Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - morodog

#61


¿Alguna vez has querido mandar un WhatsApp anónimo por cualquier motivo? A diferencia de las llamadas de voz, que permiten eliminar la identificación y aparecer como "número oculto" o "número privado", la mensajería instantánea no permite hacer esto. Ahora bien, existen servicios online que nos permiten utilizar la mensajería instantánea, en este caso WhatsApp, de forma anónima.

Ya sea un mensaje de texto, una nota de voz, una fotografía, un vídeo, una vCard o tu ubicación lo que quieras enviar... con esta herramienta puedes hacerlo. Además, te ofrece la posibilidad de enviar un mensaje de WhatsApp anónimo sin nombre, o bien un mensaje de emergencia en el que puedes hacer aparecer tu nombre. Todos estos mensajes, que como es evidente son gestionados por los servidores de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que presta el servicio, pueden mostrarse de forma pública, o no.

En la captura que acompaña al artículo podéis ver cómo funciona la herramienta, accesible directamente desde el navegador web. En un primer menú horizontal escogemos si queremos enviar un mensaje de texto, una fotografía, un vídeo, una nota de voz, una ubicación o una tarjeta de contecto vCard. A continuación, si queremos un mensaje completamente anónimo, o bien incluir nuestro nombre.





Por último, como es evidente, queda incluir nuestro archivo adjunto, o bien rellenar el cuadro de texto con el mensaje que queremos enviar. Como sistema de seguridad contra bots, este servicio web incorpora un captcha, el cual será necesario que rellenemos correctamente para poder enviar el mensaje correspondiente. Su funcionamiento es así de simple y, siguiendo estos sencillos pasos, enviaremos el mensaje anónimo que queramos al número que hayamos escogido.

Anteriormente existían otras herramientas similares a esta que, por unos motivos u otros, han sido retiradas o han dejado de funcionar. Por el momento, Wassame es una de las únicas alternativas para enviar mensajes de WhatsApp de forma anónima.


FUENTE| adslzone
#62

Parece que uno de los primeros bugs graves ha sido descubierto y es que podemos resetear el Apple Watch sin necesidad de utilizar ninguna contraseña. Por lo que se puede ver en un video en el que se demuestra este hecho, cuando un iPhone es robado, éste está protegido por Activation Lock, impidiendo que el ladrón pueda restablecer el dispositivo sin el Apple ID del propietario original y su passcode. Sin embargo, el Apple Watch carece de esta protección, y no requiere una clave de acceso para resetearlo.

En teoría el Apple Watch dispone de un mecanismo de seguridad que protege con una contraseña o passcode el dispositivo una vez que éste se haya quitado de la muñeca del propietario, podríamos entenderlo como una protección anti-robo. Pero como podemos visualizar en el video, un investigador ha encontrado la manera de bypassear este mecanismo y realizar un hard-reset sin que se tenga que utilizar dicha contraseña.




FUENTE| seguridad apple
#63
Si estáis aprendiendo a programar páginas web, a entender mejor lo que se puede hacer con CSS y a jugar con HTML5, echad un vistazo en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Se trata de un proyecto creado por Samuel Reeds, programador que decidió crear una web que se construye a media que leemos, ya que el texto, en inglés, va indicando las alteraciones que la propia web va sufriendo.

Nada más entrar veremos un texto negro con fondo blanco, texto que empieza a aparecer queriendo "más cambios". A medida que el tiempo pasa, la propia web indica los cambios sufridos: columnas, colores, efectos... ayudando así a entender cómo afecta el código al resultado final.

La animación puede pararse en cualquier momento, siendo así un excelente recurso para comentarlo en clase, ayudando a entender mejor la estructura de una web moderna.




Como veis en la imagen, el resultado final no es impresionante, pero sí muy didáctico. En este caso está claro que lo que importa es el camino recorrido, y la original forma de mostrarlo.


FUENTE| whatsnew
#64
Galería / Re:Wallpaper Underc0de
Mayo 18, 2015, 06:19:43 PM
Me han gustado tus 2 wallpapers, lo único que la fuente utilizada para la zona de abajo , no me termina de convencer, en cualquier caso buen trabajo ;)

Un saludo.
#65
 ¿Has encontrado en Google alguna vez una página que parece hablar exactamente de lo que necesitas, pero que ha sido eliminada? Sí, la caché de Google es la respuesta, pero... ¿Y si la caché ha sido eliminada también? ¿Y si el texto solo se encuentra en el índice de Google? No se puede recuperar la página, pero se sabe que estuvo ahí.

Google Index Retriever intentará recuperar el índice de Google, para poder obtener parte del texto de la web y así el contenido eliminado que se No tienes permitido ver los links. Registrarse o Entrar a mi cuenta caché de Google no está ahí para siempre. De vez en cuando, se elimina para siempre. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y su WayBackMachine no toma tantas instantáneas de las páginas menos populares, así que se dan situaciones donde lo único que queda de una página está en el índice de Google.

El índice de Google es esa pequeña porción de texto en la página de resultados del motor de búsqueda de Google que se muestra cuando se busca cualquier texto. Es el índice, las palabras buscadas aparecen resaltadas. Google Index es la última parte de una web en desaparecer. Habrá situaciones donde será la única y última parte que queda. Google mantiene índices diferentes para la misma página así que, si se pudieran poner todos juntos, el texto podría reconstruirse y tener la mayor parte de la página eliminada.

Pero no es la única situación en la que la herramienta podría ser útil. ¿Y si el índice contiene contraseñas, números de tarjeta de crédito o cualquier otra información sensible? De hecho esto fue una de las razones para crear la herramienta: demostrar que eliminar páginas con contenido sensible u ofensivo, incluso de la caché, no es suficiente. El contenido podría seguir siendo accesible. Todo esto se explica en esta presentación.

¿Cómo funciona la herramienta?

Es muy sencilla. La herramienta se alimenta de una búsqueda de Google que produce un índice como resultado. Intentará realizar una especie de fuerza bruta en la búsqueda (estimulándola) para obtener de vuelta tanto texto como sea posible.




** El botón "One Shot": Busca solo una vez con la información proporcionada. Se utiliza para ser lo más específico posible con la cadena de búsqueda antes de empezar con el botón de "Start".

** El botón "Start": Comienza buscando en modo automático. La caja de resultados mostrará el tiempo pasado desde que comenzó la búsqueda, la búsqueda que hizo apacerer la información y finalmente la frase más larga encontrada si difiere de la anterior, para que el usuario pueda reconstruir así la página.

La lógica para intentar "estimular" el índice y recuperar la información es:

** Primero, intenta estimular el índice con las palabras que ya ha encontrado en el resultado del primer índice y se encuentran "alrededor" de la primera palabra buscada, para poder recuperar frases enteras una y otra vez.

**Si no hay más resultados o no quedan "palabras alrededor", la búsqueda se repite con palabras clave proporcionadas por el usuario como un "ataque por diccionario". Cuando ocurre esto, la barra de progreso cambia de color.

Google, por supuesto, lanzará un CAPTCHA de vez en cuando a causa de la búsqueda continua. Esto es perfectamente normal. Google Index Retriever capturará ese CAPTCHA para que sea fácil de resolver por el usuario y pueda continuar.



Spam

La herramienta también puede ser usada para comprobar si una página ha sido probablemente comprometida y se le han inyectado spam como estrategia de Black SEO. Es habitual que los atacantes comprometan páginas e inyecten palabras relacionadas con el spam en ellas para "robar" su pagerank.



Este contenido no se visible por los visitantes sino por los crawlers y robots de Google, así que normalmente se verá en ese índice. Esta pestaña del programa funciona exactamente igual que la otra pero con otra lógica:

** Intenta buscar directamente desde un conjunto diferente de keywords (relacionados con el Spam) en el índice de Google.


De esta forma, es más sencillo saber si una página ha sido comprometida y se le ya inyectado spam relacionado con el Black SEO.

Otras funcionalidades

El programa está escrito en Java para que pueda funcionar bajo cualquier sistema y versión, aunque ha sido más comprobada en Windows. Los resultados pueden ser exportados a un documento html en local. Las keywords son completamente personalizables. Pueden ser añadidas individualmente o editadas directamente desde un fichero TXT.



LINK DESCARGA HERRAMIENTA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


FUENTE: elevenpaths

#66
Bugs y Exploits / Re:Del Spam a La Intrusion
Abril 25, 2015, 08:47:51 AM
Excelente PoC, eso se merece pasarlo a un pdf ;)

Un saludo!!
#67
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Es la hostia. Enorme.
Aún así, quiero hacer hincapié en una cosa: El portapapeles compartido es algo a lo que todos estamos tan viciados que en una enorme cantidad de máquinas sirve con simplemente buscar las VMWare Tools o VirtualBox Guest Additions.
De no encontrarlas sí que tendríamos que tirar de rootkits como este, y ahí ya nos podríamos arriesgar a disparar algunas alarmas. Aunque claro que quien no arriesga no gana.

Claro las vmware tools delatan bastante a las VM, en cualquier caso esta herramienta viene de lujo!
#68

El problema, aparte de la destrucción, es que los monos son sagrados y no se pueden corretear.

En la ciudad de Varanasi, India, hay un grave problema para las compañías proveedoras de internet: los monos se están comiendo los cables de fibra óptica, según el reporte de Reuters.

Y no solo eso, sino que los monos son realmente respetados y alabados en la ciudad, por lo que meterse con ellos no es fácil. De hecho, los animales viven en sus propios templos y nada se puede hacer contra la tradición.

"Los templos no pueden sacarse de acá", comentó el ingeniero A.P. Srivastava. La estructura más antigua de la ciudad no puede ser modificada y solo es posible ir agregando avances tecnológicos sobre lo que ya hay, sin mayores cambios. Ahí es cuando los monos hacen de las suyas.

Y por cuestiones demográficas, poner cables bajo tierra no es factible. Vinod Kumar Tripathi, planificador urbano de la ciudad, explica que el problema va más allá que solo los monos y tiene que ver con la expansión de la ciudad. "Originalmente era un pequeño pueblo con un templo y ahora [Varanasi] se convirtió en un gran centro comercial".

Una de las soluciones posibles implica "iluminar" la ciudad con Wi-Fi para todos, aunque al parecer aqullo está siendo más interesante para los turistas que para los residentes permanentes. Mientras tanto, los monos se comen y destruyen los cables y no es posible atraparlos o llevarlos hacia otro lado porque la gente se molestaría.


FUENTE: FAYERWAYER
#69


El exempleado de la NSA, Edward Snowden, explica cuáles son las contraseñas más seguras para proteger las computadoras de ataques de 'hackers' y enseña a pensar de un modo distinto para crearlas.

De acuerdo con el exempleado de la NSA, Edward Snowden, "una computadora tarda menos de un segundo en acabar con cualquier contraseña de ocho caracteres."

En una entrevista con el cómico John Oliver, Snowden ha brindado algunas de pistas para proteger los datos y la privacidad de los usuarios.

El experto explica que la falta de ortografía e incluso el cambio de orden de las letras de una palabra de la contraseña no son una buena idea para tener una buena clave, tampoco es seguro numerar cifras correlativamente, por ejemplo, del uno al ocho.

Para disminuir el riesgo de ser 'hackeado', Snowden aconseja utilizar en vez de contraseñas 'contrafrases'. Es decir, elegir una  frase entera, apta para recordar. Como ejemplo, el exempleado propone la siguiente contrafrase: margaretthatcheris110%SEXY (Margaret Thatcher es 110% atractiva). 

"Crear una 'mala' contraseña es una de las maneras más fáciles de poner en peligro un sistema", asegura Snowden.


FUENTE| RT
#70
Poco más que añadir Hackmin, cuando las cosas nos cuestan hay q practicar, a unos les costará menos y a otros más, pero el fin es el mismo.

Un saludo, y ánimo tío, confiamos en que lo sacarás y serás un programador del copón.
#71
Off Topic / Re:Feliz cumpleaños Alejandro9999
Marzo 15, 2015, 04:51:59 PM
Felicidades!
#72
A medida que el sistema de gestión de contenidos WordPress se vuelve más popular, es también un objetivo común para  hackers, spammers y otros tantos códigos maliciosos. Es por eso que es vital tomar medidas para hacer que su sitio web sea más seguro.

El objetivo de la mayoría de los hackers es infectar su sitio web con malware. Las amenazas de malware más comunes incluyen:

Pharma Hacks – Inyecta spam en su base de datos web o archivos

Puertas traseras (Backdoors) – Permite a los hackers acceder a su sitio web en cualquier momento a través de FTP o su área de administración de WordPress.

Por Descargas – Cuando un hacker utiliza un script para descargar un archivo a la computadora de los usuarios, ya sea sin su conocimiento o por inducir a error al visitante y diciendo que el software hace algo útil

Inyecciones de archivos y bases de datos  – Inserta código en sus archivos o base de datos que permite a los hackers hacer una serie de cosas diferentes.

Redirecciones maliciosos – Redirige a los visitantes a una página de ellos que engaña a la gente para que descargue un archivo infectado

Phishing – Se utiliza para adquirir nombres de usuario, contraseñas, direcciones de correo electrónico y otra información sensible


Cuando la mayoría de gente piensa en un sitio web hackeado, piensan en un hacker modificando la página de inicio y colocando un mensaje a los visitantes, por ejemplo, "su página web ha sido hackeada por ABCXYZ !".



En realidad los cambios visibles en una página web no son tan comunes. La mayoría de los hackers no quieren que se sepa que han manipulado un sitio web, ya que lo primero que el propietario de un sitio web va a hacer cuando sepa que su página web ha sido comprometida es eliminar los archivos maliciosos.

Los piratas informáticos que infectan un sitio web con malware son más discretos, cuanto más tiempo pasa sin que usted sea consciente de lo que esta sucediendo, más tiempo podrán utilizar su sitio web para enviar mensajes de spam e infectar a sus visitantes. Pero incluso un sitio web de WordPress que creemos seguro puede ser hackeado sin que el propietario lo sepa. Por eso es importante que analice su sitio web con regularidad para detectar cualquier malware oculto.

En este artículo, me gustaría mostrarle los servicios y soluciones de algunos plug-in que le ayudarán a detectar el malware malicioso en su sitio web de WordPress.


Escaneo de Malware con Sucuri

Sucuri tiene una gran reputación por su seguridad y efectivad como solución de escaneo de malware. Su sistema de escáner  Sucuri SiteCheck revisará su sitio web en busca de los problemas más comunes de forma gratuita.

El escáner explorará su sitio web en busca de inyecciones de malware, desconfiguraciones, y de spam. También puede detectar si su servidor web ha sido bloqueado (lo que podria pasar si un pirata informático ha estado usando su servidor para enviar correo no deseado). El problema es que solo es un informe ya que usted deberá remover las amenazas manualmente,  también tiene la opción de pago para remover las amenazas, como sea es un buen punto de partida para saber si su sitio está infectado.



Sucuri también ofrecen un plugin de WordPress llamado Sucuri Security . Además de escanear su sitio web en busca de malware, el plugin ofrece un firewall para que su sitio web sea más seguro, reforzando con algunas otras características los posible agujeros de seguridad más comunes de WordPress , y una sección de "últimos inicios de sesión" que pone en evidencia quién ha accedido a su sitio web.

El plug-in también tiene algunas características útiles para la recuperación de su sitio web después de un ataque, así como la actualización de las salt keys y el  restablecimiento de las contraseñas de usuario.




CodeGuard

CodeGuard es un servicio de respaldo que ofrece copias de seguridad automatizadas y restaura en un solo click. El servicio también revisa su sitio web todos los días para encontrar cambios y le alerta si detecta cualquier tipo de malware.

Los planes comienzan desde los $ 5 por mes por el servicio de backup de seguridad y monitorear un sitio web. Uno de sus principales rivales en el nicho de la copia de seguridad es VaultPress, sin embargo VaultPress sólo ofrece escaneos diarios con un plan de $ 40 por mes.




Theme Authenticity Checker

Theme Authenticity Checker es ún plugin del que ya había habladoanteriormente pero vale la pena mencionarlo de nuevo. El TAC escaneará cada tema instalado en su sitio web en procura de un código malicioso. Puede encontrar cosas tales como enlaces en el pie de página y las inyecciones de código Base64.




Un enlace de pie de página en una plantilla de WordPress no va a impedir que se pase la prueba, sin embargo el plugin le dará detalles de todos los enlaces que están codificados en la plantilla. Estos por lo general serán inofensivas, pero vale la pena comprobarlo, puede que algún mal enlace se haya colado.




WP Antivirus Site Protection

WP Antivirus Site Protection es un plugin de seguridad de SiteGuarding que puede escanear su sitio web en busca de backdoors, rootkits, troyanos, gusanos, fraudtools, adware y spyware. Además de los archivos de las plantillas , plugins  y archivos de media que se hayan subido a su sitio web.

Con el plan gratuito su sitio web será explorado cada semana. La actualización a su plan básico de $ 4.95 por mes ofrece un seguimiento diario, sin embargo, su plan estándar de $ 9.95 al mes ofrece el sitio web de antivirus y de eliminación de malware.




AntiVirus

AntiVirus es un plugin de WordPress  gratuito que explora su plantilla todos los días en búsqueda de códigos maliciosos y spam. Cuenta con una opción de alerta de virus en la barra de administración de WordPress. También se le puede notificar de cualquier detección de malware por correo electrónico.

La principal limitación del plugin es que sólo se explorará la plantilla de WordPres que este utilizando. No serán escaneadas sus otras plantillas instaladas. Pero esto no es un problema muy importante si usted ha removido plantillas viejas (que es aconsejable ya que las plantillas viejas y sin actualizar son un riesgo de seguridad).





Anti-Malware

Anti-Malware escaneará su sitio web en busca de malware y eliminará automáticamente las amenazas conocidas. El plugin también puede fortalecer su página wp-login.php para detener los ataques de fuerza bruta.





Quttera Buscador de Malware

Quttera Web Malware Scanner escaneará su sitio web en busca de las amenazas más conocidas como puertas traseras o backdoors, las inyecciones de código, iframes maliciosos, código eval oculto, y más. El informe le mostrará una lista de archivos sospechosos y le informará si su sitio web ha sido bloqueado por los ISP.





Wemahu

Wemahu es un nuevo plugin de WordPress que puede detectar código malicioso en su sitio web. Se puede realizar análisis en su página web de forma regular y luego se le envía un informe.






Wordfence Security

Wordfence Security es uno de los plugins de seguridad más populares disponibles para WordPress. El plugin puede escanear sus archivos principales contra todas las amenazas conocidas, archivos de las plantillas y los archivos de otros plugins instalados.

También proporciona un registro de los cambios a su sitio web y ofrece muchas opciones para el reforzamiento en la seguridad  de su sitio web.




Rastreador de cambios,  WP Changes Tracker & WP Security Audit Log


WP Changes Tracker no es un chequeador de malware. Lo que hace es marcar los cambios que se han hecho a la base de datos de WordPress, archivos de plugin, y archivos de la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta su sitio está hackeado, esta información puede ayudar a ver que se ha modificado y cómo se ha comprometido la web. El plugin también es útil para el seguimiento de los cambios que se han hecho por usted o por el personal que tenga a cargo.






Una gran alternativa a WP Changes Tracker es WP Security Audit Log . El plugin mantendrá un registro de cada cambio en su sitio web y las alertas de seguridad serán enviadas por múltiples razones, incluyendo los intentos fallidos de inicio de sesión, los cambios a algún archivo de plantillas, y la instalación de plugins.





Otros plugins a considerar para el escaneo de malware son:

    6Scan Security
    Servicio Kyplex Anti-Malware
    Ultimate Security Checker
    Exploit Scanner




FUENTE| tallerblogs
#73
1- Se puede saltarse el AP locked, hay mucha documentación en google.

2- Linset creo q bloquea el puerto 80 para que solo tengas la opción de meter la contraseña y no navegar, es normal q veas actividades de red por las app de tu smartphone porque circulan por otro puerto.

3- No conozco más


Saludos.
#74

Jack Ma: de ser rechazado en 30 trabajos a convertirse en el hombre más rico de China gracias a Alibaba



El magnate asiático sólo es un ejemplo más de cómo muchos de los grandes emprendedores de todos los tiempos necesitaron caerse para levantarse aún con más fuerza.

Pensar que los hombres que se han hecho a sí mismos han dado a la primera con la idea o la oportunidad de negocio que les ayudaría a acumular ceros en sus cuentas corrientes es una ingenuidad. El fracaso forma parte de las biografías y los currículums de muchos de ellos y en el caso de Jack Ma, fundador de Alibaba, el rechazo fue una constante en sus primeras incursiones en el mundo laboral.

El que ahora ostenta el título de hombre más rico de China sufrió nada más y nada menos que una treintena de «ya le llamaremos» antes de que Alibaba despegara y acabase con los descubiertos de sus finanzas. En una entrevista con el periodista estadounidense Charlie Rose, Ma explicó que no pasar los procesos de selección formaba parte de su día a día.

En algunos casos, como cuando intentó entrar en la Policía, no obtuvo el puesto por «no ser suficientemente bueno». En otros, los seleccionadores mostraron con él su lado más cruel. «Acudí a solicitar empleo a KFC cuando llegó a mi ciudad; veinticuatro personas buscamos trabajo en el restaurante, veintitrés fueron aceptadas y yo fui el único que no logró hacerse con un contrato», confiesa. Por si fuera poco, el magnate chino también admitió que suspendió el equivalente a nuestra castiza Selectividad en tres ocasiones.

Cuestión de confianza Los comienzos en Alibaba tampoco fueron boyantes. «Al principio sólo intentaba sobrevivir, pero los primeros tres años no obtuvimos ningún beneficio», explicó Ma. Aunque resulte difícil creerlo, en 2001 el portal chino líder en e-commerce no logró hacerse con los 3 millones de dólares de financiación que intentó cosechar en EE.UU. «No tiramos la toalla», añadió, «volvimos y conseguimos un poco más: 25.000 millones de dólares».

Las historias de emprendedores de leyenda que fracasaron en sus primeros amerizajes en el mundo laboral son más comunes de lo que se puede llegar a imaginar. Desde Bill Gates (que vio como su primera empresa fracasaba sin remedio) hasta el mítico Henry Ford (que vivió una experiencia similar con sus primeras compañías), muchos de los que luego se convirtieron en millonarios tuvieron que lidiar con situaciones que les obligaron a empezar desde cero y vérselas irremediablemente con los números rojos.

Actualmente, según los datos de la propia compañía, Alibaba cuenta con cerca de 100 millones de compradores diarios, unos 30.000 trabajadores en nómina y genera unos 14 millones de empleos directos e indirectos en China. Para Ma, el quid de la cuestión no es el dinero ni las cifras, sino la confianza que cada día demuestran inversores y clientes en su negocio.


FUENTE|expansión
#75



La seguridad en dispositivos móviles es  uno de los temas de moda más importantes en el mundo de la tecnología actual debido a la masificación de los teléfonos inteligentes.

Hace unos años se pensaría imposible hacer transacciones bancarias o administrar complejas aplicaciones con una gran variedad de servicios desde un teléfono celular,  trayendo consigo un aumento considerable en la generación de malware  para los todos los sistemas operativos  móviles y más específicamente para los dos  más populares, Android  e  IOS,  aunque para este segundo  lugar se genere en menor medida algún tipo de brecha de seguridad ,  dejando en riesgo la seguridad de la información que guardamos y usamos.

Esto hace más relevante  preocuparnos por la seguridad de los dispositivos móviles, con ayuda  de estos consejos básicos podrá minimizar las oportunidades de pérdida de información o uso indebido de la misma.

Consejo no. 1
. Lo primero como en casi todos los dispositivos conectados a internet es la de usar el sentido común; el sentido común se refiere a que nada es tan maravilloso como lo describen y mucho menos totalmente gratis ya sea que se beneficien con publicidad o extrayendo información personal de los dispositivos móviles,  se terminara "pagando el precio".

Consejo no. 2
. La instalación indiscriminada de aplicaciones puede generar un riesgo considerable además de ralentizar los procesos en el dispositivo, por eso si usted es un usuario avanzado (¿Que tipo de usuario eres?) o se dedica a probar las últimas aplicaciones de  playstore o app store debería considerar desinstalar las que no usa regularmente.

Consejo no 3. Evite instalar  aplicaciones de terceros ya que podrían contener algún fragmento de código infectado, tenga mucho cuidado si  generalmente acepta sin leer,  ni saber a qué realmente puede estar permitiendo el acceso  dentro del Smartphone.

Consejo no 4. No se conecte a redes wifi  públicas como las de centros comerciales, aeropuertos, transporte publico etc... Este tipo de redes pueden ser fácilmente  interferidas  (Ataque Man-in-the-middle) y así vulnerar  seriamente su información personal.

Consejo no 5. Ahora existe  una gran variedad de gadgets  que se conectan mediante bluetooth a los  dispositivos, es recomendable establecer la frecuencia de actualización a modo  manual dentro de la aplicación y no mantenerlo  conectado todo el  tiempo, así  se evitara tener abierta esta puerta  a la inseguridad.

Consejo  no 6. Está bien la instalación de alguna herramienta que mejore la seguridad en el dispositivo pero antes de esto es más recomendable que tenga en cuenta  la capacidad de procesamiento de su dispositivo  porque podría tener un teléfono inteligente  virtualmente seguro pero en la práctica sería tan lento que no le permitiría ni realizar una llamada.

Consejo no 7. Aunque parezca  increíble la mayor parte de los  accesos no autorizados a los dispositivos no se valen de malware sofisticado que se encargue de sustraer la información, se trata de algo tan básico como no establecer una contraseña o en su defecto una contraseña insegura como 1234 o 0000, se deben establecer contraseñas seguras que solo sean coherentes  para el  usuario del  Smartphone  y que contengan números y mayúsculas como mínimo.

Consejo no 8. Permita el acceso remoto mediante las aplicaciones oficiales, en el caso de Android, existe  Android  Device Manager  para poder en caso de pérdida o robo hacer un borrado general o geo localizar el Smartphone . En  dispositivos con IOS  se   la misma acción y unas cuantas más  mediante  Icloud.

Consejo no 9.  Mantener actualizado el dispositivo y las aplicaciones del mismo representa una de las tareas más importantes a la hora  de securizar  y mantener un rendimiento óptimo sin necesidad de instalar aplicaciones adicionales que en ocasiones hacen más daño que bien.

​Consejo no 10. No rootee  o haga jailbreak ya que esto elimina las restricciones de fábrica del sistema operativo y permitiría en caso de infección modificar el funcionamiento de  las aplicaciones oficiales dejando totalmente desprotegido su dispositivo celular.


FUENTE| Michael Cárdenas
#76

Os traigo un tuto que me parece interesante, pero está en inglés, y por no hacer un google traductor spanglish, os dejo el vídeo y el enlace a la web del autor original.



WEB con tutorial - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos.
#77
Igual la saliva es lo más sano que hay en ese tipo de comidas.

Saludos.
#78
Deseando probar esa Raspberry   :o
#79


El año pasado, en febrero, WhatsApp anunció que introduciría en su aplicación de mensajería instantánea las llamadas VoIP, una característica que ya incorporan sus competidores. Aseguró que se lanzarían oficialmente antes de verano, pero han pasado más de 6 meses y seguimos sin tener fijada una fecha. Sin embargo, si tienes un teléfono inteligente con Android rooteado, ya puedes activarlas, te explicamos cómo.

   
CitarAviso: Necesitas tener un dispositivo Android 4.4+ rooteado, y no a todos los usuarios se les activa la función tras seguir este procedimiento.

Como todos sabemos, por el momento WhatsApp no ha hecho el anuncio correspondiente al lanzamiento oficial de las llamadas VoIP, por lo que este método es tan solo un "truco" para activar la función de una forma no oficial. No a todos los usuarios les está funcionando, pero ya hemos podido comprobar el funcionamiento de forma satisfactoria. En primer lugar, os explicamos cuáles son los requisitos para poder activar las llamadas VoIP:


    Android 4.4 en adelante.
    WhatsApp 2.11.508. (mirror) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Root.
    Terminal Emulator for Android.





Cómo activar las llamadas VoIP en WhatsApp (Android)

En primer lugar, descargaremos e instalaremos la última versión de WhatsApp (beta) disponible siguiendo el enlace de descarga que os dejábamos justo encima de estas líneas. Una vez hayamos hecho esto, abriremos la aplicación Terminal e introduciremos el comando am start -n com.whatsapp/com.whatsapp.HomeActivity. A partir de aquí, deberíamos tener las llamadas VoIP activadas para hacer una única llamada, por lo que tendríamos que introducir este comando cada vez que queramos llamar a uno de nuestros contactos.

Para activar la función de forma permanente, tan solo tendremos que llamar a un contacto que también tenga la última versión de WhatsApp. De esta forma, el contacto al que hemos llamado activará de forma automática la función. Tras esta llamada, dicho contacto tendrá que devolvernos una segunda llamada y, finalmente, las llamadas VoIP quedarán activadas de forma permanente en nuestro WhatsApp.

Resumen

    Activa la función en tu móvil y llama a un contacto que tenga WhatsApp 2.11.508.
    Se le activará la función y deberá volver a llamarte a ti.
    Las llamadas VoIP quedarán activadas en tu WhatsApp de forma permanente.

Aunque WhatsApp está utilizando un sistema de invitaciones para comenzar a probar la función de llamadas VoIP, este es el único método que se conoce por el momento para saltar su sistema de invitaciones. No obstante, a los usuarios que no les funcione, así como a los usuarios de iPhone y Windows Phone, tendrán que esperar poco porque el despliegue oficial de las llamadas VoIP es inminente.


FUENTE| reddit


#80
Noticias Informáticas / Trucos para Twitter
Enero 31, 2015, 08:47:59 PM

Twitter, la red social de los 140 caracteres, recuperó la esencia de los SMS al limitar el tamaño del texto que podíamos publicar. Pese a que no atraviesa por su mejor momento a nivel financiero, se ha convertido en una red social imprescindible para muchos usuarios. Conoce con nosotros algunos trucos para sacar más jugo a Twitter. Recuerda que también hemos recopilado los mejores trucos para Facebook.

Lanzado en marzo de 2006, la plataforma ha sufrido muchos cambios durante todo este tiempo para adaptarse a los gustos de los usuarios. Aunque es cierto que no terminan de dar con la tecla para monetizar el servicio, su utilidad está por encima de cualquier duda. Y como son muchos los que usan a diario esta red social de microblogging, os contamos algunos truquillos que os pueden resultar de utilidad:

Búsqueda avanzada

Para buscar algo, la red social cuenta con un recuadro en la parte superior donde podemos leer "buscar en Twitter" aunque existe la posibilidad de acceder a una función de búsqueda avanzada. Accederemos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta donde se nos abrirá un mundo de posibilidad para encontrar aquello que deseamos.

Si no queremos acceder a esta web, también podemos utilizar parámetros en el mismo cuadro de búsqueda de la página principal. Algunos de los más útiles son:


- Usando las comillas buscaremos exactamente lo que escribamos entre ellas. Por ejemplo:
   "los mejores móviles". Buscaremos exactamente esa frase.

- Usando el signo – eliminaremos palabras de la búsqueda. Por ejemplo:
   Los mejores móviles –iPhone. Excluiremos iPhone de los resultados.

-Usando OR podemos buscar cualquier de las palabras. Por ejemplo:
  Móviles baratos OR Móviles económicos
  Si queremos acotar entre fechas, añadiremos since:2015-01-30 o until:2015-01-30.

Programar Tweets (sin apps de terceros)

Mucha gente recurre a programas de terceros para programar tweets como Hootsuite, Buffer o TweetDeck, pero la realidad es que la red social permite hacerlo sin que tengamos que salir de ella. Eso sí, la opción está bastante escondida y deberemos acceder a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y pulsar en la parte superior derecha en el botón "Redactar Tweet".



Se nos abrirá una ventana para escribir el tweet, una vez hecho esto, pulsaremos en la pestaña programación, marcaremos personalizado y elegiremos el día y la hora. Cuando hayamos hecho todo esto, bastará con pulsar en "Programar Tweet". Cuando nos de a elegir una campaña, simplemente cerraremos la ventana. El mensaje se publicará a la hora especificada.



Fijar Tweet perfil

Con la llegada del nuevo diseño de los perfiles de Twitter se nos permite fijar un Tweet en la primera posición del timeline. Para ello, debemos buscar el mensaje en concreto que queremos fijar, pulsar en los tres puntos de la parte inferior del mismo y marcar "Fijar en tu página de perfil".




Atajos de teclado

Como la mayoría de programas y servicios, Twitter permite el control mediante atajos de teclado. Si llegamos a controlarlos, podemos ser mucho más eficientes en esta red social:

Generales

    g+h: ir a Inicio
    g+r: ir a Notificaciones
    g+p: Ir a Perfil
    g+f: Ver favoritos
    g+m: Abrir mensajes
    j: Tweet siguiente
    k: Tweet anterior
    /: Buscar

Si estamos en un Tweet

    f: marcar como favorito
    r: responder
    t: re-tweet
    m: enviar mensaje directo
    n: nuevo tweet

Varias cuentas con un email

Si tenemos cuenta de correo con Gmail, podemos abrir varias cuentas de Twitter con una única dirección. Os invitamos a leer más en nuestro artículo de Trucos para Gmail, exactamente en el apartado Alias y direcciones con puntos y signo +. Básicamente, consiste en aprovechar que Gmail nos permite tener multiples direcciones de correo con sólo añadir un signo + y el texto que queramos. Si nuestra cuenta es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, podremos usar los siguientes alias:

    [email protected]
    [email protected]
    [email protected]
    [email protected]

Con ello podremos registrar todas las cuentas de Twitter que queramos y todas las notificaciones llegarán a la misma cuenta.


Desactivar notificaciones por email

Si tenemos la aplicación de Twitter en nuestro móvil es posible que nos llegue a molestar recibir la notificación de la propia app y al mismo tiempo por correo. Bien podemos optar por desactivar las notificaciones del móvil o las del correo. Si optamos por hacer esto último, deberemos pinchar en nuestra foto en la parte superior, acceder a Configuración, a la sección Notificaciones por correo. Una vez allí podemos desactivarlas con el botón "Desactivar" o bien cambiar la actividad que se notificará.


Borrar cuenta

Si por cualquier motivo queremos darnos de baja de Twitter, debemos tener en cuenta que sólo podremos hacerlo desde un ordenador ya que la opción no se permite desde móviles. Para desactivar la cuenta debemos seguir estos pasos:

    Inicia sesión en en la web
    Ir a la página de configuración de la cuenta y hacer clic en Desactivar mi cuenta en la parte inferior de la página
    Leer la información sobre desactivación de cuentas. Hacer clic en De acuerdo, desactivar cuenta
    Escribir la contraseña cuando sea necesario y verificar que deseas desactivar la cuenta

Se retendrán los datos durante 30 días y después se eliminará de forma permanente. En ese periodo podremos reactivar la cuenta en cualquier momento.

¿Cómo ha funciona mi Tweet? Conoce las estadísticas

Twitter ofrece estadísticas para todos los mensajes publicados por un usuario, sólo tendremos que acceder a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y consultarlas. Tendremos gráficos e información de Impresiones, Interacciones y Tasa de interacción.


FUENTE| adslzone