Shodan: El “Google Oscuro”que expone a cada dispositivo conectado a internet

“Cuando la gente no encuentra algo en Google, se cree que nadie lo puede encontrar. Eso es falso.” Las palabras son de John Matherly, creador de Shodan, el Google Negro. La génesis del adjetivo calificativo que adorna a este buscador es que puede desvelar todo aquello que se esconde debajo y detrás (que no es lo mismo) de la internet superficial a la que recorre Google segundo a segundo. Así que en vez de buscar en sitios web, Shodan busca en servidores, se mete en impresoras en red, routers, cámaras web y todo aquello que tenga un enlace con internet, abriéndonos paso a la vidriera una de las fallas de seguridad informática más groseras de la historia.

Segundo a segundo, los robots de Google recorren los encabezados de las páginas de internet del mundo buscando información relevante para establecer jerarquías, catalogaciones, órdenes… en fin, indizar. La lectura de estas páginas se hace mediante algoritmos que leen determinada información en los archivos que componen a sitios web y están almacenados en servidores. Pero internet no son htmls, imágenes, PDFs, SWF, txt, xcls y tantos otros indizables, esos son meramente sus habitantes. Detrás de esos contenidos están los contenedores, que en general son servidores o directamente ordenadores de hogar conectados a la red. También tenemos a los enlaces a la red, como los routers, módems, tarjetas y más. Por último en este listado básico, tenemos a los medios de transmisión, como las cámaras web y otros dispositivos. Todos estos componentes tienen una identificación cuando se conectan a la red y también son hallables. De esto se ocupa Shodan.

Buscando con Shodan

Tal y como ellos mismos se definen: SHODAN es un motor de búsqueda que te permite encontrar determinados equipos (routers, servidores, etc) usando una variedad de filtros como si estuvieras en un motor de búsqueda de contenido convencional, como Google, Yahoo! o Bing entre otros. Algunos también han descrito a Shodan como un directorio de escaneo de puertos públicos o como un motor de búsqueda de banners, ambos aceptables denominaciones. Cuando hablamos de banners no nos referimos a la acepción dada a los anuncios publicitarios en Flash, sino a la meta-data que el servidor el devuelve al cliente en cada operación. Por ejemplo, un banner en HTTP podría ser de la siguiente manera:

HTTP/1.0 301 Moved Permanently

Content-Type: text/html; charset=UTF-8

ETag: ""

Location: http://www.neoteo.com/

Server: Microsoft-IIS/7.5

Date: Sun, 07 Apr 2013 08:12:44 GMT

Content-Length: 145

Con esta capacidad, el servicio de Shodan está dispuesto a encontrar, por ejemplo, un determinado equipo corriendo una versión determinada de Linux como servidor. De hecho, puedes buscar todos los equipos que corran una versión exacta de un software que se conecta a la red. También podrás hallar el número de servidores FTP que están corriendo actualmente o qué versión de un software de soporte técnico es el más popular. El Google Oscuro se mueve entonces obteniendo información de al menos 500 millones de dispositivos y servicios por mes, los resultados que ofrece van desde la información técnica de cámaras de seguridad, impresoras y routers hasta sistemas de cremación, semáforos y calefacción conectados a internet.

Los resultados de una búsqueda.

Hasta aquí, una aventura nerd imperdible. Pero dijimos que el calificativo de oscuro no era por casualidad, y es que lo que está haciendo Shodan es exponiendo la mayor falla de seguridad de la historia, convirtiéndose en un paraíso para atacantes informáticos o vándalos cibernéticos. Esto es porque se puede encontrar a todos los dispositivos conectados a la red y se puede tomar control de ellos porque al menos la mitad tienen contraseñas por defecto, como admin o1234. Esto hace que, como cuenta el fundador, se pueda tener acceso a un determinado dispositivo y apagarlo. El tema es que el dispositivo bien podría ser un mero router de una casa de familia o un semáforo indicador de cruce ferroviario.

SHODAN for Penetration Testers (The Next Hope) from theprez98 on Vimeo.

Por supuesto, desde Shodan saben que su plataforma desnuda la desidia del usuario promedio y también la falta de educación e inversión en seguridad informática de las empresas e instituciones. Por esta razón su contenido está disponible para el usuario anónimo con una gran cantidad de limitaciones. La principal es la reducción de las consultas posibles a 10 y las demás son en cuanto a la información desplegada por el buscador terrorífico. El Google Oscuro se ha puesto al servicio de empresas de seguridad informática, instituciones estatales y universidades mayoritariamente, dejando a los eventuales criminales mirando a través de la vidriera. Eso sí, la vidriera puede saltearse pagando una suscripción al servicio de Shodan. Ah, sí. Tu seguridad les importa, pero el dinero más. A cuidarse.

Sitio Oficial: SHODAN

Fuente: NEOTEO

VPN Gate: Acceso libre a docenas de VPNs anónimas

Como ya hemos experimentado, las redes sociales son las primeras en caer en desgracia en cuanto un gobierno autoritario toma control de los medios de comunicación y de la libertad de expresión de la población. Los medios se clausuran, algunos sitios de internet se prohíben y tú quedas aislado, a merced de lo que pueda pasar detrás de las barreras comunicacionales. Para evitar esto, un grupo de investigadores japoneses acaban de proveerte VPN Gate, acceso libre a docenas de VPNs anónimas totalmente gratuitas y funcionales.

Vivimos en tiempos tumultuosos que podrían ser sólo la antesala de otros un poco peores. No hay que tildar de pesimista a nadie, con unas cuantas a leídas a la sección de geopolítica de los periódicos ya te puedes dar una idea de lo que implica que decenas de potencias militares se estén apuntando con misiles de largo alcance. Los periodos que anteceden y suceden a una guerra o revolución son periodos de alta sensibilidad en el ámbito de la comunicación, y como toda la idea de libertad parcialmente limitada que tienes podría verse enajenada por regímenes autoritarios o por acontecimientos sociales masivos, las alternativas a encontrar medios de comunicación libres de censura son siempre bienvenidas. Las VPNs anónimas de una universidad japonesa cumplen esa función, y ahora están disponibles para todo el mundo.

Esquema de VPN Gate

La propuesta bautizada como VPN Gate deviene de los usuarios voluntarios que han dado acceso a la universidad japonesa de Tsukuba a docenas de servidores VPN distribuidos a lo largo del mundo. A ellos se podrá acceder a través de dispositivos de casi todas las plataformas. Sin registro y con sólo presionar algunos botones, te conectarás a internet y tu IP quedará totalmente oculta detrás de otra que es proporcionada por la VPN. Además de la gratuidad, el libre acceso y la facilidad de uso, lo interesante del proyecto es que puedes elegir entre varias VPNs del mundo entero, quedándote con aquella que sea un balance adecuado entre cercanía geográfica y niveles de limitación. El programa a cargo del listado de VPNs se llama SoftEther VPN Client Manager y desde ahí puedes seleccionar cualquier de los protocolos disponibles, como L2TP/IPsec, SSTP y OpenVPN. Si no entiendes mucho, ve por SSL-VPN y un asistente te guiará.

El software para conectarse a las VPN

En cuanto al funcionamiento, TorrentFreak realizó algunos experimentos intentando ingresar a sitios históricamente bloqueados por diversos países y regiones (ThePirateBay en Inglaterra, YouTube en China, Pandora en Latinoamérica, etc.), obteniendo resultados aceptables. La IP cambiaba efectivamente, incluso con el uso de programas de Torrent y en donde falló un poco es en la velocidad, algo que se sabe que se va a reducir en cuanto nos conectamos a una VPN. Vale aclarar que VPN Gate sí guarda registros de tu IP durante 3 meses, aunque dicen no monitorear tu actividad en internet. Esto no es en todos los servidores, pues algunos borran los datos a las semanas y otro si siquiera los guardan. Tener como referencia el caso más extremo es buen modo de saber hasta dónde estamos protegidos. VPN Gate parece una buena propuesta que hay que usar con responsabilidad.

Sitio oficial: VPN GATE

Fuente: NEOTEO

Construyen una ‘ciberciudad’ para entrenar a ‘hackers’ militares de EEUU

CyberCity refleja la creciente preocupación del Gobierno estadounidense por su defensa cibernética

СyberCity tiene todos los componentes de una ciudad real. Hay un banco, un hospital y una central eléctrica. Una estación de tren opera cerca de una torre de agua y la cafetería local ofrece conexión Wi-Fi.

Sin embargo, sólo un reducido grupo de personas pueden entrar en esta ciudad: el formado por los ‘hackers’ que el Gobierno prepara para las batallas en el ciberespacio.

Se trata de una localidad virtual creada en el estado de Nueva Jersey por el proveedor de servicios de seguridad Counter Hack para enseñar a los cibermilitares de las Fuerzas Aéreas estadounidenses cómo defender las infraestructuras de una ciudad real de los ataques cibernéticos, informa el periódico estadounidense ‘The Washington Post’. La idea se inspira en las ciudades simuladas en el desierto donde se entrenaban las tropas ‘reales’ para la guerra de Irak, pero este sitio existe únicamente en el espacio virtual.

En una de las operaciones que se llevarán a cabo en CyberCity, los ‘hackers’ deben intentar tomar el control de un tren de alta velocidad que transporta armas de destrucción masiva. Toda la actividad digital se verá y se sentirá como real. La ciudad contará con más de 15.000 ‘habitantes’ que tienen cuentas de correo electrónico, contraseñas de trabajo y depósitos bancarios. La planta de energía tiene empleados y el hospital cuenta con pacientes.

La ‘Ciberciudad’ es uno de los muchos entornos virtuales creados por los militares, el sector privado y los científicos para hacer frente a los enormes desafíos planteados por el ciberespacio. Da una idea sobre los planes mejor guardados del Pentágono para la guerra cibernética y refleja los crecientes temores del Gobierno de EEUU. sobre la vulnerabilidad de los ordenadores que manejan las infraestructuras más importantes de la nación.

El mes pasado, el secretario de Defensa de EEUU., Leon Panetta, dijo que los ataques digitales “pueden ser tan destructivos como el ataque terrorista del 11S” y podrían paralizar virtualmente el país.

Fuente: Russia Today

HoneyMap: Mapa de ciberataques en tiempo real

Era fácil de prever para informáticos de hace 20 años que con la hiperconectividad las cosas podrían complicarse en cuanto a seguridad,  ya que como la red funciona en racimos, la contaminación por un agente externo sería demasiado rápida y poco obstaculizada como para frenar epidemias. Hoy, lo complejo de la desintegración de las bandas hackers maliciosos, spamers, crackers y otros, es que cuesta detectar  y actuar ante el origen geográfico de los ataques. Por eso desde HoneyNet Project crearon un mapa de ciberataques en tiempo real llamado HoneyMap, donde se pueden visualizar ataques de malware al segundo de sucedidos y tu puedes ayudar a que funcione cada día mejor y brinde más datos.

Salvo por el buen trabajo de algunos antimalwares, firewalls y antivirus, los que prevían un futuro plagado de infecciones estaban poco errados, pues la seguridad informática es un tema candente en cualquier rubro en el que haya al menos un ordenador conectado a la red. Los protagonistas responsables de tanta preocupación son los ciberataques y el malware en general, que se desarrolla y distribuye a tasas masivas y muy veloces. Como el mapeo de estos ataques suele pasar desapercibido a la mayoría de la población, generando una especie de abstracción del peligro, HoneyNet, una organización sin fines de lucro, ha decidido crear un mapa del malware en tiempo real.

Ingresando al sitio del HoneyNet Project tendremos acceso directo al HoneyMap, un mapa de ciberataques en tiempo real. Lo que se muestra en ese mapa son los ciberataques utilizando malware que se dan en los honeypots (señalados en amarillo). Estos últimos realizan un ping al mapa mostrando en rojo el lugar desde el cual están siendo atacados (a través de otro ping que se muestra en rojo). Como te imaginas, estos puntos no son todos los que se necesitan para mapear realmente el movimiento geográfico del malware, pero claramente muestra cómo ciertas zonas del mundo se iluminan como árboles de navidad y cómo otros sitios no son ni siquiera rozados por las oleadas de ataques.

¿Qué es un honeypot?

Un honeypot (tarro de miel) es una trampa puesta por expertos en seguridad y/o hackers que buscan obtener información de los ordenadores y personas que ingresan o interactúan con ordenadores carnada bien monitoreados. Es decir, un cracker ve un ordenador miembro de una red convencional y que está desprotegido. Aprovechando la oportunidad de ataque, el cracker ingresa o envía malware al ordenador, pero como el ordenador está especialmente preparado para esta actividad, detecta el origen del paquete enviado y toma información de este para armar una base de datos al respecto y luego, según el caso, actor en consecuencia. Cuando se juntan más de dos honeypots, se les llama honeynet, que funciona como una red en la que se busca captar este tipo de información. HoneyMap es una visualización en tiempo real del trabajo que hacen las honeynets.

El proyecto, que muestra actividad constante en Rusia, Ucrania, Estados Unidos y en Europa Central, está integrada tanto por el trabajo de los hackers a cargo de HoneyNet Project y también por miembros voluntarios que participan del mapa de ciberataques en tiempo real creando sus propios honeypots. Si tú quieres participar, puedes hacerlo inscribiéndote en la página del proyecto y siguiendo todas las indicaciones del grupo en cuestión. ¿Quieres sentir que haces algo por la lucha anti malware? Esta es una muy buena oportunidad.

Sitio Oficial: HONEYMAP

Fuente: NEOTEO

Sobre Harvard, MK ULTRA y el Unabomber

Theodore Kaczynski

El Unabomber puede ser parte de la cultura pop norteamericana pero tampoco se suele hablar mucho de Theodore Kaczynski, el hombre detrás del curioso mito y sus asesinatos. La historia conocida es de todos modos bastante interesante: un niño prodigio, aceptado en la Universidad de Harvard a los 16 años, obtuvo un PhD en matemática en la Universidad de Michigan, para ser profesor en la Universidad de Berkeley a los 25 años de edad. Un joven brillante, sin lugar a dudas.

Pero a los dos años de comenzar su trabajo como profesor en la Universidad más importante de California, renunció. Claro, me dirán que la gente renuncia a sus trabajos todo el tiempo, no están cómodos, no les pagan lo suficiente, tienen una mejor oferta… “Ted” Kaczynski renunció y se fue a vivir a una cabaña sin electricidad ni agua potable, en Montana, para ser un hombre completamente auto-suficiente, alejado de la sociedad.

Hasta ahí podría pasar por otro hippie intelectual, pero entre los años 1978 y 1995 Ted llevó a cabo una verdadera campaña contra la sociedad enviando bombas por correo, con un resultado de 3 muertos y 23 heridos. Los objetivos eran siempre universidades, aerolíneas y empresarios (de allí el nombre puesto por el FBI: UNiversity and Airline Bomber) y los ataques fueron acompañados eventualmente por un manifiesto en el que Kaczynski manifestaba su completa disconformidad con la sociedad.

El FBI nunca pudo atraparlo y el Unabomber está en prisión hoy en día gracias a su hermano, quien reconoció su caligrafía y su estilo en el manifiesto. Antes del juicio llegó a un acuerdo: no se declaró demente, sí culpable y pasaría el resto de su vida tras las rejas. Muy bien, esto es lo que se sabe y se dice cada vez que a algún canal se le antoja hacer un documental sobre el “terrorista doméstico”.

Ahora, lo que me llamó la atención de la historia es un pequeño salto que seguramente ustedes también notaron. Niño prodigio, excelente estudiante en Harvard… Luego Unabomber. Algo debe haber ocurrido en el proceso que lo enloqueció, o aunque sea facilitó que algo tan violento se manifestara en el joven matemático. Y la culpa puede ser de la propia Universidad de Harvard.

Resulta que mientras estaba en la Universidad más prestigiosa del mundo el estudiante se anotó para participar de unos “estudios de personalidad” llevados a cabo por el Doctor Henry Murray. Según se les había dicho, simplemente debatirían sobre filosofías de vida con otros estudiantes. Mediados de los sesenta, en aquellas épocas les encantaban los debates. Pues bien, no era nada de eso. En realidad, los estudios eran parte de MK ULTRA, aquellos experimentos de la CIA en que básicamente jugaban con las mentes de personas inocentes, probando sus límites, a menudo dándoles drogas alucinógenas o señales eléctricas con las que buscaban cambiar el funcionamiento (habitual) del cerebro.

Lo que se sabe de las pruebas a las que fue sometido el Unabomber es que eran “pruebas de estrés”: los participantes eran sometidos a constantes y brutales ataques psicológicos, mientras eran amarrados a una silla y conectados a electrodos que monitoreaban sus respuestas. La acogedora sala en la que se llevaban a cabo los estudios estaba más que iluminada (por decirlo de una manera simpática) y tenía un espejo de doble vista. Los estudiantes eran filmados durante todo el proceso y en la última parte del estudio se les mostraban (mientras todavía estaban atados) algunos de los momentos en los que era más clara la inestabilidad emocional y el malestar psicológico del participante.

Se sabe, por haber sido seleccionado para participar, que el Unabomber había sido declarado como emocionalmente estable. Cuando se graduó unos años más tarde resolvió en un año un problema de tal manera que, según su profesor, sólo “unas 10 o 12 personas en todo el país” podrían apreciarla. Luego se convirtió en uno de los hombres más buscados por el FBI, asesinando a tres personas. Y uno de los motivos por los que Ted más detesta(ba) a la sociedad es por las técnicas de manipulación mental que son ejercidas constantemente sobre la población. ¿Coincidencia?

Fuente: ALT1040

Para leer el manifiesto de Unabomber (llamado La sociedad industrial y su futuro): Click aquí.

Deep Web: Links de motores de búsqueda, bibliotecas, directorios, bases de datos, etc.

Infomine fue creado por un grupo de bibliotecas en los EEUU. Algunas de éstas son la Universidad de California y la Universidad de Detroit, entre otras. Es un buscador de bases de datos, diarios y libros electrónicos, boletines de anuncios, listas de correos, artículos, catálogos de librerías online, directorios de investigaciones y muchos otros recursos.

Puedes buscar por categoría o área y ajustar las opciones de búsqueda. Infomine no es el único motor independiente dentro de la Deep Web, aunque también es un punto de base para muchas otras referencias de información. Chequea los links “otras herramientas de búsqueda” y “referencias generales” en el fondo del sitio.

The WWW Virtual Library. Éste es considerado el catálogo más antiguo en la web y se inició por Tim Berners-Lee, el creador de la web. Aun así, WWW Virtual Library encuentra gran cantidad de recursos relevantes en un montón de campos. Puedes ir a las categorías en vertical o usar la barra de búsqueda. Los temas que trata están en orden alfabético.

Intute está centrado en Reino Unido, pero provee los recursos para el estudio e investigación de algunas de las universidades más estimadas de la región. Puedes buscar por campo de estudio o mediante palabras clave para temas académicos desde agricultura hasta medicina veterinaria. El servicio online tiene especialistas en la materia que revisan e indexan otros sitios web que se adaptan a los temas de estudio e investigación.

Intute también ofrece de forma gratuita más de 60 tutoriales online gratis para aprender a investigar en Internet con eficiencia. Tutoriales que son guías paso a paso que giran en torno a temas específicos.

Complete Planet se llama a sí mismo la “puerta principal a la Deep Web”. Este recurso es un directorio gratuito y bien diseñado que hace que sea fácil y dinámico el acceso a bases de dato envueltas en una búsqueda de propósito general. El número de bases de datos indexadas por Complete Planet ronda en 70.000 y su alcance va desde la agricultura hasta el clima. También arroja base de datos sobre comida, bebida y asuntos militares.

Para una búsqueda realmente efectiva en la Deep Web, prueba las opciones de búsqueda avanzada donde, entre otras cosas, puedes establecer un rango de fechas.

Infoplease es un portal de información con una serie de características. Usando el sitio, puedes dar con un buen número de enciclopedias, almanaques, un atlas y biografías. Infoplease demás posee ramificaciones algo agradables como Factmonster.com para niños y Biosearch, un motor de búsqueda para biografías.

DeepPeep tiene como objetivo entrar a la Deep Web a través de formas que consultan bases de datos y servicios web para información. Consultas que se abren en resultados dinámicos pero de corta duración que no pueden ser indexados por un motor de búsqueda normal. Por indexar bases de datos, DeepPeep espera poder rastrear 45.000 formas a través de 7 dominios.

Los ámbitos cubiertos por DeepPeep (Beta) son autos, pasajes aéreos, biología, libros, empleo y alquiler. Al ser un servicio Beta, hay fallos ocasionales ya que algunos resultados no se cargan en el buscador.

IncyWincy es un motor de búsqueda de la Web Invisible y se comporta como un meta-buscador  (utilizando otros buscadores y filtrando los resultados). Puede buscar en la Red, directorios, formularios e imágenes. Si te registras gratis, puedes buscar resultados mediante alertas.

DeepWebTech te ofrece 5 motores de búsqueda (y plugins para los motores) para temas específicos. Éstos cubren ciencia, medicina y empresas. Usando estos motores, puedes consultar las bases de datos subyacentes en la Deep Web.

Scirus tiene un enfoque puramente científico. Se trata de un motor de investigación de largo alcance para buscar en revistas, páginas iniciales científicas, cursos, material para antes de imprimir, patentes y redes internas institucionales.

TechXtra se concentra en ingeniería, matemáticas y computación. Te brinda noticias de industria, anuncios de empleo, informes y datos técnicos, impresiones electrónicas de texto completo, enseñanza y aprendizaje a lo largo de recursos con artículos y sitios web de información relevante.

Dmoz.org. Un directorio abierto creado como librería que ofrece un listado comprensible de crítica, sitios web de calidad y bases de datos por áreas de estudio.

Profusion. Un sitio que busca en la Deep Web como un rastreador convencional basado en motores relacionados con los términos de búsqueda. El cuadro de búsqueda en la parte superior accede a varios motores en general. El contenido debe ser accedido a través de las áreas temáticas siguientes.

Fossick. Uno de los portales más ricos que se especializa en buscar motores de búsqueda. Las principales categorías llevan a más temas especializados, con una amplia gama de sitios. Localizado en Australia, ofrece una orientación internacional. Otorga descripciones cuando pasas encima el ratón.

Humbul. Incluye lengua y literatura, filosofía, historia, religión, arqueología, estudios americanos y otras áreas similares. Es mantenido por la Universidad de Oxford.

Voice of the Shuttle. La mejor elección sobre recursos humanos. Mantenido por Alan Liu de la Universidad de Santa Bárbara. Incluye antropología, estudios de área y estudios minoritarios así como disciplinas humanísticas.

History Matters. Recursos de características ricas para la enseñanza de la historia de EEUU para la secundaria y universidades. El sitio asociado “history” es una colección de sitios de calidad con extensas descripciones.

Rutgers University Libraries Research Guides. Excelente recurso para la investigación y el estudio de ciencias humanas y disciplinas sociales compilado por los bibliotecarios de la Universidad Rutgers.

Statistical Resources on the Web. Uno de los mejores sitios con alcance nacional e internacional con links a la excelente colección de documentos de gobiernos extranjeros de la Universidad de Michigan.

SocioSite. Portal de sociología mantenido por la Universidad de Amsterdam. Acceso extenso como bien estructurado a una amplia gama de temas sociales. Incluye más sitios especializados, páginas de inicio de asociaciones, artículos y documentos de conferencias.

Psychcrawler. Un producto de la Asociación Americana de Psicología creado para proveer acceso rápido a contenido de calidad en el campo de la psicología.

Beaucoup! Página con una colección de más de 2500 bases de datos y motores de búsqueda.

Business.com. Sitio con más de 64.000 artículos sobre compañías públicas, privadas en internacionales, así como recursos humanos, marketing y servicios al consumidor.

Search.com. La entrada a 800 motores. Acceso temático a través de categorías de directorios, luego subtemas e ingresar los términos de búsqueda.

SciCentral. Nota: Elige SciCentral dentro de la caja “ir a”. Es un portal hacia directorios, bases de datos y meta-sitios. Organizado por campos de estudio (biología, salud, ingeniería, física, química, etc.) y tipo de recurso. Fuerte en noticias científicas de actualidad, con enlaces a aspectos más destacados de investigaciones actuales

Scientific Search Engines. Actualmente un portal a servicios de búsqueda de calidad y sitios de todas las disciplinas académicas tanto en inglés como alemán. Mantenido por LLEK en Alemania.

Martindale’s Reference Desk. Mantenido por James Martindale de UC-Irvine, es un portal con fuentes de gran calidad con amplia gama de temas referidos, especialmente en ciencias y ciencias de la salud.

Department of Molecular and Cellular Biology. Incluye bases de datos, modelos de organismos, directorios de software de biología y otros sitios. Mantenido por el Departamento de Microbiología de Harvard.

Internet Directory for Botany. Rica colección de bases de datos, links y recursos de datos especializados. Mantenido por un equipo internacional de estudiantes.

Virtual Search Engines. Lista clasificada de más de 10.000 servicios de búsqueda y meta-sitios de temas específicos. Especialmente fuerte en computadoras y tecnología de la información. Posee una excelente e inusual descripción de los sitios que sirve de mucha ayuda. Orientado al buscador profesional.

Internet.com. Uno de los portales más completos de este tipo, cubre todos los sistemas operativos, lenguajes marcados, wireless, descargas y más; comprensivo y al día.

RxList. Información exhaustiva sobre drogas que cubre hasta 4000 productos estadounidenses. En cada entrada hay descripción, farmacología clínica, indicaciones, usos, contraindicaciones, alertas, precauciones, interacciones con otras drogas, reacciones adversas, abuso de drogas y drogadependecia, dosificación y administración, y farmacología animal.

Acurian.com. Provee una lista de búsqueda comprensible de ensayos clínicos inscribiendo participantes, información detallada de drogas y noticias y comentarios del líder médico y programas de investigación.

All Search Engines. Especialmente fuerte en listas de motores de búsqueda y meta-sitios para imágenes y sonidos, juegos, software y computadoras, entretenimiento, libros y “premios del sitio y lo mejor de la Web”. Pequeña descripción o no de los sitios ofrecidos.

Foundation Center Online. Incluye una excelente biblioteca online de recursos en fundaciones y sin fines de lucro que buscan subvención, así como un directorio de de donantes de todo tipo de empresas y de fuentes privadas.

Internet Public Library. Uno de los mejores que las bibliotecas públicas necesitan, incluyendo exposiciones, noticias, colecciones juveniles y tutoriales sobre el proceso de investigación. Ahora incluye guías antes conocido como Argus Clearinghouse.

First-Search. Buena colección de motores y meta-sitios, especialmente fuerte en áreas de referencia y estilos de vida.

Search Systems. Provee acceso a más de 2.000 archivos públicos y bases de datos de la Red.

Virtual Gumshoe. Portal para localizar bases de datos, de recursos de adopción hasta archivos de votantes. Asociaciones e individuos cubierto extensivamente.

NewPages. Portal de información en librerías independientes, editores independientes, periódicos literarios, semanarios alternativos y más.

SearchPDF. Un sitio de búsqueda ofrecido por Adobe exclusivamente para archivos en formato PDF. Se usa en conjunción con Google para localizar archivos PDF.

Disinformation. Recopila e indexa sobre temas relacionado a conspiraciones en la Red (más de 30 millones de documentos).

Search Engine Colossus. Más de 920 motores de búsqueda y directorios temáticos, organizado por país con descripciones breves de extensión, lenguaje y origen de cada uno.

Finderseeker. El único portal que permite búsquedas cruzadas por motores especializados por tema y país. Por ejemplo, “Educación e italia”.

Country Search Engines. Incluye meta-sitios temáticos enfocados en países individuales así como motores de búsqueda y directorios temáticos. Hasta la fecha, pero sin anotaciones.

Nations Online. Pequeños listados de servicios de búsqueda en 45 países, con cada uno designado con un motor o directorio temático (índice).

Official City Sites. Incluye sitios de EEUU, Canadá, Reino Unido, Francia, Alemania, Países Bajos, Australia, Nueva Zelanda y Japón.

Eldis.org. Las fuentes de información sobre el desarrollo y el medio ambiente, específicas de cada país y de alcance internacional.

World Skip. Noticias, información y “mercado internacional”; fuerte en comercio electrónico.

Fuente: 1984NWO.NET

TorChat: Mensajería anónima vía Tor

Si estás buscando un simple y seguro programa de mensajería instantánea, entonces TorChat es lo que buscas. Basado en el sistema de conexión segura, The Onion Router (Tor), este simple programa P2P permite agregar todos los usuarios que quieras, enviar y recibir archivos y todo con una seguridad que ningún otro programa ofrece, porque nada sale de la red Tor. Además, no necesita ser instalado y, aunque pesa 7MB, puede ser ejecutado desde un pendrive.

A la hora de hablar de programas de mensajería instantánea, uno de los más populares es la aplicación de Microsoft, MSN Live Messenger. Pero, como muchas otras, no hay tal cosa como anonimidad, porque además de registrarte con tu cuenta, las conversaciones son monitoreadas y se sabe qué archivos se transfieren. TorChat es completamente lo contrario, tiene un diseño simplista y un nivel de completa anonimidad que ningún otro programa en la web puede ofrecer.

Aunque a primera vista se vea como cualquier cosa menos un programa de mensajería instantánea, es así. Y uno muy simple de usar. No hace falta registrarte ni nada. Al ejecutarlo, el sistema da una identificación, como puede ser “wzx7jcobmt6vaq3j”. Igual, no te preocupes porque no hace falta saber ese nombre para agregar contactos. En tu perfil puedes agregar un nombre de usuario por el que pueden buscarte tus amigos. Además, si tienes preguntas, con tan solo un botón puedes agregar a Bernd, el creador de TorChat. Y hasta tiene un aviso de mensajes muy simpático que aparece por la izquierda y recorre toda la pantalla, desapareciendo por la parte superior derecha.

TorChat es muy simple y completamente anónimo.

Como cualquier otro sistema, también puedes enviar archivos y cambiar estados en pocos clics. Y hasta allí llega, no puedes utilizar íconos ni ese tipo de cosas, pero TorChat no ese tipo de programa tampoco. TorChat está construido sobre The Onion Router –o Tor, como lo conocen los amigos–, un sistema muy popular que utilizan muchos usuarios para navegar la web de manera anónima y acceder a contenido que, de otro modo, estaría bloqueado en su territorio. TorChat utiliza ese sistema para garantizar la anonimidad de los usuarios y crear una conexión encriptada P2P entre los dos clientes de Tor, cuya información nunca sale de esa red.

Además de todas estas ventajas, TorChat es muy liviano. Pesa 7MB al descargarlo, pero no es necesario instalarlo, de modo que puedes llevarlo en un pendrive y ejecutarlo donde quieras, sin perder tu información. Pero claro, nadie se va a pasar del MSN al TorChat, eso está claro. Pero si estás buscando un simple mensajero para tu empresa o traficar droga por la frontera, TorChat es definitivamente una de las mejores opciones que puedes encontrar. Se encuentra disponible para Windows y Ubuntu.

Descarga:  TorChat.

Fuente: NEOTEO