sin embargo yo solo uso el
NOD32, y ademas de armamento pesado tengo el
TuneUp Utilities para la limpieza del registro y otras
cosas, el SpybotSearch&Destroy para limpiarme de bots
asquerosos, el AdAware para lo mismo que el anterior, y
el CCleaner para el registro y creo que otra cosa mas.
Aparte siempre pego los logs en Bloc de Notas que dejo
separados cerca cada uno del programa de proteccion.
Ahora dare unos consejos sobre como deshacerse de
cagadas como esta del akamai de m.. 
1º Es mejor usar
el Windowsue (instalarlo) que viene preparado con toda
una serie de programas de proteccion (como los
emncionados antes) y de uso cotidiano (como Windows
Media Player, etc...). Aparte nunca debemos de
actualizar (a pesar de haberlo hecho yo, que soy
mongolico). 
2º Cuando nos sale eso, deshabilitamos el
Restaurar Sistema (en el Windowsue creo que no hace
falta porque no lleva restaurar sistema). reiniciamos e
iniciamos en modo seguro. 
3º Rulamos todo el metal
pesado de siempre (es necesario tenerlos actualizados) y
pegamos los logs en archivos que podamos pasar a un
PDA o un MP3 o 4 (todavia no lo he probado, pero
seguro se puede, sino, no pasa nada). 
4º Reiniciamos e
iniciamos PC normalmente y hacemos netstat un buen par
de veces para comprobar que nada raro se cuece
todavia, si despues de ello sigue apareciendo el
conexion, pues pedir ayuda a los cazafantasmas, porque
yo creo que es una solemne cazafantasmada. 
En
resumen, que si mi vocabulario parece denigrante e
insultante, pensad que es normal, porque yo ya estoy
hasta los cojones del morbo que produce espiar a otras
personas. Si algo se me ha olvidado, pondre otro
comentario.




por cierto, mi nombre es celeriok, y mi correo es
Celeriok@gmail.com (soy yo el que puso el supermensaje
de arriba).
Volver arriba




antes de nada, me van a permitir pasaros la solucion,
para no tener que instalar esa barbaridad de programas
que "supuestamente" y magicamente resuelven todos
vuestros problemas en vuestros sistemas
windowseados ... http://www.debian.org/distrib/ y luego
sabiendo minimamente buscar en google o las páginas
que deberian servir de referencia para algunos casos en
concreto: http://www.rediris.es/anuncios/20010309-
2.es.html .Lo de los "ataques" que decís, no es mas que
un barrido de puertos, conocido como escaneo, para
que nos entendamos ... lo unico que se pretende con este
tipo de "ataques" segun creo es la de verificar los
posibles programas p2p instalados o puertas traseras en
el sistema con el fin de ajustar el ancho de banda
   disponible dependiendo de las necesidades del nodo
   adjunto al isp ... eso si, estoy completamente de acuerdo
   con las distintas y "pintorescas" posturas que aquí se han
   comentado .... si necesitan escanear una máquina, que
   hagan un idle-scan no? al menos no es detectado por
   ningun firewall ... y otra cosa, si en realidad quisieran
   espiarnos ... si tomaran verdadero interes por hacerlo,
   dudo mucho que nos diesemos cuenta con un simple
   netstat -an 5 ... indudablemente usarian una forma
   mucho mas sutil, o eso creo. En cualquier caso el ultimo
   responsable es el isp. 
Un abrazo
   Volver arriba


http://www.debian.org/distrib/


   

   Pelín "hard" para empezar, no? Bueno, al menos no
   enlazaste a la página de descarga de Gentoo, y soltaste
   aquello "y la instaláis desde Stage 1, eh?"
     Cita:


   si en realidad quisieran espiarnos ... si tomaran
   verdadero interes por hacerlo, dudo mucho que nos
   diesemos cuenta con un simple netstat -an 5 ...


   

   Touché. 

   Por cierto, lo que comentas del idle-scan... Ni tan solo
   con la configuración más paranoica de un firewall que
hayas visto?

Volver arriba




Socket_0x03
 Asunto: akamai viola nuestra privacidad
Publicado: Mie
May 23, 2007 11:48 pm





Invitado


Yo a los de akamai los saco con el TCPView que es un
software para monitorear el trafico TCP/IP y al mismo
tiempo puede cerrar los puertos... tengo otras
seguridades como firewall, spyware, antivirus y muchas
mas pero estos de akamai se las pasan... por ejemplo
ayer cuando entre al msn messenger estaban los de
akamai usando el proceso del msn messenger y lo que
hice fue cerrar el puerto con el TCPView... tambien me
pasa que dejo mis computadoras largas horas sin hacer
nada y de repente veo a los de akamai conectados...
parecen que operan en casi todas partes del mundo ya
que el ultimo que agarre me puse a rastrearlo y era de
Cambridge, Massachusetts, USA... ahora no tenemos que
hacer como el avestruz (meter la cabeza en un hueco y
sacarlos del ordenador) hay que aplicarle la misma con
un DDoS a ver si así aprenden a respetar la privacidad
de los internautas
Volver arriba




Socket_0x03
 Asunto: 
Publicado: Jue May 24, 2007 12:00 am





Invitado


cuando nos aparescan los de akamai no es necesario
reiniciar el sistema o hacer otro tipo de cosas con
TCPView con dos clicks los sacas de la computadora
(click derecho a la IP de akamai y luego click en finalizar
proceso) claro que esto es solamente para sacarlos de la
computadora (pueden entrar mas tarde) ahora si quieren
bloquearlos totalmente pueden usar otras herramientas
de seguridad como un firewall u otras cosas...

Volver arriba


Este es un intruso muy dificil de sacar , para saber
cuantos intrusos estan colgados , una vez que abristes ,
la banda ancha y verificando que no esta abierto ningun
ejecutable . Aabri el Inicio coloca CMD y se va abrir una
pantalla en DOS espera que se cargue y despues ,
escribi NETSTAT(un espacio)-N o sea NETSTAT -N y salen
todos los paracitos colgados y si queres saber los
nombres , escribì NETSTAT -B y salen los nombres de
estos HIJOS DE .... que se cuegan y te hacen la vida
imposible en internet .

Volver arriba




 Gaspar 743
 Asunto: Telefonica esta involucrada
Publicado: Vie Jun
01, 2007 8:20 pm





Invitado


  Lean esto que investigue , y después me cuentan
,telefónica esta involucrada y debe indemnizar por
usurpación y daños a los equipos de cada uno de
nosotros , así como por la retención indebida de datos
personales , cuando empiecen a repartir Euros me
avisan. 

http://www.finanzas.com/id.1514620/noticias/noticia.htm 


Telefónica Data firma un acuerdo estratégico con Akamai
 para aumentar la calidad de los contenidos en la red 

 
Notas de prensa -CompanynewsGroup 

  07/02/2001 (16:19h.) Nota de prensa 
- Telefónica Data
  se convierte en el primer proveedor de "Content
  Delivery" y "streaming" de Akamai en España y
  Latinoamérica 
Madrid, 7 de febrero de 2001- Telefónica
  DataCorp, filial del Grupo Telefónica que presta servicios
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook
Algo siniestro me ocurrió en Facebook

Weitere ähnliche Inhalte

Mehr von B & M Co., Ltd.

Copia de seguridad en ubuntu 20.04 con Deja Dup
Copia de seguridad en ubuntu 20.04 con Deja Dup Copia de seguridad en ubuntu 20.04 con Deja Dup
Copia de seguridad en ubuntu 20.04 con Deja Dup B & M Co., Ltd.
 
Butoh Dancers Butoh Dancers Golden's Dairakudakan Gold dust show Osu Nagoya ...
Butoh Dancers  Butoh Dancers Golden's Dairakudakan Gold dust show Osu Nagoya ...Butoh Dancers  Butoh Dancers Golden's Dairakudakan Gold dust show Osu Nagoya ...
Butoh Dancers Butoh Dancers Golden's Dairakudakan Gold dust show Osu Nagoya ...B & M Co., Ltd.
 
729 fotos.. Jardín botánico, Zoo, Castillo Yoshida ,templos y un recorrido a ...
729 fotos.. Jardín botánico, Zoo, Castillo Yoshida ,templos y un recorrido a ...729 fotos.. Jardín botánico, Zoo, Castillo Yoshida ,templos y un recorrido a ...
729 fotos.. Jardín botánico, Zoo, Castillo Yoshida ,templos y un recorrido a ...B & M Co., Ltd.
 
729 pictures .. Botanical Garden, Zoo, Castle Yoshida, temples and a tour to...
729 pictures ..  Botanical Garden, Zoo, Castle Yoshida, temples and a tour to...729 pictures ..  Botanical Garden, Zoo, Castle Yoshida, temples and a tour to...
729 pictures .. Botanical Garden, Zoo, Castle Yoshida, temples and a tour to...B & M Co., Ltd.
 
Castillo Iga a ueno (伊賀上野) by Paco Barberá 2015
Castillo Iga a ueno (伊賀上野) by Paco Barberá 2015Castillo Iga a ueno (伊賀上野) by Paco Barberá 2015
Castillo Iga a ueno (伊賀上野) by Paco Barberá 2015B & M Co., Ltd.
 
Pintando Castillo Iga Ueno en venta oleo por Paco Barberá
Pintando Castillo Iga Ueno en venta oleo  por Paco Barberá  Pintando Castillo Iga Ueno en venta oleo  por Paco Barberá
Pintando Castillo Iga Ueno en venta oleo por Paco Barberá B & M Co., Ltd.
 
El Enryaku-ji (延暦寺?) templos budistas situados en el entorno del monte Hiei ...
El Enryaku-ji (延暦寺?)  templos budistas situados en el entorno del monte Hiei ...El Enryaku-ji (延暦寺?)  templos budistas situados en el entorno del monte Hiei ...
El Enryaku-ji (延暦寺?) templos budistas situados en el entorno del monte Hiei ...B & M Co., Ltd.
 
ll Fuimos a Nagano visitamos el castillo Matsumoto, museo,templos el mejor Z...
ll Fuimos a Nagano visitamos el castillo Matsumoto,  museo,templos el mejor Z...ll Fuimos a Nagano visitamos el castillo Matsumoto,  museo,templos el mejor Z...
ll Fuimos a Nagano visitamos el castillo Matsumoto, museo,templos el mejor Z...B & M Co., Ltd.
 
Nagano visitamos castillo Matsumoto, museo,templos ..Zenkoji
 Nagano visitamos castillo Matsumoto,  museo,templos ..Zenkoji Nagano visitamos castillo Matsumoto,  museo,templos ..Zenkoji
Nagano visitamos castillo Matsumoto, museo,templos ..ZenkojiB & M Co., Ltd.
 
Visite el Castillo Matsumoto en Nagano Japón y pinte este cuadro © Paco Barb...
Visite el Castillo Matsumoto en Nagano Japón  y pinte este cuadro © Paco Barb...Visite el Castillo Matsumoto en Nagano Japón  y pinte este cuadro © Paco Barb...
Visite el Castillo Matsumoto en Nagano Japón y pinte este cuadro © Paco Barb...B & M Co., Ltd.
 
Castillo Matsumoto y Templos en Nagano por Francisco Barberá en Japón 2014
Castillo Matsumoto y Templos en Nagano  por Francisco Barberá  en Japón 2014Castillo Matsumoto y Templos en Nagano  por Francisco Barberá  en Japón 2014
Castillo Matsumoto y Templos en Nagano por Francisco Barberá en Japón 2014B & M Co., Ltd.
 
Timeline Photos Paco Barberá Japón 2014
Timeline Photos Paco Barberá  Japón 2014Timeline Photos Paco Barberá  Japón 2014
Timeline Photos Paco Barberá Japón 2014B & M Co., Ltd.
 
Enero 2014 por © Francisco Barberá en Japón
Enero 2014  por © Francisco Barberá en Japón Enero 2014  por © Francisco Barberá en Japón
Enero 2014 por © Francisco Barberá en Japón B & M Co., Ltd.
 
Angel bulldog © 2014 by Francisco Barbera in Nagoya Japan 名古屋、日本のフランシスコ·バルベラに...
Angel bulldog © 2014 by Francisco Barbera in Nagoya Japan 名古屋、日本のフランシスコ·バルベラに...Angel bulldog © 2014 by Francisco Barbera in Nagoya Japan 名古屋、日本のフランシスコ·バルベラに...
Angel bulldog © 2014 by Francisco Barbera in Nagoya Japan 名古屋、日本のフランシスコ·バルベラに...B & M Co., Ltd.
 
Mes Junio 2014 © por Francisco Barberá en Japón
 Mes Junio 2014 © por Francisco Barberá en Japón  Mes Junio 2014 © por Francisco Barberá en Japón
Mes Junio 2014 © por Francisco Barberá en Japón B & M Co., Ltd.
 
Lugares visitamos Informaciones catalogos, panfletos Japón 2014 Places visi...
Lugares visitamos Informaciones catalogos, panfletos Japón 2014   Places visi...Lugares visitamos Informaciones catalogos, panfletos Japón 2014   Places visi...
Lugares visitamos Informaciones catalogos, panfletos Japón 2014 Places visi...B & M Co., Ltd.
 
Houraiji temple Houraiji is a Buddhist temple of Shingon Buddhism
Houraiji temple   Houraiji is a Buddhist temple of Shingon BuddhismHouraiji temple   Houraiji is a Buddhist temple of Shingon Buddhism
Houraiji temple Houraiji is a Buddhist temple of Shingon BuddhismB & M Co., Ltd.
 
Horaiji temple y horaisan Houraiji templo Houraiji Aiche-ken by Paco Barberá
Horaiji temple  y horaisan Houraiji templo  Houraiji Aiche-ken by Paco BarberáHoraiji temple  y horaisan Houraiji templo  Houraiji Aiche-ken by Paco Barberá
Horaiji temple y horaisan Houraiji templo Houraiji Aiche-ken by Paco BarberáB & M Co., Ltd.
 
Horaiji temple on mt horaiji (鳳来寺 東照宮) by Paco Barberá
Horaiji temple on mt horaiji (鳳来寺 東照宮)  by Paco Barberá Horaiji temple on mt horaiji (鳳来寺 東照宮)  by Paco Barberá
Horaiji temple on mt horaiji (鳳来寺 東照宮) by Paco Barberá B & M Co., Ltd.
 
Selección Collage de 47.000 fotos en internet de Paco Barberá pintor en N...
 Selección Collage de 47.000  fotos en internet  de Paco Barberá pintor en  N... Selección Collage de 47.000  fotos en internet  de Paco Barberá pintor en  N...
Selección Collage de 47.000 fotos en internet de Paco Barberá pintor en N...B & M Co., Ltd.
 

Mehr von B & M Co., Ltd. (20)

Copia de seguridad en ubuntu 20.04 con Deja Dup
Copia de seguridad en ubuntu 20.04 con Deja Dup Copia de seguridad en ubuntu 20.04 con Deja Dup
Copia de seguridad en ubuntu 20.04 con Deja Dup
 
Butoh Dancers Butoh Dancers Golden's Dairakudakan Gold dust show Osu Nagoya ...
Butoh Dancers  Butoh Dancers Golden's Dairakudakan Gold dust show Osu Nagoya ...Butoh Dancers  Butoh Dancers Golden's Dairakudakan Gold dust show Osu Nagoya ...
Butoh Dancers Butoh Dancers Golden's Dairakudakan Gold dust show Osu Nagoya ...
 
729 fotos.. Jardín botánico, Zoo, Castillo Yoshida ,templos y un recorrido a ...
729 fotos.. Jardín botánico, Zoo, Castillo Yoshida ,templos y un recorrido a ...729 fotos.. Jardín botánico, Zoo, Castillo Yoshida ,templos y un recorrido a ...
729 fotos.. Jardín botánico, Zoo, Castillo Yoshida ,templos y un recorrido a ...
 
729 pictures .. Botanical Garden, Zoo, Castle Yoshida, temples and a tour to...
729 pictures ..  Botanical Garden, Zoo, Castle Yoshida, temples and a tour to...729 pictures ..  Botanical Garden, Zoo, Castle Yoshida, temples and a tour to...
729 pictures .. Botanical Garden, Zoo, Castle Yoshida, temples and a tour to...
 
Castillo Iga a ueno (伊賀上野) by Paco Barberá 2015
Castillo Iga a ueno (伊賀上野) by Paco Barberá 2015Castillo Iga a ueno (伊賀上野) by Paco Barberá 2015
Castillo Iga a ueno (伊賀上野) by Paco Barberá 2015
 
Pintando Castillo Iga Ueno en venta oleo por Paco Barberá
Pintando Castillo Iga Ueno en venta oleo  por Paco Barberá  Pintando Castillo Iga Ueno en venta oleo  por Paco Barberá
Pintando Castillo Iga Ueno en venta oleo por Paco Barberá
 
El Enryaku-ji (延暦寺?) templos budistas situados en el entorno del monte Hiei ...
El Enryaku-ji (延暦寺?)  templos budistas situados en el entorno del monte Hiei ...El Enryaku-ji (延暦寺?)  templos budistas situados en el entorno del monte Hiei ...
El Enryaku-ji (延暦寺?) templos budistas situados en el entorno del monte Hiei ...
 
ll Fuimos a Nagano visitamos el castillo Matsumoto, museo,templos el mejor Z...
ll Fuimos a Nagano visitamos el castillo Matsumoto,  museo,templos el mejor Z...ll Fuimos a Nagano visitamos el castillo Matsumoto,  museo,templos el mejor Z...
ll Fuimos a Nagano visitamos el castillo Matsumoto, museo,templos el mejor Z...
 
Nagano visitamos castillo Matsumoto, museo,templos ..Zenkoji
 Nagano visitamos castillo Matsumoto,  museo,templos ..Zenkoji Nagano visitamos castillo Matsumoto,  museo,templos ..Zenkoji
Nagano visitamos castillo Matsumoto, museo,templos ..Zenkoji
 
Visite el Castillo Matsumoto en Nagano Japón y pinte este cuadro © Paco Barb...
Visite el Castillo Matsumoto en Nagano Japón  y pinte este cuadro © Paco Barb...Visite el Castillo Matsumoto en Nagano Japón  y pinte este cuadro © Paco Barb...
Visite el Castillo Matsumoto en Nagano Japón y pinte este cuadro © Paco Barb...
 
Castillo Matsumoto y Templos en Nagano por Francisco Barberá en Japón 2014
Castillo Matsumoto y Templos en Nagano  por Francisco Barberá  en Japón 2014Castillo Matsumoto y Templos en Nagano  por Francisco Barberá  en Japón 2014
Castillo Matsumoto y Templos en Nagano por Francisco Barberá en Japón 2014
 
Timeline Photos Paco Barberá Japón 2014
Timeline Photos Paco Barberá  Japón 2014Timeline Photos Paco Barberá  Japón 2014
Timeline Photos Paco Barberá Japón 2014
 
Enero 2014 por © Francisco Barberá en Japón
Enero 2014  por © Francisco Barberá en Japón Enero 2014  por © Francisco Barberá en Japón
Enero 2014 por © Francisco Barberá en Japón
 
Angel bulldog © 2014 by Francisco Barbera in Nagoya Japan 名古屋、日本のフランシスコ·バルベラに...
Angel bulldog © 2014 by Francisco Barbera in Nagoya Japan 名古屋、日本のフランシスコ·バルベラに...Angel bulldog © 2014 by Francisco Barbera in Nagoya Japan 名古屋、日本のフランシスコ·バルベラに...
Angel bulldog © 2014 by Francisco Barbera in Nagoya Japan 名古屋、日本のフランシスコ·バルベラに...
 
Mes Junio 2014 © por Francisco Barberá en Japón
 Mes Junio 2014 © por Francisco Barberá en Japón  Mes Junio 2014 © por Francisco Barberá en Japón
Mes Junio 2014 © por Francisco Barberá en Japón
 
Lugares visitamos Informaciones catalogos, panfletos Japón 2014 Places visi...
Lugares visitamos Informaciones catalogos, panfletos Japón 2014   Places visi...Lugares visitamos Informaciones catalogos, panfletos Japón 2014   Places visi...
Lugares visitamos Informaciones catalogos, panfletos Japón 2014 Places visi...
 
Houraiji temple Houraiji is a Buddhist temple of Shingon Buddhism
Houraiji temple   Houraiji is a Buddhist temple of Shingon BuddhismHouraiji temple   Houraiji is a Buddhist temple of Shingon Buddhism
Houraiji temple Houraiji is a Buddhist temple of Shingon Buddhism
 
Horaiji temple y horaisan Houraiji templo Houraiji Aiche-ken by Paco Barberá
Horaiji temple  y horaisan Houraiji templo  Houraiji Aiche-ken by Paco BarberáHoraiji temple  y horaisan Houraiji templo  Houraiji Aiche-ken by Paco Barberá
Horaiji temple y horaisan Houraiji templo Houraiji Aiche-ken by Paco Barberá
 
Horaiji temple on mt horaiji (鳳来寺 東照宮) by Paco Barberá
Horaiji temple on mt horaiji (鳳来寺 東照宮)  by Paco Barberá Horaiji temple on mt horaiji (鳳来寺 東照宮)  by Paco Barberá
Horaiji temple on mt horaiji (鳳来寺 東照宮) by Paco Barberá
 
Selección Collage de 47.000 fotos en internet de Paco Barberá pintor en N...
 Selección Collage de 47.000  fotos en internet  de Paco Barberá pintor en  N... Selección Collage de 47.000  fotos en internet  de Paco Barberá pintor en  N...
Selección Collage de 47.000 fotos en internet de Paco Barberá pintor en N...
 

Kürzlich hochgeladen

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Kürzlich hochgeladen (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Algo siniestro me ocurrió en Facebook

  • 1. Algo siniestro me ocurrió en Facebook!! NOTA antes de seguir leyendo.... Solo soy un español residiendo en el exterior por muchos años usa Facebook para dar a conocer sus trabajos artísticos y vida en Japón teniendo una galería de arte en Nagoya y el lenguaje empleare es muy ordinario si te molestara no sigas leyendo me encuentro muy ENOJADO por los acontece reseñare a
  • 2. continuación... Tengo siete computadora esta solo la uso para dar entradas cookies como Facebook o los correos . Cuando me putearon en esa foto pusieron desde Facebook un candado y solo uno y ellos podían verlos y NO SE PODIA NI ABRIR LA FOTO es decir cualquiera cosa quisiera escribir nadie mas podía leerla que putada.. jodieron el ratón, la pantalla del trackpad. Solo escribir algo así como que tenia que rellenar ahora un código cada vez entraba como este... Proteste y empezaron a desaparecer fotos.... y albumes de mi espacio en Facebook. Claro uno no puede señalar claramente con el dedo SON ELLOS en Facebook con la cantidad de enfermos mentales están detras de la red para joderte de alguna forma como se ve aquí... http://www.facebooknoticias.com/2012/06/14/querer- saber-quien-visita-nuestro-perfil-es-perjudicial/
  • 3. Porque cada vez entro en facebook detras va Akamai quienes coño son esos!! Estoy teniendo muchos problemas con mi espacio estando a punto de cerra FACEBOOK reseño lo que me esta ocurriendo. Comunicar un problema con las páginas de Facebook - Hola Llevo un mes tratando de bajar el archi... Llevo mas de dos meses tratando de bajar mi archivo y NO PUEDO algo siniestro anda pasando.. POR FAVOR quieren alegrar vds de una vez el problema. Gracias..
  • 4. https://www.facebook.com/download/? h=AaCk0z7YBkTX8MP info@facebook.com
warning@facebook.com
login@facebook.com
 disabled@facebook.com
privacy@facebook.com
 support@facebook.com
appeals@facebook.com
 mas de tres meses y ni respondieron solo un correo me enviaron el de abajo.... The Facebook Team info.....@support.facebook.com21 ago (hace 2 días)para mí Hola: Gracias por enviarnos este reporte. Lamentamos que estés experimentando problemas con Facebook. A pesar de que no respondemos a todos los avisos de errores que recibimos, es posible que nos pongamos en contacto
  • 5. contigo para pedirte más información cuando empecemos a investigar. Para obtener más información sobre problemas técnicos y estar al corriente de los errores que solucionamos, consulta la página de errores conocidos: https://www.facebook.com/KnownIssues Gracias por tomarte el tiempo para ayudarnos a mejorar Facebook. Atentamente, El equipo de Facebook facebook Recientemente solicitaste una descarga de tu información de Facebook.Se produjo un error al crear tu archivo de descarga. Ve a la configuración de tu cuenta si quieres volver a solicitar una descarga. https://www.facebook.com/editaccount.php Así lleve mas des tres meses tratando de bajar el archivo y ahora también tengo problema en mi segunda pagina con mi nombre QUE SOLO TENGO POCOS ALBUMS. NO PUEDO BAJARLO. Pude a los 3 meses después de perder demasiadas horas de mi tiempo en hacerlo cuando podía a ver estado dedicado a otros menesteres y
  • 6. NO CONTAMINADO CON LA MIERDA DE FACEBOOK !! …............................
  • 7.
  • 8.
  • 9. aquí casi llego y se corto al final después de estar desde las 7 a las 12 de la mañana bajando el puñetero archivo....
  • 10. A parte reindose de uno arriba decía tenia 40 días para bajar el archivo ,,, hijos putassss!!
  • 11. Ni en japones, ingles o español podía bajarlo.!!
  • 12. .. 
 Por aquí
  • 13.
  • 14. Me viene puteando de tiempo atrás ya teniendo 5.000 amigos me dice esto de abajo para tratar de borrar mi cuenta (como coño voy a enviar solicitud de amistad cuando llegue al máximo) hace varios años también me borraron la cuenta y todavía me pregunto el motivo.
  • 15. En 2009 me borraron la cuenta sin darme explicaciones teniendo 800 amigos... Perfil de Miembro http://www.facebook.com/media/set/? set=a.455576517807603.105272.100000657757642&type=1 http://www.facebook.com/help/community/question/? id=2428755&ref=notif&notif_t=answers_answered Llevo ya dos meses y medio tratando de bajar mi archivo y NO PUEDO REALMENTE ME TIENE HASTA LAS NARICES intentarlo por favor pueden de una vez arreglar el problema se corta cuando quiere lo mas cercano estuve de bajarlo en esta foto se ve, realmente es una putada tenga que darle mi tiempo en bajar tantos días y semanas para que vds ni si quieran respondan. COÑO ya esta bien alguien dentro debe tener un poco de consideración con los usuarios . en estas fotos se puede ver mis intentos de bajar el (esta nota esta dentro de Facebook) Re: NO TENGO RESPUESTA DE VDS!!YO EXIJO UNA EXPLICACION 09/04/09 12:04 PM Less info
  • 16. To: disabled@facebook.com HOLA EXIJO UNA EXPLICACION DE VDS PORQUE MI CUENTA FUE DESACTIVADA CUANDO NUNCA ME PORTE DESHONESTAMENTE CON NINGUNA PERSONA DESPUES DE TANTO TRABAJO REALICE MI CUENTA FUE HAKEADA COMO LE REMITI LAS PRUEBAS. ATENTAMENTE. > To: disabled@facebook.com > Subject: NO TENGO RESPUESTA DE VDS!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! > Date: Wed, 2 Sep 2009 17:18:37 -0500 > > > > > > To: disabled@facebook.com > > Subject: Re: Paso 5 dias y no tenga respuestas!! > > Date: Mon, 31 Aug 2009 20:09:54 -0500 >> >> > > Hola! >> > > Mi computadora va mal algunas veces el ratón se congela, la > > pantalla y luego no quiere abrir debo formatear el disco duro > > sigo sacando algo casi diario esto de internet se las trae tanto > > las ventajas como las desventaja alguien puede dañarte con
  • 17. el > > clip de un ratón desde cualquier parte del mundo !! > > Sigo sin tener noticias del porque mi cuenta sigue desactivada. > > Atentamente. >> > > ante de ayer fue esto > > estoSUPERAntiSpyware Scan Log > > http://www.superantispyware.com >> > > Generated 08/30/2009 at 10:18 AM >> > > Application Version : 4.22.1014 >> > > Core Rules Database Version : 4076 > > Trace Rules Database Version: 2016 >> > > Scan type : Complete Scan > > Total Scan Time : 01:04:37 >> > > Registry threats detected : 1 > > File items scanned : 17706 > > File threats detected :0 >> > > CnsMin Variant Browser Helper Object >> HKUS-1-5-21-4163922799-2786246462-151331288- 1006SoftwareMicrosoftWindowsCurrentVersionExtStats {118CE65F-5D86-4AEA-A9BD-94F92B89119F} >> > > ed@facebook.com> > > > Subject: Paso 3 dias y no tenga respuestas!! > > > Date: Fri, 28 Aug 2009 17:54:41 -0500 >>>
  • 18. >>> >>> > > > Hola > > > Creo como usuario después de a ver subido 50 albumes y algunos > > con > 200 fotos y muchas horas de dedicación de forma altruista, > > creo > merezco una explicación porque mi cuenta fue desactivada > > ya que > bajo mi conciencia siempre me porte honestamente. > > > Hice un escanead a mi computadora encentro varios troyanos y > > > gusanos aqui le pongo un report. >>> > > > Tengo otra cuenta …....... y me SOPRENDE el > > ver > tener dos invitaciones CUANDO YO ESA CUENTA NUNCA LA USE > > como > > > vera esta vacia como es posible eso que UNO NO INVITE A NADIE Y > > > TENGA ESAS DOS SOLICITUDES, ALGO PASO ASI POR FAVOR INVISTIGEN > > > ANTE DE > > > DESACTIVAR UN CUENTA en la que dedique muchas horas de mi > > tiempo > en subir tantas fotos mias de forma altruistas para > > llevarme tan > mal sabor de boca!! > > > Muchas Gracias. > > > > > > 30 > > > Date/Time Action Location Malware Name Status > > > 6/17/2009 12:22:11 >
  • 19. > > PM Detect C:APSETUPMPFPOTHERMPFP.cmd Unclassified > > > Malware@8399589 Success > > > 6/17/2009 12:37:17 > > > PM Detect C:WINDOWSsystem32sistray.exe Unclassified > > > Malware@8406921 Success > > > 6/17/2009 2:27:36 > > > PM Quarantine C:APSETUPMPFPOTHERMPFP.cmd Unclassified > > > Malware@8399589 Success > > > 6/17/2009 2:27:36 > > > PM Quarantine C:WINDOWSsystem32sistray.exe Unclassified > > > Malware@8406921 Success > > > 6/30/2009 9:10:19 AM Detect C:Documents and > > > SettingsddfsdfsdasdasdLocal > > > SettingsTempis-JUUKI.tmpCToolbar.exe Heur.Suspicious@25222296 Success > > > 6/30/2009 9:10:24 AM Quarantine C:Documents and > > > SettingsddfsdfsdasdasdLocal > > > SettingsTempis-JUUKI.tmpCToolbar.exe Heur.Suspicious@25222296 Success > > > 6/30/2009 9:16:44 AM Detect C:Program > > > FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835 Success > > > 6/30/2009 9:16:46 AM Quarantine C:Program > > > FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835 Success > > > 6/30/2009 9:16:51 AM Detect C:Program > > > FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835 Success > > > 6/30/2009 9:16:53 AM Quarantine C:Program > > > FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835
  • 20. Success > > > 7/4/2009 1:52:26 PM Detect C:Program > > > FilesVoipBuster.comVoipBusteris-50TNQ.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:52:30 PM Quarantine C:Program > > > FilesVoipBuster.comVoipBusteris-50TNQ.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:52:58 PM Detect C:Program > > > FilesVoipBuster.comVoipBusteris-EO5EF.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:53:00 PM Quarantine C:Program > > > FilesVoipBuster.comVoipBusteris-EO5EF.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:53:05 PM Detect C:Program > > > FilesVoipBuster.comVoipBusteris-6LHON.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:53:07 PM Quarantine C:Program > > > FilesVoipBuster.comVoipBusteris-6LHON.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:53:11 PM Detect C:Program > > > FilesVoipBuster.comVoipBusteris-1RTM7.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:53:13 PM Quarantine C:Program > > > FilesVoipBuster.comVoipBusteris-1RTM7.tmp Heur.Suspicious@24321419 Success > > > 8/5/2009 8:59:00 > > > AM Detect E:ipscan.exe Application.Win32.NetTool.Portscan..~SAA@25145341 Success > > > 8/5/2009 8:59:04 > > > AM Quarantine E:ipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Failure > > > 8/5/2009 2:39:42 > > > PM Detect E:ximiipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Success
  • 21. > > > 8/5/2009 2:39:44 > > > PM Quarantine E:ximiipscan.exe Application.Win32.NetTool..Portscan.~SAA@25145341 Failure > > > 8/19/2009 9:56:53 > > > AM Detect E:ipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Success > > > 8/19/2009 9:56:55 > > > AM Quarantine E:ipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Failure > > > 8/21/2009 7:47:38 > > > AM Detect E:ximiipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Success > > > 8/21/2009 7:47:40 > > > AM Quarantine E:ximiipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Failure > > > 8/22/2009 9:34:32 AM Detect C:Documents and > >> Settingsddfsdfsdasdasd&#12487;&#12473;&#12463;&#12488; &#12483;&#12503;SpeedFan+Temperature+Monitor.widget| speedread.exe TrojWare.Win32.Exploit.SQLexp.s@17003637 Success > > > 8/22/2009 10:51:07 AM Remove C:Documents and > >> Settingsddfsdfsdasdasd&#12487;&#12473;&#12463;&#12488; &#12483;&#12503;SpeedFan+Temperature+Monitor.widget TrojWare.Win32.Exploit.SQLexp.s@17003637 Success > > > 8/25/2009 1:00:03 > > > PM Detect E:ximiipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Success > > > 8/25/2009 1:00:10 > > > PM Quarantine E:ximiipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Failure > > > End of The Report >>>
  • 22. > > > COMODO Internet Security Logs >>> > > > Table >>> >>>: >>> > > > Firewall Logs >>> > > > Date Created >>> >>>: >>> > > > 2009/08/28 13:32:52 >>> > > > Log Scope >>> >>>: >>> > > > Today >>> > > > Records count >>> >>>: >>> > > > 592 > > > Date/Time Application Action Source IP Source Port Destination > > > IP Destination Port Protocol > > > 6/17/2009 10:10:01 AM C:Program FilesDigiOnDiXiM Media > > > Serverdmsf.exe Blocked 16569 UDPRemove ads
  • 23. Hola Lei todo el contexto http://www.facebook.com/terms/spanish.php y no vi ningún punto donde cometiera alguna infración seria tan amables de indicarme lo, gracias. Atentamente. Hola! > Acabo de ver mi cuenta no puedo entrar! > Nunca me porte deshonestamente con nadie, ni moleste. > Estaba enviando solicitudes de amistad a un grupo relacionado con > mi sector soy pintor y trato de conocer otros pintores. > Que pasa no se puede enviar solicitudes diversas a un grupo !! > Atentamente disabled@facebook.com CC:
  • 24. info+dczom7p@facebook.com a248.e.akamai Hola ACABO DE VER AKAMAI ME LLEVAN JODIENDO LA VIDA DESDE HACE MUCHO TIEMPO Y LO CIERTO NO SE PORQUE VI ENVIA UN CERTIFICADO INSTALANDO EN EL FIREFOX SIN MI CONSENTIMIENTO. y necesito saber porque mi cuenta fue desastivada!!! BEGIN CERTIFICATE----- MIIDKjCCApOgAwIBAgIEByczITANBgkqhkiG9w0BAQUFADB1M QswCQYDVQQGEwJV UzEYMBYGA1UEChMPR1RFIENvcnBvcmF0aW9uMScwJQYDVQQ LEx5HVEUgQ3liZXJU cnVzdCBTb2x1dGlvbnMsIEluYy4xIzAhBgNVBAMTGkdURSBDeW JlclRydXN0IEds b2JhbCBSb290MB4XDTA5MDMzMTEzMDg1NloXDTEwMDMzM TEzMDgyMlowTTELMAkG A1UEBhMCVVMxIjAgBgNVBAoTGUFrYW1haSBUZWNobm9sb2 dpZXMsIEluYy4xGjAY BgNVBAMTEWEyNDguZS5ha2FtYWkubmV0MIGfMA0GCSqGSI b3DQEBAQUAA4GNADCB iQKBgQD3wG1pQqmPHhGdmXvhJHY2IXEiHjdRc3QQS9OQLvL Q8fJJGyS5Sa+lK8HP Cw1n6rDiwwQmsx2htymbAeO4rSWpFhZ9J5jWLKmT5GU1iH9fS udMnkTVIv0vhqHj MsX+L1JKDI2mfn7rDt7HyEvSB5tJsrxBpgwY0Jk+ARquYiLVGQIDA QABo4HuMIHr MAkGA1UdEwQCMAAwCwYDVR0PBAQDAgUgMIGJBgNVHSM EgYEwf6F5pHcwdTELMAkG
  • 25. A1UEBhMCVVMxGDAWBgNVBAoTD0dURSBDb3Jwb3JhdGlvbjE nMCUGA1UECxMeR1RF IEN5YmVyVHJ1c3QgU29sdXRpb25zLCBJbmMuMSMwIQYDVQ QDExpHVEUgQ3liZXJU cnVzdCBHbG9iYWwgUm9vdIICAaUwRQYDVR0fBD4wPDA6oDig NoY0aHR0cDovL3d3 dy5wdWJsaWMtdHJ1c3QuY29tL2NnaS1iaW4vQ1JMLzIwMTgv Y2RwLmNybDANBgkq hkiG9w0BAQUFAAOBgQBGhcjRrGnYlZUFwUIa3FpDFafsK/ +vFzH0s66SJ4blr7N9 WiOadDNHQ0e2T6OSUB8E5zrTsqXfH2Ermz3TB6ayVS4Udg8C5 7FSg3MWTXavc5KH Ah7//5INJ+Sx87vq/ONIAMGGSFS/gYUwcuwdJfDerKzC5atUW 64E9ARrAgDq6g== -----END CERTIFICATE----- > VDS!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! > Date: Wed, 2 Sep 2009 17:18:37 -0500 > > To: disabled@facebook.com > > Subject: Re: Paso 5 dias y no tenga respuestas!! > > Date: Mon, 31 Aug 2009 20:09:54 -0500 > > > > ante de ayer fue esto > > estoSUPERAntiSpyware Scan Log > > http://www.superantispyware.com > > > > Generated 08/30/2009 at 10:18 AM > > > > Application Version : 4.22.1014
  • 26. >> > > Core Rules Database Version : 4076 > > Trace Rules Database Version: 2016 >> > > Scan type : Complete Scan > > Total Scan Time : 01:04:37 >> > > Memory items scanned : 370 > > Memory threats detected : 0 > > Registry items scanned : 5088 > > Registry threats detected : 1 > > File items scanned : 17706 > > File threats detected :0 >> > > CnsMin Variant Browser Helper Object >> > HKUS-1-5-21-4163922799-2786246462-151331288- 1006SoftwareMicrosoftWindowsCurrentVersionExtStats {118CE65F-5D86-4AEA-A9BD-94F92B89119F} > > > To: "disabled@facebook.com" <disabled@facebook.com> > > > Subject: Paso 3 dias y no tenga respuestas!! > > > Date: Fri, 28 Aug 2009 17:54:41 -0500 >>> >>> >>> COMODO Internet Security Logs >>> > > > Table >>> >>>: >>> > > > Antivirus Logs >>>
  • 27. > > > Date Created >>> >>>: >>> > > > 2009/08/28 13:35:25 >>> > > > Log Scope >>> >>>: >>> > > > All The Times >>> > > > Records count >>> >>>: >>> > > > 30 > > > Date/Time Action Location Malware Name Status > > > 6/17/2009 12:22:11 > > > PM Detect C:APSETUPMPFPOTHERMPFP.cmd Unclassified > > > Malware@8399589 Success > > > 6/17/2009 12:37:17 > > > PM Detect C:WINDOWSsystem32sistray.exe Unclassified >> > Malware@8406921 Success > > > 6/17/2009 2:27:36 > > > PM Quarantine C:APSETUPMPFPOTHERMPFP.cmd Unclassified > > > Malware@8399589 Success > > > 6/17/2009 2:27:36 > > > PM Quarantine C:WINDOWSsystem32sistray.exe Unclassified > > > Malware@8406921 Success
  • 28. > > > 6/30/2009 9:10:19 AM Detect C:Documents and > > > SettingsddfsdfsdasdasdLocal > > > SettingsTempis-JUUKI.tmpCToolbar.exe Heur.Suspicious@25222296 Success > > > 6/30/2009 9:10:24 AM Quarantine C:Documents and > > > SettingsddfsdfsdasdasdLocal > > > SettingsTempis-JUUKI.tmpCToolbar.exe Heur.Suspicious@25222296 Success > > > 6/30/2009 9:16:44 AM Detect C:Program > > > FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835 Success > > > 6/30/2009 9:16:46 AM Quarantine C:Program > > > FilesCrawleris-2CUJ0.tmp Heur.Suspicious@25200835 Success > > > 6/30/2009 9:16:51 AM Detect C:Program > > > FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835 Success > > > 6/30/2009 9:16:53 AM Quarantine C:Program > > > FilesCrawleris-7AETE.tmp Heur.Suspicious@25200835 Success > > > 7/4/2009 1:52:26 PM Detect C:Program > > > FilesVoipBuster.comVoipBusteris-50TNQ.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:52:30 PM Quarantine C:Program > > > FilesVoipBuster.comVoipBusteris-50TNQ.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:52:58 PM Detect C:Program > > > FilesVoipBuster.comVoipBusteris-EO5EF.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:53:00 PM Quarantine C:Program > > > FilesVoipBuster.comVoipBusteris-EO5EF.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:53:05 PM Detect C:Program > >
  • 29. > FilesVoipBuster.comVoipBusteris-6LHON.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:53:07 PM Quarantine C:Program > > > FilesVoipBuster.comVoipBusteris-6LHON.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:53:11 PM Detect C:Program > > > FilesVoipBuster.comVoipBusteris-1RTM7.tmp Heur.Suspicious@24321419 Success > > > 7/4/2009 1:53:13 PM Quarantine C:Program > > > FilesVoipBuster.comVoipBusteris-1RTM7.tmp Heur.Suspicious@24321419 Success > > > 8/5/2009 8:59:00 > > > AM Detect E:ipscan.exe Application.Win32.NetTool.Portscan..~SAA@25145341 Success > > > 8/5/2009 8:59:04 > > > AM Quarantine E:ipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Failure > > > 8/5/2009 2:39:42 > > > PM Detect E:ximiipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Success > > > 8/5/2009 2:39:44 > > > PM Quarantine E:ximiipscan.exe Application.Win32.NetTool..Portscan.~SAA@25145341 Failure > > > 8/19/2009 9:56:53 > > > AM Detect E:ipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Success > > > 8/19/2009 9:56:55 > > > AM Quarantine E:ipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Failure > > > 8/21/2009 7:47:38 > > > AM Detect E:ximiipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Success > > > 8/21/2009 7:47:40 > > > AM Quarantine E:ximiipscan.exe
  • 30. Application.Win32.NetTool.Portscan.~SAA@25145341 Failure > > > 8/22/2009 9:34:32 AM Detect C:Documents and > > > Settingsddfsdfsdasdasd&#12487;&#12473;&#12463;&#12488; &#12483;&#12503;SpeedFan+Temperature+Monitor.widget| speedread.exe TrojWare.Win32.Exploit.SQLexp.s@17003637 Success > > > 8/22/2009 10:51:07 AM Remove C:Documents and > > > Settingsddfsdfsdasdasd&#12487;&#12473;&#12463;&#12488; &#12483;&#12503;SpeedFan+Temperature+Monitor.widget TrojWare.Win32.Exploit.SQLexp.s@17003637 Success > > > 8/25/2009 1:00:03 > > > PM Detect E:ximiipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Success > > > 8/25/2009 1:00:10 > > > PM Quarantine E:ximiipscan.exe Application.Win32.NetTool.Portscan.~SAA@25145341 Failure > > > End of The Report >>> > > > COMODO Internet Security Logs >>> > > > Table >>> >>>: >>> > > > Firewall Logs >>> > > > Date Created >>> >>>: >>> > > > 2009/08/28 13:32:52 >>>
  • 31. > > > Log Scope >>> >>>: >>> > > > Today >>> > > > Records count >>> >>>: >>> > > > 592 > > > Date/Time Application Action Source IP Source Port Destination > > > IP Destination Port Protocol > > > 6/17/2009 10:10:01 AM C:Program 80 TCP > > > 7/23/2009 12:49:31 > > > PM C:WINDOWSMicrosoft.NETFrameworkv3.0Windows Communication > >>> > Foundationinfocard.exe >t >>> > > > disabled@facebook.com <disabled@facebook.com> -- An contesto....Llevo tiempo teniendo problemas con Facebook desde Japón!
...........
 
No ando bien , estoy a punto de cerrar Facebook hoy vi quien me fastidia, alguien dentro de facebook de origen 
español por eso NO SALE en los
  • 32. buscadores y tuve que formatear el disco duro puse un comentario ayer,me
 sacaron 200 fotos de un plumazo y solo eran fotos de un viaje en Japón de paisajes ..ahora tengo que poner 
un código para manipular un simple álbum de fotos. Así trato de
 darle menos tiempo como estará viendo !! Un abrazo.
 
 13 de abril
 2012 B M Galería Arte Nada se puede hacer ya que es dentro y nosotros solos somos unas simples marionetas pueden hacer lo que quieran
 con nosotros, SE SIENTEN DIOESES lo único puedes hacer seguirle a rajatabla sus reglas o cerrar ir a otro sitio
 ya que cada vez entras debes permitir te metan dentro lo que quieran empezando por los cookies y si protestas lo
 único consigue te cancelen la cuenta y ni responden ya me paso eso hace hace dos años y todavía me pregunto el 
motivo.
 
 13 de abril
B M Galería Arte aquí también me sacaron 200 fotos por decir no estoy de acuerdo con el nuevo código 
para manipular las fotos
 https://www.facebook.com/media/set/? set=a.131484603535335.23719.100000213888161&typ e=3
aqui se puede ver el album no va!!
 
 De aqui,te refieres a internet?
 
 22 de abril
 B M Galeria Arte Si a internet me refiero y hasta los que están
 detrás viendo esta nota, cualquiera palabra puede ser scaneada ....
 ya ese dato esta registrado y leyeron esto!
  • 33. te voy a contar la ultima pu..ta...da
 te envio la foto de esta forma te controlan en el FACEBOOK desde JAPóN.
 
 22 de abril
 B M Galeria Arte foto
 carlos.jpg 
 22 de abril
B M Galeria Arte la envio de nuevo
 carlos.jpg 
 22 de abril
B M Galeria Arte ves no me deja enviarla la foto pero te la pongo por otro sitio luego!!
 
 22 de abril
B M Galeria Arte http://www.flickr.com/photos/62777499@N08/7100202 103/lightbox/ La subi por aqui !!
 1carlos.jpg 1carlos
www.flickr.com

Compartir 
 
 
 
Llevo mas de un mes tratando de bajar mi archivo donde esta todas las fotos y NO ME DEJA
 dice lo intente de nuevo, hace unas semanas me dejaba bajarlo a mitad. La ultima vez hace dos
 meses lo baje ahora me dice esto... You recently requested a download of your information
  • 34. on Facebook. Sorry, but your download generation failed. Visit your account settings if you
 wish to request a new download. 
 asi las fotos ando poniendo ahora debo registralas por doble partida antes de subirlas a Facebook.
 
Tenia seis grupos y los di de baja despues de ver NO SALIA EN LOS BUSCADORES para eso tuve que esperar
14 dias y sacar todo el contenido. Cuando quiere me llegan los mensajes algunos con mucho retraso.
 
Tuve que formater mi Portatil Mac dos veces ya por primera vez desde que lo compre hace dos años dire llevo
17 años conectado a Internet y tengo todo tipo de proteciones desde Firewall, antivirus, anti troyanos.
Mi Chat en Faceook siempre esta desconectado, hasta saque la mayorias de apps solo varias uso. TODO
 S los juegos descartados, Uso internet desde la oficina en la casa AHORA NO TENGO. Trato de poner un contenido
 relacionado con Japon y España mis cuadros y vida aqui ...Casi siempre con buen tono para no enemistad a ninguno de esos 
5.000 amigos añadidos .
En la siguiente pagina pueden ver mas información! 
 
http://japon.globered.com/categoria.asp?idcat=64 Y el problema se agrando cuando ahora tambien jodieron dos web tenia por muchos años en uno decia esto...... La empresa donde tenia registrado mi web quebro la tenia alojada por muchos años ahora dice esto.. 30 ABRIR
  • 35. ………..The page you are trying to access is considered to be fraud. (hijos putas 16 años teniendo el mismo web con solo fotos de cuadros pintados por mi para que diga ahora es fradulenta) Web Page: http://searchmagnified.com/? dn=FRANCISCOBARBERA.TK&pid=7POX57615&_=133… See detailed information Access from your browser has been blocked, pending your decision. http://pacobarbera.tk http://franciscobarbera.tk LO UNICO TENIA CUADROS PINTADOS POR MI, ESTOY HASTA LOS MISMOS HU….S DE TANTO ENFERMO MENTAL EN LA RED SOLO HACEN DAÑAN A LAS PERSONAS QUE SOLO TRATAN DE DIVULGAR SUS TRABAJOS AL OLEO POR ESPACIO DE 17 AÑOS YA COMO EN MI CASO!! Despues de varias semanas pude dar de alta de nuevo http://pacobarbera.tk. Hace unos días un web hace 16 años tengo me dice entre para solucionar un problema PERO NO PUEDO me dice esto.... Attention Website Owner
  • 36. If you are the owner of this website, please be aware of important changes to your website hosting service. Please login to your hosting account to read more about hosting service changes that affect you. Log me in http://bandm.bravehost.com/barber.html el correo del provedor ya ni existe para poder entrar...Pero lo curioso todo esto ocurriera en unas semanas, vamos esta relacionado ALGUN HIJO PUTA LA TENDRA TOMADA CON UNO.... EN RESUMIDAS CUENTAS QUE LE DE POR CULO A INTERNET ASI DE CLARO A PARTIR DE AHORA DESPUES DE DE 17 AÑOS CONECTADO VOY A EMPEZAR A DEJAR ESTO..... YA LO ESTOY HACIENDO POR UNA SEMANA NI SUBI UNA FOTO A FACEBOOK. NI RESPONDI LOS CORREOS. ME TIRE UN MES SIN ENVIAR NADA Y DI DE BAJA MI NOMBRE PACO BARBERA DE FACEBOOK, SAQUE TODA LA INFORMACION PUSE HASTA LA DIRECCION DE MI COMPANIA, DI DE BAJA LOS OCHO GRUPOS TENIA, ME SAQUE DE ADMINISTRADOR DE ESPAÑOLES EN JAPÓN, SAQUE DOS APP CREE CON MUCHO DOLOR DE CABEZA, TAMBIEN DI DE BAJA EL WEB TENIA DE LA INMOBILIaRIA TENGO OPERANDO EN JAPON POR ESPACIO DE 28 AÑOS DE ESA FORMA EVITAR POSIBLES INTERFERENCIAS. SAQUE TODA LA INFOMACIÓN TENIA CON DATOS REALES Y DEJE PELADO LA ENTRADA DE FACEBOOK. LA MADRE QUE PARIO ESTA VAINA ME METI ….
  • 37. DEJARE A BAJO MIS SOSPECHAS QUE SON MUCHAS AUNQUE NO PUEDO AFIRMA CON EL DEDO.... CONSEGUI BAJAR EL ARCHIVO DESPUES DE TRES MESE Y PICO. Para ello después de mucho investigar y probar conseguir un programa de bajada llamado DownThenAll y instalarlo en Firefox mira que mire programas y realices pruebas perdiendo demasiadas horas y dedicándole a esta MIERDA LLAMADA FACEBOOK tanta dedicación sin recibir ninguna prestación económica por mi parte sino mal sabor de boca.... Exceptuando un buen grupo de buenos amigos y gente conocí... !!
  • 38. FACEBOOK STORAGE Subir fotos en Facebook en una de las funcionalidades más utilizadas por los usuarios, los mismos que a la fecha han “subido” alrededor de 15 mil millones de fotos en sus álbumes , adicionalmente facebook genera y almacena cuatro imágenes de distintos tamaños por cada foto lo que se traduce en un total de 60 mil millones de fotos y 1.5 PB (Petabytes) de almacenamiento . La tasa actual de crecimiento es de 220 millones de fotos nuevas y 25 TB adicionales de almacenamiento cada semana . Con estos números y con picos de 550 mil fotos entregadas por segundo, la infraestructura de gestión de fotos de facebook se convierte en todo un reto. Esta gigantesca cantidad de información supone un gran esfuerzo económico, por este motivo han cambiado el sistema de almacenamiento actual basado en NetApp por un modelo desarrollado a medida por un antiguo ingeniero de NetApp Jason Sobel, mejorando la relación coste-efectividad con un sistema de alto rendimiento denominado HAYSTACK , en el cual llevaban dos años en fase piloto
  • 39. hasta su implantación hace unos meses. La infraestructura antigua estaba basada en CDN de Akamai y Limelight como cache para reducir el número de lecturas en los sistemas físicos de almacemamiento basados en la tecnología de NetApp y como servidor http lighttpd. Esquema del Sistema Antiguo de Almacenamiento: Infraestructura Nueva – Haystack Esta infraestructura integra la entrega y el almacenamiento de las fotos en una sola capa física, implementa un servidor de fotos basado en HTTP el cual almacena las fotos en un almacén genérico de objetos (Generic Object Store) llamado Haystack . El principal requerimiento de esta solución es eliminar cualquier sobrecarga innecesaria de metadatos por cada operación de lectura de fotos. El Haystack se puede descomponer en las siguientes capas funcionales:  HTTP Server  Photo Store
  • 40.  Haystack Object Store  Filesystem  Storage Esquema de la Nueva Infraestructura: A continuación ampliaremos cada una de las capas funcionales empezando desde las más bajas. Storage Haystack es desplegado sobre blades simples de almacenamiento. La configuración típica de cada blade (2U) de almacenamiento es:  2 x quad-core CPUs  16GB – 32GB de memoria  Controladora RAID con 256MB – 512MB de NVRAM cache 
  • 41. 12+ 1TB SATA drives Cada blade de almacenamiento proporciona al rededor de 10TB de espacio utilizable, configurado como un RAID-6 . RAID-6 ofrece una redundancia adecuada y un excelente performance de lectura mientras mantiene bajos los costos de almacenamiento. El bajo performance en escritura es parcialmente mitigado por el NVRAM write-back cache de la controladora RAID. Como la VSantivirus No. 1444 Año 8, sábado 19 de junio de 2004 Piratas rusos atacaron servidores de Akamai http://www.vsantivirus.com/19-06-04b.htm Fuente: Computer Crime Research Center Tomado de: http://www.unam-cert.unam.mx/ Los sitios Web de Google, Yahoo, Microsoft y otros, estuvieron fuera de línea debido a un ataque distribuido de negación de servicio (DDoS por sus siglas en inglés), que duró dos horas hasta que estas compañías redireccionaron sus registros de DNS hacia sus propias computadoras. Un experto notó que los sitios se mantenían en
  • 42. operación, y que solo habían fallado los servidores DNS, que resuelven las direcciones web basadas en un nombre WWW a valores numéricos. Un respetuoso foro de seguridad ruso señaló que el error en el servidor DNS de Akamai, fue por un ataque DDoS dirigido por piratas informáticos rusos con el propósito de mostrar su capacidad para inactivar el sitio de Microsoft www.microsoft.com. Esto se volvió interesantes después de que alguien llamado DoZ alardeó para "arrebatarle a Bill Gates 80,000 dólares". Él afirmó que no necesariamente sería atrapado por eso. La gente en el mencionado foro de seguridad fue escéptica, pero hicieron un pregunta científica "¿Cómo alguien podría bloquear a Microsoft, sin usar millones de computadoras comprometidas y no ser atrapado?". El usuario Dr.X afirmó que él tenía una idea puramente académica para afectar el servidor DNS de Akamai para bloquear www.microsoft.com, pero entonces descartó la idea al pensar que también su servidor favorito de búsquedas, www.google.com sería afectado. Aunque no sabe quién condujo este ataque, supone que esa gente trabaja para un comando que realiza este tipo de acciones y necesitan de las mismas para promover su organización. Un reporte de prensa de Akamai niega el hecho de que su servidor DNS haya sido afectado. Según informó Lloyd Taylor, Vice Presidente de tecnología y operaciones de Keynote Systems, una
  • 43. compañía de monitoreo de Internet, el ataque a la infraestructura Web de la compañía Akamai Technologies usada por Google, Yahoo, Apple y Microsoft, llevó a estos sitios "al borde de una disponibilidad nula". Akamai comentó más tarde que un pirata informático había atacado a cuatro de sus clientes, pero la severidad del ataque había golpeado su sistema DNS y ello terminó afectando a otros. Los sitios regresaron a su actividad normal cerca de las 14:45 del jueves. Sin embargo, de acuerdo a algunos reportes, el problema del Servidor de Nombres de Dominio (DNS) puedo haber sido un resultado de problemas en Akamai, más que un ataque de negación de servicio. Enlaces relacionados: http://www.crime-research.org Artículos relacionados Falla en DNS pone en riesgo todos los sistemas conectados http://www.vsantivirus.com/02-07-02.htm Ataque global a la red DNS http://www.vsantivirus.com/23-10-02.htm ESTADOS UNIDOS BAJO ATAQUE D.D.o.S MASIVO http://www.vsantivirus.com/ataque-puerto1434.htm
  • 44. Microsoft no es afectado por el Mydoom.B http://www.vsantivirus.com/03-02-04.htm Más de medio millón de sitios víctimas de un ataque http://www.vsantivirus.com/12-12-02.htm W32/SQLSlammer. El culpable del mayor ataque a Internet http://www.vsantivirus.com/sqlslammer.htm Ataque a Internet: 80,000 máquinas zombis en Corea http://www.vsantivirus.com/03-11-02.htm EL PODER DE EMPRESA LLAMADA AKAMAI ES DESCOMUNAL HASTA PUEDE ENTRAR EN TU COMPUTADORA Y SACARTE LO QUE ESTE ESCRIBIENDO DE ELLA AYER POR SEIS VECES SE CERRO EL PROGRAMA ESTOY ESCRIBIENDO O MEJOR DICHO COPIANDO LO QUE VEO EN LOS BUSCADORES SOBRE AKAMAI, LLEVO SUFRIENDO DESDE JAPÓN POR DEMASIADOS AÑOS SUS INTERFERNCIAS EN MIS COMPUTADORAS, FORTAMEANDO LOS DISCOS DUROS DE LOS PORTATIS ES COMO SI QUISIERA UNO NO PUDIERA ENTRAR EN LA RED CAMINO DE MI PAIS ESPAÑA. OCUAPA EL NUMERO SEIS DE VOLUMEN EN EL MUNDO, LA MAYORIAS DE ORGANIZACIONES DE GOVIERNOS Y MAYORES EMPRESAS USA SU SERVICIOS COMO LA CIA, FACEBOOK, HASTA GOOBLE TRATO DE COMPRARLA EN AÑO PASADO. AMI ME TIENE HASTA LOS HUEVOS CONTROLANDO CUANDO UNO ES UN SIMPLE EMIGRANTE ESPAÑOL QUE RESIDE EN JAPÓN Y SOLO USA INTERNET POR ENCONTRARSE TAN LEJO DE SU PATRIA Y CON FINES DE DISTRACIÓN
  • 45. SIN DAÑAR A NADIE. NO ME EXPLICO COMO ESTOS ENTRAN DE ESA FORMA EN MIS PORTATIS Y HACIENDOME TODAS CLASES DE PERRERIAS. ABAJO PONGO INFORMACIONES RELACIONADA CON ESTA EMPRESA... Y LUEGO QUE BIEN SE PONE ELLOS AQUI EN SU WEB http://spanish.akamai.com/enes/html/solutions/kona- solutions.html?WT.ac=hp_kona Plataforma Inteligente Industrias Clientes Socios Contacto 03-4589-6500 Lengua Inglés Akamai Publica "Estado de Internet" del primer trimestre de 2012 Informe ContactosRob Morton Relaciones con los Medios 617-444-3641 rmorton@akamai.com-O-Natalie Templo Relaciones con Inversores 617-444-3635 ntemple@akamai.com Más de 666 millones de direcciones IP de 238
  • 46. países y regiones conectadas a la plataforma de Akamai ™ inteligente durante el trimestre Aproximadamente el 42 por ciento de los ataques al tráfico observados se originó en Asia y el Pacífico / región de Oceanía Corea del Sur sigue ofreciendo mayor velocidad de conexión media, Hong Kong tiene el primer lugar para la velocidad media más alta de conexión máximo Informe incorpora nuevas definiciones para los términos "banda ancha" y "banda ancha de alta" para ser coherente con las definiciones utilizadas en China, Estados Unidos y por la Comisión Europea CAMBRIDGE, MA - 9 de agosto de 2012 - Akamai Technologies, Inc. (NASDAQ: AKAM), el principal plataforma en la nube para ayudar a las empresas ofrecer acceso seguro, de alto rendimiento experiencias de los usuarios en cualquier dispositivo y en cualquier lugar, dio a conocer hoy su primer trimestre de 2012 del Estado de Internet informe. Basado en datos recogidos en la Plataforma de Akamai Inteligente ™ , el informe da una idea de las principales estadísticas globales como la penetración de Internet, móvil de una velocidad de conexión, el origen de los ataques al tráfico y las velocidades de conexión a nivel mundial y regional. El primer trimestre de 2012 el informe Estado de Internet también proporciona un análisis de los primeros cortes de cuartos de Internet registrados en Irán y Australia. Los patrones de tráfico de toda la Plataforma de Akamai inteligente en esas regiones muestran el impacto del acceso a Internet y la duración de estas interrupciones.
  • 47. Aspectos más destacados de 2012 Akamai informe del primer trimestre: La penetración mundial de Internet Más de 666 millones de direcciones IP únicas de 238 países y regiones de todo el mundo conectado a la Plataforma de Akamai inteligente en el primer trimestre de 2012. Esto representa un aumento del seis por ciento en comparación con el cuarto trimestre de 2011 y un aumento de casi el 14 por ciento respecto al primer trimestre de 2011. El número de dirección IP única a través de los 10 países que conectan representaron casi el 66 por ciento de la cifra global, un nivel de concentración de aproximadamente el uno por ciento menor que en el cuarto trimestre de 2011. Al mirar año tras año los cambios en las conexiones de direcciones IP, China, Brasil, Italia y Rusia, todos los índices de crecimiento, una vez más mantenerse en más del 20 por ciento. Tras el lanzamiento mundial de IPv6 en junio, donde una serie de organizaciones permanentemente "encendidos" soporte IPv6 para sus sitios web, Akamai prevé empezando a ver un mayor número de conexiones IPv6. Esto también será impulsado por el despliegue de los proveedores de conectividad IPv6 nativa a sus abonados, y la mayor disponibilidad de contenido popular a través de IPv6. Los ataques al tráfico y Puertos Top atacado Akamai mantiene un conjunto distribuido de agentes desplegados en todo el Internet que los ataques al
  • 48. tráfico de monitor. Basado en datos recogidos por estos agentes, Akamai es capaz de identificar los principales países de donde se origina el tráfico de ataques, así como los puertos principales destinatarios de estos ataques. En el primer trimestre de 2012, más del 42 por ciento de los ataques al tráfico observados se originó en Asia y el Pacífico / región de Oceanía, Europa se originó aproximadamente el 35 por ciento, América del Norte y del Sur fueron los responsables de un total combinado de 21 por ciento, y un poco menos de un 1,5 por ciento procedían de África . Al examinar el tráfico de ataque a una base de código de cada país, Akamai ha experimentado un crecimiento trimestral en el porcentaje de ataques al tráfico observados en China (16 por ciento y el número uno en el top 10), los Estados Unidos (11 por ciento), Rusia (siete por ciento), Turquía (5,7 por ciento), Rumanía (tres por ciento) y Alemania (1,9 por ciento). Sin embargo, Taiwán (5,3 por ciento), Corea del Sur (4,3 por ciento) y Brasil (cuatro por ciento) todos vimos caer los porcentajes en relación con el trimestre anterior. La concentración de atacar el tráfico entre los 10 primeros puertos aumentó significativamente en el primer trimestre de 2012, con estos puertos responsables de 77 por ciento de los ataques observados, por encima del 62 por ciento en el cuarto trimestre de 2011. Parece que este aumento se debió principalmente a un crecimiento significativo en el porcentaje de ataques contra el puerto 445 (42 por ciento de los ataques al tráfico observados), después de ver la disminución en los trimestres
  • 49. anteriores. Como se ha señalado en informes anteriores, el puerto 445 está asociado con el gusano Conficker. Teniendo en cuenta la geografía, Akamai encontró que el puerto 445 es el puerto más atacado en siete de los 10 países que generan ataques al tráfico. Puerto 23 (Telnet) continuó siendo el puerto más selectivo en Corea del Sur y Turquía, mientras que el puerto 1433 (Microsoft SQL Server) sigue siendo el principal blanco de los ataques observados originarios de China. En los Estados Unidos, Alemania y Brasil, el puerto 80 (HTTP) fue el segundo puerto más atacado, probablemente lo que indica que los atacantes estaban en busca de la presencia de aplicaciones basadas en Web con vulnerabilidades conocidas que podrían ser explotadas para obtener el control del sistema o para instalar software malicioso. En Rusia y Taiwán, el puerto 23 es el segundo puerto más atacado, es probable que indica los intentos de aprovechar las contraseñas por defecto o comunes que permitan a los atacantes tener acceso a un sistema. Redefinición de Conectividad de Banda Ancha de alta A partir del primer trimestre de 2012 el informe Estado de Internet, Akamai ha redefinido los términos "banda ancha" y "banda ancha de alta", con la definición revisada de "banda ancha", ahora más en línea con los objetivos de velocidad establecidos por los Estados Unidos, China y la Comisión Europea. Conexiones de banda ancha se define ahora como 4 Mbps o más, mientras que la banda ancha de alta ahora incluye las conexiones con la Plataforma de Akamai inteligente a 10 Mbps o más. Teniendo esto en cuenta la nueva definición, la adopción global de banda ancha de alta
  • 50. alcanzó el 10 por ciento, un 19 por ciento trimestre a trimestre. Entre los 10 países para la adopción de banda ancha de alta, Corea del Sur encabezó la lista con una penetración de 53 por ciento. Japón (37 por ciento), Hong Kong (28 por ciento), Letonia (26 por ciento) y Países Bajos (24 por ciento) completaron los primeros cinco años. Promedio global y velocidades máximas de conexión Cuando se trata de velocidades de conexión medias, todos los 10 países que experimentaron positivos año tras año los cambios en las velocidades de conexión medias. A nivel mundial, un total de 125 países han experimentado año tras año aumenta y sólo 10 países que se clasificaron para la inclusión vio la disminución de las velocidades de conexión. La velocidad media de conexión mundial en el primer trimestre fue de 2.6 Mbps. Una vez más, Corea del Sur (15,7 Mbps) contó con la mayor velocidad de conexión media. Países o regiones fuera de redondeo de la parte superior 5 fueron Japón (10.9 Mbps), Hong Kong (9.3 Mbps), los Países Bajos (8.8 Mbps) y Letonia (8,8 Mbps). Año tras año, el mundial de velocidad media de conexión de pico aumentó en un 25 por ciento, y el aumento también se observó en todos los 10 países. A nivel mundial, cerca de 130 países que califican visto año tras año, los aumentos en las velocidades de conexión medias, que van desde un crecimiento de 3,8 por ciento en el Pakistán (a 5,9 Mbps) a un salto de 213 por ciento en Libia (hasta 3,8 Mbps). Sólo cinco países se produjo un descenso anual en promedio de velocidad de conexión máxima, con la mayor pérdida en Tanzania,
  • 51. que cayeron un 21 por ciento (5.1 Mbps). En el primer trimestre, Hong Kong ocupó el primer lugar de la velocidad promedio de conexión máxima (49,3 Mbps), cayendo de Corea del Sur (47,8) al segundo lugar. La parte superior restante 5 se encuentran Japón (39,5 Mbps), Rumanía (38,8 Mbps) y Letonia (33,5 Mbps). Las velocidades de conexión móvil En el primer trimestre de 2012, Akamai encontró que un proveedor de telefonía móvil en Alemania entregó la mayor velocidad de conexión media en poco menos de 6 Mbps. De todos los operadores móviles realizados, cinco tenían una velocidad de conexión media de más de 4 Mbps, mientras que 65 operadores de telefonía móvil tuvieron velocidades de conexión medias superiores a 1 Mbps. Sólo tres proveedores tenían velocidades de conexión medias por debajo de 500 kbps. Al observar las velocidades de conexión máximas para los proveedores de servicios móviles en todo el mundo para el que analizaron los datos de Akamai, proveedor de Hong Kong ofrece el más alto promedio de velocidad de conexión máxima de 32,2 Mbps. Un proveedor alemán llegó en un cercano segundo lugar en 31,2 Mbps. En total, seis operadores de telefonía móvil tuvo promedio de las velocidades de conexión máximas superiores a 20 Mbps - el doble del número del trimestre anterior. 31 proveedores tenían velocidades de conexión medias máximas superiores a 10 Mbps y el promedio de todos los proveedores tenían velocidades de conexión máximas superiores a 2 Mbps.
  • 52. Sobre el Estado de Akamai del informe de Internet Cada trimestre, Akamai publica un "Estado de Internet" del informe. Este informe incluye los datos recogidos desde el otro lado de la Plataforma de Akamai inteligente acerca de los ataques al tráfico, la adopción de banda ancha, conectividad móvil y otros temas relevantes relacionados con Internet y su uso, así como las tendencias observadas en estos datos a través del tiempo. Para obtener más información y para acceder al archivo de los informes anteriores, visite www.akamai.com / stateoftheinternet . Por favor, únase editora del informe, David Belson, a las 8:00 am ET o 1:00 pm hora del Martes, 21 de agosto 2012 por un Estado en vivo de la transmisión en el informe de Internet. El Sr. Belson proporcionará un análisis en profundidad de las conclusiones del informe y responder a preguntas de los asistentes. Regístrese en línea en http://reg.dispeak.com/c/akamai/soti/soti- aug12/r.html . Para descargar las cifras del primer trimestre de 2012 el informe Estado de la Internet, por favor visite http://wwwns.akamai.com/soti/soti_q112_figures.zip . http://spanish.akamai.com/enes/
  • 53. EL PODER DE ESTA HIJA PUTA EMPRESA DESDE JAPÓN LLAMADA AKAMAI ES DESCOMUNAL HASTA PUEDE ENTRAR EN TU COMPUTADORA Y SACARTE LO QUE ESTE ESCRIBIENDO DE ELLA AYER POR SEIS VECES SE CERRO EL PROGRAMA ESTOY ESCRIBIENDO O MEJOR DICHO COPIANDO LO QUE VEO EN LOS BUSCADORES SOBRE AKAMAI, LLEVO SUFRIENDO DESDE JAPÓN POR DEMASAIDADOS AÑOS SUS ENTERFERNCIAS EN MIS COMPUTADORAS, FORTAMEANDO LOS DISCOS DUROS DE LOS PORTATIS ES COMO SI QUISIERA UNO NO PUDIERA ENTRAR EN LA RED CAMINO DE MI PAIS ESPAÑA. OCUAPA EL NUMERO SEIS DE VOLUMEN EN EL MUNDO, LA MAYORIAS DE ORGANIZACIONES DE GOVIERNOS Y MAYORES EMPRESAS USA SU SERVICIOS COMO LA CIA, FACEBOOK, HASTA GOOBLE TRATO DE COMPRARLA EN AÑO PASADO. AMI ME TIENE HASTA LOS HUEVOS CONTROLANDO CUANDO UNO ES UN SIMPLE EMIGRANTE ESPAÑOL QUE RESIDE EN JAPÓN Y SOLO USA INTERNET POR ENCONTRARSE TAN LEJO DE SU PATRIA Y CON FINES DE DISTRACIÓN SIN DAÑAR A NADIE. NO ME EXPLICO COMO ESTOS HIJOS PUTAS ENTRE DE ESA FORMA EN MIS PORTATIS Y HACIENDOME TODAS CLAESES DE PERREIAS. ABAJO PONGO INFORMACIONES RELACIONADA CON ESTA EMPRESA... Y LUEGO QUE BIEN SE PONE ELLOS AQUI EN SU WEB SERAN NECIOS Y CABRONES TE JODEN LA VIDA http://spanish.akamai.com/enes/html/solutions/kona- solutions.html?WT.ac=hp_kona
  • 54. que es akamai? por DANTE_01 06 May 2007 05:15 ps eso que me ha dejado mosqueado que con el pc sin hacer nada el led del router ha empezado a parpadear de golpe escribi el comando netstat y me aparece algo como deploy.akamaitechnologies.com saludos Arriba PR0[3R Carpe Diem Mensajes: 22653 Registrado: 17 Nov 2004 • Enviar un e-mail a PR0[3R • Página web de PR0[3R • Valorar positivamente Re: que es akamai? por PR0[3R 06 May 2007 06:40 DANTE_01 escribió:ps eso que me ha dejado mosqueado que con el pc sin hacer nada el led del router ha empezado a parpadear de golpe escribi el comando netstat y me aparece algo como deploy.akamaitechnologies.com saludos
  • 55. Es un proveedor de servicios de red. LEE LEE Si notas intrusismo, llama a tu ISP (supongo que telefónica). Y, por las dudas, pasa un antispyware (Spybot S&D) he incluso, si tienes firewall, puedes blockear las IP de Akamai. El colmo del CSI, encontrar una PSP sin huellas. Caballero NUI! Mensajes: 785 Registrado: 06 Abr 2007 Ubicación: Trono de Nabolandia Fotos: 3 • Enviar un e-mail a Driskol • Página web de Driskol • Valorar positivamente por Driskol 06 May 2007 07:48 Suele ser el proveedor que da los streamings a Los 40 principales, ondacero, M80.... Si te fijas en los enlaces de los streamings de esas radios,
  • 56. lo veras. Drawing 1: Acerca de Akamai Akamai ® es el principal plataforma en la nube para ayudar a las empresas ofrecer acceso seguro, de alto rendimiento experiencias de los usuarios en cualquier dispositivo y en cualquier lugar. En el centro de soluciones de la compañía es la Plataforma de Akamai Inteligente ™ proveer un alcance más amplio, junto con una fiabilidad sin igual, la seguridad, la visibilidad y la experiencia. Akamai elimina las complejidades de conectar el mundo cada vez más móvil, el apoyo 24/7 la demanda del consumidor, y permite a las empresas aprovechar la nube de forma segura. Para obtener más información acerca de cómo Akamai está acelerando el ritmo de la innovación en un mundo hiperconectado, por favor visite www.akamai.com o blogs.akamai.com , y siga @ Akamai en Twitter. Acerca de Blogs Empleo Inversores Prensa Perspectivas
  • 57. Luna Centro de Control de Seguridad del DNS Apoyar Privacidad y Políticas Mapa del sitio © 2012 Akamai Technologies Akamai NetSession Interface Soy de los usuarios a los que le molesta que la computadora tome decisiones por mí sin consultármelo. Me molesta tener programas corriendo en background, revisando cosas y calculando cálculos de los que no tengo idea que existen, mientras se comen los recursos de mi máquina, que estoy tratando de usar para ejecutar procesos que sí me interesan. En particular los updaters o downloaders me generan algo de malestar. Entiendo que un programa trate de actualizarse al momento de iniciar, para ver si hay nuevas versiones que nos interesen. Pero cuando dicho programa deja un demonio corriendo en background, todo el tiempo, aún cuando llevas más de un mes sin usarlo, es cuando me molesto.
  • 58. Uno de esos casos es el Akamai NetSession Interface. Akamai es una suite de soluciones enfocadas al mejor uso de la red. Permite desde monitoreo de la red, hasta conexiones p2p, pasando por managers de las descargas de tu máquina. Como dije arriba, no dudo que dichos programas sean muy útiles, pero me gustarían más si me preguntaran cuándo conectarse, si me avisaran que se están instalando, si me avisaran que puedo configurarlos. En particular el Akamai NetSession Interface es una aplicación que clama mejorar enormemente la calidad y la velocidad de las descargas desde sitios que soporten tecnología Akamai. Se encarga de manejar el caching, la seguridad, y es fácilmente removible. En mi idioma, eso significa lo siguiente: es un programa que se instala sin avisarte (ya me dirás cómo remueves fácilmente algo que no sabes que existe), y que se encarga tanto de ocupar espacio en tu máquina (no borra los archivos que guarda en el cache, por lo que tuve un instalador que medía dos gygas viviendo en mi disco por meses) como de ocupar tus recursos (el servicio inicia y trata de conectarse sin avisarte, siempre que inicies sesión, para compartir los archivos que te has descargado). Me enteré de la existencia de esto por casualidad, gracias a un mensaje de confirmación de conexión debido a un proxy. Para evitar que este molesto inquilino siguiera usando mis implementos sin mi permiso, tenía varias opciones, aunque es difícil conseguir documentación al respecto.
  • 59. Opté por no desinstalarlo, pues al parecer Adobe trabaja con este programa, por lo que no me servía eliminarlo y que se volviera a instalar, silencioso cual ninja, la siguiente vez que descargara un programa que lo usara. La solución era amarrarlo para mantenerlo bajo control. 1.- Vayan a Inicio -> Configuración -> Panel de Control -> Panel de Control de la Interfaz NetSession de Akamai. 2.- En el primer tab (General), seleccionen el radio button "Deshabilitar" en la opción Permitir Cargas. Eso hará que los demás usuarios con Akamai no se puedan descargar archivos desde tu máquina. 3.- En el segundo tab (Avanzado), revisen la sección de Memoria Caché de Descarga. Ahí pueden ver el espacio que están ocupando los archivos descargados, así como seguir el link para revisarlos, o eliminarlos. 4.- En el segundo tab (Avanzado), presionen el botón "Detener", si es que lo ven. Eso detendrá el servicio, aunque no evitará que vuelva a iniciarse al prender la máquina de nuevo. 5.- Por último, para evitar que el zombie regrese de la muerte cuando reiniciemos la máquina, ejecutemos services.msc (para los no iniciados, vayan a Inicio -> Ejecutar, tipeen services.msc y presionen Aceptar). Ahí busquen el servicio Akamai NetSession Interface, y configúrenlo para que el Tipo de Inicio sea Manual (no lo deshabiliten, para que los programas que lo necesiten puedan usarlo, pero solo bajo demanda).
  • 60. Eso debería bastar para evitar que Akamai, el ninja fujitivo, robe los recursos de tu máquina sin que te enteres... Bienvenido cualquier comentario o corrección al respecto! http://tecnochuleta.blogspot.jp/ “Control estratégico de las telecomunicaciones” 
 Carnivore Carnivore 
Carnivore (en español, carnívoro) es el nombre de un software usado por el FBI que tiene un fin, pero no un funcionamiento, muy similar a ECHELON. 
 Este software se instala en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet. 
 En teoría tiene capacidad para discernir comunicaciones legales de ilegales. 
 George W. Bush George W. Bush 
 El cómo realiza este análisis, y cuál es su infraestructura y alcance real, es algo que permanece secreto, pero teniendo la misma procedencia que ECHELON (los EE.UU.) y perteneciendo a una agencia estatal (FBI), al igual que ECHELON (NSA), no sería descabellado el pensar que ambas agencias intercambien, o compartan, toda o parte de la información obtenida. 
 Características de Carnivore 
Capacidad “quirúrgica” de distinguir entre sujetos interceptados y no interceptados. 
 Capacidad de distinguir entre datos interceptables de un sujeto y datos no interceptables, basándose en los poderes concedidos por la orden judicial de intercepción. 
Carnivore comparte información (al igual que ECHELON) con la industria con el fin de desarrollar estándares adecuados a los requerimientos del sistema. 

  • 61. El FBI ha pedido que se estandaricen una serie de protocolos relacionados con la intercepción en Internet. Se piden esas estandarizaciones para “obtener legalmente información importante mientras se amplía o mejora la protección de la intimidad”. 
Es posible que tenga relación con el sistema espía ECHELON o simplemente que sea una de sus partes integrantes. 
 AKAMAI, la tercerización del espionaje por parte de la NSA 
Por Resistencia Digital 
No es de paranoia. Todo comenzo cuando vi en el firewall una conexión a “deploy.akamaitechnologies.com” buscando información en Google, encontre cientos de páginas donde se puede formar el rompe cabezas. Tu ISP formalmente anuncia que Akamai brindara servicios, miles y miles de usuarios comienzan a ver extrañas conexiones a ese dns, con varias direcciones IP's procedentes de Cambridge, Massachusetts, USA. La escusa formal es que Akamai es una confiable compania de “mejora de calidad de conexiones”. 
Pero parece que también trabaja para Microsoft, y hay mucha información que la relaciona a la red Echelon de la NSA. Es decir un gingantesco gran hermano en busca de información “terrorista”, camuflado de magica mejora entre tu OS y tu ISP. Las conexiones se realizan a partir del proceso de Windows XP, svchost.exe -k netsvcs al puerto 80 de un servidor akamai. Se transfiere una cantidad de datos que no pude descifrar, hay muchos testigos de que estas conexiones son recurrentes, y también suelen desaparecer. No tienen ninguna explicación tecnologica, más que escusas y excepticos que NO creen que exista el megaespionaje. 
 Cito de Cryptome.org “AKAMAI TECHNOLOGIES INC. [NSA-fully controlled and NSA-affiliated IP ranges] 
 Cambridge MA US and elsewhere” 
Posiblemente se encuentre una central procesando datos, que sea poco
  • 62. útil para la “seguridad” pero de seguro un buen lavado de impuestos norteamericanos. 
En fín, es probable que sea dificil de tragar esta historia si no se vive en carne propia las conexiones y se busca por cuenta propia en Google. Es todo realidad aunque paresca cienccia ficción. 
 Acá se puede ver en esta noticia como un ISP “contrata” o blanquea a Akamai: http://www.finanzas.com/id.1514620/noticias/noticia.htm 
 
LOG: 
 C:WINDOWSsystem32svchost.exe 1212 conexiones salientes 45519 2027589 0.0.0.0 1030 72.***.***.*** (ip de Akamai) 80 
 Para que comprueben la veracidad de estos datos, pueden realizar una busqueda en google: 
 http://www.google.com.ar/search?hl=es&q ... logies.com 
 
Obtendran algunos resultados como: 
 http://forums.pcworld.co.nz/archive/ind ... 33444.html 
 http://foros.internautas.org/viewtopic. ... ... c&start=30 
 http://www.adslayuda.com/modules.php?op ... &tid=11288 
 http://p205.ezboard.com/ftinyfirewallen ... =279.topic 
 &start=21&stop=40 
 http://www.usenet.com/newsgroups/soc.cu ... 15728.html 
 
Y testimonios así: 
 “La red Echelón, norteamericana, no acepta anonimidades. Mira el cookie de “imgworld” en tu computadora. La akamaitechnologies y su forma de actuar. El control es absoluto, con apariencia de libertad: es condicionado. Por Por 
eso empiezan a cerrar el acceso a los usuarios con determinada IP que abusan de los términos de comunicación. Y por mí, que no sea en base a la IP, sino también al> MAC (número de tarjeta de redes) y número de serie del procesadodr: eso evita
  • 63. que el sujeto inicie otra cuenta en otro lugar. Atte. Pipilenca http://www.geocities.com/pipilenca 
 “Según he estudiado esas direcciones IP en conclusión se trata una intrusión indebida aleatoria, es una medida seguridad mundial contra “terrorismo”…. ¡¡¡ uff!!! que pesado por tanta alarma firewall, tanta antiespias, tantos virus, tantos SCAM y esos…” 
 “Resumiiendo lo anterior.. se trataria nada menos que un espionaje cibernetico en otras palabras Cyberterrorismo y adivinen quien viene detras de todo esto…. asi es los que dicen ser los Buenitos y disque luchan contra el ejel del Mal… lean el articulo anterior (arriba), veran de que hablamos.” 
 Enviado por: dasane Fecha: 17 de agosto 2006 07:07 
 vas por el camino correcto Tony… navegando me tope con esta interesante descripcion(version en ingles), cuyo autor es “GolobResearch” y la version original lo pueden encontrar en el siguiente site : [pressf1.co.nz] 
(Estaría bueno conseguir una buena traducción de este texto) 
 “Akamai Technologies first showed up in my computer within the “Active Ports” window, which displays IP address attached to specific ports. This web address which was displayed took the form: axxx-xxx-xxx- xxx.deploy.akamaitechnologies.net:http where the alpha character “a” is followed by four groups of numbers, corresponding to the numbers in an IP address. The difference with the Akamai Technologies IP-like address is that the four groups of digits are separated by a dash, ” – “, and not a period, as is the case with a true Internet Protocol (IP) address. The IP-like Akamai Technologies address seems to be a Akamai dirty trick. IF THE FOUR SETS OF DIGITS are entered in ARIN, for example, where the digit sets, WHEN SEPARATED BY A PERIOD IN AN ARIN ENTRY, and NOT a dash, a web site name is
  • 64. displayed in the ARIN search engine. 
What one must understand is that the four sets of digits, separated by a comma, in the Akamai Technologies IP-like address are NOT related to an address with four sets of digits separated by periods. The true motive for Akamai Technologies use of four sets of digits that is a true IP address, ONLY IF SEPARATED BY PERIODS, is not known for sure. The Akamai address may lead one to believe that a website, such as AOL or Google, may be related to the Akamai IP address on a particular port. This could not be further from the truth. I have seen four sets of digits in the Akamaized IP address, which DID correspond to AOL and Google ONLY IF THEY WERE SEPARATED BY PERIODS IN THE AKAMAIZED AOL OR GOOGLE IP ADDRESS. Initially, this led me to believe that AOL and Google was involved in inserting Akamai Trojan Plugins into Internet Explorer. This was not true, after discovering the pattern of deception by Akamai Technologies in using four sets of digits that corresponded to a true IP address, such as AOL or Google. 
Another trick that Akamai Technologies uses is installing desktop shortcuts that appear to be the shortcuts of applications. Akamai Technologies takes a legitimate website, such as 12.TNSSEARCH.COM (from a company in Moscow, Russia – this really happened), and uses the components of the website, such as 12.TNSSEARCH.COM, for their nstallation in a personal computer. The computer user, unless experienced, beleives that the website components were pasted to the desktop of one's computer – THIS COULD NOT BE FURTHER FROM THE TRUTH. The website, from which the hortcuts 
of applications are converted to html internet shortcuts, would not likely know that Akamai Technologies is installing “personally identifiable” website components
  • 65. without the permission of the owner of the website. This dirty trick by Akamai Technologies is disrupting the internet while I write this message. 
 Akamai Technologies evolved from MIT. It works with embedded html components, and streaming and broadcasting the html components over the internet worldwide. It uses a clever browser Trojan Horse plugin to convey and install website components, such as html shortcuts. With one re-start of the computer, the shortcuts vanish from the computer, leaving one to wonder what was going on. With the shortcut installations, another finding was discovered. Using the application “DU Meter,” which gives a graphical image of uploads and downloads, I noticed very recently that there was a lengthly upload. Akamai Technologies was copying files from my computer and uploading them to a destination computer. This makes Akamai Technologies not only a cyberterrorist; it makes Akamai Technologies agents for espionage of computer data. It was also brought to my attention, from articles on the web about Akamai Technologies, that the Israeli government is using/working with Akamai Technologies. 
 It is very clever to insert a set of four digits into the Akamai IP address that belongs to an innocent website. If the Akamai IP address is seen, the computer user may look-up the four sets of digits in ARIN, for example, and blame a company which is not involved in Akamai espionage, such as 12.TNSSEARCH.Com. It may lead the naive computer user to believe, in this case, that the Repuplic of Russia is conducting espionage in the United States. THIS COULD NOT BE FURTHER FROM THE TRUTH. My study of Akamai Technologies disruption of the internet is only in its beginning stages. When I find out more information, I may blow the cover on Akamai
  • 66. Technologies entirely. This kind of cyberterrorism from a MIT evolved company has no place on the World Wide Web. It will be eventually stopped.” 
 Los procesos raros en cuestión estan camuflados de la siguente manera: 
C:WINDOWSsystem32svchost.exe -k netsvcs 
“Servicio de transferencia inteligente en segundo plano” 
 Más frases reveladoras 
“Concretamente hay una que pertenece a “deploy.akamaitechnologies.com” que parece ser que es una empresa de espionaje americana o algo asi. “ " 
Algunos datos del momento: 
Nombre Host: *.deploy.akamaitechnologies.com 
País: United States united states 
Código País: US (USA) 
 Region: Massachusetts 
Ciudad: Cambridge 
 Código Postal: 02142 
Código Tel.: +1 
 Longitud: -71.0843 
Latitud: 42.3626 
 
Fuentes 
 [1] [1] http://www.cerbero.biz/host/intelweb/exterior/nsa.htm 
 [1b] http://cryptome.org/nsa-ip-update11.htm 
[2] http://www.vivalinux.com.ar/articulos/2714.html 
[3] [3] http://www.kriptopolis.org/cryptome-sube-la-apuesta 
[4] [4] http://www.kriptopolis.org/wired-guia-p ... -de-la-nsa 
 [5] [5] http://ciberderechos.barrapunto.com/art ... 11/1334246 
[6] [6] http://blog.smaldone.com.ar/2006/10/19/ ... -los-eeuu/ 
 [7] [7] http://www.vivalinux.com.ar/articulos/546.html 
 [8] http://www.rompecadenas.com.ar/articulos/1588.php 
 [9] [9] http://www.vivalinux.com.ar/soft/window ... r- nsa.html 
Más información Más información de 
 http://www.google.com.ar/search?q=nsa+backdoor 
(en inglés) 
http://www.theforbiddenknowledge.com/ha ...
  • 67. indows.htm 
http://fcp.surfsite.org/modules/newbb/v ... 15&start=0 
 http://www.geocities.com/~budallen/backdoor.html 
 http://www.trust-us.ch/cryptome/01-Cryp ... nsa-ke.htm 
 http://linux.derkeiler.com/Mailing-List ... 01922.html 
 http://mvb.saic.com/freeware/vmslt99b/n ... nsakey.zip 
 http://forums.mozillazine.org/viewtopic ... 0372f6231d 
 http://www.techweb.com/wire/story/TWB19990903S001 4 
http://www.godlikeproductions.com/forum ... 421165/pg1 
 http://www.heise.de/tp/r4/artikel/5/5263/1.html 
 http://www.voxfux.com/archives/00000059.htm 
 http://www.aci.net/kalliste/microsof_nsa.htm 
 http://news.bbc.co.uk/1/hi/sci/tech/437967.stm 
 http://www.iol.ie/~kooltek/nsabackdoor.html 
 http://it.slashdot.org/article.pl?sid=99/09/03/0940241 
 http://en.wikipedia.org/wiki/NSAKEY 
 FUENTE PC World Forums > PressF1 > deploy.akamaitechnologies.com PC World Forums > PressF1 > deploy.akamaitechnologies.com PDA PDA View Full Version : deploy.akamaitechnologies.com Ver la Versión Completa: deploy.akamaitechnologies.com by_crikey by_crikey 16-05-2003, 07:34 PM 16-05-2003, 07:34 PM Anyone heard of deploy.akamaitechnologies.com? Cualquiera oído hablar de deploy.akamaitechnologies.com? 
A program on my computer keeps trying to connect to the following
  • 68. address: a203-167-223- 234.deploy.akamaitechnologies.com Un programa en mi ordenador sigue tratando de conectarse a la siguiente dirección: A203-167-223- 234.deploy.akamaitechnologies.com 
I have been unsuccessful at trying to establish what program this is. He tenido éxito en tratar de establecer cuál es el programa que es esto. All I get is a Network connections box pop-up saying 'You (or a program) have requested information from a203-167-223- 234.deploy.akamaitechnologies.com. Todo lo que consigo es una caja de conexiones de red pop-up diciendo: "Usted (o un programa) han solicitado información a A203-167-223- 234.deploy.akamaitechnologies.com. Which connection do you want to use?'. Qué conexión es lo que quieres usar? '. No suspect programs running in the Windows Task Manager list. No hay programas sospechosos que se ejecutan en la lista del Administrador de tareas de Windows. 
I used neotrace to look up the address...and got this Yo NeoTrace a buscar la dirección ... y conseguí este Name: a203-167-223- 
 234.deploy.akamaitechnologies.com Nombre: A203-167- 223-234.deploy.akamaitechnologies.com 
IP Address: 203.167.223.234 Dirección IP: 203.167.223.234 
 Location: Boston (42.358N, 71.100W) Ubicación: Boston (42.358N, 71.100W) 
Network: CLIX-FREEFLOW-NZ Red: CLIX-FREEFLOW-NZ 
 One hop to that address from my system. Un salto a la dirección de mi sistema. What's up? ¿Qué hay de nuevo? godfather padrino 16-05-2003, 07:41 PM 16-05-2003, 07:41 PM Akamai provide logistics (server resource) for such
  • 69. programs as McAfee antivirus and others. Akamai proporcionar la logística (recursos del servidor) para programas como antivirus McAfee y otros. 
 It might be as innocent as your anti-virus program wanting to auto-update? Puede ser que sea tan inocente como su programa anti-virus querer auto-actualización? webblogger webblogger 18-03-2005, 06:23 AM 18-03-2005, 06:23 AM My Microsoft Word wanted to connect to the same adress. My Word Microsoft quería conectarse a la dirección misma. I found it weird and i blocked the acces. Me pareció extraño y me bloquearon los acces. I did some googling and found this. He hecho un poco de google y encontré esto. However i never enabled automatic updates for Office XP. Sin embargo, nunca he habilitado las actualizaciones automáticas de Office XP. 
 from:http://forum.iamnotageek.com/history/topic.php/7 69898-1.html de: http://forum.iamnotageek.com/history/topic.php/76989 8-1.html 
 
 Posted by: Patrick Pitre Publicado por: Patrick Pitre 
 Ross, Ross, 
 Akamai provides many IT services like application hosting, content delivery, Akamai proporciona muchos servicios de TI como hospedaje de aplicaciones, entrega de contenido, 
and streaming media services, but they are probably best known for their y servicios de streaming de medios de comunicación, pero son probablemente más conocido por su 
massive distributed computer infrastructure. masiva ordenador distribuido infraestructura. In lay terms, they have upwards En términos simples, tienen hacia arriba 
of 15,000+ servers
  • 70. positioned around the globe providing content (software de 15.000 servidores + colocados alrededor del mundo ofreciendo contenido (software 
downloads, etc) and media (like QuickTime, RealAudio, or Windows Media descargas, etc) y los medios (como QuickTime, RealAudio, Windows Media o 
files) for their customers (the likes of Apple, GM, MTV, Department of archivos) para sus clientes (de la talla de Apple, GM, MTV, Departamento de 
Defense, IBM, Microsoft, Monster.com, Yahoo!, Adobe...). Defensa, IBM, Microsoft, Monster.com, Yahoo!, Adobe ...). 
 So for instance, say your company developed a web site/application for use Así, por ejemplo, supongamos que su empresa ha desarrollado un sitio web / aplicación para su uso 
by your customers. por sus clientes. On this website, you wanted to make available a few En este sitio web, usted quería poner a disposición unos pocos 
 hundred moderate length video clips. cien moderados clips Duración de video. Aquí es donde entra en juego Akamai Tienen la infraestructura ya existente 
to deliver these services. para ofrecer estos servicios. Companies can save money by having Akamai deliver Las empresas pueden ahorrar dinero al tener Akamai entregar 
their content for them. su contenido para ellos. Akamai has become so ubiquitous that it's hard to go Akamai ha vuelto tan omnipresente que es difícil ir 
a day without (perhaps unknowingly) pulling at least some content of one of un día sin (quizás sin saberlo) tirando de al menos algún contenido de uno de los 
their servers, as you have discovered! sus servidores, como lo han descubierto! 
 I hope this helps. Espero que esto ayude. 
 Patrick Pitre Patrick Pitre 
Have a nice day! Tenga un buen día!
  • 71. Renmoo Renmoo 18-03-2005, 06:42 AM 18-03-2005, 06:42 AM I tried pinging to deploy.akamaitechnologies.com using CMD but no pinging respond from it. He intentado hacer ping a deploy.akamaitechnologies.com usando CMD pero no ping responder de ella. GolobResearch GolobResearch 23-06-2005, 09:57 PM 23-06-2005, 09:57 PM Akamai Technologies first showed up in my computer within the "Active Akamai Technologies apareció por primera vez en mi ordenador en el Activo " 
Ports" window, which displays IP address attached to specific ports. This web address which was displayed took the form: . Puertos "ventana, que muestra la dirección IP conectado a puertos específicos Esta dirección web que se expuso tomó la forma: 
axxx-xxx-xxx- xxx.deploy.akamaitechnologies.net:http Axxx-xxx-xxx- xxx.deploy.akamaitechnologies.net: http 
where the alpha character "a" is followed by four groups of numbers, corresponding to the numbers in an IP address. donde el carácter alfa "a" es seguido por cuatro grupos de números, que corresponden a los números en una dirección IP. The difference with the La diferencia con la 
 Akamai Technologies IP-like address is that the four groups of digits are separated by a dash, " - ", and not a period, as is the case with a true Akamai Technologies IP- dirección como es que los cuatro grupos de números separados por un guión, "-", y no un período, como es el caso de una verdadera 
Internet Protocol (IP) address. Protocolo de Internet (IP). The IP-like Akamai Technologies address El IP-dirección como Akamai Technologies 
seems to be a Akamai dirty trick. parece ser un truco sucio Akamai. IF THE FOUR
  • 72. SETS OF DIGITS are entered in ARIN, for example, where the digit sets, WHEN SEPARATED BY A PERIOD Si los cuatro grupos de dígitos se introducen en ARIN, por ejemplo, donde se pone el dígito, separados por un punto 
IN AN ARIN ENTRY, and NOT a dash, a web site name is displayed in the En una entrada de ARIN, y NO un guión, un nombre del sitio web se muestra en el 
ARIN search engine. ARIN motor de búsqueda. 
What one must understand is that the four sets of digits, separated by a Lo que hay que entender es que los cuatro conjuntos de dígitos, separados por un 
 comma, in the Akamai Technologies IP-like address are NOT related to an coma, en la Akamai Technologies IP como la dirección no están relacionados con un 
address with four sets of digits separated by periods. abordar con cuatro grupos de dígitos separados por puntos. The true motive El verdadero motivo 
for Akamai Technologies use of four sets of digits that is a true IP address, Akamai para el uso de Tecnologías de cuatro series de dígitos que es una verdadera dirección IP, 
ONLY IF SEPARATED BY PERIODS, is not known for sure. SÓLO SI separados por puntos, no se sabe a ciencia cierta. The Akamai El Akamai 
address may lead one to believe that a website, such as AOL or Google, dirección puede llevar a creer que un sitio web, como AOL o Google, 
may be related to the Akamai IP address on a particular port. puede ser relacionada con la dirección IP de Akamai en un puerto particular. This could Esto podría 
not be further from the truth. no más lejos de la verdad. I have seen four sets of digits in the Akamaized IP address, which DID correspond to AOL and Google ONLY IF He visto cuatro grupos de dígitos de la dirección IP Akamaized, que se correspondía con AOL y Google SÓLO SI 
THEY WERE SEPARATED BY PERIODS IN THE
  • 73. AKAMAIZED AOL OR GOOGLE Estaban separados por periodos en el AKAMAIZED AOL o GOOGLE 
IP ADDRESS. DIRECCIÓN IP. Initially, this led me to believe that AOL and Google was En un principio, esto me llevó a creer que AOL y Google fue 
involved in inserting Akamai Trojan Plugins into Internet Explorer. involucrado en la inserción de Akamai Plugins de Troya en Internet Explorer. This was Esto fue 
not true, after discovering the pattern of deception by Akamai Technologies no es cierto, después de descubrir el patrón de engaño por Akamai Technologies 
in using four sets of digits that corresponded to a true IP address, such as en el uso de cuatro series de dígitos que se corresponden con una verdadera dirección IP, tales como 
AOL or Google. AOL o Google. 
 Another trick that Akamai Technologies uses is installing desktop shortcuts Otro truco que utiliza Akamai Technologies es la instalación de accesos directos del escritorio 
that appear to be the shortcuts of applications. que parecen ser los accesos directos de las aplicaciones. Akamai Technologies Akamai Technologies 
takes a legitimate website, such as 12.TNSSEARCH.COM (from a company tiene un sitio web legítimo, como 12.TNSSEARCH.COM (de una compañía 
in Moscow, Russia - this really happened), and uses the components of en Moscú, Rusia - esto realmente ocurrió), y utiliza los componentes de 
the website, such as 12.TNSSEARCH.COM, for their installation in a personal el sitio web, como 12.TNSSEARCH.COM, para su instalación en un personal 
computer. computadora. The computer user, unless experienced, beleives that the website El usuario de la computadora, a menos experimentado, beleives que el sitio web 
components were pasted to the desktop of one's computer - THIS
  • 74. COULD componentes se pega en el escritorio de su ordenador - esto podría 
NOT BE FURTHER FROM THE TRUTH. NO SER MAYOR DE LA VERDAD. The website, from which the shortcuts El sitio web, desde la que los accesos directos 
of applications are converted to html internet shortcuts, would not likely aplicaciones de los convertimos a los accesos directos de Internet HTML, que no es probable 
know that Akamai Technologies is installing "personally identifiable" website Sabemos que Akamai Technologies es la instalación de "personal identificable" website 
components without the permission of the owner of the website. componentes sin el permiso del propietario de la página web. This dirty Esta sucia 
 trick by Akamai Technologies is disrupting the internet while I write this message. truco por Akamai Technologies está interrumpiendo el Internet mientras escribo este mensaje. 
 Akamai Technologies evolved from MIT. Akamai Technologies desarrolló en el MIT. It works with embedded html Funciona con HTML incrustado 
 components, and streaming and broadcasting the html components over componentes, y el streaming y la difusión de los componentes HTML a través de 
the internet worldwide. Internet en todo el mundo. It uses a clever browser Trojan Horse plugin Se utiliza un Trojan Horse ingenioso complemento del navegador 
to convey and install website components, such as html shortcuts. para transportar e instalar los componentes web, tales como accesos directos html. With Con 
one re-start of the computer, the shortcuts vanish from the computer, un reinicio de la computadora, los accesos directos desaparecen de la computadora, 
leaving one to wonder what was going on. dejando a uno a preguntarse qué estaba pasando. With the shortcut installations, Con las
  • 75. instalaciones de acceso directo, 
another finding was discovered. Otro hallazgo fue descubierto. Using the application "DU Meter," which Con la aplicación "DU Meter", que 
gives a graphical image of uploads and downloads, I noticed very recently da una imagen gráfica de las cargas y descargas, me di cuenta hace muy poco 
 that there was a lengthly upload. que había una carga lengthly. Akamai Technologies was copying files Akamai Technologies estaba copiando archivos 
from my computer and uploading them to a destination computer. desde mi computadora y subirlas a un equipo de destino. This Esta 
makes Akamai Technologies not only a cyberterrorist; it makes Akamai hace Akamai Technologies no sólo un ciberterrorista, sino que hace Akamai 
Technologies agents for espionage of computer data. Tecnologías de agentes de espionaje de los datos informáticos. It was also brought También se señaló 
to my attention, from articles on the web about Akamai Technologies, that a mi atención, desde artículos de la web sobre Akamai Technologies, que 
the Israeli government is using/working with Akamai Technologies. el gobierno israelí está utilizando / trabajar con Akamai Technologies. It is Es 
very clever to insert a set of four digits into the Akamai IP address that muy inteligente para insertar un conjunto de cuatro dígitos en la dirección IP de Akamai que 
belongs to an innocent website. pertenece a un sitio web inocente. If the Akamai IP address is seen, the Si la dirección IP de Akamai se ve, la 
computer user may look-up the four sets of digits in ARIN, for example, usuario de la computadora puede parecer-los cuatro grupos de dígitos en ARIN, por ejemplo, 
and blame a company which is not involved in Akamai espionage, such y culpar a una empresa que no está involucrado en el espionaje Akamai, tal 
as
  • 76. 12.TNSSEARCH.Com. como 12.TNSSEARCH.Com. It may lead the naive computer user to believe, Todo ello puede conducir al usuario del equipo ingenuo para creer, 
 in this case, that the Repuplic of Russia is conducting espionage in the en este caso, que el Repuplic de Rusia está llevando a cabo el espionaje en la 
United States. Estados Unidos. THIS COULD NOT BE FURTHER FROM THE TRUTH. ESTO NO PUEDE SER MAYOR DE LA VERDAD. My study Mi estudio 
of Akamai Technologies disruption of the internet is only in its beginning Akamai interrupción de las Tecnologías de Internet es sólo en su comienzo 
 stages. etapas. When I find out more information, I may blow the cover on Akamai Cuando encuentre a más información, puedo volar la tapa de Akamai 
 Technologies entirely. Tecnologías del todo. This kind of cyberterrorism from a MIT evolved Este tipo de ciberterrorismo desde un MIT evolucionado 
company has no place on the World Wide Web. empresa no tiene lugar en el World Wide Web. It will be eventually stopped. Se paró eventual. curtispsf curtispsf 05-01-2007, 09:21 AM 01/05/2007, 09:21 AKAMAI is very suspicious...A year ago, someone hacked into my desktop and laptops macs, and turned file sharing on and remote desktop agent on. Akamai es muy sospechoso ... Hace un año, alguien hackeó mi escritorio y portátiles Mac, y se volvió para compartir archivos y el agente de escritorio remoto. A subroutine was collecting everything I downloaded, uploaded, saved or trashed. Una subrutina estaba recogiendo todo lo que he descargado, cargado, guardado o colocado en la papelera. Through log activity I could see that my whole drive had been downloaded. A través de la actividad de
  • 77. registro me di cuenta de que mi disco entero había sido descargado. I was able to locate a phony certificate generated from AKAMAI along with instrucions on how to generate certificates for access. Tuve la oportunidad de encontrar un certificado falso generado a lo largo de Akamai con las instrucciones del sobre cómo generar certificados para el acceso. My computer is now stealthed with software, a router and mac's firewall. Mi equipo está en sigilo con el software, un router y firewall de mac. Yet Akamai continually tries to make stealthed connnections to TCP port 49458 visible through my ipfw logs....There is something suspicious about these folks Sin embargo, Akamai continuamente trata de hacer CONEXIONES sigilo en el puerto TCP 49458 visibles a través de los registros de mis ipfw .... Hay algo sospechoso en estas personas winmacguy winmacguy 05-01-2007, 09:29 AM 01/05/2007, 09:29 I know that the Akamai servers were hacked a while back so possibly the hackers may have put some dodgy spyware on the servers that was missed or it could just be someone spoofing the IP address. Sé que los servidores de Akamai fueron cortados hace un tiempo por lo que posiblemente los piratas informáticos puedan haber algunos programas espía fiable en los servidores que se perdió o simplemente podría ser alguien spoofing de la dirección IP. winmacguy winmacguy 05-01-2007, 09:30 AM 01/05/2007, 09:30 AM AKAMAI is very suspicious...A year ago, someone hacked into my desktop and laptops macs, Akamai es muy sospechoso ... Hace un año, alguien hackeó mi
  • 78. escritorio y portátiles Mac, 
 How did they hack into your lap top Mac? ¿Cómo cortar en su lap top Mac? Did you give them your password? ¿Les da su contraseña? stu161204 stu161204 05-01-2007, 10:39 AM 01/05/2007, 10:39 AM I think winmacguy is some what correct (part from the bit about Akamai servers been hacked a while back, I have never seen anything about this so I don't know if it true) Creo que es lo que algunos winmacguy correcto (parte del poco acerca de los servidores de Akamai sido hackeado hace un tiempo, nunca he visto nada sobre esto, así que no sé si es verdad) 
 But I think you will find someone is spoofing the IP address so it looks like its coming from them, but it not. Pero creo que usted encontrará que alguien está dando la dirección IP para que parezca que su venida de ellos, pero no lo tomó. 
 My :2cents: My: 2cents: winmacguy winmacguy 05-01-2007, 10:59 AM 01/05/2007, 10:59 AM I think winmacguy is some what correct (part from the bit about Akamai servers been hacked a while back, I have never seen anything about this so I don't know if it true) Creo que es lo que algunos winmacguy correcto (parte del poco acerca de los servidores de Akamai sido hackeado hace un tiempo, nunca he visto nada sobre esto, así que no sé si es verdad) 
But I think you will find someone is spoofing the IP address so it looks like its coming from them, but it not. Pero creo que usted encontrará que alguien está dando la dirección IP para que parezca que su venida de ellos, pero no lo tomó. 

  • 79. My :2cents: My: 2cents: 
DNS attack on Akamai servers. DNS ataque a los servidores de Akamai. Ah the joys of Google and spending too much time surfing news websites. Ah las alegrías de Google y pasar demasiado tiempo navegar por sitios web de noticias. 
 http://msmvps.com/blogs/donna/archive/2004/06/18/8 382.aspx http://msmvps.com/blogs/donna/archive/2004/06/18/8 382.aspx 
 I agree with stu161204 though, most likely someone spoofing the IP address. Estoy de acuerdo con stu161204 embargo, spoofing alguien más probable es la dirección IP. scurtis106 scurtis106 01-03-2007, 05:47 AM 03/01/2007, 05:47 I doubt that this has anything to do with akamai technologies, it would be like a burglar leaving his business card. Dudo que esto tenga algo que ver con Akamai Technologies, que sería como un ladrón deja su tarjeta de visita. What you do want to watch out for is leechers using your computer as a FTP server. Lo que usted quiere tener en cuenta es leechers utilice el ordenador como un servidor FTP. Make sure that if you have a FTP server the security on it is very tight. Asegúrese de que si usted tiene un servidor FTP en el que la seguridad es muy estrecho. If not then you will end up serving files for leechers. Si no, entonces usted va a terminar sirviendo archivos para leechers. 
 Another think to watch out for is if you use winvnc, download the newest version. Otra pensar a tener en cuenta es que si usted utiliza winvnc, descargue la versión más reciente. Someone learned how to hack it and is doing so. Alguien aprendió a cortar y lo está
  • 80. haciendo. openbook199 openbook199 30-04-2007, 04:29 AM 30-04-2007, 04:29 AM Any corporate entity whose sole raison d'etre is to hide the identities of other corporate entities engaged in potentially illegal activies in surreptitious data theft (Feds call it interstate wire fraud) and whose name spelled bakwards reads like an FBI wanted poster confession - I Am Also Known AS!!! Cualquier persona jurídica cuya única razón de ser es ocultar las identidades de otras personas jurídicas que participan en activies potencialmente ilegales en el robo de datos subrepticia (Los federales lo llaman fraude electrónico interestatal) y cuyo nombre escrito bakwards lee como una confesión FBI quería cartel - I Am También conocido como! 
has to be considered by any competent lawyer with dollar $ in their eyes (Akamai's corporate clients are complicent in this and have very deep pockets - namely the pre-eminent search portals and anti-virus vendors) could see a very big class action law suuit here. tiene que ser considerado por cualquier abogado competente con el dólar $ en los ojos (los clientes corporativos de Akamai son complicent en esto y tienen bolsillos muy profundos - es decir, los portales de búsqueda pre-eminentes y los vendedores de anti-virus) puede ver una acción muy grande clase suuit ley aquí. How about it! ¿Qué te parece! Any lawyers out there looking for the first client in a class, drop me a line!! Los abogados por ahí buscando el primer cliente en una clase, me deje caer una línea! Should be a fun ride! En caso de ser un viaje divertido! 
Always look for the bright side of even the darkest situation. Busque siempre el lado brillante de incluso la más oscura situación. Let's prove that social justice is self-financing!
  • 81. Vamos a demostrar que la justicia social se autofinancia! Sin embargo a mi no me queda nada claro que puñetas es Akamai. De vision, parece una pagina, una conexion a mi ordenador, y se dice por el principio de esta conevrsacion que es un agente espia (o_O). 
Lo que yo hago en estos casos: 
1º En ejecutar, "msconfig" y aceptar, y compruebo que no hayan cosas raras (de momento solo se mirar que cosas se inician con el PC). 
2º Cierro todos los programas que requieren de internet para su pertinente funcionamiento, abro ejecutar, "cmd" y acepto, se abre simbolo del sistema (ventana de msdos desde windows, creo que es), y escribo "netstat" y pulso enter. Con esto compruebo que efectivamente hay una conexion que se esta dando (luego se dieron dos). 
 Protocolo: TCP 
Direccion Local: desktop:1046 
Direccion remota: a72-246-49- 62.deploy.akamaitechnologies.com:http 
Estado: 1º SYN_SENT 2º Established 
Protocolo: TCP 
 Direccion local:1047 
Direccion remota: 64.4.21.91:http 
 Estado: Established 
Luego me cago en todo lo cagable y pienso, busco por google informacion sobre esto, llego a esta pagina, y leo no se que de programa espia (virus troyano, todos tienen la misma mision: tocar los huevos). 
 Asi que opto primero a cosas sencillitas, pruebas, futesas sin importancia: 
1º Desconecto el cable ethernet, hago netstat y la conexion aun sigue (extraño no). 
2º Cierro ordenador (con ello elijo instalar actualizaciones, normalmente con un xP no he visto que pase, pero ahora tengo el Windowsue, y lo recomiendo) y vuelvo a encender. 
3º Antes de conectar hago netstat y veo que no hay nada. Conecto el cable y no hay nada. 
4º
  • 82. Iexplorer, busqueda por google del jodido que volvio a aparecer al hacer netstat de nuevo, y acabo en esta pagina. 
5º Sorpresa kinder, vuelvo a hacer netstat, y no hay ni una sola conexion, ni siquiera la de esta pagina (quizas eso muestra las conexiones que se estan efectuando, no las efectuadas, pero eso si, muestra todas las que se estan efectuando). 
Otros datos de interes. Por ahi he leido que tiene algo que ver con el Panda (que yo sepa es solo un antivirus). Sin embargo yo solo uso el NOD32, y ademas de armamento pesado tengo el TuneUp Utilities para la limpieza del registro y otras cosas, el SpybotSearch&Destroy para limpiarme de bots asquerosos, el AdAware para lo mismo que el anterior, y el CCleaner para el registro y creo que otra cosa mas. Aparte siempre pego los logs en Bloc de Notas que dejo separados cerca cada uno del programa de proteccion. Ahora dare unos consejos sobre como deshacerse de cagadas como esta del akamai de m.. 
1º Es mejor usar el Windowsue (instalarlo) que viene preparado con toda una serie de programas de proteccion (como los emncionados antes) y de uso cotidiano (como Windows Media Player, etc...). Aparte nunca debemos de actualizar (a pesar de haberlo hecho yo, que soy mongolico). 
2º Cuando nos sale eso, deshabilitamos el Restaurar Sistema (en el Windowsue creo que no hace falta porque no lleva restaurar sistema). reiniciamos e iniciamos en modo seguro. 
3º Rulamos todo el metal pesado de siempre (es necesario tenerlos actualizados) y pegamos los logs en archivos que podamos pasar a un PDA o un MP3 o 4 (todavia no lo he probado, pero seguro se puede, sino, no pasa nada). 
4º Reiniciamos e iniciamos PC normalmente y hacemos netstat un buen par de veces para comprobar que nada raro se cuece todavia, si despues de ello sigue apareciendo el
  • 83. conexion, pues pedir ayuda a los cazafantasmas, porque yo creo que es una solemne cazafantasmada. 
En resumen, que si mi vocabulario parece denigrante e insultante, pensad que es normal, porque yo ya estoy hasta los cojones del morbo que produce espiar a otras personas. Si algo se me ha olvidado, pondre otro comentario. por cierto, mi nombre es celeriok, y mi correo es Celeriok@gmail.com (soy yo el que puso el supermensaje de arriba). Volver arriba antes de nada, me van a permitir pasaros la solucion, para no tener que instalar esa barbaridad de programas que "supuestamente" y magicamente resuelven todos vuestros problemas en vuestros sistemas windowseados ... http://www.debian.org/distrib/ y luego sabiendo minimamente buscar en google o las páginas que deberian servir de referencia para algunos casos en concreto: http://www.rediris.es/anuncios/20010309- 2.es.html .Lo de los "ataques" que decís, no es mas que un barrido de puertos, conocido como escaneo, para que nos entendamos ... lo unico que se pretende con este tipo de "ataques" segun creo es la de verificar los posibles programas p2p instalados o puertas traseras en
  • 84. el sistema con el fin de ajustar el ancho de banda disponible dependiendo de las necesidades del nodo adjunto al isp ... eso si, estoy completamente de acuerdo con las distintas y "pintorescas" posturas que aquí se han comentado .... si necesitan escanear una máquina, que hagan un idle-scan no? al menos no es detectado por ningun firewall ... y otra cosa, si en realidad quisieran espiarnos ... si tomaran verdadero interes por hacerlo, dudo mucho que nos diesemos cuenta con un simple netstat -an 5 ... indudablemente usarian una forma mucho mas sutil, o eso creo. En cualquier caso el ultimo responsable es el isp. 
Un abrazo Volver arriba http://www.debian.org/distrib/ 
 Pelín "hard" para empezar, no? Bueno, al menos no enlazaste a la página de descarga de Gentoo, y soltaste aquello "y la instaláis desde Stage 1, eh?" Cita: si en realidad quisieran espiarnos ... si tomaran verdadero interes por hacerlo, dudo mucho que nos diesemos cuenta con un simple netstat -an 5 ... 
 Touché. 
 Por cierto, lo que comentas del idle-scan... Ni tan solo con la configuración más paranoica de un firewall que
  • 85. hayas visto? Volver arriba Socket_0x03 Asunto: akamai viola nuestra privacidad
Publicado: Mie May 23, 2007 11:48 pm 
Invitado Yo a los de akamai los saco con el TCPView que es un software para monitorear el trafico TCP/IP y al mismo tiempo puede cerrar los puertos... tengo otras seguridades como firewall, spyware, antivirus y muchas mas pero estos de akamai se las pasan... por ejemplo ayer cuando entre al msn messenger estaban los de akamai usando el proceso del msn messenger y lo que hice fue cerrar el puerto con el TCPView... tambien me pasa que dejo mis computadoras largas horas sin hacer nada y de repente veo a los de akamai conectados... parecen que operan en casi todas partes del mundo ya que el ultimo que agarre me puse a rastrearlo y era de Cambridge, Massachusetts, USA... ahora no tenemos que hacer como el avestruz (meter la cabeza en un hueco y sacarlos del ordenador) hay que aplicarle la misma con un DDoS a ver si así aprenden a respetar la privacidad de los internautas
  • 86. Volver arriba Socket_0x03 Asunto: 
Publicado: Jue May 24, 2007 12:00 am 
Invitado cuando nos aparescan los de akamai no es necesario reiniciar el sistema o hacer otro tipo de cosas con TCPView con dos clicks los sacas de la computadora (click derecho a la IP de akamai y luego click en finalizar proceso) claro que esto es solamente para sacarlos de la computadora (pueden entrar mas tarde) ahora si quieren bloquearlos totalmente pueden usar otras herramientas de seguridad como un firewall u otras cosas... Volver arriba Este es un intruso muy dificil de sacar , para saber cuantos intrusos estan colgados , una vez que abristes , la banda ancha y verificando que no esta abierto ningun ejecutable . Aabri el Inicio coloca CMD y se va abrir una pantalla en DOS espera que se cargue y despues , escribi NETSTAT(un espacio)-N o sea NETSTAT -N y salen todos los paracitos colgados y si queres saber los
  • 87. nombres , escribì NETSTAT -B y salen los nombres de estos HIJOS DE .... que se cuegan y te hacen la vida imposible en internet . Volver arriba Gaspar 743 Asunto: Telefonica esta involucrada
Publicado: Vie Jun 01, 2007 8:20 pm 
Invitado Lean esto que investigue , y después me cuentan ,telefónica esta involucrada y debe indemnizar por usurpación y daños a los equipos de cada uno de nosotros , así como por la retención indebida de datos personales , cuando empiecen a repartir Euros me avisan. 
 http://www.finanzas.com/id.1514620/noticias/noticia.htm 
 
Telefónica Data firma un acuerdo estratégico con Akamai para aumentar la calidad de los contenidos en la red 
 
Notas de prensa -CompanynewsGroup 
 07/02/2001 (16:19h.) Nota de prensa 
- Telefónica Data se convierte en el primer proveedor de "Content Delivery" y "streaming" de Akamai en España y Latinoamérica 
Madrid, 7 de febrero de 2001- Telefónica DataCorp, filial del Grupo Telefónica que presta servicios