Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Pricker

#1
Buenas que tal, que triste es saber esta noticia, siendo que este año adquirí un Asus Zenfone 2, que vino desde una tienda de alguna parte de Singapur, y yo recién ahora me entero, gracias por la noticia, se ve muy interesante.-

Saludos
#2
Otros lenguajes / Re:Primeros pasos con Cramel
Febrero 22, 2017, 11:33:38 AM
La verdad que muy bueno, voy a empezar a leer, a ver si le puedo agarrar la mano, la verdad los felicito muchachos, es una iniciativa inmensa, y que supongo que para ustedes implico un gran trabajo, así que muchas gracias por todo lo que nos brindan.

Saludos
#3
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y muchas gracias por el comentario, y ya que lo mencionas, hace no mucho tiempo me tope por ahí con una noticias que lo que demostraba a groso modo era que las entidades gubernamentales como NSA o FBI, podían solicitar una orden judicial para acceder a cualquier dispositivo, o sea que tenían luz verde para hacer lo que quieran, siempre que sea con fines fundamentados.

Saludos
#4
Bueno Muchas gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por sus respuestas, la verdad que este es un tema de debate, ya que las noticias son solo noticias, tendríamos que ver que mas tienen escondido.


Saludos
#5



Buenas, me paso por aca, con un pequeño aporte a este gran tema que me encanta.

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. (segun la wiki)
Bueno para algunos "El Arte del Engaño"

les dejo por aca algunos libros muy utiles para seguir aprendiendo

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Bueno creo necesario tambien nombrar en este arte de la manipulacion otras cuestiones como el Lenguaje Corporal, creo que es muy util poder conocer a las personas y lsa expresiones de su cuerpo para poder aplicar esta tecnica.

Lenguaje Corporal

Los movimientos corporales, expresión corporal o lenguaje corporal es una de las formas básicas para la comunicación no verbal. A veces los gestos o movimientos de las manos o los brazos pueden ser una guía de sus pensamientos o emociones subconscientes. Las palabras se usan para establecer y mantener relaciones personales, mientras que las señales no verbales se utilizan para comunicar información acerca de los sucesos externos es para hablar o expresarse de una manera creativa, se refiere a la expresión con las manos que realizan las personas (segun WIki)

aca algunos libros:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Y bueno ya que hable del lenguaje corporal y de las expresiones externas de las personas por que no mencionar la PNL programacion neurolinguistica

La programación neurolingüística (PNL), considerada una pseudociencia, es una estrategia de comunicación, desarrollo personal y psicoterapia. Sus creadores sostienen que existe una conexión entre los procesos neurológicos («neuro»), el lenguaje («lingüística»), y los patrones de comportamiento aprendidos a través de la experiencia («programación»), afirmando que estos se pueden cambiar para lograr objetivos específicos en la vida.

bueno les dejo otras lecturas

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Wikipedia.com


Bueno espero ayudarlos, y disculpen si fui muy acotado en algunas cuestiones, es que el tiempo no me espera, gracias y saludos.
#6
Noticias Informáticas / El FBI marcando sus pasos
Enero 21, 2017, 12:57:49 PM


Buenas, esta es una Noticia que me llamo la atención, es por esto que me pareció importante compartirla con Ustedes

El FBI retira los cargos contra un pedófilo para no revelar cómo lo identificaron en la Darknet

El FBI se ha visto en medio de un debate controvertido con respecto a la incriminación de Jay Michaud, un profesor de Instituto del estado de Washington, que presuntamente estaba relacionado con Playpen. Para quienes no sepan a qué nos referimos, se trata de una web de la Darknet dirigida a pedófilos.


Los agentes federales consiguieron pruebas de que Michaud era un usuario activo del foro de pederastas y que había comprado material ilegal, pero retiraron los cargos el pasado mes de diciembre para sorpresa de todo el mundo. La razón principal para ello es no divulgar la tecnología usada para identificar a pedófilos al gran público, según han publicado en DeepDotWeb.

Además del uso de medios de vigilancia electrónicos, también se registró el domicilio de este profesor, donde encontraron una colección de pornografía infantil y pruebas suficientes como para llevar el caso ante los tribunales. Pero hubo algo con lo que no contaban.

Una tecnología que cuenta con base legal


El pasado mes de noviembre se aprobaba un cambio en la Rule 41 de las reglas de procedimiento criminal, lo que permitía al FBI tomar objetivos entre usuarios de Tor y VPNs. Esto permitía que los Federales obtuviesen órdenes para detener a activistas ilícitos y criminales potenciales que se ocultan en la Darknet.

En el caso de Jay Michaud, el FBI consiguió una orden que les permitió descubrir 1.300 direcciones IP públicas y direcciones MAC de usuarios de Playpen. El abogado del presunto pederasta pasó al juez una petición en la que se pedía formalmente al FBI que diese una muestra de la técnica de investigación utilizada para acabar con Playpen y conseguir tantas direcciones electrónicas.

Al FBI sólo le quedaban dos opciones: o descubrían sus armas de investigación y se exponían, o retiraban los casos para protegerse a sí mismos y a su tecnología. Como ya hemos comentado, obviamente optaron por lo segundo.

La EFF ya ha puesto el grito en el cielo

La EFF de John Gilmore ya ha criticado al FBI en el pasado por su conducta y por violar el derecho a la privacidad de los usuarios, sean pedófilos o no. En esta ocasión no ha sido diferente, y la policía federal también se ha llevado una buena ración de palos:

    En la situación actual, el gobierno ha arrestado e imputado a cientos de sospechosos como resultado de esta investigación. No hay abogados defensores empujando en la dirección contraria, desafiando a las tenues bases legales de las órdenes del FBI y a la negativa de los Federales de revelar exactamente cómo su malware opera. Algunos juzgados han estimado que las acciones del FBI son decisiones peligrosas que, si se aceptan en última instancia, amenazan con socavar las protecciones de la privacidad constitucionales en los ordenadores personales.

La EFF también ha declarado que el público general debe esperar más casos como este en el futuro, lo que desalentará al FBI de abusar el cambio en la Rule 41 y de realizar un mal uso del malware de vigilancia en los usuarios.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta





Bueno espero no aburrirlos, gracias y saludos.

#7
Buenas @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, de nuevo me paso por el Grupo de Lectura, y la verdad que muy buen tema, muy interesante, el texto muy claro y en partes gracioso.

Bueno y hablando de todo un poco, creo que en lo que respecta a la futura visión de Internet, yo la definiría como un peaje, ya que con el monitoreo y control, en algún momento creo que se llegaría a algo similar a una casilla de peaje o paso fronterizo, pero observando desde el punto de vista anárquico que el Monstruo de internet posee, veo a la aplicación de una restricción, como cuando sacas la mano por la ventanilla de tu vehículo en movimiento y logras cortar con un sector muy pequeño del viento por decirlo así, mientras que la inmensidad de este se escapa por los alrededores de tu mano, creo que la aplicación o la censura de internet será algo muy Ideal, ya que día a día crece más y más.

Me causo gracia lo de Ciencia Ficción que aun hoy en día sigue siendo utilizado para lo mismo.

También pensaba en lo que refería a la destrucción de este, y creo que hoy en día Sería casi imposible pensar en la destrucción de esta gran red de redes, ya que se ha vuelto tan colosal, que ni siquiera sus creadores conocen sus alcances, creo que para que desaparezca tendríamos que dejar de existir, o por lo menos las computadoras o la energía eléctrica/solar. no hace mucho, vi una noticia acerca de evaluaciones de seguridad o algo por el estilo, donde sometieron a una prueba a Google, y obtuvieron como resultado, que este se mantendría activo y en pie, aun durante y después de un ataque extraterrestre, fue algo cómico, pero al parecer era verdad, ya que los alcances que posee le permitirían subsistir aun durante tal acontecimiento.

Aún no sabemos cómo seguirá esto, pero no creo que termine o desaparezca, estamos creando historia, y en un futuro nosotros vamos a ser la historia, ya que internet existe y existirá mientras hallan personas para utilizarlo.

Veremos que nos depara el Iot en un futuro no muy lejano, aunque hoy en día sigue siendo lamentable ver como se siguen creando dispositivos inseguros y de fácil manipulación ajena, espero algún día mejoremos.

Muchas Gracias por el espacio y Saludos
#8
Debates, Reviews y Opiniones / Re:[WP] ASM
Enero 17, 2017, 03:42:48 AM
Bueno, un buen tema el seleccionado, asique quiero sumarme al aporte y dejare unos pocos libros por aca, espero que les sirva, muchas gracias, y saludos a todos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PD: no son muy nuevos pero ayudan. :)
#9
Buenas, ya que de recoleccion de informacion estamos hablando me parecio interesante mencionar una tecnica que realizaba cuando recolectaba residuos, y hoy en dia que aplico la tecnica con la finalidad de recopilar informacion, es el Dumpster Diving que aunque sueno en algunos casos no tan divertido, uno no se imagina todo lo que puede encontrar en los residuos de una persona, desde facturas de pago de compras o impuestos, incluso numeros de telefonos y hasta incluso contraseñas. ya que hay casos en los que informaticamente no se pueden obtener datos acerca de una persona, y esta practica resulta muy util, es por eso que siempre en lugares que se trabaje con informacion importante es casi una obligacion destruir o quemar los papeles que puedan llegar a ir a parar a la basura.
bueno tambien conozco otras tecnicas que usualmente se suelen utilizar como la vigilancia de una persona, su domicilio, tomar las matriculas de los vehiculos esto comunmente lo llamamos tareas de "Observacion o Vigilancia" son buenas practicas aunque un poco invasivas, de las que se obtiene gran cantidad de informacion. bueno gracias y saludos
#10
Noticias Informáticas / Re:Marcapasos del Futuro
Enero 16, 2017, 10:34:09 AM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, como va, la verdad que no recordaba ese acontecimiento, en verdad realice la publicacion pensando en luego publicar la otra parte, que ya que estamos la comento ahora.

Marcapasos parcheados para evitar ciberataques potencialmente mortales


Cinco meses después que la FDA y el DHS publicarán pruebas de que marcapasos y tecnología de monitorización cardíaca eran vulnerables a ciberataques potencialmente mortales, St Jude Medical ha publicado las correspondientes actualizaciones de seguridad.

Sin esta actualización, estos dispositivos son susceptibles de ser manipulados de manera que marcapasos implantados podrían funcionar a ritmos potencialmente peligrosos o que fallaran al agotar rápidamente la batería.

Los ciberataques a productos médicos como bombas de insulina o marcapasos pueden parecer traídos por los pelos, ya que los escenarios hipotéticos con los que trabajan los investigadores son complicados que se den en la vida real.

Pero allá por 2013, el ex-vicepresidente de EEUU Dick Cheney dio mayor verosimilitud a este tipo de amenazas al anunciar en el programa de la CBS 60 minutos que sus doctores le habían deshabilitado el WiFi de su marcapasos para evitar un posible intento de asesinato.

Esta semana, la realidad sobre las vulnerabilidades de estos dispositivos y sus terribles consecuencias se han hecho patentes cuando St Jude ha publicado los parches de seguridad para el sistema de monitorización remoto Merlín que se usa con marcapasos y desfibriladores.

Según St Jude estos parches evitan un "extremadamente bajo riesgo de ciberataque". El fabricante del marcapasos no conoce ningún caso de incidentes relacionadso con las vulnerabilidades solucionadas y añaden que "todos los dispositivos médicos que empleen una monitorización externa son susceptibles de un ciberataque".

El experto en criptografía y profesor asistente de la John Hopkins University, Matthew Green, describió las vulnerabilidades del marcapasos como nuestra peor pesadilla. Tuiteó una serie de mensajes en los que especificaba el pobre sistema de autentificación que permitía a cualquiera que conociera el sistema poder acceder al dispositivo desde una gran distancia. Incluso insistía en la posibilidad de que se pudiera atacar a todos los marcapasos al mismo tiempo.

Todavía no está claro como se va implementar la actualización de los marcapasos. Esperemos que las posibilidades de un ataque sean tan remotas como afirma St Jude y no un escenario de pesadilla como afirma Green.


Gracias Bael, y Saludos
#11
Noticias Informáticas / Marcapasos del Futuro
Enero 14, 2017, 01:16:22 PM
Los marcapasos digitales pueden ser "fácilmente" 'hackeables' por ciberdelincuentes



Buenas Underc0ders, esta vez traigo esta noticia que en verdad me intereso, y me llamo bastante la atención.

MADRID, 25 (EUROPA PRESS) Los hacker pueden acceder a cualquier dispositivo electrónico y robar o modificar la información. Un hecho que puede poner en peligro la intimidad del usuario pero que, cuando se habla de los marcapasos digitales, pone en riesgo la salud del paciente. Así lo ha asegurado a Europa Press, el director de Seguridad de S2 GRUPO, Antonio Villalón, quien ha informado de que los dispositivos médicos conectados a una red presentan "dos grandes tipos" de problemas: los asociados a la privacidad del paciente (identificación de enfermedades o lectura de contadores) y, los "más graves", los relacionados con el control de la herramienta. "En el caso de un marcapasos, un ataque a la privacidad del paciente puede ser el acceso no autorizado al tipo de marcapasos o sus valores, entre otros, pero el ataque más preocupante es la modificación del comportamiento del dispositivo, el cual hipotéticamente puede causar la muerte del enfermo", ha aseverado Villalón. Aunque actualmente no se conoce ningún caso real, el experto ha asegurado que en diferentes pruebas de concepto se ha demostrado que es posible matar a una persona de forma remota controlando su marcapasos y alterando su funcionamiento. De hecho, en series de ficción, como en 'Homeland', ya se han mostrado situaciones en las que se ha hackeado un marcapasos para inutilizarlo.

No obstante, el experto ha avisado de que este hecho está "más cerca" de la realidad de lo que muchos creen ya que, por ejemplo, el médico personal del exvicepresidente de Estados Unidos, Dick Cheney, mano derecha de George W. Bush, aconsejó que deshabilitara la conexión 'wifi' de su marcapasos para evitar posibles accesos indeseados como, por ejemplo, acceder a los datos personales o a algunas funciones del control remoto. Además, tal y como ha informado Villalón, unos años más tarde el hacker Barnaby Jack, especializado en poner a prueba ingenios tecnológicos, logró detener por control remoto un marcapasos y, por tanto, convertirlo en "una verdadera arma de ciberterrorismo"

Bueno esto es mas o menos lo que vi hasta ahora, me parece algo muy interesante y a la vez peligros, creo que van a tener que seguir realizando pruebas, estos tipos de dispositivos no pueden tener fallos o vulnerabilidades.

Fuente

lainformacion.com


Muchas Gracias y Saludos
#12
Buenas, que tal, me sumo al debate.

En primer lugar, me tome el tiempo para leer detenidamente el material, el que de hecho me parecio muy interesante, e incluso no conocia muchos aspectos del Software Libre, no obstante a ello concuerdo con @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta cuando hace mencion a que dicho tema puede ser encarado desde diferentes puntos de vista, o diferentes perspectivas. ya que en ocaciones menciona los intereses economicos, y pensando que en el mundo en el que vivimos es necesaria la produccion y distribucion bajo un impuesto monetario, para la subsistencia dentro de una sociedad.
Citar
A estas alturas  me pregunto también por los desarrolladores. La gente tiene que vivir...y en lo particular, el software cuando es para uso empresarial no me parece mal que se tenga que pagar.
creo que es una buena practica colocarse del lado del programador que trabajo durante semanas para poder adquirir fondos monetarios, lo cual parece justo. no es asi para el caso de una empresa, ya que esta paga a sus trabajadores por el trabajo en si, desempeñado en la firma, pero al momento en que realizan la venta del software estas lo hacen de manera injusta por decirlo asi, ya que no ponene al mismo pie de igualdad las ganancias monetarias, ya que el sueldo de un trabajador no llega ni al 20 % del costo del software, creando de esta forma un negocio injusto, asimismo lo dificultan mas aun cuando la empresa es la unica encargada bajo "Contrato" para brindar el soporte tecnico, a mi parecer esto demuestra claramente los intereses y las intenciones reinantes, que son solo intereses que benefician en todo momento a la empresa.

Citar¿Puede afectar / está afectando la privacidad del código al desarrollo humano?

La verdad que creo que en cierta parte si, y digo esto pensando en el Desarrollo Humano en general, ya que creo que es una pregunta que posee muchas respuestas validas. si hablamos en terminos informaticos, debo decir que concuerdo con la opinion de Gabriela, donde no todos tiene/tenemos el conocimiento para llevar a cabo tareas de esa indole, pero si vamos un poco mas lejos podemos decir que esto afecta al desarrollo humano y en gran medida, ya que como el segundo articulo mencionaba, genera una separacion entre las personas matando la cooperatividad, y de esta manera crea dependencias.

Otro aspecto que creo importante mencionar es el que refiere a la Exageracion y al Insulto, ya que en este punto es importante analizar que tan restrictivo es el ordenamiento juridico o legal de un pais, y esto se ve en base a las condenas y a los plazos dictados por el sistema juicial de cada lugar, ya que imponen sanciones muy altas para cuestiones que no lo amerita, asimismo como lo menciona el apartado ponen en un mismo pie de igualdad por ejemplo la copia o la distribucion de un software tachandolo como Pirateria, Robo, castigando de forma injusta.

Yo creo que todo esto es lo que genera el miedo y la dependencia, ya que a la larga una persona se vuelve dependiente de la empresa, en esta parte entran en juego divesos factores como el desconocimiento por parte del usuario y la ignorancia de la existencia de politicas como las del Software Libre.

En general, me parecio muy interesante el tema, y creo que es algo que merece el conocimiento publico a gran escala, para demostrar que existen alternativas, tambien seria bueno dejar de lado el pensamiento que si viene de una empresa es bueno y de calidad, porque esta totalmente comprobado que no es asi.

Muy bueno, gracias y saludos, espero al siguiente :)






#13
Bueno Gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, jejeje.... si espero que sea de gran ayuda, y bueno tratare de realizar la segunda parte lo mas pronto posible.  :)

Saludos Gabriela
#14
Gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, en verdad la idea era ampliar con otras cuestiones, pero no quise hacerlo muy largo, supongo que en unos días subiré la otra parte.

Saludos
#15
Buenas, que tal, y sobre el Staff, la verdad que en cuanto al trabajo que hacen con el sitio, tengo que elogiarlos, cada vez que necesite algo aca siempre lo encontré, y el contenido esta siempre disponible, no conozco mucho a los integrantes ya que no me he relacionado mucho con ellos, ahora en este tiempo gracias al grupo de WhatsApp es que puedo llegar a conocerlos un poco mas, y la verdad que excelente, me gusta mucho como manejan todo, y hasta ahora nunca han tenido problemas para responder a mis consultas/solicitudes. Muy Conforme.


Un gran saludo para todo el equipo que conforma Underc0de.  :)
#16
 

Buenas Underc0ders, en esta entrada voy a comentarles mas que nada a los que no esten muy familiarizados con el tema ya que vi a varios en el grupo que dijeron no saber acerca de estas plaquetas y ya que es el topico del dia porque no publicarlo aca para que mas puedan infomarse, esto es mas que nada para aclarar algunas dudas y a modo comparativo tambien, en este apartado expondre las caracteristicas y versiones acerca de Raspberry pi, Arduino y algo mas..

Bueno empezemos

Raspberry pi

Raspberry Pi es un computador de placa reducida, computador de placa única o computador de placa simple (SBC) de bajo coste desarrollado en Reino Unido por la Fundación Raspberry Pi, con el objetivo de estimular la enseñanza de ciencias de la computación en las escuelas, es impotante destacar que esta pequeña computadora por llamarla asi, se enceuntra optimizada para la realizacion de proyectos mecatronicos, roboticos entre otros, ya que es muy bersatil, por lo general corre sistemas operativos Linux o derivados de este, teniendo como Sistema Operativo Principal una a la Distribucion Debian, encontrandose este optimizado para la instalacion en dicha plaqueta, pero esto no es todo, tambien existe una version de Windows optimizada, para los que no son tan amantes de Linux.

Versiones/modelos:

Raspberry Pi Zero



Especificaciones Tecnicas:


1Ghz, Single-core CPU
512MB RAM
Mini HDMI and USB On-The-Go ports
Micro USB power
HAT-compatible 40-pin header
Composite video and reset headers
CSI camera connector (v1.2 only)


Imagenes






Raspberry Pi A



Especificaciones Tecnicas:


Chip Broadcom BCM2835
CPU ARM1176JZF-S a 700 MHz,
Procesador gráfico VideoCore IV a 250 Mhz
256 MB de memoria RAM.
HDMI 1.4,
vídeo RCA,
Jack 3.5 mm, DSI,
Puerto USB,
conector de cámara CSI,
conector de tarjeta SD
8 conectores GPIO



Imagenes






Raspberry Pi B




Especificaciones Tecnicas:

Chip Broadcom BCM2835
CPU ARM1176JZF-S a 700 MHz,
Procesador gráfico VideoCore IV a 250 Mhz
512 MB de memoria RAM.
HDMI 1.4,
vídeo RCA,
Jack 3.5 mm, DSI,
Puerto X2 USB,
conector de cámara CSI,
conector de tarjeta SD
8 conectores GPIO
Ethernet 10/100


Imagenes








Raspberry Pi 1 +A


Especificaciones Tectnicas:


Broadcom BCM2835 (CPU + GPU + DSP + SDRAM + puerto USB)
CPU:   ARM 1176JZF-S a 700 MHz (familia ARM11)
Juego de instrucciones:   RISC de 32 bits
GPU:   Broadcom VideoCore IV,, OpenGL ES 2.0, MPEG-2 y VC-1 (con licencia), 1080p30 H.264/MPEG-4 AVC
1 Puerto HDMI
1 Jack 3.5 mm
1 Puerto USB 2.0
40 Pines GPIO
1 Conector Pi Camera
1 Conector Touch Display


Imagenes





Raspberry Pi B+



Especificaciones Tecnicas

Chip Broadcom BCM2835
CPU ARM1176JZF-S a 700 MHz,
Procesador gráfico VideoCore IV a 250 Mhz
512 MB de memoria RAM.
HDMI 1.4,
vídeo RCA,
Jack 3.5 mm, DSI,
Puerto X4 USB,
conector de cámara CSI,
conector de tarjeta SD
8 conectores GPIO
Ethernet 10/100
Ranura Tarjeta Micro SD


Imagenes






Raspberry Pi 2 B




Especificaciones Tecnicas:


A 900MHz quad-core ARM Cortex-A7 CPU
1GB RAM
4 USB ports
40 GPIO pins
Full HDMI port
Ethernet port
Combined 3.5mm audio jack and composite video
Camera interface (CSI)
Display interface (DSI)
Micro SD card slot
VideoCore IV 3D graphics core


Imagenes







Raspberry Pi 3 B




Especificaciones Tecnicas


A 1.2GHz 64-bit quad-core ARMv8 CPU
802.11n Wireless LAN
Bluetooth 4.1
Bluetooth Low Energy (BLE)
1GB RAM
4 USB ports
40 GPIO pins
Full HDMI port
Ethernet port
Combined 3.5mm audio jack and composite video
Camera interface (CSI)
Display interface (DSI)
Micro SD card slot (now push-pull rather than push-push)
VideoCore IV 3D graphics core


Imagenes





Accesorios Para Raspberry Pi

Display Touch 7 Pulgadas Resolucion 800X480






Case de plastico




Antena GSM/GPRS



Pi Camera




Bueno hay muchos mas, pero estos son los mas usados, algunos son compartidos por Arduino, como por otros controladores.




Arduino


Arduino es una plataforma de prototipos electrónica de código abierto (open-source) basada en hardware y software flexibles y fáciles de usar. Está pensado para artistas, diseñadores, como hobby y para cualquiera interesado en crear objetos o entornos interactivo, asimismo este controlador electronico puede ser combinado con infinidad de dispositivos electronicos, para la automatizacion de tareas, o para proyectos de mecatronica o robotica. Asimismo como en Raspberry Pi, para Arduino tambien existen diversos modelos, los que seran nombrados junto a sus caracteristicas.


Modelos Y Versiones


Arduino/Genuino Uno




Especificaciones Tecnicas


Microcontrolador ATmega328.
Voltaje de entrada 7-12V.
14 pines digitales de I/O (6 salidas PWM).
6 entradas análogas.
32k de memoria Flash.
Reloj de 16MHz de velocidad.




Arduino L€on@rdo




Especificaciones Tecnicas:



Microcontrolador ATmega32u4.
Voltaje de entrada: 7-12V.
20 Digital I/O Pins.
7 canales PWM.
12 ADCs.
16MHz Clock Speed.
32 KB de memoria Flash.



Arduino/Genuino 101




Especificaciones Tecnicas:

Microcontroller Intel Curie
Operating Voltage 3.3V (5V tolerant I/O)
Input Voltage (recommended) 7-12V
Input Voltage (limit) 7-17V
Digital I/O Pins 14 (of which 4 provide PWM output)
PWM Digital I/O Pins 4
Analog Input Pins 6
DC Current per I/O Pin 20 mA
Flash Memory 196 kB
SRAM 24 kB
Clock Speed 32MHz
Bluetooth LE, 6-axis accelerometer/gyro




Arduino Robot





Especificaciones Tecnicas

Microcontroller ATmega32u4
Operating Voltage   5V
Input Voltage 5V through flat cable
Digital I/O Pins 5
PWM Channels 6
Analog Input Channels   4 (of the Digital I/O pins)
Analog Input Channels (multiplexed)   8
DC Current per I/O Pin   40 mA
Flash Memory 32 KB (ATmega32u4) of which 4 KB used by bootloader
SRAM   2.5 KB (ATmega32u4)
EEPROM (internal)   1 KB (ATmega32u4)
EEPROM (external) 512 Kbit (I2C)
Clock Speed 16 MHz




Arduino Esplora





Especificaciones Tecnicas:


Microcontroller ATmega32u4
Operating Voltage   5V
Flash Memory 32 KB of which 4 KB used by bootloader
SRAM   2.5 KB
EEPROM 1 KB
Clock Speed 16 MHz
Lenght 164.04 mm
Width   60 mm
Weight 53g



Arduino MIcro





Especificaciones Tecnicas:


Microcontroller ATmega32U4
Operating Voltage 5V
Input Voltage (recommended) 7-12V
Input Voltage (limit) 6-20V
Digital I/O Pins 20
PWM Channels 7
Analog Input Channels    12
DC Current per I/O Pin    20 mA
DC Current for 3.3V Pin    50 mA
Flash Memory 32 KB (ATmega32U4)
of which 4 KB used by bootloader
SRAM 2.5 KB (ATmega32U4)
EEPROM 1 KB (ATmega32U4)
Clock Speed 16 MHz





Arduino Nano





Especificaciones Tecnicas:

Microcontroller ATmega328
Architecture AVR
Operating Voltage 5 V
Flash Memory 32 KB of which 2 KB used by bootloader
SRAM 2 KB
Clock Speed 16 MHz
Analog I/O Pins 8
EEPROM 1 KB
DC Current per I/O Pins 40 mA (I/O Pins)
Input Voltage 7-12 V
Digital I/O Pins 22
PWM Output 6
Power Consumption 19 mA




Arduino Mini




Especificaciones Tecnicas:

Microcontroller ATmega328
Operating Voltage   5V
Input Voltage 7-9 V
Digital I/O Pins 14 (of which 6 provide PWM output)
Analog Input Pins   8 (of which 4 are broken out onto pins)
DC Current per I/O Pin   40 mA
Flash Memory 32 KB (of which 2 KB used by bootloader)
SRAM   2 KB
EEPROM 1 KB
Clock Speed 16 MHz



Bueno, estos son algunos de los modelos de Arduino, solo expuse estos porque son los iniciales, ya que existen muchos mas, pero por el momento no voy a nombrarlos, con respecto a los accesorio algunos de los nombrado anteriormente funcionan con Arduino sin dejar de lado el LCD Screen Arduino.


Bueno aca algunas guias y manuales sobre estas plaquetas:

Descargas:


Arduino Robotics (ingles)


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Curso Practico de Arduino (Español)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Arduino Wearables (Ingles)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Arduino Manual

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Guia de Usuario de Arduino (Español)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

30 Proyectos Con Arduino (Español)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Beginning Android ADK with Arduino (Ingles)


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Beginning Arduino (Ingles)


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Empezar con Raspberry Pi (Español)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Introducing The Raspberry Pi Zero (Ingles)


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Learn Electronics With Arduino (Ingles)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Manual Arduino (Español)


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Manual De Programacion Arduino (Español)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Practical Arduino Cool Projects for Open Source Hardware


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Bueno esto es todo por ahora, cualquier duda no duden en consultar, y disculpen si existe algun error en la redaccion.

Gracias, espero no haberlos aburrido, muchas gracias y saludos.






#17
Hacking / Re:Legal Hacking-
Enero 08, 2017, 05:46:54 AM
bueno muchas gracias por las correcciones y los comentarios, gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no habia pensado en poner esa definicion... jejeje... es muy util, y si estaria bueno que mas usuarios se animen a publicar acerca del tema, asi podemos tener una biblioteca Juridica de Informatica. saludos a todos
#18
Hacking / Legal Hacking 1 - Introducción
Enero 06, 2017, 11:43:34 PM
   
Legal Hacking




Que tal como les va Undec0deanos, esta vez no va a ser nada muy tecnico, y tal vez esto les parezca algo aburrido, pero todo buen informatico, por no decir Pentester debe conocer las leyes vigentes, ya que he leido diversos comentarios en el   grupo de Whatsapp es por ello que publico esto, que es ni mas ni menos que la legislacion vignente argentina en terminos de seguridad informatica, o Seguridad de la Informacion.


Como primera medida no podemos analizar la seguridad o la legislacion informatica sin antes saber de que se trata todo esto, es por ello que en el siguiente punto doy una breve definicion de dichos terminos.

DEFINICIONES:


Seguridad Informatica: (segun Wikipedia) La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Ordenamiento Juridico: es el conjunto de normas jurídicas que rigen en un lugar determinado en una época concreta. En el caso de los estados democráticos, el ordenamiento jurídico está formado por la Constitución del Estado, que se rige como la norma suprema, por las leyes, por las normas jurídicas del poder ejecutivo, tales como los reglamentos, y otras regulaciones tales como los tratados, convenciones, contratos y disposiciones particulares.

Ley: (en latín, lex, legis) es una norma jurídica dictada por el legislador, es decir, un precepto establecido por la autoridad competente, en que se manda o prohíbe algo en consonancia con la justicia cuyo incumplimiento conlleva a una sanción

Codigo Penal Argentino: El Código Penal Argentino es la ley que rige en materia de delitos y su sanción en la República Argentina.

bien, una vez definidas esas cuestiones basicas pasamos a lo que a todos mas no interesa, la legislacion que se encuentra vigente en el pais.

Bueno como todos bien saben, en nuestro pais (Argentina) existe diversos cuerpos de leyes teniendo como Ley madre a la Constitucion nacional Argentina, luego de esta continua la legislacion existente en el pais como lo son las leyes de fondo y de forma.( ley de Fondo = Codigo Penal Argentino, Ley de Forma = Codigo Procesal Penal de la Nacion o de cada provincia del pais, ya que cada uno posee uno distinto)


LEYES MAS IMPORTANTES EN LA ACTIVIDAD INFORMATICA ARGENTINA


Proteccion de Datos Personales y Privacidad:     

Ley 25.326 De Proteccion de Datos Personales

ARTICULO 1° — (Objeto).

La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.


Ley 24.766 De Confidencialidad Sobre Informacion y Productos.


Ley de Confidencialidad Sobre Informacion y Productos que esten Legitimamente Bajo el control de una Persona y se divulgue Indebidamente de manera contraria a los Usos Comerciales Honestos.


DELITOS INFORMATICOS Y CIBERSEGURIDAD

Ley 26.388 de Delitos Informaticos

Esta ley es incorporada en los ultimos parrafos del articulo 77 del Codigo Penal Argentino CPA



PROPIEDAD INTELECTUAL

Ley 11.723 Regimen Legal de la Propiedad Intelectual

Esta ley protege la propiedad intelectual de Obras Cientificas, Literarias y Artisticas, como asi tambien Los programas de Computacion, entre otras cuestiones.


PROMOCION DE LA INDUSTRIA DEL SOFTWARE

Ley 25.856 de Asimilacion de la Produccion del Software Como Actividad Industrial

Esta ley establece basicamente que el desarrollo y la produccion de software debe tomarse como una actividad industrial.


Ley 25.922 De Promocion de la Industria del Software

La presente ley habla acerca de los postulados legales en el desarrollo de Software como Industria.



Ampliando un poco mas acerca de la ley de delitos Informaticos ya que ahora el Cód. contempla los siguientes tipos de delitos:

Distribución y tenencia con fines de distribución de
pornografía infantil.

Violación al correo electrónico.

Acceso ilegítimo a sistemas informáticos.

Daño informático y distribución de virus.

Daño informático agravado.

Interrupción de comunicaciones.


bueno, esto es todo por ahora, tuve la intencion de profundizar un poco mas, pero luego me parecio que era innecesario ya que solo basta con conocer la legislacion de cada pais.

y ahora los Links de cada ley

Ley 11.723
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ley 24.766

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ley 25.326
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ley 25.856
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ley 26.388

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Bueno esto es todo por el momento, los invito a los que tengan ganas a publicar las leyes que rigen en sus paises, asi mas usuarios pueden estar al tanto de la legislacion, cualquier inquietud duda o correccion no duden en hacermelo saber.

Gracias y mis cordiales saludos a ANTRAX,  Gabriela y a todos los administradores de esta comunidad que nos dan la posibilidad de compartir la informacion.



Fuente:

Wikipedia
Infoleg

#19
Si estan Buenos estos Libros, yo tengo El de redes Fisico, y es muy completo,
#20


Hola que tal underc0ders, la verdad no soy de publicar mucho, pero todo esto del grupo de Whatsapp me dieron ganas de publicar, por eso paso a dejar estos dos libros que creo que son muy útiles para los que recién inician en la informática, y también para los que quieren repasar. ambos son del mismo autor.

y ya que dejo los libros tambien dejo una muy breve biografia de Andrew S. Tanembaum


Andrew Stuart "Andy" Tanenbaum (nacido el 16 de marzo de 1944), también conocido como ast, es profesor de ciencias de la computación de la Universidad Libre de Ámsterdam, Países Bajos. Tanenbaum es más conocido por ser el creador de Minix, una réplica gratuita del sistema operativo UNIX con propósitos educativos, y por sus libros sobre ciencias de la computación.



bien sin mas rollos los enlaces:

Redes de Computadoras Quinta Edicion

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Sistemas Operativos

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Muchas Gracias y espero que les sirva. Un cordial Saludo a todos.

Fuente:

Wikipedia.org