Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Ruleman

#1
Off Topic / Carta de Autor
Abril 16, 2021, 01:41:03 PM
CARTA DE AUTOR


Me presento antes de comenzar a escribir (algunos me recordaran), antes llevaba el nombre de usuario de facufangio y lo cambié a RULEMAN, esto a raíz de algo personal.


Ahora si comienzo:

Muchas veces dicen ..... un foro no llega lejos es solo un foro! ¿Será cierto eso?.

No, no es cierto muchas veces una idea se gesta en una mente, pero si todos estamos de acuerdo en que esa idea va a prosperar y vamos a transitar este camino juntos, esta más en decir en las buenas en las malas lo vamos a lograr.

Yo hace un poco más de 10 años que estoy, toda una vida, tengo muchos amigos a los que les debo unos minutos para hablar los cuales conocí precisamente acá, algunos nos conocemos por mensajes y otros de forma personal, esto es la naturaleza de la camaradería que es UNDERC0DE. También se que debo más actividad y conectarme más seguido al foro, pero estoy llevando las cosas por otro lado.

Por otra parte y contando un poco de historia (voy hacer breve) y con esto no quiero aburrirlos, conocí al que es hoy mi amigo, mi hermano... no tengo palabras para catalogarlo, pero si se que donde el este, yo estaré y no solo por lo que hace, sino por lo que es. En una casa de estudio en donde estudiamos juntos, valga la redundancia, detrás de un Celeron se le ocurrió la idea de hacer un foro, a lo que un profesor dijo ¿un qué?, si un foro en donde voy a postear todas las dudas que pueda un informático tener, tanto de softwares, lenguajes, seguridad y otras tantas. Este profesor un poco incrédulo le dijo: ¡buena suerte! (jaja).

De esta manera nació el foro en la cabeza de él, pero había un pequeño problema... ¿cómo se iba a llamar?. Tras pensar durante varias horas se rindió ante el cansancio y se fue a dormir y como si fuera cuento fantástico o una película, el nombre apareció en su cabeza a las 3 de la madrugada en donde no dudo ni un segundo; se levanto y registro el nombre de "UNDERC0DE". Dando lugar a lo que hoy es un de los foros más visitados en donde hay mucho conocimiento, muchas ideas, grandes personas y si, estoy hablando de vos que esta leyendo, que con tu aporte haces crecer cada día un poco más el saber de otra persona que tiene dudas.

Miren lo que es hoy el foro, hoy es una fundación con más de no se cuantas personas, es más no me animo a decir una cifra exacta porque estaría atentando con la realidad que hoy nos precede ya que somos muchos.

Solo queda agradecer a todos aquellas personas que con ideas y motivación llegaron a enaltecer el nombre que se dio a esta comunidad tan maravillosa que hoy es "UNDERC0DE"

Hoy UNDERC0DE firmo para tener un espacio físico en donde todo lo que se aplica en el foro, se aplique en NUESTRA NUEVA CASA, eso no quita que sigamos trabajando entre todos para seguir creciendo y seamos muchos más de los que hoy somos!!!

Nuevamente gracias a cada uno de ustedes por ser parte y permitirme ser parte de algo tan lindo. Buena suerte a todos y los quiero 3 millones!


Y al grito de HAIL UNDERC0DE me despido!


Gracias por leer
#2
Impresiones 3D / FloppyBox
Octubre 06, 2020, 04:46:39 PM
Buenas a todos.

No sabes que hacer con tus viejos diskettes... te doy una linda sugerenciA!







No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que les sea de su agrado!!!
#3
Impresiones 3D / Destapador UC
Mayo 19, 2020, 12:24:16 AM
Destapador Underc0de


Para todos los informáticos, no les puede faltar uno de estos! ;D





Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!
#4
Impresiones 3D / Case Arduino Nano Underc0de
Abril 24, 2020, 08:34:30 PM
Case Arduino Nano by underc0de

Buenas les dejo un case para Arduino Nano  para que lo puedan usar!




Link de descarga No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Saludos!
#5
Arduino - Raspberry PI / Ok Google...Arduino!
Abril 21, 2020, 04:58:09 PM

Ok Google.....Arduino!

Hola a todos, hoy les traigo un tutorial para que puedan conectar Arduino con un ESP8266 y poderlo usar con el Asistente de Google.

Si bien como Arduino es open source podemos encontrar este mismo tutorial en muchos lados y de formas distintas, es por eso que comparto este material para los amantes de la domótica o makers de Arduino sin la necesidad de gastar tanto dinero en otras formas de automatizar como lo es el sonoff u otro que exista en el mercado.


ESP8266


El ESP8266 es un chip de bajo costo con un stack TCP/IP y a su vez es un microcontrolador independientemente a la conexión a WiFi. A este lo podemos encontrar en un módulo para Arduino o lo podemos encontrar en placas como NodeMCU, Wemos, entre otros tanto. En mi caso usaré un Wemos D1 mini Pro que ya tiene incorporado el ESP8266.


Lo primero que tenemos que hacer es conectarnos a Adafruit IO (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Esta plataforma gratuita que trabaja con el protocolo MQTT (Message Queuing Telemetry Transport) este protocolo de red de publicación-suscripción que transporta mensajes entre dispositivos.
Esto nos permite conectarnos en cualquier parte del mundo, para poder revisar sensores o automatizar con el uso de Google Assitent.
Esto funciona de la siguiente manera, el ESP8266 publica o envía información al MQTT Broker que es el encargado de enviar y recibir a los diferentes dispositivos conectados.
Luego usaremos IFTTT (el valor de sus siglas es: "If  This Then That", link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) para vincular nuestro Placa y Adafruit IO con los servicios de IFTTT combinando condiciones y acciones para poder así automatizar lo que se nos ocurra.



Empecemos!

Primero tenemos que crear una cuenta en Adafruit IO para poder cargar nuestro feeds.
Para crear un Feeds, nos vamos a la pestaña con el mismo nombre y  en Actions/ Create a New Feed.







Nos aparecerá una nueva ventana que le vamos a poner un nombre y una descripción. En mi caso le puse lights y no agregue descripción, eso es opcional. Luego presionamos Crerate.


Una vez creado nos dirigimos donde dice Adafruit IO Key, esto nos proporcionara un nombre de usuario y contraseña para poder vincular nuestra placa. Yo tape los valores porque justamente lo estoy usando para esta práctica.






Una vez realizado este paso, nos dirigiremos a la página de IFTTT para crear un usuario con la cuenta de Google o la que ustedes deseen.
Vamos al icono de nuestro perfil y seleccionamos "Create".





Nos aparecerá algo como lo siguiente, hacemos click en el signo de "+" y buscamos "Google Assistant" y seleccionamos la opción "Say a simple phrase".




Ahora vamos a pasarle lo que queremos decir para que las acciones se cumplan.


Listo ya tenemos las instrucciones para "Encender". Seguido de esto vamos hacer nuevamente click en el signo "+" para vincular nuestro feed en Adafruit IO.


Seleccionamos la única opción y nos aparecerá una ventana, en este paso seleccionamos el nombre de nuestro Feed y le pasamos un valor para guardar, en este caso yo puse "1", si quieren le pueden cambiar el valor por "encender". Listo le dan a "Create action" y ya tenemos la acción de "Encender", hay que tener en cuenta que tenemos que repetir los pasos anteriores para generar la acción de "Apagar", y le ponen un "0" al "Data to Save" o simplemente "apagar" quedando de la siguiente manera.




Ahora vamos al código que tanto están esperando.

Primero tenemos que cargar las librerías del ESP8266 y las de Adafruit_MQTT, para poder realizar el enlace.

Código: c

//Incluimos las librerías mencionadas.

#include <ESP8266WiFi.h>
#include <Adafruit_MQTT.h>
#include <Adafruit_MQTT_Client.h>

// Conectamos a nuestro WiFi
WiFiClient client;
#define SSID_WIFI       "Tu_SSID"
#define PASS_WIFI       "Tu_Password"

//Conexión con Adafruit IO

#define servidor  "io.adafruit.com"
#define puerto     1883
#define usuario   "Usuario"
#define API_KEY   "contraseña por la API"

Adafruit_MQTT_Client mqtt(&client, servidor, puerto, usuario, API_KEY);

//Configurar el feed de Adafruit

//acá hacemos la petición a nuestro feed.
Adafruit_MQTT_Subscribe lights = Adafruit_MQTT_Subscribe(&mqtt, usuario "/feeds/lights");

//Definimos la salida que va a tener el rele para poder conectar una lámpara.
const int rele = 5;

void setup() {
  Serial.begin(115200);
  pinMode(rele,OUTPUT);
  digitalWrite(rele, LOW);
  delay(10);
 
  // Conectarse a la red WiFi
 
  Serial.println(); Serial.println();
  Serial.print("Conectando a ");
  Serial.println(SSID_WIFI);
  WiFi.begin(SSID_WIFI, PASS_WIFI);
  while (WiFi.status() != WL_CONNECTED) {
    delay(500);
    Serial.print(".");
  }
  Serial.println();
  Serial.println("WiFi Conectado");

  //  Adafruit IO

  mqtt.subscribe(&lights);

  // Conectarse a Adafruit IO
 
//Acá hacemos que conecte y si no es posible lo renitente cada 5 seg"
  int8_t ret;
  if (!mqtt.connected()) {
    Serial.print("Conectando a AdafruitIO");
    uint8_t intentos = 3;
    while ((ret = mqtt.connect()) != 0) {
         Serial.println(mqtt.connectErrorString(ret));
         Serial.println("Intentando en 5 segundos");
         mqtt.disconnect();
         delay(5000); 
         intentos--;
         
         if (intentos == 0) {
           while (1);
         }
    }
    Serial.println("\nConectado!");
  }

}

void loop() {

  //Espera recibir un mensaje que la conexión a MQTT

  Adafruit_MQTT_Subscribe *subscription;
  while ((subscription = mqtt.readSubscription(1000))) {
    //Comprobar si el mensaje es para el lights
    if (subscription == &lights) {
      //Comprobar el mensaje
      if (strcmp((char *)lights.lastread, "1") == 0){

//el valor que guardamos en IFTTT es el que vamos a analizar y comparar para que esto suceda
//si es 1 se va a encender y si es 0 apaga
       
        digitalWrite(rele, HIGH);   //Encendemos el rele
        Serial.println("\nLuz Encendida");
      } else if (strcmp((char *)lights.lastread, "0") == 0){
        digitalWrite(rele, LOW);  //Apagamos el Rele
        Serial.println("\nLuz Apagada!");
      }
    }
  }
}


Esquema de conexión.


Como se puede apreciar el D1 de la placa es 5 para el IDE de Arduino.


Anotación Importante!

La placa de Wemos tiene que ser conectada a 3.3V como máximo y el rele a 5v, por lo que van a tener que usar una fuente aparte para alimentar el relay.

Y a todo esto lo podemos controlar con el asistente de Google desde nuestro smartphone, sin necesidad de comprar nada más que el módulo!

Les dejo una imagen del trabajo terminado!


Yo en este caso solo lo programe para que trabaje un solo rele, pero se pueden agregar más acciones y feeds como también reles.
Bueno espero que les sirva de ayuda y lo puedan poner en práctica. Si tienen dudas o sugerencias las pueden comentar y los ayudo.

En próxima edición de la revista enviaré un aporte para controlar con otras cositas ;).


Gracias por leer y los leo!
#6

¿Brecha Digital?

Hola a todos, la idea de este breve post es armar un debate de lo que ustedes piensan acerca de las brechas que existen hoy en la actualidad con respecto al: uso, acceso, rentabilidad entre otras tantas que producen las nuevas tecnologías.
Les pongo algunas preguntas disparadoras para que respondan y den una simple opinión al respecto:



  • ¿Hay brecha digital en el 2020?

  • ¿Existe una brecha generacional o de edades?

  • ¿Es posible que aún está implantada o no una brecha de género?

  • ¿Hay una brecha de uso, calidad de uso y acceso a las nuevas tecnologías?

  • ¿Hay una brecha social y cultural en donde vive cada uno de ustedes?

  • ¿La educación tiene una brecha en las nuevas tecnologías?

Si bien estas son algunas de las preguntas que algunos tecnólogos nos hacemos y está bueno saber cuál es su opinión al respecto.
Espero leerlos y está bueno que hablemos de esto en una era que supuestamente todos debemos tener acceso al menos a Internet.

Saludos y los leo!

#7

Kali Linux pone fin al root por defecto


Kali Linux es uno de los sistemas operativos más utilizados en el hacking ético y para llevar a cabo pruebas de penetración. Su enfoque hace que incluya una gran cantidad de herramientas que requieren permisos de root para su ejecución, por lo que los encargados de la distribución decidieron implementar el modelo de "root para todo", haciendo que el administrador de GNU/Linux esté ejecutado por defecto y en todo momento.

Lo descrito en el párrafo anterior hizo que los encargados de Kali Linux no recomendaran su utilización para uso diario, en especial como reemplazo de distribuciones mejor enfocadas a ese propósito, como lo son Ubuntu, Debian, Fedora o Manjaro. En su día se tomó esa decisión para ofrecer un acceso rápido a las herramientas que requieren de acceso como root y a que el medio en vivo no se puede actualizar siguiendo el proceso de un sistema instalado en local. Sin embargo, muchos usuarios han decidido desoír las recomendaciones y utilizan Kali Linux en su día a día, situación para la cual no es recomendable el uso permanente de root.

Los responsables de Kali Linux han detectado que cada vez más usuarios utilizan su sistema para uso diario, entre los que se encuentran "algunos miembros del equipo de desarrollo de Kali". Ante este nuevo panorama, han tomado la decisión de no utilizar más el usuario root por defecto, cambiando al modelo con un usuario común en primer lugar típico de la mayoría de distribuciones, y que en la sesión en vivo se identificará como 'kali' para el usuario y 'kali' para la contraseña. Al motivo expuesto se suman las aplicaciones no se pueden ejecutar desde root, como Chromium, lo que obligaba a crear un usuario común manualmente tras la instalación del sistema.



A partir del próximo lanzamiento de la distribución, cuando el sistema sea instalado, se pedirá la creación de un usuario común que será incluido en el grupo sudo. Sin embargo, los que prefieran el modelo de seguridad anterior pueden recuperarlo a través del siguiente comando:

Código: php
sudo dpkg-reconfigure kali-grant-root


Estos cambios tienen como intención hacer de Kali Linux un sistema operativo más apto para uso diario, pero con el precio de que muchas herramientas requerirán la utilización de sudo para ser ejecutadas.


Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
Noticias Informáticas / Ubuntu Disco Dingo
Abril 18, 2019, 12:48:10 AM

Ubuntu Disco Dingo

Como es de esperarse cada año, ya salio a la luz (hoy) la nueva versión de Ubuntu, en este caso es la versión 19.04 Disco Dingo.

Estará soportado por la última serie de núcleos Linux 5.0 y se distribuirá con el entorno de escritorio GNOME 3.32 recientemente publicado de forma predeterminada para la variante Ubuntu Desktop.

También incluirá componentes y aplicaciones actualizadas como LibreOffice 6.2.2, Mozilla Firefox 66.0, GCC 8.3, Glibc 2.29, Python 3.7.2, Boost 1.67, rustc 1.31, libvvirt 5.0, Ruby 2.5.3, PHP 7.2.15, OpenJDK 11, QEMU 3.1, Perl 5.28.1, Golang 1.10.4, y muchas más que serán reveladas en el día de lanzamiento.

El sistema operativo Ubuntu 19.04 (Disco Dingo) tendrá un ciclo de soporte de nueve meses para la seguridad y actualizaciones de software, hasta enero de 2020. No es una versión LTS (Long Term Support), por lo que sólo se recomienda para usuarios avanzados que quieran ejecutar la última versión de Ubuntu porque no es la más estable y probada.

La forma oficial y recomendada de actualizar cualquier versión de Ubuntu a la siguiente versión disponible es ejecutar los siguientes comandos uno por uno y seguir las instrucciones en pantalla.

La forma más rapida es abriendo una terminal y colocar:


Código: php
sudo apt-get update




Código: php
sudo apt-get dist-upgrade




Código: php
sudo reboot


Código: php
sudo update-manager -d




Esta llevara un tiempo en actualizarse, una vez realizada, siempre es conveniente realizar un reinicio.

Gracias por leer!


Saludos.


#9
Off Topic / ¿Por qué 192.168.1.1?
Abril 11, 2019, 01:23:22 AM

¿Por qué 192.168.1.1?


Existen cosas en el mundo de la tecnología que hemos aceptado que son así sin intentar buscar una explicación, pero que de la noche a la mañana empezamos a preguntarnos por su origen. Una de las cosas más estandarizadas es utilizar 192.168.1.1 como forma de acceder al router. ¿Tiene esto alguna explicación o razón de ser? Lo cierto es que podemos dar algunas pistas sobre el uso de esta dirección IP como forma de entrar en nuestro router doméstico.

Si alguna vez has tenido que configurar el router, sabrás que todo pasa por escribir la combinación de números 192.168.1.1 en la barra del navegador y pulsar enter. Es cierto que existen modelos configurados para hacerlo en la dirección 192.168.0.1 o 192.168.2.1, pero la primera de todas es la más común. Estos números forman una dirección IP Clase C y los fabricantes han acordado su uso.


192.168.1.1 es una dirección IP reservada para un uso privado y, por tanto, nadie puede utilizarla para mostrar una web pública.


Como todos sabemos, una dirección IP es la matrícula de un dispositivo. Una numeración que identifica de una forma lógica y jerárquica a lo que se denomina una interfaz en red —es decir, un elemento de comunicación y/o conexión— de un equipo informático como pueda ser un ordenador, un teléfono móvil o una tableta que emplea el archiconocido o protocolo IP.

Esto es, el que corresponde al nivel de red del modelo TCP/IP, la descripción de protocolos de red desarrollada en la década de los años setenta, por Vinton Cerf y Robert E. Kahn, y que se estableció en ARPANET, el germen de internet.


En la red interna de nuestra casa, es el router el que se encarga de asignar estas direcciones, bien de forma automática con una función llamada DHCP o bien de forma manual según lo hayamos configurado. De hecho, existe un rango de direcciones IP reservadas para el uso doméstico tal y como se ha explicado.

Los rangos reservados son los siguientes:


  • Clase A: 10.0.0.0 to 10.255.255.255
  • Clase B: 172.16.0.0 to 172.31.255.255
  • Clase C: 192.168.0.0 to 192.168.255.255



La simplificación que deriva de la utilización de 192.168.1.1 era importante, al menos en 1996, cuando se asentaron estas bases, porque los enrutadores tenían una capacidad relativamente pequeña de memoria. En ese espacio limitado tenían que mantener todas sus tablas y, si un router tenía la misión de conectar muchas redes, agotar la memoria si las reglas de enrutamiento no podían simplificarse de alguna manera era bastante fácil.

Se usa una dirección de clase con el rango 192.168.x.x al tener direccionamiento privado no enrutable. El uso de la dirección 192.168.1.1 tiene que ver con el acuerdo tácito entre fabricantes para su uso, pero daría igual usar 0 que 250.

La dirección IP 192.168.1.1 se utiliza porque ese 1 es la primera dirección de host de la subred, teniendo en cuenta que usa máscara 255.255.255.0. Como hemos dicho al principio del artículo, existen fabricantes que optan por asignar 192.168.0.1 o 192.168.2.1 como puerta de entrada al router.

La simplificación que deriva de la utilización de 192.168.1.1 era importante, al menos en 1996.

Los routers están configurados para "descartar el tráfico dirigido a las direcciones privadas, lo cual hace que los equipos de la red privada estén aislados de las máquinas conectadas a Internet". De esta forma, se consigue una medida básica de seguridad no siendo posible realizar conexiones a las máquinas de la red privada directamente desde Internet.


Esa es la razón que permite a diferentes router tener la misma dirección IP y asignar la misma dirección IP a las máquinas ubicadas dentro de su red. Es decir, ahora mismo mi computadora y la tuya pueden tener la misma IP, al menos los mismos "números", pero esto no quiere decir que estén en la misma red ni puedan conectarse entre sí.

El aislamiento de este rango de direcciones evita que una comunicación de un tercero llegue a un equipo de otra red que esté utilizando la misma dirección IP. Para que un equipo de una red privada pueda comunicarse con otro dispositivo de otra red privada, es necesario que cada red tenga una puerta de enlace con una dirección IP pública.


Esa es la razón que permite a diferentes router tener la misma dirección IP y asignar la misma dirección IP a las máquinas ubicadas dentro de su red.

El número de IP reservadas de clase C para el entorno doméstico es de 65.534 mientras que la clase A tiene 16.777.214 y la red B 1.048.574. En el caso de IPv6, el siguiente protocolo que se utilizará para acabar con problema de la escasez de direcciones IP, el rango fc00::/7 está reservado para las redes locales con un total de 18.446.744.073.709.551.616 direcciones en la subred.

El responsable de la elección de 192.168, apunta el ingeniero y otras fuentes, habría sido Jon Postel. Un informático estadounidense determinante en el desarrollo del internet original, especialmente en lo concerniente a los estándares y la redacción de los RFC que definieron los estándares, metodologías e innovaciones relacionadas con la red de redes.



Saludos


Fuentes:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Gracias ;-)
#10
Noticias Informáticas / ¿Qué es WiFi Direct?
Abril 04, 2019, 04:01:19 PM

¿Qué es WiFi Direct?


Wifi Direct es un protocolo de tecnología Wifi que permite que varios dispositivos se puedan conectar entre sí sin necesidad de un punto de acceso como intermediario.

Esto es posible debido a que los dispositivos llevan incorporado un software (Soft AP) que hace la función de punto de acceso.

En la actualidad la mayoría de dispositivos vienen con la posibilidad de utilizar Wifi Direct. Todos los dispositivos Android de las últimas versiones lo permiten usar, muchas Smart TV, además de otros dispositivos como impresoras, cámaras digitales o tablets y hasta discos duros externos.

Estos dispositivos deben cumplir ciertos requisitos:



  • Estar conectados a la misma red inalámbrica.

  • Ser compatibles para usar ese protocolo, aquí debemos puntualizar que sólo con que uno de los dispositivos tenga integrado Wifi Direct la conexión sería posible.

  • Estar en el mismo espacio físico, pues la distancia, aunque mayor que por Bluetooth, debe ser la adecuada para que los dispositivos puedan detectarse uno al otro.

Qué podemos hacer con Wifi Direct

Básicamente Wifi Direct sirve para compartir archivos de todo tipo con otro dispositivo que está cerca de ti de manera rápida y sin intermediarios.

Un ejemplo muy práctico del uso de Wifi Direct sería enviar a imprimir un archivo desde el portátil a la impresora. Para ser posible esto, es necesario que tanto el portátil como la impresora soporten el protocolo que usa Wifi Direct.

Uno de los usos más habituales es conectar dos teléfonos móviles para intercambiar fotos o vídeos.


Otro de los usos que más atractivo resulta es conectar el Smartphone o la Tablet a una TV y reproducir contenidos en la pantalla de la TV o pasar la fotos del móvil al pc sin conectar cables.

Cómo funciona Wifi Direct

El proceso de intercambio de archivos mediante Wifi Direct es similar a como se hace mediante Bluetooth. Una vez activado en los dos dispositivos cada uno identifica al otro y una vez aceptada la conexión ya podemos enviarnos los archivos.



En dispositivos Android, generalmente si vamos a Ajustes y después a Wifi podremos activar el sistema Wifi Direct para que ese dispositivo sea visible por otros que también estén usando Wifi Direct.

Una vez los dispositivos se detectan uno al otro desde uno se invita al otro para establecer conexión y cuando él 2º acepta ya podremos intercambiar archivos.


El modo de enviar archivos es similar a como lo hacemos cuando compartimos algo por Whatsapp. Al dar compartir nos aparecerá entre las opciones una más que es Wifi Direct.

Llegados a este punto tenemos una mala noticia para algunos dispositivos que aunque si detecta otros dispositivos conectados y son detectados a su vez, no disponen entre las opciones de compartir la de ¨Wifi Direct.

La solución para estos pasaría por instalar una app que incorpore esa opción entre el típico Compartir de Android. Si tienes ese problema una de esas aplicaciones es Wifi Shoot, gratuita y bien valorada por usuarios.
Además de intercambio de archivos... Visualizar contenido de un dispositivo en una Smart TV

Por ejemplo, compartir y visualizar videos que tenemos en el móvil en la televisión, es otro de los usos más habituales de Wifi Direct.

Esto es posible gracias a que muchas Smart TV soportan el protocolo Wifi Direct, aunque, en realidad, para poder reproducir contenido del móvil en Smart TV es más conocido y más usado el protocolo Miracast.


En definitiva... ¿Wifi Direct o Bluetooth?

Bluetooth es más conocido, y soportado por más variedad de dispositivos. Sin embargo, Wifi Direct tiene una tasa de transferencia más alta, cifrado AES de 256 bits, mientras Bluetooth de 128 bits, y mayor alcance, siendo 100 m la distancia máxima a la que pueden estar los dispositivos que se conectan y 50 m en el caso de Bluetooth.

Entre las desventajas de Wifi Direct están que al necesitar mayor consumo energético, cuando tenemos dispositivos provistos de batería puede agotarse con mayor rapidez.

En referencia a la cantidad de dispositivos que soportan el protocolo Wifi Direct, aunque cada vez más fabricantes optan por incorporarlo, esto no ocurre con Apple, la cual incorpora en sus productos otra tecnología similar llamada AirPlay.

Con esto dejamos fuera la posibilidad de intercambiar archivos mediante Wifi Direct entre un dispositivo Android y un dispositivo Apple.

Aunque Wifi Direct es una tecnología muy útil y fácil de usar, y que lleva ya varios años presente en nuestros dispositivos, parece que aún existe bastante desconocimiento y en consecuencia no se usa tanto como cabría esperar.

Tal vez muchos de nuestros lectores desconocían la existencia de esta tecnología en su Smartphone, portátil o impresora.


Saludos.
#11


Wifislax 2.0


Aunque hace unos años los piratas informáticos buscaban robar redes Wi-Fi para conectarse a Internet gratis, las cosas han cambiado, y hoy todos tenemos una conexión a Internet en nuestras casas. Sin embargo, muchos piratas siguen buscando la forma de hackear el Wi-Fi, aunque con otros fines, como, por ejemplo, monitorizar lo que hacemos en Internet, robar nuestros datos personales e incluso infectarnos con algún tipo de malware una vez que está dentro de la red. Por ello es necesario comprobar que nuestra red Wi-Fi es segura, y qué mejor herramientas para hacerlo que la conocida suite de hacking ético Wifislax.

Wifislax es una de las suites de hacking ético más completas que podemos encontrar para comprobar la seguridad y hackear prácticamente cualquier red Wi-Fi. Esta suite de seguridad se basa en la distribución Linux Slackware y viene de base con una gran colección de herramientas de seguridad y auditoría, tanto para comprobar la seguridad de las redes Wi-Fi como de otros aspectos de una red, como los puertos y su protección contra diferentes exploits, entre otros.

A pesar de que existen otras distribuciones de hacking ético en la red (como Kali Linux, BackBox o Parrot Security OS), Wifislax sigue teniendo a día de hoy un importante público, sobre todo entre los usuarios que hace tiempo utilizaron esta suite y se hicieron a ella, ya que, aunque puede no ser la más sencilla de utilizar, es de las más completas para auditar todo tipo de redes, en especial redes Wi-Fi.

A continuación explicamos cómo descargar gratis Wifislax 2019.


Cómo descargar Wifislax 2019


La última versión de esta suite de hacking ético es la 2.0, y podemos descargarla de forma totalmente gratuita desde el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta . En el foro oficial de esta distro de hacking ético podemos encontrar la imagen ISO oficial actualizada en dos servidores diferentes, Mega y Mediafire, además de los drivers NVIDIA para poder usar Hashcat.

Las novedades que vinieron con Wifislax 2.0, la versión de 2019, no fueron muchas, aunque sí bastante importantes. Para empezar, se ha actualizado la versión de airmon-ng a la última disponible para corregir algunos problemas en el funcionamiento del modo monitor, aunque se mantiene aún la versión vieja bajo otro nombre (airmon-ng-old) para quienes quieran seguir utilizándola.

Reaver 1.4 ha sido sustituida por la última versión de esta herramienta (la 1.6.x) para seguir con el proceso de actualización de los paquetes de la distro. Además, también se ha añadido soporte para multilib, lo que permitirá que Wine funcione correctamente en Wifislax.




Por desgracia, no todo son buenas noticias para los usuarios de Wifislax 2019. Esta versión finalmente deja sin soporte a las gráficas AMD/Radeon debido a que los drivers de AMD ya no son instalables, sino que se distribuyen en binario, por lo que hacerlos funcionar es bastante complicado y causa muchos problemas en este tipo de distribuciones.

Wifislax 2019 se puede grabar tanto en un DVD como en una memoria USB. Además, si queremos, también podemos hacerlo funcionar en una máquina virtual.


Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12


FELIZ DÍA DE LA MUJER

A cada una de ustedes en este día tan especial,
les deseo un muy FELIZ DÍA!!!!!



Saludos!!!
#13


Cable USB malicioso permite tomar
el control de cualquier equipo mediante Wi-Fi


Son muchos los tipos de ataques que pueden comprometer la seguridad de nuestros dispositivos. Siempre que navegamos por Internet debemos de tomar ciertas precauciones para evitar la entrada de malware. Pero además, hay que mencionar que no todos los tipos de amenazas llegan a través del software malicioso, sino que también podemos estar ante hardware modificado para ello. Un ejemplo son los cables USB. En este artículo nos hacemos eco de un nuevo tipo de cable USB que permite realizar ataques de forma remota a través de Wi-Fi.

Con un simple cable USB pueden tomar el control de un ordenador


A simple vista estamos ante un cable USB normal. Del mismo tipo que podemos utilizar para conectar nuestro teléfono con el ordenador o cualquier otro dispositivo. Sin embargo está modificado con tecnología suficiente para permitir realizar ataques remotos. Para ello utilizan las redes Wi-Fi.




Este cable además no es vulnerable únicamente para Windows, sino que también puede afectar a usuarios de Linux o Mac. El ordenador lo detecta como un cable legítimo, pero incluye un pequeño chip Wi-Fi en su interior. De forma visual es indetectable por la víctima. Sin embargo emite señal y un atacante de forma remota podría tomar el control total de ese equipo.

Podrían utilizar el ratón de forma remota

Un atacante podría utilizar el ratón de forma remota, por ejemplo. También podría ejecutar comandos. Básicamente podemos decir que tendría el control de ese ordenador y podría desplegar múltiples amenazas que comprometieran la seguridad. Todo ello sin necesidad de utilizar un aparato más visible o la interacción del usuario para instalar software malicioso. Simplemente sería necesario que la víctima conectara ese cable al ordenador.

El investigador que ha creado este cable, Mike Grover, ha mostrado en su Twitter en un vídeo cómo funciona. Podemos ver que conecta el cable a un ordenador y a través del móvil, de forma remota, toma el control.

El cable no da lugar a sospecha para el usuario que lo conecta. El ordenador lo reconoce como un teclado y ratón. Como si fuera otro dispositivo legítimo. No lanza ninguna advertencia ni hay razón para ello. El investigador de seguridad asegura que es posible evitar la suspensión del equipo. Claro, es lógico. Pongamos que la víctima tiene configurado el ordenador para que se suspenda o apague si hay cierto tiempo de inactividad. Pero si un atacante tiene el control, simplemente con mover el ratón ya hay actividad. Ese equipo no se apagaría.

Pero además de todo esto, el investigador asegura que estos chips Wi-Fi podrían configurarse para conectarse a una red y acceder de una forma remota, sin estar físicamente cerca.

En alguna ocasión hemos hablado de los riesgos de conectar un pendrive en lugares públicos, por ejemplo. Pero vemos que también el peligro puede llegar a través de un simple cable USB que en principio parece inofensivo. Hay que tener cuidado de nunca utilizar un cable que no sepamos realmente de donde procede. Podría tratarse de un cebo para llevar a cabo algún tipo de ataque que ponga en riesgo nuestros sistemas.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14

Wire, la app de mensajería más segura cifrada de
punto a punto real y de código abierto


Las aplicaciones de mensajería instantánea han ganado peso en los últimos años. Se han convertido en una herramienta fundamental para muchos usuarios. De hecho, podemos decir que han acabado con el SMS tal y como lo conocíamos. Hoy en día si miramos la bandeja de entrada de SMS seguramente la mayoría sean de promociones, de códigos de verificación, etc. Pocos mensajes de texto tradicionales mandamos ya. Son muchas las aplicaciones de mensajería instantánea que tenemos. Hoy vamos a hablar de Wire, un programa de mensajería totalmente cifrado y de código abierto. Ya vimos las mejores aplicaciones cifradas para móvil.

Wire, la app de mensajería más segura

Ya sabemos que la seguridad es un aspecto fundamental para los usuarios. Además, muchos optan por utilizar plataformas que se centran también en la privacidad. De esta forma podemos evitar filtraciones de datos o que nuestros mensajes puedan ser leídos. Esto es algo en lo que apuesta firmemente Wire.

Wire permite crear chats grupales, donde poder mandar mensajes o enviar archivos adjuntos. Todo de manera cifrada de punto a punto y con las mayores garantías de seguridad y privacidad. También podemos hacer llamadas y vídeo llamadas.

Para entablar una conversación grupal, las demás personas no necesitan tener cuenta. Podemos invitarlas fácilmente a través de un link. No necesita registro ni descargar nada.

Esta aplicación de mensajería cifrada cuenta con dos versiones. Una de ellas es gratuita, orientada a usuarios particulares. La entra es de pago, más orientada a negocios y empresas.

Versión gratuita de Wire

La versión gratuita puede ser más que suficiente para la mayoría de usuarios. Ofrece todo lo que podemos esperar de un programa de mensajería. Pero todo ello con el beneficio de centrarse en la seguridad y privacidad. Además, hay que tener en cuenta que si tenemos una versión gratuita podemos contactar igualmente con alguien que tenga la cuenta de pago.

Ofrece mensajes, llamadas, fotos y envío de archivos. Todo ello cifrado de extremo a extremo. Dispone de aplicación para dispositivos móviles, así como la posibilidad de usarlo en equipos de escritorio y versión web.

También hay que tener en cuenta que no necesitamos número de teléfono para usar la aplicación. Esto es algo que se diferencia por ejemplo de WhatsApp, donde hay que introducir un número de móvil.

Pese a ser gratuita, no aparece publicidad ni anuncios de ningún tipo. Tampoco venden los datos a ninguna empresa. Además, se basa en la jurisdicción suiza y tiene servidores en Alemania e Irlanda.

También versión de pago


Si queremos optar por la versión de pago, ofrece cifrado de extremo a extremo llamadas de voz y vídeo, así como una mayor adaptación para los negocios. Dispone de controles administrativos más completos.

En definitiva, Wire es una interesante herramienta de mensajería instantánea de código abierto. Se basa principalmente en ofrecer a los usuarios la posibilidad de comunicarse de forma totalmente cifrada y segura. Como hemos visto, dispone tanto de versión gratuita como de pago, más orientada a empresas. Podemos acceder a su página web oficial donde encontrar la aplicación para su descarga, así como más información al respecto.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15

Un joven "compro" una PlayStation 4 como si fuese fruta
y se la llevó por 9,29 euros



Era el crimen perfecto. Adel, un joven francés de 19 años, quiso engañar al sistema, y en realidad sí lo hizo, el problema fue que no supo detenerse a tiempo.

La idea era sencilla y nada podía salir mal. A Adel se le ocurrió aprovechar un "agujero de seguridad" en las cajas automáticas del supermercado Monbéliard para llevarse una PlayStation 4 como si fuese fruta. Pero ¿cuál fue el agujero de seguridad? Que precisamente esas cajas automáticas no tienen a un ser humano que revise que pagues correctamente lo que te estás llevando. Adel lo sabía y lo supo aprovechar.

El crimen (casi) perfecto


Monbéliard, como muchos otros supermercados en el mundo, decidió implementar cajas automáticas. Ya saben, aquellas donde no hay un ser humano que nos cobre y nosotros somos los encargados de escanear los productos y pagar ahí mismo, cuyo objetivo es principalmente reducir la plantilla y ahorrarse algo de dinero en la contratación y sueldos de empleados.

La diferencia es que Monbéliard no es una Amazon Go, ya que en ésta última hay todo un sistema de inteligencia artificial con cámaras y sensores que te siguen en todo momento. Mientras que las cajas automáticas de Monbéliard son eso, un sistema automático que se basa en confiar en que el cliente pagará por lo que se está llevando.

Entonces, con lo anterior en mente, Adel se dirigió el pasado mes de septiembre a un supermercado Monbéliard, se pasó por el área de videojuegos, tomó una PlayStation 4 y posteriormente se fue a la zona de frutas y legumbres. Aquí Adel decidió usar una de las basculas automáticas para pesar la consola, seleccionó naranjas y la máquina le entregó un ticket/pegatina que describía 3,3 kilos de naranjas y un precio a pagar de 9,29 euros.

Finalmente, el joven pegó el ticket en la consola y se dirigió a una de las cajas automáticas, escaneó la consola y listo. Pagó sólo 9,29 euros por una PlayStation 4 cuyo precio original era de 340 euros.

Todo había salido perfecto para Adel, quien había abandonado la tienda sin que lo descubrieran. Entonces, el joven pensó "si funcionó una vez, podría funcionar dos veces". La mala noticia es que cuando Adel fue al siguiente día a Monbéliard a tratar de repetir su jugada maestra, la policía ya lo estaba esperando.

Adel aceptó su crimen y explicó que había vendido la consola en 100 euros, y había vuelto a la tienda con el objetivo de comprar nuevamente una consola, venderla y así poder comprar un billete a Niza, donde supuestamente vive.

El joven actualmente se enfrenta a cargos por robo y fue condenado a cuatro meses de prisión en una correccional, cinco años de inelegibilidad y la prohibición de volver a pisar un supermercado Monbéliard.


Al lector por facufangio


Esto sin querer nos deja una enseñanza: que en todos lados existen fallos de seguridad y que si obtenemos algo con una "ganancia" si es que así se lo puede decir, como buenos "hackers" que podemos llegar a ser, es informar sobre los posibles agujeros que presenta nuestro sistema, este es solo un ejemplo de los miles que existen en nuestra sociedad y para sacar provecho nos abusamos de ellos y pagamos las consecuencias.

Saludos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16

Nmap: Descarga, instalación y manual de uso paso a paso



Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber qué servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar "adivinar" el programa utilizado, con la finalidad de explotar alguna vulnerabilidad. Este programa también es capaz de detectar el tipo de sistema operativo y la versión del sistema operativo que tenemos en un determinado host, y todo ello de manera muy fácil y rápida. Nmap está disponible para sistemas operativos Microsoft Windows, Linux, y también macOS, y se puede descargar desde la web oficial de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o directamente desde los repositorios de cada distribución de Linux.


Nmap tiene una interfaz gráfica de usuario que se llama Zenmap, Zenmap es la interfaz gráfica oficial que nos permitirá realizar todas y cada una de las funciones del propio programa, pero con una interfaz gráfica de usuario en lugar de comandos por consola. Podremos ejecutar de manera muy fácil los diferentes tipos de análisis de puertos que permite el propio software, y mostrarlos de manera intuitiva para que los usuarios menos experimentados con esta herramienta también puedan usarla. Zenmap también es multiplataforma, libre y completamente gratuito, compatible con sistemas Microsoft Windows, Linux, macOS y BSD.  Aunque normalmente los usuarios avanzados van a ejecutarlo todo a través del propio terminal, Zenmap nos permite un campo de orden avanzado para no tener que hacerlo, por lo que todo lo podremos realizar directamente desde este programa.


Por último, Nmap tiene los scripts NSE (Nmap Scripting Engine). NSE es un módulo de Nmap que nos va a permitir explotar las vulnerabilidades previamente encontradas por el propio programa, gracias a NSE podremos automatizar el pentesting a la red local doméstica o empresarial, y todo ello con scripts muy actualizados con las últimas vulnerabilidades conocidas. En la web oficial de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta puedes encontrar todos los detalles sobre este módulo, y cómo utilizar los diferentes scripts.

En este post vamos a enseñar cómo descargar e instalar Nmap y Zenmap, tanto en Microsoft Windows 10, como en Ubuntu 18.10, y posteriormente,  enseñaremos cómo utilizarlo, ya que a la hora de utilizarlo los comandos son exactamente iguales en ambos sistemas operativos, y la interfaz gráfica de usuario de Zenmap también.


Descarga e instalación en sistemas Microsoft Windows 10


Para descargar el programa Nmap en Windows, lo primero que debemos hacer es entrar en la web oficial de descargas de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y descargar la última versión "stable". Este programa .exe tiene en su interior tanto el propio programa Nmap, como Zenmap, y por supuesto, npcap que es necesario para el buen funcionamiento de todo el software.

La instalación del programa se realiza exactamente igual al resto de programas en Microsoft Windows, tan solo debemos seguir el asistente para proceder con su instalación. El propio asistente nos va a permitir instalar o no instalar una serie de módulos de Nmap, lo normal es instalar todos ellos, aunque si ya tienes instalado Npcap, no tienes que instalarlo nuevamente.














Una vez que ya lo hayamos instalado, no será necesario reiniciar el ordenador, simplemente buscamos en el escritorio el acceso directo de Zenmap para proceder con su ejecución, tal y como se pude ver aquí:


Tal y como se puede ver, en la interfaz gráfica de usuario de Zenmap podremos ir rellenando el objetivo del escaneo, y el perfil elegido para realizar. En la sección de "comando" es donde podremos poner el comando exacto a ejecutar por el programa, ya que las opciones más avanzadas no las tendremos disponibles en los diferentes perfiles. En la zona inferior es donde podremos ver la salida del propio Nmap, qué puertos tenemos abiertos, la topología de red que tenemos en uso, y también otras opciones como los detalles específicos del host escaneado.

Una vez que hemos instalado Nmap y Zenmap, en la sección de "Comandos de Nmap: Todos los parámetros que puedes usar" vamos a poder ver en detalle ejemplos de escaneo de puertos, descubrimiento de hosts y mucho más. Todos los comandos los podrán utilizar sin problemas en la sección "comando" de Zenmap, o también ejecutarlos a través del terminal (cmd.exe). Es recomendable ejecutar siempre Nmap o Zenmap con permisos de administrador, ya que algunos tipos de escaneo necesitan estos permisos.


Descarga e instalación en sistemas Linux


Para descargar el programa Nmap en Linux, es necesario simplemente descargarlo desde los repositorios oficiales, ya que las grandes distribuciones lo incorporan. En caso de que tengas una distribución que utilice RPM, puedes descargarlo directamente desde la web oficial de descargas de Nmap, y proceder con su instalación manual. Nosotros hemos instalado Nmap última versión en un sistema operativo Ubuntu 18.10:

Código: php


sudo apt-get update

sudo apt-get install nmap zenmap




Y automáticamente se instalarán ambos paquetes en nuestro sistema operativo, con las correspondientes dependencias que nos aparecerá al ejecutarlo.


Una vez que se hayan descargado e instalado todos los paquetes, si ejecutamos el comando "nmap" en el terminal, podremos ver el listado de argumentos que podremos utilizar con el propio programa. Lo mismo ocurre con Zenmap, podremos ejecutarlo desde la propia interfaz gráfica de usuario, o directamente lanzarlo desde consola. Es recomendable utilizar Nmap y Zenmap con permisos de superusuario, ya que en algunos tipos de escaneo es necesario.




Una vez que hemos instalado Nmap y Zenmap, en la sección de "Comandos de Nmap: Todos los parámetros que puedes usar" vamos a poder ver en detalle ejemplos de escaneo de puertos, descubrimiento de hosts y mucho más. Todos los comandos los podrán utilizar sin problemas en la sección "comando" de Zenmap.

Comandos de Nmap: Todos los parámetros que puedes usar

Seleccionar objetivos a escanear: Direcciones IP, rangos de IP, dominios, subredes enteras

Para proceder con el escaneo de los diferentes hosts que hay en una red, es necesario definir qué dirección IP queremos escanear, ya sea dirección IP privada (de la red local), o pública (de Internet). También vamos a poder seleccionar un rango de direcciones IP que nosotros definamos, un dominio de Internet o local, así como escanear subredes enteras haciendo uso de la máscara de subred.

Algunos ejemplos de escaneos que puedes realizar son:


Código: php


nmap 192.168.1.1

nmap 192.168.1.1-254

nmap www.underc0de.org

nmap 192.168.1.0/24




Otras formas de seleccionar objetivos es incorporarlos a un fichero de texto, y posteriormente cargar dicho fichero en Nmap para hacer un escaneo secuencia. También podrías realizar un escaneo tomando esos objetivos, pero hacerlo de manera aleatoria.



       
  • -iL fichero (lista en fichero)
  • -iR (elegir objetivos aleatoriamente)
  • –exclude –excludefile fichero (excluir sistemas desde fichero)


Descubrimiento de hosts (si el método anterior estándar no ha funcionado)

Nmap nos permite una gran configurabilidad a la hora de descubrir hosts que están levantados. Con este programa es posible enviar diferentes paquetes TCP con diferentes "flags", para ver qué contesta el propio host, también nos permitirá enviar datagramas UDP para comprobar esto mismo.

A continuación, tienes un completo listado de las órdenes avanzadas que podremos utilizar y para qué sirven cada una de ellas, la ejecución se realiza de la siguiente forma (por ejemplo):

Código: php


nmap 192.168.1.1-20 -PS




       
  • -PS n (envía un TCP SYN al puerto 80 por defecto para descubrir hosts levantados, "n" puede ser otro puerto o puertos a probar)
  • -PA n (envía un TCP ACK al puerto 80 por defecto para descubrir hosts levantados, "n" puede ser otro puerto o puertos a probar)
  • -PU n (envía un datagrama UDP al puerto 40125 por defecto para descubrir hosts levantados, "n" puede ser otro puerto o puertos a probar)
  • -sL (no escanea, únicamente lista los objetivos)
  • -PO (ping por protocolo)
  • -PN (No hacer ping)
  • -n (no hacer DNS)
  • -R (Resolver DNS en todos los sistemas objetivo)
  • –traceroute (trazar ruta al sistema (para topologías de red))
  • -sP (realizar ping, igual que con –PP –PM –PS443 –PA80)

Puertos a analizar: puerto único, todos los puertos (1-65535), rango de puertos.

Para analizar los puertos abiertos o cerrados de un determinado objetivo (o de varios objetivos), tenemos la opción de ejecutar diferentes argumentos para escanear un puerto único, todos los puertos, un rango de puertos, los 100 puertos más comunes etc. Este programa nos indicará si los puertos están abiertos, cerrados, filtrados o si no sabe el estado en concreto.

Algunos ejemplos de escaneos de puertos que puedes realizar a una determinada dirección IP son:

Código: php


nmap 192.168.1.1 -p 80

nmap 192.168.1.1 -p 80-100

nmap 192.168.1.1 -p 80,443,21



Escaneo rápido de puertos con los 100 más comunes:

Código: php


nmap 192.168.1.1 -F



Escaneo de puertos UDP y TCP a la vez, y que muestre todo lo que encuentre.

Código: php


nmap 192.168.1.1 -p U:53,T:21-25,80



Si queremos escanear los 100 puertos más utilizados habitualmente por diferentes servicios:

Código: php


nmap 192.168.1.1 --top-ports 100



Técnicas de análisis de puertos (avanzado, si lo anterior no ha funcionado o quieres usar un flag en concreto)

El programa Nmap nos permite realizar escaneo de puertos avanzados, enviando diferentes tipos de paquetes TCP y UDP entre otros, para descubrir que un puerto está abierto, filtrado o cerrado. Estas órdenes son fundamentales para comprobar cómo tienen los hosts un puerto o varios puertos.


       
  • -sS (análisis de puertos enviando paquetes TCP SYN)
  • -sT (análisis de puertos enviando paquetes TCP CONNECT)
  • –sA (análisis de puertos enviando paquetes TCP ACK)
  • -sW (análisis de puertos enviando paquetes TCP Window)
  • -sU (análisis de puertos enviando paquetes UDP)
  • -sY (análisis de puertos enviando paquetes SCTP INIT)
  • -sZ (análisis de puertos enviando paquetes COOKIE ECHO de SCTP)
  • -sO (análisis de puertos enviando paquetes IP directamente)
  • -sN (análisis de puertos enviando paquetes TCP Null Scan)
  • –sF (análisis de puertos enviando paquetes TCP FIN Scan)
  • -sX (análisis de puertos enviando paquetes TCP Xmas Scan)

Duración de los escaneos a realizar y otras opciones avanzadas

Nmap nos permite acelerar el escaneo de los diferentes puertos, aunque si lo hacemos demasiado rápido, es posible que puertos que realmente estén abiertos los marque como cerrados, es decir, no es recomendable hacer los escaneos de manera muy rápida. Si utilizamos el flag "-TX" siendo X un número entre 0 y 5, podremos configurar la velocidad del escaneo:


       
  • -T0 paranoico
  • -T1 sigiloso
  • -T2 sofisticado
  • -T3 normal
  • -T4 agresivo
  • -T5 locura

Este programa también nos permite paralelizar el escaneo de los diferentes puertos de los hosts, para ello podremos paralelizarlo a un grupo de hosts, y también nos permitirá enviar de manera simultánea diferentes paquetes:


         
  • –min-hostgroup
  • –max-hostgroup
  • –min-parallelism
  • –max-parallelism

Otras opciones que tenemos es la posibilidad de enviar paquetes no más lentos (–min-rate) que un determinado número, ni más rápido (–max-rate) que un determinado número. Esto es ideal para no colapsar un determinado host y que un IDS pueda bloquearnos el acceso.

También podemos configurar el RTT "Round trip time", en este caso tendremos hasta tres argumentos que podremos utilizar:


         
  • –min-rtt-timeout
  • –max-rtt-timeout
  • –initial-rtt-timeout

También tenemos la opción de limitar a un máximo de reintentos el envío de paquetes a un determinado puerto de un host, el argumento a utilizar es "–max-retries" y es muy útil para no "colapsar" un puerto, o que un IDS salte y nos bloquee.


         
  • –max-retries

Detección de servicios en los hosts y versiones del software y/o sistema operativo


Nmap es un programa tan potente que también nos va a permitir detectar la versión de los diferentes servicios que tenemos en el sistema, de hecho, es capaz de intentar adivinar qué sistema operativo está utilizando un host remoto, con el objetivo de realizar posteriormente un pentesting.

En esta sección tenemos unos argumentos muy interesantes:


         
  • -O (habilitar la detección del sistema opeativo)
  • -sV (detección de la versión de servicios)
  • –max-os-tries (establecer número máximo de intentos contra el sistema objetivo)

Evasión de cortafuegos y sistemas de detección de intrusiones


En la gran mayoría de redes empresariales tenemos tanto firewalls como sistema de detección y prevención de intrusiones. Es posible intentar engañar a estos sistemas, realizando diferentes técnicas con Nmap, algunos ejemplos son los siguientes:


         
  • -f (fragmentar paquetes)
  • -D d1,d2 (encubrir análisis con señuelos)
  • -S ip (falsear dirección origen)
  • –g source (falsear puerto origen)
  • –randomize-hosts orden
  • –spoof-mac mac (cambiar MAC de origen)

Otros parámetros (incrementar verbose y más)


         
  • -v (Incrementar el nivel de detalle del escaneo)
  • -d (1-9) establecer nivel de depuración
  • –packet-trace ruta de paquetes
  • –resume file continuar análisis abortado (tomando formatos de salida con -oN o -oG)
  • -6 activar análisis IPV6
  • -A agresivo, igual que con -O -sV -sC –traceroute

Opciones interactivas (que se pueden ejecutar mientras está realizando el análisis)


         
  • v/V aumentar/disminuir nivel de detalle del análisis
  • d/D aumentar/disminuir nivel de depuración
  • p/P activar/desactivar traza de paquetes

Scripts


       
  • -sC realizar análisis con los scripts por defecto
  • –script file ejecutar script (o todos)
  • –script-args n=v proporcionar argumentos
  • –script-trace mostrar comunicación entrante y saliente

Formatos de salida


       
  • -oN normal
  • -oX XML
  • -oG programable
  • –oA todos

Hasta aquí hemos llegado con este manual de cómo descargar, instalar y utilizar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, uno de los programas de escaneo de puertos más conocidos y utilizados. Les recomendamos acceder a la web oficial de Nmap donde encontrarán mucha más información sobre este software, y también, acceder a un completo manual de cómo usar los NSE de Nmap.


Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17


Cómo las aplicaciones web pueden convertir las extensiones del navegador en puertas traseras


Siempre que navegamos por Internet corremos el riesgo de sufrir algún tipo de amenazas. Es una realidad que el malware puede llegar de muy diversas maneras. Sin embargo es a través del navegador una fuente muy importante. Puede ocurrir que entremos en una página fraudulenta. Quizás que descarguemos un archivo malicioso. A veces no podemos controlar por dónde navegamos. Hoy vamos a hacernos eco de un informe que alerta sobre cómo las aplicaciones web pueden convertir las extensiones del navegador en puertas traseras.

Las apicaciones web podrían convertir una extensión en una amenaza

Las extensiones representan una parte fundamental de los navegadores hoy en día. Como sabemos, hay muchas variedades, muchas opciones que podemos agregar en Google Chrome, Mozilla Firefox y otros navegadores. Pero también representan un problema de seguridad para los usuarios. Especialmente si descargamos las extensiones de páginas no oficiales, las tenemos desactualizadas, etc.

Pero ahora un grupo de investigadores han dado motivos para alertar de que a través de extensiones legítimas pueden llegar también amenazas. Concretamente a través de aplicaciones web que pueden utilizar las extensiones para crear puertas traseras.

Muchas las extensiones que podrían ser utilizadas

Este informe indica que son muchas las extensiones de Google Chrome, Mozilla Firefox y Opera que, aun siendo legítimas, pueden verse comprometidas. Esto permitiría a un atacante robar datos confidenciales o incluso introducir archivos maliciosos en el sistema.

Como sabemos, una aplicación web es un programa informático cliente-servidor que un dispositivo ejecuta dentro del navegador. Por ejemplo puede ser un formulario en línea o un procesador de texto integrado en el propio navegador. Eso es independiente de una extensión del navegador, que es un pequeño complemento de software para personalizar un navegador con algo, una herramienta adicional.

Muchas extensiones del navegador tienen acceso a la información de los usuarios. Es algo que aceptamos cuando instalamos una. También las cookies, marcadores, etc. Si un atacante logra el control de una de estas extensiones, podría descargar archivos de manera arbitraria y comprometer la seguridad.

Esto lo conseguirían a través de las aplicaciones web. Los investigadores aseguran que la comunicación entre las aplicaciones web y las extensiones plantean serias amenazas de seguridad y privacidad.

La manera en la que podrían atacar es a través de un script incorporado en la aplicación web y que se ejecuta en el navegador. Este script pertenece a la aplicación web o a un tercero. Lo que haría sería interactuar con las extensiones instaladas. De esta forma podría acceder a la información del usuario y otros datos importantes. Con este intercambio de mensajes con los scripts, logran su objetivo.

En mano de los usuarios está el mantener los sistemas actualizados, en este caso las extensiones. De esta forma podemos evitar posibles vulnerabilidades y errores que comprometan la seguridad. A veces los ciberdelincuentes pueden aprovechar estos fallos para comprometer la privacidad y seguridad de los usuarios. También es aconsejable contar con programas y herramientas de seguridad. Una barrera más para evitar la entrada de malware.


Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18




Google Chrome vs Mozilla Firefox
los 5 puntos fuertes de cada navegador


Si hablamos de los navegadores más utilizados a nivel mundial, seguro que se nos viene a la cabeza Google Chrome y Firefox. Sin duda son los más utilizados en las diferentes plataformas. Tienen sus diferencias, lógicamente. Pero está claro que son los que ofrecen mayores garantías en cuanto a funcionalidad, variedad de extensiones compatibles y también la posibilidad de utilizarlos en la mayoría de sistemas operativos. En este artículo hemos querido hacer un recorrido por los 5 puntos positivos tanto de Google Chrome como de Mozilla Firefox.



5 puntos positivos de Google Chrome

Gran variedad de extensiones

Sin duda Google Chrome ofrece una gran variedad de extensiones de todo tipo. Herramientas que pueden ayudarnos en el día a día. Las hay de todo tipo, pero siempre recomendamos descargarlas desde la tienda oficial. Así evitamos el riesgo de introducir software malicioso en nuestro equipo.

Sincronización entre cuentas

También cuenta con una gran sincronización entre las diferentes cuentas de Google. Nos referimos a Gmail, Google Drive, YouTube, etc. Sea cual sea el dispositivo que estemos utilizando, es muy fácil compartir archivos, marcadores...

Es el más utilizado

No hay dudas de que es el navegador más utilizado hoy en día. Eso hace que Google Chrome también sea más fiable. Si cuenta con muchos usuarios, es más fácil que se descubran errores de funcionamiento y que las soluciones lleguen antes.

Buena interfaz

Destaca también por tener una buena interfaz para navegar. Esto hay que destacarlo tanto en equipos de escritorio como en las versiones móviles.

Integración de Google

Cada día iniciamos Google en numerosas ocasiones para acceder a otras páginas. La integración del buscador en Chrome es mayor que en cualquier otro navegador. Resulta más fácil y rápido buscar.



5 puntos positivos de Mozilla Firefox

Consume menos recursos

A diferencia de otros navegadores, Mozilla Firefox destaca por consumir menos recursos. Especialmente si hablamos de memoria RAM.

Es de código abierto

También hay que mencionar que Mozilla Firefox es de código abierto. Otros navegadores de la competencia son de software privativo.

Avisa si vamos a cerrar la ventana con varias pestañas

Algo muy útil para los usuarios más despistados. Si tenemos varias pestañas abiertas y cerramos la ventana por error, Mozilla Firefox nos avisa de eso. Tenemos que aceptar para cerrarlo.

Mejor en privacidad y seguridad

Otra cosa en la que destaca Mozilla Firefox es en la privacidad y seguridad. Es un navegador que se centra en mejorar estos dos aspectos que son tan valorados por los usuarios.

Administrador de tareas más completo

Por último, el administrador de tareas de Mozilla Firefox es posiblemente el más completo del mercado. Supera a sus competidores en las diferentes opciones que muestra.

En definitiva, tanto Google Chrome como Mozilla Firefox son dos navegadores muy interesantes para utilizar. En este artículo hemos querido sacar algunos puntos positivos de cada uno de ellos. Lógicamente es algo variable, y puede que para otros usuarios haya otros aspectos más destacables.


Y tú, ¿con cuál de estos dos navegadores te quedas?

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19

Apache vs Nginx
¿Qué servidor web debo montar este 2019?


Cuando vamos a poner en marcha un servidor web, lo primero que necesitamos es utilizar un sistema operativo sobre el cual vamos a ejecutar los diferentes servicios, sistema operativo que en más del 95% de las ocasiones suele ser un sistema Linux, así como un software que se encargue de la gestión de las bases de datos, MySQL habitualmente, y un software para gestionar el contenido dinámicos de las webs, que suele ser PHP. Además de este software esencial, otra de las partes más importantes del servidor suele ser la elección del servidor web, y aquí es donde entran las dudas.

Cuando buscamos montar una web podemos elegir una gran cantidad de servidores web diferentes, desde Apache y Nginx, los más conocidos y utilizados con más de un 85% de uso entre ambos, hasta otros servidores menos conocidos como Microsoft IIS (si usamos un servidor Windows), LiteSpeed, Node.js, etc.

Los dos servidores más utilizados para montar páginas web hoy en día son Apache y Nginx, sin embargo, es imposible decir que uno es mejor que otro ya que cada uno de ellos tiene sus propias fortalezas y debilidades y puede mejorar mejor bajo ciertas circunstancias o simplemente ser más sencillo de utilizar.

Por ello, a continuación vamos a ver las diferencias entre ambos servidores web hoy en día y ayudaros a tomar la decisión sobre qué servidor debemos usar.


Apache o Nginx: ¿qué servidor web debo utilizar?

Si queremos fijarnos en la popularidad, ambos servidores web están prácticamente empatados con un 44% de uso Apache y un 40% de uso Nginx. Sin embargo, aunque Apache es el más utilizado (seguramente por su sencillez al montarlo), Nginx es el que más se utiliza en páginas web con mucho tráfico, ya que su gestión de recursos es muy superior.

Por ello, vamos a intentar diferencia ambos servidores web en otros aspectos.

Nginx vs Apache: quién es más rápido y quién consume menos recursos

A la hora de elegir el servidor web que queremos utilizar debemos tener en cuenta dos factores, el primero de ellos será la velocidad y el segundo el consumo de recursos que usará.

En cuanto a la velocidad, la verdad es que los dos son servidores muy rápidos, sobre todo en webs y plataformas con pocos usuarios simultáneos. Sin embargo, cuando el número de usuarios aumenta sí que notamos que a Apache le empieza a costar trabajar con tantos usuarios al mismo tiempo, mientras que Nginx se comporta mucho más rápido cuando tenemos mucho tráfico.

En cuanto al uso de recursos, el resultado es casi el mismo. Mientras que la página web es sencilla y no tiene muchos usuarios ambos servidores consumen una cantidad muy limitada de recursos, sin embargo, cuando la web es ya muy grande la cosa ya cambia, y mientras que los recursos de Apache se disparan, los de Nginx se mantienen lineales.

Apache vs Nginx: quién es más fácil de configurar


Si estamos acostumbrados a usar uno de los dos servidores seguramente conozcamos todos sus ficheros de configuración y no nos suponga ningún misterio. Sin embargo, para un usuario nuevo, Apache es, de lejos, mucho más sencillo de configurar y poner en marcha. Apache, además, es un servidor web infinitamente más flexible que Nginx gracias a las .htaccess tools y a los más de 60 módulos diferentes que podemos encontrar.

Sin embargo, aunque Apache puede ganar en facilidad y flexibilidad, no podemos cerrar este apartado sin mencionar uno de los puntos fuertes de Nginx, y es que este servidor es mucho más intuitivo al trabajar con varios hostings, estando todos ellos separados y en directorios independientes.

Nginx vs Apache: quién es más seguro


Otro aspecto fundamental de un servidor web es la seguridad. En esta ocasión, ambos servidores empatan, ya que ambos se toman muy en serio la seguridad de sus aplicaciones, cuentan con medidas de seguridad para mitigar, por ejemplo, ataques DDoS, malware y Phishing, y publican periódicamente informes de seguridad y actualizaciones de mantenimiento.

Entonces, ¿cuál es mejor? Apache vs Nginx


No podemos decir que un servidor sea mejor que otro ya que cada uno tiene sus fortalezas y sus debilidades. Mientras que si vamos a montar una página web muy grande que contará con muchos usuarios diarios la mejor opción es usar Nginx por sus mejoras de rendimiento, si queremos algo sencillo y flexible, Apache será un servidor mucho más apropiado, sobre todo para los usuarios sin muchos conocimientos.

Ambos servidores van a funcionar bien y van a mantener nuestra web segura. Ahora es ya cuestión de cada uno que elija el que mejor se adapte a sus necesidades. La web está repleta de artículos, manuales y guías para configurar tanto Apache como Nginx, por lo que, si tenemos cualquier problema, seguro que encontramos fácilmente su solución.

¿Prefieres montar una web con Apache o eres más de montar un servidor con Nginx?


Fuente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20

Windows 7 desaparecerá en un año
Te toca actualizar el sistema operativo


Microsoft ha anunciado  que dentro de "exactamente" un año, el 14 de enero de 2020, dejará de ofrecer apoyo técnico para su sistema operativo Windows 7, todavía uno de los más usados, lo que hará a quienes sigan utilizándolo más vulnerables a ataques de piratas informáticos.

Dejar de ofrecer apoyo técnico, algo que la empresa con sede en Redmond (estado de Washington, EE.UU.) ya hizo, por ejemplo, hace unos años con el popular Windows XP, significa que no actualizará el sistema con nuevos parches a medida que se descubran potenciales ataques o debilidades en el software.

En la práctica, quienes no cambien a un nuevo sistema operativo serán más vulnerables a posibles virus, troyanos o ataques por parte de «hackers».

Según datos compilados por la firma de análisis del mercado Net Market Share, el 35,63 % de los usuarios de Windows en la actualidad tienen instalado Windows 7, frente al 52,36 % que usa el más reciente Windows 10.

Los porcentajes restantes corresponden a Windows 8.1 y algunas bolsas reducidas de usuarios que todavía operan con Windows XP pese a que Microsoft dejó de ofrecer apoyo técnico para ese sistema hace cuatro años.

Precisamente en esa ocasión, un año antes de que la firma estadounidense «abandonase» Windows XP, el porcentaje de usuarios que operaban con ese sistema era del 24,93 %, sustancialmente por debajo del 35,63 % que a día de hoy aún usan Windows 7.

Según los medios especializados, esa diferencia se debe fundamentalmente a la satisfacción general de los usuarios con Windows 7 y a la mala acogida que Windows 10 ha tenido entre parte de los clientes.

Pese a dejar de ofrecer asistencia técnica para Windows 7 al público en general, Microsoft seguirá dando apoyo a aquellas empresas y agencias gubernamentales que lo deseen y que estén dispuestas a pagar una gran cantidad de dinero por ello.

Además de hacer al sistema más vulnerable ante posibles ataques, dejar de prestar apoyo a un sistema conlleva, en la práctica, su progresiva desaparición del mercado, ya que otras compañías dejarán de fabricar productos compatibles con Windows 7, como por ejemplo navegadores de internet o programas de edición de vídeo y fotos.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#21

LOS CAMBIOS PROPUESTOS DE GOOGLE A CHROME PODRÍAN DEBILITAR LOS BLOQUEADORES DE ANUNCIOS

La web puede ser un lugar molesto y escalofriante. Los grandes anuncios animados intentan distraerlo de lo que está leyendo, mientras que los anuncios de productos que ya compró lo acechan. Eso llevó a muchas personas a instalar bloqueadores de anuncios u otras herramientas para impedir que los sitios web los rastreen. Según una encuesta realizada por la empresa de gestión de identidad Janrain, el 71 por ciento de los encuestados usa bloqueadores de anuncios o alguna otra herramienta para controlar su experiencia en línea. Google, que obtiene la mayor parte de su dinero de la publicidad, incluso ha ido tan lejos como para bloquear anuncios en su navegador Chrome en una pequeña cantidad de sitios con anuncios particularmente agresivos.

Los bloqueadores de anuncios suelen ser piezas de software de terceros que se pueden instalar como complementos o "extensiones" en su navegador web. Otras extensiones modifican el contenido en nombre de los usuarios, a veces como una broma , otras veces para hacer que las páginas sean más legibles o para agregar funciones adicionales. Estas extensiones ponen la experiencia de navegación web en manos del lector , en lugar de la del editor.

Pero los cambios propuestos al navegador de código abierto de Google Chromium, en el que se basa Chrome, romperían muchos bloqueadores de anuncios existentes y otras herramientas para bloquear o cambiar el contenido en línea. Todavía será posible bloquear los anuncios si los cambios propuestos se incorporan a Chrome, pero los desarrolladores deberán volver a escribir sus extensiones de Chrome. Muchos desarrolladores están protestando por la propuesta, argumentando que los cambios perjudicarían a los usuarios.

La propuesta de Google muestra cuán dependientes son estas extensiones de las decisiones del gigante de la publicidad. Chrome es el navegador más popular del mundo, utilizado por el 62 por ciento de todos los usuarios de la web según StatCounter, un 56 por ciento hace un año . El mes pasado, Microsoft anunció que usará Chromium como la base de su navegador Edge, lo que le dará a Google un mayor alcance.

Google dice que la propuesta es solo, bueno, una propuesta. "Estos cambios están en el proceso de diseño", dijo un portavoz de Google en un comunicado. La compañía está "trabajando con desarrolladores de extensiones para asegurarse de que sus extensiones continúen funcionando", dijo el vocero.


Aparentemente, los cambios están diseñados para mejorar la seguridad y el rendimiento de Chrome y Chromium. Por ejemplo, las extensiones de Chrome ahora pueden acceder a su historial de navegación. Eso significa que un mal actor podría ofrecer un bloqueador de anuncios que te espíe.

Google propone cortar el acceso de las extensiones al historial de navegación y, en cambio, ofrecer una interfaz que pueda generar instrucciones para que el navegador bloquee o modifique ciertos contenidos, incluidos los anuncios. El problema es que cada extensión se limitaría a 30,000 reglas que puede aplicar.

En su declaración, la empresa de bloqueo de anuncios Ghostery dijo que los cambios propuestos por Google podrían impedir que las extensiones puedan bloquear ciertos tipos de contenido que invade la privacidad, como los rastreadores web.

"Ya sea que Google haga esto para proteger su negocio de publicidad o simplemente para imponer sus propias reglas a todos los demás, sería nada menos que otro caso de mal uso de su posición dominante en el mercado", dijo la empresa de bloqueo de anuncios Ghostery, en un comunicado. "Si esto se hace realidad, consideraremos presentar una queja antimonopolio".

Los desarrolladores argumentan que el límite de 30,000 reglas es demasiado bajo y que la nueva interfaz es demasiado limitada. Raymond Hill, el desarrollador de la popular extensión de bloqueo de anuncios uBlock Origin, escribió en el sitio de seguimiento de errores de Chromium que los cambios romperían su extensión, y también evitaría que los desarrolladores crearan extensiones que hagan cosas como evitar que una página cargue imágenes más grandes que una cierto tamaño Los cambios también "harían imposible crear nuevos y novedosos diseños de motores de filtrado", escribió Hill.


Algunas preocupaciones sobre la propuesta podrían ser exageradas, dice Matthew Bickham, creador de un bloqueador de anuncios llamado Magic Lasso para el navegador Safari de Apple. Bickham es escéptico acerca de las motivaciones de Google para realizar los cambios, pero dice que la mejora de la seguridad podría beneficiar a los usuarios. Apple hizo cambios similares en 2015, explica Bickham, y limita los bloqueadores de contenido a alrededor de 50,000 reglas. Los bloqueadores de anuncios como Magic Lasso pueden trabajar dentro de esas limitaciones y aún así bloquear los scripts de seguimiento.

Pero Bickham está de acuerdo en que los cambios propuestos por Google podrían hacer que las herramientas de bloqueo de contenido sean menos flexibles. Los sitios web a menudo incluyen fragmentos de código JavaScript que manejan todo, desde el procesamiento de formularios hasta la administración de la forma en que se muestran los anuncios. Hoy en día, las extensiones de Chrome pueden decidir qué partes de un archivo JavaScript se ejecutarán. Pero el cambio propuesto podría obligar a las extensiones a bloquear un archivo JavaScript completo, lo que podría causar problemas con la forma en que funciona un sitio web, o no bloquear ninguno de sus códigos.

En última instancia, los cambios significarían que los bloqueadores de contenido tendrían un control menos preciso sobre cómo se representa una página. En otras palabras, los usuarios finales tendrían menos control sobre su experiencia de navegación.




Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22


Hasta el momento, un usuario de esta aplicación podía reenviar un mensaje a 20 personas o grupos.


El servicio de mensajería WhatsApp ha comenzado a restringir la cantidad de veces que un usuario puede reenviar un mensaje para tratar de evitar que en su plataforma se viralice información falsa o engañosa, informa Reuters.

"Imponemos un límite de cinco mensajes en todo el mundo a partir de hoy"(21 de Enero de 2019), ha anunciado Victoria Grand, vicepresidenta de Política y Comunicaciones de WhatsApp, durante un evento que ha tenido lugar en Yakarta (Indonesia).


Hasta el momento, un usuario de esta aplicación podía reenviar un mensaje a 20 personas o grupos.


El límite de cinco destinatarios es una expansión global de una medida que WhatsApp implementó en India el pasado julio, donde se vinculó la rápida propagación de rumores y videos falsos en su plataforma a la violencia en ese país, desde asesinatos hasta intentos de linchamiento.


WhatsApp, que cuenta con alrededor de 1.500 millones de usuarios, ha tratado de encontrar formas para evitar el uso indebido de su aplicación. En múltiples ocasiones, esa plataforma ha sido denunciada porque ha permitido difundir noticias falsas, imágenes manipuladas, videos sin contexto y mensajes de voz engañosos.


El año pasado, esta empresa se vio obligada a bloquear cientos de miles de cuentas durante el periodo electoral en Brasil después de la polémica desatada al hacerse público un supuesto 'tsunami' de noticias que se había difundido a través de esta aplicación contra el candidato presidencial de izquierda, Fernando Haddad.


Fundada en 2009 y comprada por Facebook en 2014, WhatsApp dijo que a principios de 2018 tenía más de 1.500 millones de usuarios que intercambiaban 65.000 millones de mensajes al día.


Solo nos queda esperar!




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23
Off Topic / 10 Years Challenge. Hace el tuyo!
Enero 16, 2019, 04:07:38 PM
10 Years Challenge

Desde Underc0de hemos aceptado el desafío de los #10yearschallenge, y proponemos que nos muestre tu desafío con cualquier tipo de imagen relacionado con el foro o tan solo con la informática (herramientas, netbooks, notebooks, pc, celulares, S.O....) . Animate!!.

UNDERC0DE


Les dejo un pequeño ejemplo.



SUMATE AL DESAFIÓ!
#24
Buenas a todos, en esta ocasión les traigo un aporte ya que el plan Conectar Igualdad no esta más, este un plan que dio el estado para que docentes y alumnos tengan una Netbook, en dichas podían realizar múltiples tareas desde lo administrativo, educativo y porque no jugar...

Este aporte consta de material para realizar el desbloqueo o mejor dicho re flashear la BIOS.

Empecemos:

Lo primero que necesitamos es una pinza para re programar las BIOS, llamada Pinza SOIC8, esta pinza vendrá acompañada de un USB que conectaremos a nuestra PC para que se vincule con el SOFTWARE programador.

Es una herramienta útil y de bajo costo.

El kit


Una vez que ya poseemos el kit completo pasaremos a distinguir las BIOS de las placas madres a la que se le realizara el trabajo de re programación.


IDENTIFICACIÓN DE BIOS

Generación 1-2-3

La placa madre de la generación 3 es muy similar a sus antecesoras 1 y 2, por lo que el archivo .bin funciona para esos 3 modelos.


Generación 4



Generación 5-6-7

Estas motherboard son prácticamente iguales, debajo del disipador del procesador se encuentra la BIOS.


Factores Importantes

Hay que tener muy en cuenta que en todos los casos hay que desarmar las netbook completa y sacar la placa madre para poder trabajar cómodo, lo que recomiendo es que con una estación de soldado saquen la BIOS ya que con el soldador común o cautin pueden dañar la pista y chau, no sirve más, lo ideal para este trabajo es tener todas las herramientas necesarias como ya lo había mencionado.

Otra cosa y muy importante es revisar el voltaje de la pila de BIOS, ya que si posee un bajo voltaje las net se volverán a bloquear y tendrá que hacer todo el proceso de nuevo y no es lo recomendable.

Programador

Una vez que ya hemos desmontado la BIOS tendremos que utilizar el SOFTWARE para programar previo a conectar la BIOS en la pinza y luego a la PC.

Abrimos el programa y nos encontraremos con algo así:



En type ponemos 25 spi flash y le damos a Detect, con esto nos tiene que detectar automáticamente la memoria.



Luego que nos detectó la memoria apretamos Erase.



Con esto lo que hacemos es borrar la memoria BIOS, nos va a aparecer un cartel que fue exitoso el borrado.



Luego vamos a Open y buscamos el binario con el que deseamos volver a programarla, luego de eso ponemos Auto y dejamos que reprograme. En las generación 3 y 4 es más o menos rápido, en la G5 tarde unos 6 min aprox, en la imagen siguiente ya finalizo no aparece ningún cartel solo dice el tiempo y que ya alcanzó los 100%.



Auto lo que hace es verificar que la memoria este en blanco eso lo hace Blank, y luego hace el programado (Program).
Podes hacer los paso, Erase, luego Blank, y luego Program, pero con el Auto te lo hace automáticamente.

Archivos

Acá les dejo todos los archivos necesarios para el trabajo: Programador y archivos BIN

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


RECORDATORIO

Hay una Generación entre la 4 y 5 que no poseen la misma BIOS, que son las netbook  N150 / Samsung o CX.

A estas hay que realizar un punto de soldadura entre los pines 20 y 21 del tpm.



quedando así:



Y como siempre en TODOS los casos revisar la pila de BIOS y mirar la muesca o marca del CIRCUITO INTEGRADO (BIOS, TPM) para divisar la pata número 1 en todos los casos mencionados, de lo contrario pueden quemarlo.









Fuente

No recuerdo bien de donde los obtuve ya que hace años que los estoy utilizando.

Espero que les sirva y cualquier cosa no duden en preguntar.


Saludos.
#25
Presentaciones y cumpleaños / Retorno!
Noviembre 24, 2015, 02:22:59 PM
Hola a toda la comunidad de UC.

Me presento nuevamente ya que hace mucho tiempo he estado fuera del foro, debido a diversos problemas personales y no he contado con el tiempo suficiente para abocarme de lleno. Por eso me presento.

Mi nombre es Facundo o me pueden llamar como facufangio.  Soy Analista y Programador en Sistemas, profesor, padre (SOFT y FAT), hijo y hermano.

Hice muy bueno amigos en la comunidad entre ellos @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (brujilla), @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta....perdón si me olvide de nombrar a alguno, ya que acá somos todos amigos, compañeros y colegas.

Espero que mi retorno sea de gran ayuda.....

...y tengo que decir que los he extrañado.


Saludos desde los mas recóndito de la tierra!
#26
Zona Webmaster / HTML5 Up! Templates
Mayo 17, 2015, 08:43:34 PM
HTML 5 UP! TEMPLATES




Gente acá les dejo una página en donde podrán descargar gratis y full templates, completamente Responsive.




demo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sitio: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos
#27
Diseño UX/UI / Firma 2015
Abril 29, 2015, 09:55:38 PM
FIRMA 2015 THEME

Hola Gente UC, aburrido los otros días abrí el photoshop he hice la siguiente firma.



Si les parece de su agrado, me la pueden pedir sin ningún problema.
Comenten el post si la quieren y que nombre debe tener.


Gracias por leer.
Saludos
#28
Off Topic / Feliz día a todas nuestras Mujeres
Marzo 08, 2015, 03:24:40 PM
FELIZ DIA MUJER!

En este día quiero saludar de parte de todo el staff UC a todas nuestras mujeres, ya que sin ellas no existiríamos.



Un saludo especial a Gabi !!


Saludos y Feliz Dia
#29
Off Topic / Cubos Mágicos
Febrero 27, 2015, 12:35:20 AM
CUBOS MÁGICOS


Hola gente en esta oportunidad les traigo unos Cubos Mágicos (va, en realidad son de trucos, pero me gusto ponerlo asi  ;D), que espero que les sea de su agrado y utilidad









Acá están los diseños listo para que los puedan imprimir




Y como bonus, para los que deseen una Vim Taza les dejo el diseño realizado y liberado por un amigo. (medida recomendable 20 x 9.50 cm)



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos
#30
Hacking ShowOff / [XSS] www.gammahogar.com.ar
Diciembre 28, 2014, 09:22:22 PM
Imagen mostrando las falla




La url del sitio

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Url en donde se realizo la inyección

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Vector utilizado

><script>alert("facufangio");</script>


¿Fue reportado? Si
¿Fue Fixeado? No

Saludos
#31
Off Topic / Video Premio Bitacoras (por si no lo viste)
Noviembre 24, 2014, 12:30:16 AM
Hola gente, acá les dejos el vídeo de premios Bitacoras en donde no ganamos lamentablemente, pero nos hemos dado a conocer aun más en el globo y gracias a ello, cruzaremos los dedos desde ahora para poder ganar la próxima vez.

Este es el vídeo original en donde tendremos que ir a 2:02:00 en donde dan a los ternados en Seguridad informática.




y aquí estaba grabando cuando se estaba haciendo la entrega que es más corto.





Saludos
#32
Dudas y pedidos generales / Ayuda con php
Noviembre 17, 2014, 04:00:49 PM
Hola gente linda!!

Espero que puedan ayudarme con una pequeña falla que me esta taladrando la cabeza y no la encuentro.

Primero les paso explicar que es lo que necesito:

Lo que quiero lograr es que es una lista aparezcan 2 botones o link de acciones (eliminar y modificar), dicho problema radica en cuando necesito pasar el valor "id" para poder modificar o editar el registro en mi base de datos.

La falla que esta haciendo en este momento es que cuando selecciono el valor a modificar, me muestra siempre el ultimo que se agrego, por ejemplo si quiero modificar el registro con ID 12 me modifica el de ID 1 ya que los ordene de forma decreciente.


Bueno acá les dejo un sector del código para que lo analicen


Código: php
form id="form1" name="formulario1" action="m.php" method="post">
          <div id="confirm">
          <div class="columns eight">
          <table class="standard-table">
          <tbody>
            <tr>
              <th>ID</th>
              <th>Empleado</th>
              <th>Proyecto</th>
              <th>Horas</th>
              <th>Fecha</th>
              <th>Descripcion</th>
              <th>Acciones</th>
            </tr>
<?php
    $buscar=$_POST['buscar'];

    if (empty($buscar))
    {
      while ($reg=mysql_fetch_array($registros)){
      $id=$reg['id'];

?>
<tr>

  <TD><?php echo $reg['id']?><input type="hidden" id="id" name="id" value="<?php echo $reg['id']?>"/></TD>
  <TD><?php echo $reg['empleado']?></TD>
  <TD><?php echo $reg['proyecto']?></TD>
  <TD><?php echo $reg['hora']?></TD>
  <TD><?php echo $reg['fecha']?></TD>
    <TD><?php echo $reg['descripcion']?></TD>
  <TD><a href="javascript:;" onclick="confirmar('eliminar.php?id=<?php echo $id;?>'); return false;">ELIMINAR</a> | <a href="javascript:enviar_formulario()">MODIFICAR</a></TD>     
</tr>
<?php
    }
  }
   


Se que la falla es tonta, pero el dolor de cabeza es grande.

PD: aclaro que cuando lo trabajo con GET funciona a la perfección, pero necesito que si o si sea echo con método POST.

Saludos y Gracias de ante mano
#33
Microsoft descubre peligrosa falla de seguridad en Windows

Permitiría que una persona ejecute acciones en una computadora ajena sin autorización. La compañía ya lanzó un parche para solucionar el problema



A tan sólo meses de las apariciones de Heartbleed y Shellshock, una nueva falla amenaza a las computadoras del mundo: Microsoft descubrió una "vulnerabilidad crítica" que permitiría que una persona ejecute código en una computadora ajena sin autorización.

Según detalló la compañía, un pirata podría enviar paquetes de datos "específicamente preparados" a un servidor de Windows y ejecutar códigos remotamente. Esto lo haría a través de Schannel, la capa que se encarga de la encriptación y autenticación del sistema operativo.

El fallo afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2. Por este motivo, la compañía de Redmond lanzó el parche MS14-066, el cual solucionaría el problema.

Aunque no hubo indicaciones de que la vulnerabilidad haya afectado al público en general, se recomienda que todo usuario descargue el parche. Quienes tengan Windows RT y RT 8.1 podrán descargarlo a través del centro de actualizaciones Windows Update, mientras que todos los demás podrán hacerlo en la página de soporte de Microsoft.

Fuente:Infobae
#34
CodinGame

Gente hoy les traigo un dato que me ha parecido muy bueno, ya que lo he recibido de un Alumno de la Facultad en donde doy clases.

Me han comentado de una pagina llamada CodinGame, en donde se juega programando, la verdad no lo conocía y pido perdón si ya la conocen, y para lo que no , ya saben ahora.

Como buen curioso, no dude en en ingresar y registrarme, (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) y ver que pasa.

Una vez adentro vi que tiene soporte para casi 20 lenguajes (Python, JS, C, C++, C#, Bash...entre otros)


y varios juegos que están buenos.



Bueno se los dejo que vean ustedes si les gusta!!!!


Saludos



#35
La aplicación sumó la confirmación de lectura de mensajes. La doble tilde se pone azul cuando el receptor lee el envío.


La popular aplicación de mensajería instantánea WhatsApp sumó una nueva función que permite saber a ciencia cierta cuándo el receptor leyó el mensaje enviado. Las tildes que confirman el envío se ponen de color azul.

La nueva función de comprobación de lectura está disponible desde hoy, según informaron sitios especializados.

El tercer estado de lectura aparece cuando el mensaje fue leído. Entonces, la doble tilde se pone de tono azul turquesa. Este efecto se suma al primer tilde, que indica que el mensaje llegó a los servidores de WhatsApp, y a la segunda tilde, que confirma que la comunicación llegó al celular del destinatario.

Para el caso de los grupos de varios contactos, que la app permite crear, al seleccionar un mensaje en particular, tocando el símbolo con una "i" la aplicación mostrará a qué integrantes le llegó el mensaje y la hora a la que fue leído o entregado.

De esta manera permite saber a qué miembro de un grupo le llegó el mensaje y quién efectivamente lo leyó.

En algunas versiones la doble tilde azul era utilizada exclusivamente para los mensajes de voz. Ahora, la característica está disponible para cualquier tipo de mensaje.


La nueva versión, que incluye esta función de confirmación de lectura está disponible en Android, iOS y en Windows Phone (con las últimas versiones). Se prevé que en el corto plazo esté disponible para las demás plataformas en la que Whatsapp tiene presencia.

¿Cómo conseguir la doble tilde azul?

Para acceder a la flamante función es necesario descargar la última versión de WhatsApp, es decir la 2.11.380.

En caso de que en la tienda de aplicaciones de Google Play no sea posible descargar la nueva versión se puede recurrir a la web de WhatsApp y descargarla e instalarla.

La actualización tarda alrededor de 2 minutos en instalarse y, al hacerlo, no se pierde ningún tipo de información almacenada en el teléfono, según medios especializados.


Fuente: losandes

Saludos
#36
Underc0de / Primer Hackathon Auspiciado por UNDERC0DE
Octubre 10, 2014, 08:21:20 PM
Hola gente linda, quiero mostrarles el primer Hackathon Auspiciado por UNDERC0DE, realizado en el día de la fecha.

Quienes han participado del evento son alumnos de un Instituto Universitario de Mendoza - Argentina, dicho curso se dio de forma gratuita.!!!

El tema dado fue Python y Django, estamos planeando en las próximas capacitaciones dar sobre: Redes, Seguridad, Malwares, entre otros temas de interés.


Esperamos contagiarlos con esta iniciativa, para que se realice en otras Provincias o Países y nos demos a conocer aún MÁS y sigamos compartiendo nuestro conocimientos.


LOS PROFESORES:


ANTRAX

facufangio



Algunas Imágenes:







ANTRAX: Explicando el Funcionamiento del Foro y encargado de dar Python.



facufangio: Explicando Django.




SALUDOS Y ESPERO QUE LES GUSTE.
#37
¿Para vos cual es mejor, AMD o Intel?



Hola a todos!

Para seguir un poco con los debates vos,

¿Qué opinas, AMD o Intel? ¿Vos cuál usas? ¿Porqué?


Saludos

#38
Por que es importante el uso de las Base de Datos?



En esta oportunidad estaría bueno saber tu opinión de por que es útil usar una Base de Datos.

Menciona:

Cual usas? y por que es bueno?


Saludos
#39
Python / Django 1.7 con MySQL en Ubuntu
Septiembre 28, 2014, 08:33:21 PM


Conectar Django 1.7 con MySQL


En esta oportunidad les traigo como conectar Django y MySQL en Ubuntu.


Lo primero que debemos realizar es instalar MySQL en nuestra PC. para ello usaremos el siguiente código.

Código: bash
sudo apt-get install mysql-server






Una vez instalado, deberemos crear una base de datos para que Django cree las tablas necesarias.
Ingresamos a la base de datos.

Código: bash
mysql -u root -p





-u = USUARIO DE LA BASE DE DATOS
-p = PASSWORD DE LA BASE


Creamos la base de datos llamada "ejemplo"

Código: bash
create database ejemplo;




comprobamos que halla sido creada correctamente.

Código: bash
show dabatases;





Una vez ya creada la tabla salimos e instalamos el siguiente paquete y librería de Python.

Paquete de Python

Código: bash
sudo apt-get install python-dev




Librería de Python

Código: bash
sudo apt-get install libmysqlclient-dev





Ahora vamos a hacer es instalar PIP, éste, nos sirve para instalar paquetes en Python.

Para instalar PIP en Ubuntu haremos.

Código: bash
sudo apt-get install python-setuptools python-dev build-essential




Código: bash
sudo easy_install pip





Una vez que tenemos instalado PIP en Ubuntu, vemos cómo instalar virtualenv de la siguiente manera

Código: bash
sudo pip install --upgrade virtualenv




Con esto ya tenemos instalado PIP y virtualenv.



El uso de virtualenv es relativamente sencillo. Si deseamos crear un nuevo entorno virtual, lo haremos así

Código: bash
virtualenv mi_entorno





Y "entraremos" a ese entorno virtual así.

Código: bash
source mi_entorno/bin/activate




*Para salir del entorno usaremos:

Código: bash
deactivate


Una vez adentro del entorno veremos como cambia nuestra linea de código colocando el nombre del entorno entre paréntesis.



Comprobaremos si Django se encuentra instalado en nuestro entorno virtual. Para comprobar utilizaremos el siguiente código.

Código: bash
pip freeze


si no se encuentra instalado nos mostrara algo asi



para instalarlo usaremos el siguiente comando, lo cual nos dará la ultima versión disponible

Código: bash
pip install django




y veremos como ya se nos instala satisfactoriamente.


A continuación instalaremos el conector entre Python y MySQL para que se conecte con nuestra base de datos.

Código: bash
pip install mysql-python




Crearemos ahora nuestro primer proyecto ejemplo para ver si funciona correctamente la conección con la base de datos.

Código: bash
django-admin.py startproject ejemplo




Ingresamos dentro de la carpeta proyecto en este caso llamada "ejemplo" y veremos 1 archivo (manage.py) y una subcarpeta (ejemplo)





Ingresamos en la subcarpeta



Divisamos el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que sera editado con los datos para establecer la conexión.



Código: bash
nano settings.py




Teniendo que quedar como la siguiente imagen



Donde:

ENGINE  : Es el motor de DB que usaremos en este caso MySQL ya que por defecto es SQLite.

NAME    : Nombre de la DB

USER    : Usuario de la DB

PASSWORD: Contraseña del usuario que creo durante la instalación de MySQL

HOST   : Servidor local, queda vació utilizando el por defecto.

PORT    : Puerto que también quedará vació ya que utilizamos el que viene por defecto

Guardamos y Cerramos


Nos regresamos a la carpeta principal del proyecto como lo vemos en la imagen.



para poder sincronizar Django con la base creada debemos ejecutar el siguiente código utilizando el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: bash
python manage.py syncdb





Nos pedirá si deseamos crear un super-usuario y le ponemos que si, le damos un nombre yo en este caso use "root" y de contraseña "1234".

Una vez sicronizada nuestro proyecto con la base de datos, lo único que nos queda es ejecutar el servidor para poder visualizar si funciona correctamente.

Código: bash
python manage.py runserver




En la siguiente imagen veremos que nos otorga la ip y puerto del servidor local "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"



Colocamos la dirección en nuestro navegador y nos mostrara lo siguiente



si deseamos probar la base de datos colocamos lo siguiente en nuestra url




y nos pedira nuestro usuario y contraseña que fueren creados durante la sincronización de DB



por ultimo veremos que podemos hacer una ABM cargando grupos o usuarios.






Espero que les sirva y gracias!


< SE SIEMPRE EL MEJOR, PERO NO TE LO CREAS >
#40
Hola Gente, me gustaría saber como ir desconectando clientes de una red al mejor estilo "Wifi Kill", utilizando conexión cableada.
Se puede hacer? Como?


Desde ya Gracias por contestar!