Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - rreedd

#1


El gran valor que ha llegado a alcanzar ciertas criptodivisas las ha convertido en algo muy codiciado por los cibercriminales. En MuySeguridad hemos comentado muchas veces en los últimos tiempos sobre malware dedicado a minar critpomonedas utilizando los recursos de ordenadores ajenos, sin embargo, la avaricia está provocando que cibercriminales estén robando a otros cibercriminales. Ver para creer.

Los ransomware suelen pedir los pagos de los rescates en bitcoins para no dejar rastro. Muchas víctimas, dejándose llevar por la desesperación, terminan utilizando cualquier proxy de Tor (en lugar de Tor Browser) para realizar el proceso de pago y poder recuperar los ficheros. Lo malo es que los proxies de Tor son propiedad de personas que pueden llevar a cabo ataques man-in-the-middle para ver y modificar el tráfico generado entre usuario y servidor.

Según denuncia Proofpoint, eso mismo es lo que está pasando con el proxy No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que se dedica a reemplazar las direcciones de Bitcoin en las páginas web visitadas para desviar el dinero que tendría que ir a los desarrolladores de ransomware, yendo a parar en realidad a la cartera de los administradores del proxy. De momento se sabe que ha afectado a las campañas de Locker, Globelmposter y Sigma, y en el caso del primero ya han modificado su sitio web para avisar a los usuarios de que no usen No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

En los casos de Globelmposter y Sigma, los investigadores han detectado dos direcciones de Bitcoin diferentes. Mientras que Tor Browser mostraba la correcta, cuando la misma página web era visitada mediante el proxy No tienes permitido ver los links. Registrarse o Entrar a mi cuenta quedaba modificada por la utilizada por los encargados del proxy.

Los investigadores de Proofpoint han detectado que mediante la dirección de Bitcoin mostrada por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se han robado 1,82 bitcoins, lo que vienen a ser unos 20.000 dólares estadounidenses. Sin embargo, no se descarta que los cibercriminales estén usando o hayan usado otras direcciones de Bitcoin para llevar a cabo sus robos.

Proofpoint avisa de que la volatilidad de las criptodivisas y el creciente interés en la red Tor pueden terminar convirtiendo este tipo de actos en una tendencia.



Fuente:
www.muyseguridad.net
#2


Hoy en día, la mayoría de los juegos de PC cuentan con un software que permite a la desarrolladora actualizarlos y configurarlos de forma remota para mejorar la experiencia de juego de los usuarios. Esto es muy útil en la mayoría de los casos ya que nos permite olvidarnos, por ejemplo, de tener que guardar un DVD con el juego o descargar los parches manualmente, ya que todo se hace a través del correspondiente agente, sin embargo, en caso de que este agente tenga alguna vulnerabilidad puede suponer un peligro para los usuarios que a diario utilizan este software, como le ha ocurrido a Blizzard.

Todos los juegos de Blizzard se instalan a través de una herramienta llamada Blizzard Update Agent, herramienta que, según las métricas de la propia desarrolladora, tiene más de 500 millones de usuarios activos al mes. Esta herramienta se encarga de crear en el equipo un servidor RPC escuchando en el puerto 1120 y acepta todo tipo de comandos para instalar, desinstalar actualizar y realizar cambios en la configuración del equipo.

El problema es que esta herramienta funciona sin necesidad de ningún tipo de autorización, aunque sí comprueba que el tráfico venga de una fuente que esté autorizada para establecer comunicaciones. Por ello, si un atacante lleva a cabo un ataque DNS Rebinding en un equipo es posible que logre hacerse pasar por un nombre de dominio autorizado y ejecutar código en los sistemas de cualquier usuario que tenga instalado cualquier juego de Blizzard.

En el siguiente enlace podemos ver una prueba de este ataque en cuestión.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




En un principio, Blizzard respondía a los correos de Google Project Zero en cuanto a esta vulnerabilidad y colaboraba con ellos para solucionar esta vulnerabilidad, sin embargo, el pasado 22 de diciembre la compañía dejó de hacerlo. Blizzard, de repente, lanzó una actualización de su plataforma para solucionar este fallo de seguridad, aunque lo hizo mediante un parche muy extraño y de forma muy poco profesional.

Tras varios nuevos correos por parte de Google Project Zero, y de demostrar que el parche que habían implementado era totalmente irrelevante, Blizzard ha confirmado a este grupo de investigadores de seguridad que están trabajando ya en un parche en condiciones que solucione la vulnerabilidad en Blizzard Update Agent.




Otros muchos juegos pueden estar afectados por la misma vulnerabilidad de Blizzard

Google Project Zero ha demostrado este fallo se seguridad en el cliente de descarga y actualizaciones de Blizzard, sin embargo, es muy probable que otras plataformas similares también estén afectadas por este problema. Por ello, el investigador de seguridad de Google Project Zero ha asegurado que, a partir de la semana que viene, empezará a comprobar si juegos famosos, con más de 100 millones de instalaciones, también están afectados.

Sin ir más lejos, la teoría dice que cualquier actualizador basado en un navegador web, como Steam, Origin o uPlay, entre otros, puede tener la misma vulnerabilidad y estar poniendo los equipos de los usuarios en peligro. Ahora solo queda probar si en la práctica también es así.

Fuente:
redeszone.net
#3
Hacking / Prueba tu antivirus con Wicar
Enero 22, 2018, 10:53:21 AM

Todos damos por sentado el que debemos tener un antivirus en nuestra máquina, pero ¿cómo sabemos que tan efectivo es? .

Ahora podremos ponerlo a prueba con Wicar, una web donde están disponibles una gran variedad de  virus de prueba, que serían algo así como una inyección para nosotros, todos los síntomas pero sin peligro de ser infectados o dejar sub-rutinas maliciosas.

Esta pagina cuenta con una gran cantidad de "Malware" con el que podremos torturar a nuestro antivirus cuanto nos plazca y asegurarnos de estar protegidos contra estas amenazas.


Es solo cosa de descargar los virus y correrlos, si estos se ejecutan de manera normal y nuestro antivirus no alerta de una amenaza, es que somos vulnerables y por consiguiente alégrate de que no sea real, que de seguro te habría causado más de un dolor de cabeza.

Aqui esta el link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Saludos desde Chile.
rreedd
#4


La vulnerabilidad Spectre, detectada hace menos de 15 días, está provocando más problemas de los esperados. Todas las empresas involucradas se han apresurado a publicar parches de seguridad para poner punto y final a este problema. Sin embargo, parece que la solución no ofrece el efecto esperado. Desde Red Hat se han visto obligados a retirar temporalmente la actualización por problemas detectados en el arranque del equipo.

Se trata de un proceso complicado. En la actualidad, hay tres vulnerabilidades registradas:


  • CVE-2017-5715
  • CVE-2017-5753
  • CVE-2017-5715

De estas tres, solo las dos primeras, correspondientes a Meltdown y la primera versión de Spectre se pueden mitigar refiriéndose a un nivel propio de los sistemas operativos. Para solucionar completamente Spectre y atajar la segunda versión que apareció, es necesario modificar el código a nivel de BIOS, de ahí que sea necesario contactar o acudir a las páginas web de los fabricantes para obtener las últimas versiones de software. Siempre y cuando estén disponibles. Habrá muchos que opten por no lanzar ningún tipo de actualización, quedando los equipos afectados hasta que llegue el momento de retirarles.


Red Hat y todas las distros basadas en RHEL, han disfrutado a lo largo de la pasada semana de actualizaciones que prometían mitigar la acción de la segunda versión de Spectre. Sin embargo, los resultados no han sido los esperados. Pero no solo eso. Un número importante de usuarios ha informado sobre problemas en el arranque que aparecen de forma aleatoria. Esto ha provocado que, no solo se hayan retirado las actualizaciones relacionadas con la segunda variante de Spectre, sino que se hayan lanzado actualizaciones para revertir el estado del sistema.

Red Hat sale al paso de esta decisión
Defienden que se ha actuado de forma correcta. Era un grupo bastante significativo de usuarios los que habían manifestado problemas en el arranque del sistema operativo. Indican que, para encontrar una solución total a la segunda variante, se necesita recurrir a actualizaciones de BIOS y firmware del hardware, y que ningún parche a nivel de sistema operativo conseguirá solucionar el problema. En el peor de los casos, lo que puede aparecer es que aparezcan problemas como el descrito anteriormente.

Añaden que se trata de un proceso complejo y que los fabricantes de componentes hardware deben poner mucho de su parte, incluso más que los equipos de desarrollo de sistemas operativos.

No es un caso aislado. En el caso de Windows también han aparecido algunos problemas que afectan a estas actualizaciones y los softwares antivirus existentes en algunos equipos.

Los fallos son extrapolables tanto a AMD como Intel. Demasiadas variables en la ecuación para confeccionar una actualización que función en cualquier circunstancia.


Expertos en seguridad opinan del proceso
Muchos han querido salir al paso. Indican que las actualizaciones son necesarias. Sin embargo, invitan a ser pacientes y no instalar las actualizaciones en un primer momento. Para afirmar esto se basan en los problemas de funcionamiento que aparecen. Creen que es mejor dejar pasa el proceso unas semanas, hasta que los fallos en las actualizaciones se corrijan. De este modo, se esquivarán aquellos problemas que pueden dejar, incluso, tu equipo fuera de combate.


Fuente:
redeszone.net
#5

Error de Cliente BitTorrent deja tu PC sin defensas frente a los Hackers.

Como todo usuario asiduo de internet, tendrás algún cliente de BitTorrent instalado.

De ser así, te interesara el ultimo descubrimiento de Proyect Zero de Google, quien a dado con muchos clientes vulnerables, pero en especial  " Trasmission", el cual  mediante la explotación de un error en su código fuente, permitir hackear tu equipo de forma remota.

Tu dirás uso Linux y soy el puto amo anti Hackers, déjame decirte que si tienes este cliente y con tan solo descargar un archivo desde una página maliciosa y ejecutarlo como lo harías normalmente, un atacante puede correr código malicioso de forma remota en tu máquina.

Pero no todo está perdido mis hermanos, aun ahí esperanza, la vulnerabilidad se puede prevenir si es que no tienes activado el "control remoto desde el navegador" y tienes "habilitada la protección por contraseña".

(ahora veras la importancia de modificar los valores por defecto en las aplicaciones) ;D

Si no tomas estas medidas podrías exponerte a  la ejecución del exploit  "DNS Rebinding" (el cual permite que se ejecute código JavaScript en tu navegador ), esto con consecuencias no muy agradables.

Bueno no lapidemos a Trasmission, que no es el único que es vulnerable,  es el único que Proyect Zero a dado a conocer por el momento, dado que junto con dar el nombre, enviaron un parche a los desarrolladores, quienes hasta ahora no han dado una actualización, diciendo "que lo solucionaran", pero sin dar una fecha definitiva.


Fuente:
rreedd

#6

Hola mis hermanos de underc0de, aquí les daré algunos consejos que tuve que aprender con la práctica y un poco de internet XD.
Estos TIPS son el resultado de ensayo y error así que espero les sean de ayuda y si tienen cualquier duda solo coméntenla.

  • Para mejorar la adherencia a la placa, puedes usar fijador para el cabello:
Se puede usar cualquier fijador para cabello, en mi experiencia entre mas barato mucho mejor.

  • Las camas no siempre son muy lisas, puedes usar un vidrio, ¡Si vidrio común y corriente!, además esto aumentara la vida útil de tu cama:
Con el vidrio obtendrás una cama más lisa, y lo mejor de todo desechable(Es más fácil cambiar el vidrio que nuestra cama caliente)


  • Cada vez que compres un filamento, prueba práctica para conocer su temperatura de fusión correcta:
   Siempre es conveniente imprimir una escalera de temperatura con nuestro filamento para descubrir la temperatura de fusión exacta.

  • Puedes usar un "Cuchillo cartonero" para retirar las piezas de la base:
Una vez fría la base con solo despegar la esquina con cartonero, veras que fácil se puede retirar.

  • Para no romper el vidrio ni lo impreso la mejor temperatura para separar las piezas de la base son bordeando los 45°:
Rodeando los 40° a 45° es una temperatura perfecta para retirar nuestras impresiones de la base.

  • Nunca pongas la impresora donde fluya alguna corriente de aire mientras está trabajando, esto arruinara tus impresiones, se quebrajaran:
El PLA como el ABS, como cualquier material se retrae y se expande con la temperatura, así que al existir diferencias de temperatura se abrirán grietas.

  • Nunca está de más tener una UPS conectada a nuestra impresora, para evitar que alguna falla de electricidad nos deje con nuestra pieza a medias:
Con la práctica veras lo frustrante que resulta un corte de electricidad te puede mandar al carajo 10 horas o mas de impresión XD XD



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos desde Chile
rreedd
#7




Hola mi hermanos, en este post veremos como hacer una repetición axial.
Pero como mas de alguno se preguntara ¿Que es una repetición axial?  ;D ;D ;D
Aquí esta la definición de el tio wikipedia  "La simetría axial (también llamada rotacional, radial o cilíndrica) es la simetría alrededor de un eje"
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


la repetición es utilizada en la mayoría de las figuras para sustraer o agregar elementos a una figura de forma simétrica en función del centro.



  • Repetición Axial

   Para este ejemplo necesitaremos un cilindro (parece poco pero ya veras  ;D ;D )
     

   El próximo paso es crear una malla con el objeto, para eso iremos al menú de Draft.
   

        Seleccionamos el objeto y hacemos click en "Crear malla"
         

        Ahora modificaremos el tipo de Array junto con definir el numero cilindros a repetir.
        Datos > Array Type : Seleccionar "Polar"  (Con esto le diremos que se repitan en torno a un eje)
   

        Datos > Number of Copies : 6 (el numero es solo para que se aprecie mejor ejemplo)  ;D
   

   
Ahora es solo cosa usar la imaginación y aplicarlo a tus proyectos  8)


Si te gusto te invito unirte a nuestras redes.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
rreedd.
#8



"Primero que nada, me disculpo por el retraso, tuve bastantes problemas técnicos XD XD"

hola mis hermanos de underc0de, esta entrega trataremos sobre la inserción de texto a nuestras formas, con esto estampar nuestra firma o agregar información visual.




  • Insertar Texto

   Para lograr insertar texto, primero tenemos que crearlo por lo cual usaremos "Inkscape", y escribiremos algo.
     

   Con el texto creado lo seleccionaremos y usaremos "Mayús + Control + C" con lo cual pasaremos nuestras letras a "trayecto" y veran que se pueden seleccionar por separado (compuestas de muchos puntos), esto nos dira que funciono. XD
   


   Ahora solo nos queda exportarla,  así que moveremos nuestro texto a la esquina superior izquierda y guardarlo en formato SVG.


Para Guardar como SVG usaremos "Mayús + Control + S" y seleccionaremos " SVG Plano"



Felicitaciones !!! ya tienes la mitad del trabajo listo.

Ahora tenemos que entrar a nuestro antiguo y querido FreeCad, para hacer nuestra magia.

   Importaremos nuestro texto (puedes arrastrarlo a la ventana )


   Ahora solo tenemos que extruir las formas y vualá.
   Para extruir seleccionado la forma y nos pinchamos "Extruye el croquis seleccionado"


   Seleccionamos en "Crear Solido", damos la profundidad deseada(Z) y a Aceptamos.


   Este debería ser el resultado.

   
   Y si repites por cada letra



Con esto me despido mis hermano, espero les sea de ayuda.


Si te gusto te invito unirte a nuestras redes.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
rreedd.
#9


Bithumb es unos de los mas grandes espacios de intercambio de Bitcoin del mundo, este es un sitio en Corea del Sur que mueve la no despreciable suma de mas de 13.500 BTC al día y representa mas del 10% de transacciones a nivel mundial, de la moneda virtual.

Al verse comprometida esta plataforma, se pone pone en jaque a otras divisas como Ether quien con esto ve herido, a quien sirve de puente en mas del 45% de sus transacciones.

Al comprometer esta plataforma se expuso la información de un 3% de sus usuarios lo que se traduce en mas de 31.800 personas, lo cual s intenta reparar a toda maquina contactando a estas para que modifiquen sus credenciales a la brevedad posible, como ya a pasado anterior mente con otras plataformas como yahoo.

Según la versión del gigante Coreano, las filtraciones solo fueron desde el ordenador personal de un empleado y nunca se tuvo acceso servidor central, bajando el perfil a este ataque.

No se tiene claro la suma a sustraída por parte de los atacantes, aunque con los margenes tan grandes de dinero que mueve la plataforma, devén estar muy felices con lo logrado.


Fuente:
rreedd
#10




Hola mis hermanos.
Hola mis hermanos, en este post veremos como editar los modelo que descargamos desde Internet, para que se adapten a nuestros proyectos malvados.  ;D ;D

  • Modificar modelos exportados desde Internet


      Primero, lo primero, tengan a mano una figura en formato .STL, yo elegí una pirámide.
     

      Todos nos preguntamos al principio, que hago con esto, no tiene el mismo icono que nuestras figuras anteriores, tiene un icono de malla.
     

      No entren en pánico, es muy fácil lograr editarla, primero tendremos que hacer una malla con este objeto para eso iremos a   "Pieza > Crear Forma de Malla"
     
     

      Con lo anterior haremos por así decirlo "un mapeo de esta forma " y nos devolverá un objeto con muchas aristas y lineas, para hacerlo mas liso y refinado, tendremos que refinar la forma, así que iremos a  Pieza > Refinar la Forma
     

      Esto nos dará como resultado una forma lista para ser modificada por nosotros
     


Si te gusto te invito unirte a nuestras redes.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
rreedd.

#11




Hola mis hermanos.
En esta quinta entrega veremos como hacer bordes redondeados en nuestras formas, con lo que podremos crear refuerzos y evitar esquinas puntiagudas.


  • Crear Borde Redondeado

         Para demostrarlo haremos un borde, el cual nos servirá a modo de refuerzo, en una parte con angulo de 90°, lo que es un verdadero problema cuando se hacer fuerza en este punto.

         
  • Seleccionamos el vértice a trabajar
          Cuando lo seleccionemos este se volverá de color verde.(puede se mas de uno)
         

         
  • A Redondear
           Con el borde seleccionado presionamos en "Redondear los bordes seleccionados de una forma"
           
       
         Ahora tendremos que seleccionar el Radio de nuestro borde
     
         
         Aquí se puede ver el resultado de un borde de 3mm
     




Si te gusto te invito unirte a nuestras redes.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
rreedd.


#12



Hola mis hermanos.
En esta cuarta entrega veremos como restar 2 objetos, con esto podremos ir haciendo sustracciones de material a otras figuras
Contenido.


  • Restar formas



        Primero partiremos por crear una esfera para que nos sirva como base.
       
       
        Con la base creada crearemos un cono que sera la muesca que haremos, tendremos que hacerlo mas largo que la esfera, para que lo traspase totalmente.
       
       
        lo desplazamos por el eje Z
             

        Finalmente restamos los objetos, para esto primero seleccionamos el objeto base y después el que queremos restar, para finalmente presionar en "Hacer un corte en dos formas"
       
       
        Ahora veremos que al igual que al unir objetos, nos dará como resultado un objeto compuesto por la parte base y la restada, así que tendremos que refinar, para que nos de un objeto único.
       






Si te gusto te invito unirte a nuestras redes.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
rreedd.







#13



Hola mis hermanos.
En esta tercera  entrega veremos como funcionar 2 o mas formas en un solo objeto.
Esto es fundamental para lograr crear figuras complejas, creadas a partir de muchas formas pequeñas.

Contenido.

  • Unir formas
  • Refinar Formas
  • Exportar formas para impresión 3D

Comencemos.

  • Unir formas
    Primero crearemos 2 cubos: cubo1 10x10x10, cubo2 5x5x5. Una vez creados desplazaremos el cubo2 por el eje X y haremos una unión entre los cubos, creando una forma única a partir de ambos cubos.

    1- Creamos el primer cubo 10x10x10
       
   
    2- Creamos el segundo cubo 5x5x5
       

    3- Desplazamos el segundo cubo 10mm por el eje X
       

    4- Seleccionamos los cubos y verificamos su Geometría en búsqueda de errores.
       

    5- Si no existen errores Procedemos a Unir las Formas
       
       

Refinar Formas
      Se creo una fusión de objetos, que contiene ambas formas, las cuales pueden ser editadas y afectaran la geometría de esta, para lograr crear una sola forma y no un conjunto, tendremos que Refinar.

      6- Se selecciona la fusión creada, se dirige a menu "Pieza" y presionar en "Refinar la Forma".
         
         

         

  • Exportar formas para impresion 3D

       Esto es muy simple, seleccionas la forma, vas al menu Archivo y exportar como "STL".
       
       





Si te gusto te invito unirte a nuestras redes.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
rreedd.








#14
Seguridad / [UNDERtip] Recuperación de Informacion
Mayo 31, 2017, 12:15:04 AM
Recuperación de información


Para recuperar información que borramos de forma accidental primero debemos tener claro una cosa.

-Cuando eliminas un archivo de forma normal, es 99,9999% recuperable.(Entendamos normal por papelera de reciclaje "Eliminar")

Este es el momento en el que comienzas a pensar en todas esas fotos comprometedoras, que pensaste borradas para siempre... Hermano se pueden rearmar fácilmente.

Bueno ahora te explico cómo  funciona el sistema, todos los archivos utilizan un espacio físico en tu disco, cuando los borras lo que haces es quitar el "Acceso Directo" a ese espacio y marcándolo como  reutilizable ,  el fichero sigue escrito ahí, esperando que se escriba otro encima, o ¿como creías que funcionaba?.

Ya que tenemos alguna noción básica de cómo funciona el sistema de borrado convencional, si por accidente borraste un archivo, deberías tomar estas recomendaciones.


  • Apagar el equipo instantáneamente, al haber borrado algo de forma accidental.
  • Mientas menos tiempo trascurra más fácil será recuperar los archivos.
  • Usar la unidad donde estén nuestros archivos de forma externa.
  • Puedes intentar con diferentes herramientas para recuperación de ficheros.
  • Bajo ningún punto de vista intentes abrir o reparar físicamente el HDD o USB.
Otra cosa es si los archivos fueron borrados de forma segura, cuando se eliminan con este proceso, se sobre escriben y fragmentan para evitar su recuperación. Pero aun así pueden volver a ser reconstruidos por Software especializados.

Las herramientas que nos pueden ayudar en las tareas de recuperación, tanto básica como avanzada son muchas, pero les dejo algunas.

Foremost
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
by MYokai

Photorec
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
by ANTRAX

Undelete Plus
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
by ANTRAX


Puedes ver la infografia en
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos
rreedd
#15



Hola mis hermanos.
En esta segunda entrega veremos algunas propiedades de nuestro cubo y como desplazarlo en el espacio.

Así que vamos a lo que nos convoca.

Contenido.

  • Modificar nombre del Cubo
  • Modificar color del Cubo
  • Dar transparencia al Cubo
  • Desplazar una figura



Comencemos.


  • Modificar nombre del Cubo

Para cambiar el nombre de una forma es muy simple se tiene que hacer clic derecho en su nombre(parte izquierda de la pantalla) y seleccionar en el menú "Renombrar" o bien una vez seleccionada la figura presionar F2.
Esto nos resultara de mucha ayuda cuando existan varias figuras.



Como pueden ver era demasiado fácil, yo lo nombre "MiCubo"  ;D ;D





  • Modificar color del Cubo

Para dar un color a un objeto yo en lo personal conozco 2 Formas:


  • Seleccionar el objeto, ir a sus propiedades, en submenú "Vista" modificar la variable "Shape Color" por el que mas les guste
   

    A mi me gusto el verde.  ;)
   

   
  • La segunda forma es dar un color Aleatorio, ya sea haciendo clic derecho en la figura o el nombre, vamos al submenú  y seleccionamos "Color aleatorio"
   

   Esto nos pintara la forma de un color al azar, como se puede apreciar MiCubo quedo rojo (me gustaba mas el verde).  ;D ;D
   
[/list]


[li]Dar transparencia al Cubo[/li][/list]
        El hacer un objeto trasparente, es muy importante en el diseño 3D, dado que podremos ver su interior y como es su interacción con las demás figuras que lo traspasan.

    Para dar transparencia a un objeto, se tiene que seleccionar este y en sus propiedades(Vista), modificar la variable "Trasparency".
   
   
    Yo le di un 70% de transparencia
        




  • Desplazar una figura

    Pero si alguno de ustedes es observador dirá, como sabre si lo muevo, no tengo un punto de referencia.
    Compañero no entre en pánico, le enseño al instante como ver los ejes y lograr una referencia con el centro del plano.


   
  • Ver Cruz de los ejes
      Para poder ver esta referencia se tiene que ir al menu "Ver" y seleccionar "Activar o Desactivar el Cruz de los ejes"
     

      Aquí se puede apreciar el eje a un costado del Cubo.
     



     
  • Desplazar la figura
      Para Desplazar una figura en cualquier dirección de un eje (X,Y,Z), se puede hacer de 2 formas(las que yo conozco):
     
             
             
  • Modificar Coordenadas desde las propiedades
                  Para hacerlo tenemos que ir las preferencias en el submenú "Datos" y presionar en "Placement"
                 
                 
                  Una vez aquí podremos desplazar el objeto, modificando el valor de sus coordenadas en "Traslación".
                 


             
  • Mover mediante el Mouse
                  Otra forma de hacerlo es hacer clic derecho en el nombre del objeto y en submenú seleccionar "Transformar".
                 

                  Esto nos dará control sobre todos los ejes de la figura.
                 


     









Si te gusto te invito unirte a nuestras redes.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
rreedd.
#16




Hola mis hermanos.
Bienvenidos a esta primera entrega de una serie que realizare para que entre todos aprendamos a realizar nuestros propios diseños 3D  y de este forma plasmar cualquier diseño que les pase por la mente, llevándolo a un modelo imprimirle en 3 dimensiones.

Para adentrarnos en este mundo, de diseños y formas tridimensionales, el primer paso es instalar un programa que nos permita su construcción, para estos fines usaremos  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, el cual es un potente software con el cual incursionaremos en esta aventura.

Contenido de este tutorial.

  • Instalación de FreeCAD (Windows y LINUX)
  • "HOLA MUNDO" en FreeCAD


Empecemos

  • Instalación FreeCAD en Windows
 
Para instalar este software en SO Windows es muy fácil, aquí les dejo los enlaces (así no se me queda nadie atrás).  ;)
 

Como los usuarios de Windows me entenderán, esto no amerita mucha explicación solo apliquen el viejo y confiable "Siguiente, Siguiente, Aceptar y Acepto"  ;D ;D ;D
Referencia oficial No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


  • Instalación FreeCAD en LINUX

Paso a Paso

Para instalar FreeCAD en LINUX, es un poco mas entretenido para mi gusto, como diría un profesor, señor esto es del modo "Rudo".
En algunas distribuciones no esta en los repositorios por defecto, así que explicare como agregarlo e instalarlo.

  • Agregar el Repositorio
    Esto nos permitirá estar actualizados con las ultimas actualización y parches, dados por la comunidad

    Código: php
    sudo add-apt-repository ppa:freecad-maintainers/freecad-daily


  • Actualizar
    Código: php
    sudo apt-get update


  • Instalar
    Código: php
    sudo apt-get install freecad





Ahora que tenemos nuestro programa instalado, tendremos que aprender a utilizarlo, lo que al contrario de lo que parece es bastante mas fácil de lo que esperaba.

Como en todos los tutoriales que he visto sobre muchísimos temas, siempre se comienza por el viejo y confiable "HOLA MUNDO", yo no quiero ser menos (Soy bastante envidioso  ;D ;D), así que haremos un Cubo HOLA MUNDO.

Después de hacer este cubo ya podrán decirle a todos el mundo en especial a sus pares que manean un 0.000001%  de FreeCAD.



  • Abrir FreeCAD
Si no lo abres no creo que podamos seguir.  ;D ;D

  • Crear un nuevo Documento


  • Cambiar al Menu "Part"



  • Crear un Nuevo Cubo


  • Modificar Valores

Para modificar el tamaño del cubo, tienen que seguir los siguientes pasos.




         
  • Seleccionar el cubo
         

         
  • Ir a datos
         

         
  • Aquí puedes modificar el Alto, Ancho y Profundidad
         



Esto es todo por esta entrega, espero les sea de ayuda y los oriente en este arduo pero entretenido camino del diseño 3D.

Si te gusto te invito unirte a nuestras redes.

  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
rreedd.
#17
Hola mis hermanos.

Cuantas veces se han visto, frustrados por que su TV china no reproduce todos los formatos de sus películas adquiridas legalmente  ;D o simplemente no te alcanza para pagar netflix, les traigo una forma muy interesante y lo mejor de todo GRATIS.

En este post veremos como instalar un centro multimedia, con XBian y una Raspberry 3. Con Este sistema podremos ver Casi todos los formatos de video, acceder a películas online y una infinidad de canales de TV de todo el mundo.

La instalación de XBian es  muy fácil, ademas de Gratuita. Este programa utiliza a Kodi y agrupa una infinidad de utilidades para hacer todo muy simple e intuitivo.


Citar

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez descargado todo, instalaremos el Disk Imager y lo abriremos como administrador (Click derecho >> Ejecutar como administrador)


En este paso seleccionamos la imagen que descargamos de Raspbian y luego presionamos en Write

NOTA: No presionen Read, ya que lo que hace este boton es pasar los dato de la tarjeta de memoria a la imagen.


Nos aparecerá el siguiente cartel y presionamos en Yes..


Esperamos hasta que finalice el proceso de copiado


Y listo! Ya tendremos nuestro Raspbian en nuestra tarjeta SD, ahora sacan la memoria y la colocan en el Raspberry Pi y ya estamos en condiciones de pasar a la instalación.

Post: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otras formas de Instalación:
Esta parte se la robe a @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  ;D ;D ;D   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   




  • Ahora con la imagen grabada solo nos queda disfrutar con nuestro sistema de entretenimiento casero
   Conecta el HDMI a nuestra placa junto al cable de alimentación, para comenzar el proceso de instalación de Xbian y configurar el idioma del sistema, junto con nuestra red wifi, para la conexión a Internet.




Agregar lista de canales IPTV Paso a Paso


2. Nos vamos a "Complementos"




3. Ahora a mis complementos



4. Clientes PVR



5. Activamos y Configuramos "PVR IPTV Simple Client"


6. Configuramos IPTV Simple Client

Estando en la pestaña "Configuración"

   Seleccionamos Ubicación: Ruta remota.
URL de la lista de reproducción M3U:  (Aqui pueden escribir la lista .m3u que mas les guste, mas abajo les dejare unas cuantas)


Aqui algunas listas

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta







Cualquier duda o problema al instalarlo solo comenta.
Saludos
rreedd









#18



Un grupo de investigadores de la Universidad de Nueva York, han creado una huella dactilar maestra, para burlar los lectores incorporados en dispositivos móviles, los cuales son poco seguros.

lograron vulnerar al 65% de los lectores de mercado, con su huella pirata, esto según explican dado la pequeña porción de lectura del sensor, junto con las múltiples tomas de esta almacenadas en el equipo, con el fin de hacer el desbloqueo mas simple, esto permite engañarlo con relativa facilidad, obvio si eres un investigador del IEEE.  ;D ;D

pero en este punto mas de alguno pensara, "yo tengo un IPHONE, soy el puto amo y nadie me puede tocar, la manzana me respalda", déjenme decirles, el mismo Apple reconoció que su sensor es vulnerable, 1 de cada 50.000 intentos da como resultado un falso positivo y permite a un usuario malicioso, con mucha paciencia, suplantar su Touch ID.

Nasir Memon, quien es uno de los investigadores, dijo que en un futuro los hackers harán guantes con huellas maestras.


Fuente:
Publicación del IEEE
rreedd



#19






Hola hermanos de Underc0de en el siguiente post, les mostrare lo simple que es hacer su propia estación FM y la podrás tener emitiendo en menos de 5 minutos.  8) 8)
Para lograrlo usaremos "fm_transmitter", este programa que correrá en nuestra Raspberry pi, usando una de sus salidas como antena emitiendo la mejor música en toda tu casa y en la de tus vecinos
  ;D ;D ;D



Los Materiales que usaremos :

  • Raspberry pi 
     
  • Cable de cobre para antena ( use un jumper )
     




Como veras los materiales solo son la Rasberry un jumper (cualquier cable sirve), un poco de ganas de cucharear e Internet para bajar el código.
Ahora solo te queda seguir los siguientes pasos, para tener tu estación de radio pirata y así darle su porción de rock a la vecina :
;D ;D ;D

Paso a Paso


Importante : La Raspberry tiene que estar cargada con Raspbian

  • Clonaremos "fm_transmitter" en nuestra Raspberry
Código: php
git clone https://github.com/markondej/fm_transmitter.git

  •   Instalamos las dependencias
Código: php
sudo apt-get install make gcc g++

  •   Compilamos el código (ejecutamos el siguiente comando)
Código: php
 make 

  •   Conectamos la antena

Esta se conectara en pin 7 ( GPIO 4 ) de nuestra Raspberry


  •   Iniciamos la trasmisión 
Sintaxis :
sudo ./fm_transmitter [-f frequency] [-r] filename
Usaremos como musica de prueba "star_wars.wav", ya que viene incluido junto con el codigo.

Código: php
 sudo ./fm_transmitter -f 100.0 -r star_wars.wav 




Cualquier duda solo comentala
Saludos

rreedd

#20


Hola mis hermanos.

Aquí todos compartimos la pasión por aprender y sumergirnos cada día mas en el ámbito de la seguridad, pero como al igual que todo en la vida, comenzamos como neófitos y solo después de largas horas de estudio, junto a mucha practica, logramos aprender y sacar cosas en limpio.
Es en este punto donde se centra el tema de este post.

Así que los invito a contestar las siguientes preguntas con la mayor sinceridad del mundo, no tengan vergüenza, estamos en familia    ;D ;D


  • ¿Alguna vez han entrado en tu pc?
  • ¿Que intentabas hacer?
  • ¿Que problema te causo?
  • ¿Como lo solucionaste?


Saludos
rreedd

#21
Hacking ShowOff / [XSS] www.iglobal.co
Diciembre 18, 2016, 08:12:15 PM
Sitio : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descripción del sitio
: "iGlobal es un directorio online de negocios y profesionales de 60 paises del mundo" (iglobal.co)

   [XSS] Inyección en URL .



  Url del sitio : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  Vector :  "+<h1+onclick%3D(alert('underc0de'))>sqli<%2Fh1>
  Exploit : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  Reportado : NO
  Autor : RREEDD
#22
Arduino - Raspberry PI / Instalar FruityWifi en Raspberry
Diciembre 03, 2016, 07:51:40 PM
rreedd

Hola mis hermanos.

Les mostrare lo facil que es instalar fruitywifi en su raspberry.
Mas de alguno se preguntara ¿que diablos es fruitywifi?
    Es una herramienta de código abierto, con la cual podremos realizar ataques en redes wifi, con un montón de posibilidades. XD 
   
"FruityWifi es una herramienta de codigo abierto para auditoria de redes wireless. Permite desplegar rapida y facilmente ataques avanzados utilizando la interfaz web o enviandole mensajes.

Inicialmente la aplicacion fue creada para Raspberry-Pi, pero puede ser instalada en cualquier sistema basado en Debian.

FruityWifi v2.0 trae muchas novedades. Una nueva interfaz, nuevos modulos, soporte para chipsets Realtek, soporte para Mobile Broadband (3G/4G), un nuevo panel de configuracion, y mas."
(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
   


Bueno comencemos con los preparativos:

       
  • Primero lo Primero, Actualizar el sistema
Código: php
sudo apt-get update

       
   
  • Bajamos FruitWifi
Código: php
git clone https://github.com/xtr4nge/FruityWifi.git


   
  • Entramos en la Carpeta
Código: php
cd FruityWifi


   
  • Iniciamos la instalacion
Código: php
sudo ./install-FruityWifi.sh


   
  • Instalamos las dependencias nesesarias
Código: php
sudo python install-modules.py


   
  • Como de seguro no estarás en kali, tendrás que instalar estos programas para un normal funcionamiento
Código: php
sudo apt-get install nmap kismet sslstrip squid3


   
  • Una vez que este todo listo, solo entran y a disfrutar
        Para entrar en el panel de control, tenemos que usar el puerto 8000.
       
             HTTP                  HTTPS
          host:8000        https://host:8443
       Las credenciales de acceso son admin:admin     

Para mas información y tutoriales: - Sitio web
                                                    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
                                                - Youtube 
                                                    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
                                                 -Github
                                                    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Explicación de los módulos del sistema.



FruityWiFi + [DNSspoof Module] {Internet | Intranet} [/size]


FruityWiFi + FruityProxy + [BDF Module] + Metasploit


Saludos desde Chile.
rreedd

Si tienes alguna sugerencia o comentario, por favor escríbelo :D
#23
rreedd

Hola mis hermanos.
En este post trataremos sobre el como se puede controlar un motor "Brushless" (Motor comúnmente usado en aeromodelismo), con lo que podremos realizar en un futuro nuestro propio dron hecho en casa y de bajo costo.

Los motores sin escobillas funcionan debido a un campo magnético generado en su interior, el cual se crea a partir de sus 3 bobinas, (existen variadas formas de bobinado las mas comunes son de estrella o triangulo), estas para ser excitadas, se tiene que dar con el  ancho de pulso exacto en cada bobina para lograr un giro completo y por consiguiente generar una aceleración y fuerza suficiente para nuestros proyectos. 

Lo bueno es que para facilitarnos la vida existen los ESC (Electronic Speed Controller), que en Español seria : control de velocidad electrónico, esta pequeña herramienta nos facilitara la labor de controlar la velocidad enviando un valor desde nuestro Arduino.

ESC



Mas información No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Motor Brushless



Mas información No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Para controla el motor solo se tiene que cargar el siguiente código en nuestro arduino
Código: php
/*

                                                           rojo (GRUESO)
                                                         _____(VCC de alimentacion del motor)
                                                         |   
   potenciometro                                         |    negro (GRUESO)
                                                         |  ____(GND de alimentacion del motor)           
                                    ___(MOTOR)___________|__|_________     negro
  ________________                                |                  |  ___(GND)______             
  |               |                               |                  |  |             |
  |    _____      |                  __(MOTOR)____|                  |__|  rojo       |
  |   /     \     |                               |      ESC         |___(VCC)___     |
  |  |  ( )  |    |                               |                  |__              |
  |   \_____/     |                __(MOTOR)______|                  |  |  blanco     |
  |    | | |      |                               |__________________|  |__(SEÑAL)    |
  |    | | |      |                                                            |      |
  |    | | |      |         Codigo by RREEDD                                   |      |
  |    | | |______|                                                            |      |
  |    | |               _________________                                     |      |
  |    | |               |d13         D12|                                     |      |
  |    | |               |3v3         D11|                                     |      |
  |    | |A(0)           |REF         D10|                              D9     |      |
  |    | |_______________|A0   Arduino D9|_____________________________________|      |
  |    |                 |A1    NANO   D8|                                            |
  |    |                 |A2           D7|                                            |
  |    |                 |A3           D6|                                            |                                           
  |    |                 |A4           D5|                                            |
  |    |                 |A5           D4|                                            |
  |    |                 |A6           D3|                                            |
  |    |  VCC            |A7           D2|                                       GND  |
  |    |_________________|5v          GND|____________________________________________|
  |GND                   |RST         RST|
  |______________________|GND          TR|
                         |VIN          TX|
                         |_______________|       
*/
/*
Controlling a servo position using a potentiometer (variable resistor)
by Michal Rinott <http://people.interaction-ivrea.it/m.rinott>

modified on 8 Nov 2013
by Scott Fitzgerald
http://www.arduino.cc/en/Tutorial/Knob
*/

#include <Servo.h>

Servo myservo;  // create servo object to control a servo

int potpin = 0;  // analog pin used to connect the potentiometer
int val;    // variable to read the value from the analog pin

void setup() {
  myservo.attach(9);  // attaches the servo on pin 9 to the servo object
}

void loop() {
  val = analogRead(potpin);            // reads the value of the potentiometer (value between 0 and 1023)
  val = map(val, 0, 1023, 0, 180);     // scale it to use it with the servo (value between 0 and 180)
  myservo.write(val);                  // sets the servo position according to the scaled value
  delay(15);                           // waits for the servo to get there
}


Este codigo lo saque desde la pagina oficial de arduino y es para el manejo de servos  ;D ;D ;D
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Espero les se sea de utilidad y cualquier duda por no dudes en preguntar.  ;)

Saludos
rreedd
#24
Microsoft bloquea las versiones de Flash desactualizadas en Windows 7




Como es habitual en Microsoft, hace algunas horas la compañía ha empezado a liberar sus boletines de seguridad correspondientes a septiembre de 2016 con los que hacer su sistema operativo y sus principales aplicaciones más seguras, sin embargo, no todas las brechas de seguridad dependen directamente de los productos de Microsoft, sino que, en ocasiones, las propias aplicaciones de terceros son las que terminan por abrir una brecha de seguridad en los sistemas y servidor de vía de acceso para los piratas informáticos, como es el caso de Adobe Flash Player.

Aunque Microsoft intenta proteger a los usuarios de los fallos de sus propios productos de software, cuando hablamos de software de terceros la compañía no puede hacer nada. Una de las aplicaciones que más expone la seguridad de los usuarios al conectarse a Internet es Adobe Flash Player, un complemento obsoleto que, a día de hoy, está instalado en millones de ordenadores de todo el mundo. Aunque en Windows 8.1 y Windows 10 Microsoft se encarga del mantenimiento de este complemento, los usuarios de Windows 7 deben mantener sus complementos actualizados manualmente y, debido al desconocimiento o a la dejadez, muchos utilizan versiones antiguas, exponiendo sus sistemas a todo tipo de ataques informáticos.

En un intento por proteger también a los usuarios de Windows 7 de los peligros de Adobe Flash Player, Microsoft ha tomado la decisión de bloquear por defecto el contenido Flash a todos los usuarios que utilicen versiones desactualizadas del complemento y que puedan suponer un peligro para los usuarios.


Las versiones consideradas como "desactualizadas" por Microsoft son:

  • Cualquier versión anterior a Adobe Flash Player 21.0.0.198
  • Cualquier versión anterior a Adobe Flash Player Extended Support Release 18.0.0.241.

El bloqueo de las versiones desactualizadas de Adobe Flash Player en Windows 7 será efectivo el próximo mes

Este bloqueo entrará en vigor el próximo mes de octubre, concretamente el día 11, ya que corresponde con los próximos boletines de seguridad de Microsoft. A partir de entonces, los usuarios que intenten reproducir este contenido con una versión desactualizada del complemento de Adobe verán un mensaje de error como el siguiente.



Esta restricción solo afectará a los usuarios que intenten ejecutar Flash a través de Internet Explorer. Los usuarios de Mozilla Firefox podrán cargar el contenido sin problemas (a pesar de los riesgos) y los usuarios de Google Chrome, al ser Google quien gestiona el propio complemento PPAPI, no tendrán problemas ni de seguridad ni para reproducir el contenido.

De todas formas, esta medida de seguridad puede ser fácilmente desactivada por los administradores de sistemas simplemente abriendo una ventana de CMD y ejecutando la siguiente línea:

Código: php
eg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Ext" /v NonAdminSuppressEnabled /t REG_DWORD /d 0 /f



A pesar de esta medida de seguridad que entra en vigor el mes que viene, desde RedesZone os recomendamos encarecidamente instalar la última versión de este complemento en vuestros ordenadores, la cual se puede descargar de forma No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25

Centro de investigación de Underc0de



Hola mis hermanos de Underc0de.

Están abiertas las puertas a esta nueva sección de investigación a donde desarrollaremos proyectos relacionados a la obtencion de información, métodos de propagación de malware avanzados como "badusb", proyectos de electrónica orientados al hacking y en general cualquier empresa que nos parezca difícil e interesante.  ;)
Para esto necesitamos de tu ayuda, Si tienes ganas de aportar a este grupo te invito a comentar este post, los requisitos que debes cumplir serán:


Se Requieren Conocimientos Basicos de
  • Electrónica
  • Manejo de algún lenguaje de programación (HTML no cuenta :P )
  • Nociones básicas de la consola de comandos


Cumplir con los siguientes requerimientos.

  • Haber realizado al menos 20 post en cualquier sección del foro
  • Proponer un proyecto a desarrollar (bien explicado)

Y por sobre todo respeto con los demás usuarios que participan de la sección.

Si el proyecto que propongas es aceptado, lo desarrollaremos en comunidad y una vez realizado este se pondrá en el foro para que todos
lo puedan disfrutar a no ser que lo vendamos a la CIA y nos pasemos un verano en alguna isla del trópico. ;)

Esperamos sus propuestas

Saludos desde Chile
rreedd

Bases Actualizadas al 29/08/2016

#26


¿Es cierto que han hackeado a la NSA?

La NSA ha sido hackeada. No todos los días se escucha una noticia así. Pero este tipo de bombas informativas hay que cogerlas con pinzas. Desde luego no es algo imposible, cualquier organización (la NSA incluida) puede ser víctima de un sofisticado ataque que ponga en duda su seguridad. Por el momento, no hay confirmación ni negación oficial. Esto es lo que se sabe hasta el momento sobre este supuesto hacking a la Agencia Nacional de Seguridad de Estados Unidos.

Un hacker o hackers que se denominan The Shadow Brokers aseguran haber hackeado a un grupo de expertos directamente vinculados a la NSA. Después conseguir vulnerar sus sistemas y obtener la información, subieron a Internet los archivos que encontraron, la mayoría, sofisticadas de hacking y ciberespionaje. El grupo de hackers pidió a continuación un millón de bitcoin, unos 568 millones, en una subasta para conseguir más archivos.

"Cuánto pagarías por las ciberarmas de tus enemigos?", preguntaban los autores del ataque en varios posts publicados en Pastebin y Github, añadiendo que "hemos encontrado las armas de los creadores de stuxnet, duqu y flame", algunas de las ciberarmas más sofisticadas conocidas hasta la fecha, que se han vinculado a gobiernos.

El misterioso grupo afirma hacer hackeado a "Equation Group", un nombre en código para un grupo de hacking que se ha vinculado desde hace tiempo con la NSA. Este grupo se cree que trabaja para la agencia estadounidense, realizando trabajos de hacking contra gobiernos y desarrollando herramientas de ciberespionaje al gobierno de Estados Unidos.

Al parecer, The Shadow Browkers han robado estas herramientas de hacking a Equation Group, que son las que supuestamente publicaron en Internet. Concretamente, subieron una serie de archivos, que contenían en su mayoría programas de instalación y configuraciones para servidores command and control, además de exploits que tenían como objetivo routers y firewalls específicos de diversos fabricantes. Algunos de los nombres de las herramientas coinciden con los que usó Snowden en algunos de los documentos filtrados, como "Bananaglee" o "Epicbanana".




¿Son reales los datos?

Todavía está por determinar si son veraces, la NSA todavía no se ha manifestado al respecto, por lo que no hay información oficial. Pero muchos expertos en seguridad están afirmando que podrían serlo. Según un experto consultado por Motherboard, un investigador de seguridad conocido como The Grugq, "si fuera un timo, los responsables habrían puesto mucho esfuerzo en él. Los archivos parecen legítimos, y son el tipo de exploits que esperarías encontrar en un grupo que tiene como objetivo las infraestructuras de comunicación".

El archivo más reciente data de junio de 2013, lo que podría indicar que los autores han estado esperando al momento más oportuno para publicarlo.

Snowden cree que Rusia podría estar detrás

¿Qué opina de todo esto una de las personas que ha visto más documentos sobre la NSA? El ex agente ya se ha posicionado al respecto. A través de una serie de tweets en su red social, Edward Snowden explica en 13 puntos su teoría acerca del hack a la NSA, y por qué se podría haber producido. Lo intrigante es que Snowden cree que Rusia es el sospechoso más probable detrás de este ataque. La fecha de la filtración es lo que le da la pista. Muchos de los archivos son de 2013, por lo que los atacantes los han guardado durante tres años. Hace tan solo unos meses que fuentes de la inteligencia estadounidense y compañías de seguridad aseguraron que el DNC (Comité Nacional Demócrata) había sido hackeado, y que Rusia estaba detrás. Snowden opina que Rusia puede estar enviando un mensaje de advertencia sobre lo peligroso que es atribuir ciberataques.

Como siempre, termina con un guiño "cariñoso" a la NSA, la única cuenta a la que sigue en Twitter: "De nada @NSAGov, con mucho amor".


The Shadow Brokers: qué se sabe de ellos

No hay mucha información acerca de este grupo, hasta ahora desconocidos. Se sabe que usan varias webs y servicios como Github, Tumblr y Mega para distribuir los archivos. Cuando los filtraron, el pasado 13 de agosto, lanzaron una subasta en bitcoin para comprar el 40% de los datos restantes que no habían filtrado, según informa Forbes. Con la poca información disponible, solo se puede saber que el grupo usó para subir los archivos a Github una dirección de email que pertenece a Tutanova, un proveedor alemán focalizado en la seguridad.


Fuente:
Globbsecurity.com
#27
Hacking ShowOff / [XSS] www.coltauco.cl
Agosto 16, 2016, 10:38:46 PM
Sitio : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descripción del sitio : Pagina De Un Municipio Chileno


  • [XSS] Inyección en URL .



    Url del sitio : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Vector :  <script>prompt("underc0de", "rreedd");</script>
    xploit : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Reportado : NO
    Autor : RREEDD


Saludos

#28
GATTacker, un nuevo ataque informático a través del Bluetooth




Además del Wi-Fi, uno de los tipos de conexiones inalámbricas más utilizado es el Bluetooth. Gracias a esta tecnología podemos tanto conectar nuestro smartphones con otros para compartir archivos como conectarlo con otros dispositivos, como un smartwatch, una pulsera cuantificadora o unos cascos inalámbricos. Por comodidad, la mayoría de los usuarios lleva siempre el Bluetooth encendido, especialmente en su última versión 4 o LE, debido a su prácticamente inapreciable consumo, sin embargo, este simple hecho es posible que esté exponiendo tu seguridad incluso sin saberlo.

En las últimas conferencias del Black Hay, un grupo de investigadores ha dado a conocer GATT, o GATTacker, un nuevo vector de ataque que permite aprovecharse de varias debilidades en el protocolo de las conexiones Bluetooth para llegar incluso a tomar el control completo del dispositivo vulnerable.

GATTacker afecta principalmente a las versiones más recientes del protocolo Bluetooth, es decir, al Blueeooth 4 y al Low Energy, conocido como Bluetooth LE. De esta manera, un atacante puede llegar a controlar los paquetes en los niveles más bajos de la comunicación y, combinándolo con técnicas criptográficas y con un ataque MitM, se puede llegar a tomar el control sobre las conexiones y los dos dispositivos conectados.

Para demostrar los peligros de esta nueva técnica de ataque, los piratas informáticos han publicado un caso práctico en GitHub No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de manera que cualquiera con los conocimientos suficientes pueda reproducir el escenario y probar este vector de ataque.

Millones de dispositivos Bluetooth afectados por el GATTacker
Según los expertos de seguridad, prácticamente cualquier dispositivo que cuente con conexión Bluetooth versión 4 o LE está afectado por esta vulnerabilidad ya que es propia del protocolo y, además, tiene una complicada solución.

Aunque aparentemente no se nos ocurren muchos casos prácticos en los que esta vulnerabilidad podría perjudicar a los usuarios, un ejemplo podría ser que un pirata informático pueda desconectar los sistemas anti-robo y las cerraduras electrónicas a través de este protocolo, o se conecte al sistema domótico de un hogar y tome el control de él impidiendo que el dueño pueda recuperar su control, tal como ha pasado en la famosa serie Mr. Robot.

Además, tal como se ha demostrado, GATTacker también puede ser utilizado para ejecutar comandos en los dispositivos, lo que puede permitir, por ejemplo, comprometer la seguridad de un smartwatch o incluso para ejecutar esos comandos en un coche inteligente para tomar el control del mismo.

Así mismo, si el pirata informático ha infectado previamente un smartphone con malware es posible que no necesite ni estar cerca para llevar a cabo este ataque, ya que puede utilizar el dispositivo infectado como dispositivo intermedio ya que recordamos que uno de los principales inconvenientes (o ventajas, en este caso) de las conexiones Bluetooth es su corto rango de alcance.

Acabar con GATTacker es responsabilidad de los fabricantes, quienes deberían implementar un cifrado al protocolo Bluetooth y aplicar una serie de medidas de seguridad extra, como el uso de contraseñas seguras y un filtrado MAC que bloquee las conexiones no autorizadas. Sin embargo, desde RedesZone también os recomendamos apagar el Bluetooth de todos los dispositivos cuando no vayamos a hacer uso de él.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29


Hola mis hermanos de Underc0de les presentare como hacer de forma muy simple una impresora que use como tinta un lápiz, esto les servirá para que puedan ver lo simple que seria poder hacer su propia impresora 3d , CNC o una PCB para que diseñen circuitos en su casa como la empresa mas pro del mundo.

 
Este post lo haré con controladores para motores paso a paso, pero haré otro con puentes H , para que nadie se que quede sin hacer su impresora  ;D y en los post que siguan posteriormente explicare como calibrarla y lograr pasar cualquier imagen a código G para que pueda ser impresa.

Primero tendremos que ver los materiales que usaremos.


-1  Lector de Diskete
-2 Lectores de opticos (CD, DVD)
-3 Controladores a4988 (o compatibles)
-1 Placa arduino NANO atmega328
- protoboard
- Mucha paciencia  ;D ;D ;D



Intentare ser  lo menos técnico posible en el post para que todos podamos entender los pasos y nadie se quede en el camino.

Para lograr controlar los motores y enviarles las coordenadas usaremos un sistema llamado GRBL el cual se encargara de trasformara el código G a movimiento en los ejes de nuestra impresora.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Primero lo primero, tenemos que cargar GRBL en la placa ARDUINO asi que lo explicare para windows y para el todo poderoso LINUX :

Windows

      Necesitaremos:
 
      -Xloader
       -GRBL 9
       -Arduino (nano o uno)
       -Driver para arduino nano (solo si usamos esta placa, de usa arduino uno no lo necesitaremos)
   
Decargas :
       -Xloader
       No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
       -Driver arduino Nano
       No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
       -GRBL 9  (hagan clic en guardar como, en el link)
       No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aquí las instrucciones

Fuente
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Linux

      Necesitaremos:
       -GRBL 9
       -Arduino (nano o uno)
       
Decargas :
       -GRBL 9  (hagan clic en guardar como, en el link)
       No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aquí las instrucciones
(Solo modifiquen /dev/ttyUSB0 por el puerto donde este la placa)
Código: php
avrdude -v -patmega328p -Uflash:w:grbl_v0_9j_atmega328p_16mhz_115200.hex:i -carduino -b 57600 -P /dev/ttyUSB0



Fuente
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya que tenemos el firmware cargado en nuestra placa solo nos queda dar vueltas un par de pernos y soldar algunos cables aquí el paso a paso.



Paso 1: Desarma los 2 lectores de CD o DVD, lo que usaremos sera el sistema de carril del láser nos servirán tanto para el eje X y Y de nuestra impresora


Paso 2: Desarma y corta por la linea que se ve en la imagen el lector de disquetes para que nos sirva de eje Z

Paso 3: Con todas piezas ya dispuestas debes soldar cables en los 4 terminales en cada uno de nuestros motores para conectarlos a los driver y arduino


Paso 4: Tienes que unir el carril del eje X con el eje Z (motor de disquetera) yo lo hice con epoxy y agregar alguna forma para sujetar el lapíz con el cual imprimiremos, yo lo hice con un plumón viejo  ;)



Paso 5: Debes unir los 2 lectores de CD o DVD en sus extremos como lo mustra la imagen (En mi caso lo hice con epoxy y funciono muy bien  ;D)

Paso 6: Conecta los componentes de la forma en la que se muestra


  ---  ESQUEMÁTICO  ----

(para encontrar las bobinas en los motores lo mas simple es usando un tester y la opción de corto circuito para dar con los pares)
         


Una vez que tenemos la parte física conectada nos queda poder comunicarnos con la placa lo haremos desde uno de estos 2 programas (existen muchos pero estos son mas conocidos  ;D) :



- LINUX Y WINDOWS

UniversalGcodeSender
   Esta Basado en Java asi que es multi-plataforma es muy fácil de usar, solo elegimos el puerto y selecccionamos el archivo con el codigo G que queramos imprimir.
       (No tiene una buena interfaz en vivo durante la impresión )

   Descargar
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

- LINUX

GrblControl
    Este programa esta diseñado para funcionar en la plataforma linux y es realmente formidable la interfaz de usuario que posee y es de muy fácil uso





EJEMPLO de codigo G (es Philip J. Fry de futurama)

Solo tienen que guardarlo con extencion .txt para que lo lea el programa

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Asi es como quedo mi primera impresión


Mi placa e impresora casera


Saludos desde Chile !!!
rreedd
#30

Hackeada una de las mayores plataformas de intercambio de bitcoin


"El robo ha sido reportado y estamos trabajando con autoridades policiales".

La historia se repite. Una de las principales plataformas de intercambio de la moneda virtual bitcoin, Bitfinex, ha sido atacada.

El ataque ha forzado a la firma a dejar de operar de forma indefinida.

"Estamos investigando la brecha para determinar qué pasó, pero sabemos que a algunos de nuestros usuarios les han robado sus bitcoins", ha dicho la compañía en el comunicado oficial. Bitfinex está investigando ahora el alcance del ataque al tiempo que trabaja en la seguridad del entorno.

"El robo ha sido reportado y estamos trabajando con autoridades policiales".

Algunos medios calculan que el impacto del robo ha sido el equivalente a 65 millones de dólares.

Bitfinex es la tercera plataforma de intercambio de bitcoins más grande del mundo y su sede central está en Hong Kong. En los últimos tres días ha llevado a cabo transacciones valoradas en 407,2 millones de dólares.

Bitfinex no es ni mucho menos la primera plataforma de intercambio de bitcoins que sufre un ataque de estas características. El más sonado fue el de Mt. Gox, que perdió 460 millones de dólares; otros casos son el de Ethereum, que perdió 79 millones de dólares y Bitstamp 5 millones de dólares.

Fuente
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31
Seguridad / Borrado Seguro de Información
Julio 07, 2016, 11:34:18 AM
Borrado Seguro De Información


" El borrado seguro se ejecuta cuando al borrar un archivo, alguna utilidad de borrado escribe ceros sobre el archivo, no permitiendo que éste se pueda recuperar posteriormente."
Fuente (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Hola mis hermanos de underc0de, yo les presentare los distintos tipos de eliminación segura de ficheros ya que debemos llevarlo a cabo para deshacernos de alguna información de nuestra maquina para que tanto a la policía como a alguna novia con instinto de forense no  pueda recuperar algunos ficheros que nos incriminen y nos hagan pasar un mal rato.

Primero lo primero, tenemos que definir que entendemos por "borrado seguro de un archivo", mas de alguna persona en el mundo a de pensar que con tan solo mandar a papelera de reciclaje sus ficheros serán en un 100% irrecuperable, pues nada mas alejado de la realidad que esto, lo que sucede en verdad  al eliminar un archivo de forma convencional es quitar el acceso directo a este en el disco duro pero este sigue existiendo íntegramente.

Para poder dificultar las tarea de recuperación de tiene que sobrescribir el espacio físico que utiliza algún archivo en la unidad que lo almacena, la efectividad de este método dependerá de la cantidad de veces que se realice el proceso y los algoritmos utilizados, esta tarea la realizan numerosas herramientas entre las cuales están:


Darik's Boot And Nuke
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WipeFile
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

wipe
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

shred
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ejemplo de Borrado seguro

Linux

Borrado con shred 
   Aunque shred No es estrictamente un programa que borre la información por defecto  pero si la sobrescribe para hacerla ilegible para quien quiera hacer un trabajo forense e intente recuperarla.

   Opciones :
   -u Borrar el archivo.
   -n numero de verses que se sobrescribe el archivo.
   -z se le agregan '0' en la ultima pasada para ocultar el algoritmo usado en el proceso.
   -v puedes ver el proceso.

Ejemplo de borrado seguro
  Ejemplo : shred -n 50 -z -u -v topSecret.pdf
 
Código: php
    
$ shred -n 50 -z -u -v topSecret.pdf
   shred: topSecret.pdf: paso 1/51 (random)...
   shred: topSecret.pdf: paso 2/51 (088888)...
   shred: topSecret.pdf: paso 3/51 (444444)...
   shred: topSecret.pdf: paso 4/51 (911111)...
   shred: topSecret.pdf: paso 5/51 (800000)...
   shred: topSecret.pdf: paso 6/51 (f77777)...
   shred: topSecret.pdf: paso 7/51 (492492)...
   shred: topSecret.pdf: paso 8/51 (c44444)...
   shred: topSecret.pdf: paso 9/51 (a49249)...
   shred: topSecret.pdf: paso 10/51 (2aaaaa)...
   shred: topSecret.pdf: paso 11/51 (random)...
   shred: topSecret.pdf: paso 12/51 (bbbbbb)...
   shred: topSecret.pdf: paso 13/51 (b33333)...
   shred: topSecret.pdf: paso 14/51 (5ddddd)...
   shred: topSecret.pdf: paso 15/51 (7fffff)...
   shred: topSecret.pdf: paso 16/51 (cccccc)...
   shred: topSecret.pdf: paso 17/51 (924924)...
   shred: topSecret.pdf: paso 18/51 (db6db6)...
   shred: topSecret.pdf: paso 19/51 (edb6db)...
   shred: topSecret.pdf: paso 20/51 (000000)...
   shred: topSecret.pdf: paso 21/51 (random)...
   shred: topSecret.pdf: paso 22/51 (199999)...
   shred: topSecret.pdf: paso 23/51 (777777)...
   shred: topSecret.pdf: paso 24/51 (555555)...
   shred: topSecret.pdf: paso 25/51 (dddddd)...
   shred: topSecret.pdf: paso 26/51 (222222)...
   shred: topSecret.pdf: paso 27/51 (124924)...
   shred: topSecret.pdf: paso 28/51 (ffffff)...
   shred: topSecret.pdf: paso 29/51 (6db6db)...
   shred: topSecret.pdf: paso 30/51 (666666)...
   shred: topSecret.pdf: paso 31/51 (random)...
   shred: topSecret.pdf: paso 32/51 (5b6db6)...
   shred: topSecret.pdf: paso 33/51 (e66666)...
   shred: topSecret.pdf: paso 34/51 (36db6d)...
   shred: topSecret.pdf: paso 35/51 (eeeeee)...
   shred: topSecret.pdf: paso 36/51 (333333)...
   shred: topSecret.pdf: paso 37/51 (3bbbbb)...
   shred: topSecret.pdf: paso 38/51 (c92492)...
   shred: topSecret.pdf: paso 39/51 (aaaaaa)...
   shred: topSecret.pdf: paso 40/51 (888888)...
   shred: topSecret.pdf: paso 41/51 (random)...
   shred: topSecret.pdf: paso 42/51 (249249)...
   shred: topSecret.pdf: paso 43/51 (111111)...
   shred: topSecret.pdf: paso 44/51 (999999)...
   shred: topSecret.pdf: paso 45/51 (b6db6d)...
   shred: topSecret.pdf: paso 46/51 (d55555)...
   shred: topSecret.pdf: paso 47/51 (6eeeee)...
   shred: topSecret.pdf: paso 48/51 (4ccccc)...
   shred: topSecret.pdf: paso 49/51 (a22222)...
   shred: topSecret.pdf: paso 50/51 (random)...
   shred: topSecret.pdf: paso 51/51 (000000)...
   shred: topSecret.pdf: borrando
   shred: topSecret.pdf: renombrado a 0000000000000
   shred: 0000000000000: renombrado a 000000000000
   shred: 000000000000: renombrado a 00000000000
   shred: 00000000000: renombrado a 0000000000
   shred: 0000000000: renombrado a 000000000
   shred: 000000000: renombrado a 00000000
   shred: 00000000: renombrado a 0000000
   shred: 0000000: renombrado a 000000
   shred: 000000: renombrado a 00000
   shred: 00000: renombrado a 0000
   shred: 0000: renombrado a 000
   shred: 000: renombrado a 00
   shred: 00: renombrado a 0
   shred: topSecret.pdf: borrado




Windows

Borrado con WipeFile 
WipeFile es Muy simple es un programa portable que solo se tiene que seleccionar el archivo y la forma de borrado que se desea.






Aunque algunas herramientas en la actualidad que son muy efectivas y pueden llevar a que la posibilidad de ensamblar de la información sea casi nulo, no se puede asegurar que si el forense tiene el suficiente dinero, tiempo o paciencia como para probar con métodos de avanzada en la reconstitución de la información (como por ejemplo agencias de inteligencia como la SIA o el GRU ) es probable  que logren el cometido de obtener partes de ficheros que quedaron resegados en el proceso de sobre escritura.

Es por eso que la única forma de poder estar tranquilo con que aquella información sensible sera totalmente irrecuperable se debe destruir físicamente el medio de almacenamiento que la contiene de tal forma que no quede atisbo de esta, aquí algunos métodos que ademas son muy divertidos ;)

La mejor forma de destruir completamente la información de un disco duro es lijar la superficie de los discos y hacer agujeros con un taladro, tiene que ser muy eficiente por que por algo es usado por las agencias de inteligencia en el mundo como lo reveló Edward Snowden.









Listado de Algoritmos de Borrado





























Método de borrado                    DefiniciónNivel de seguridad
Grado 1.
Super Fast Zero Write
Sobreescritura del soporte con un valor fijo (0x00) en cada tercer sector.                     Bajo
Grado 2.
Fast Zero Write
Sobreescritura del soporte con un valor fijo (0x00) en cada sector.
Bajo
Grado 3.
Zero Write
Sobreescritura del soporte con un valor fijo (0x00) en todo el área al completo.
Bajo
Grado 4.
Random Write
Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
Medio
Grado 5.
Random & Zero Write
Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo (0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es más seguro que Zero Write.Medio
Grado 6.
US Navy, NAVSO P-5239-26 – MFM
Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.Medio
Grado 7.
US Navy, NAVSO P-5239-26 – RLL
Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited). Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0x27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.Medio
Grado 8.
Bit Toggle
Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0x00), sigue con el valor (0xff), luego (0x00) y finaliza con (0xff).Medio
Grado 9.
Random Random Zero
Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0x00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.
Medio
Grado 10.
US Department of Defense (DoD 5220.22-M)

Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como "DoD5220.22-M". El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.
Medio
Grado 11.
US Air Force, AFSSI5020
Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0x00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.Medio
Grado 12.
North Atlantic Treaty Organization - NATO standard
Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0x00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.Alto
Grado 13.
Peter Gutmann Secure Deletion
El método fue creado por Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas de sobreescritura.Alto
Grado 14.
US Department of Defense (DoD 5220.22-M) + Gutmann Method
Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.Muy Alto
( Tabla tomada desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta )



UNDERtips Borrado Seguro



  • Toda información sensible tiene que ser borrada de forma segura

  • Nunca desechar un medio de almacenamiento sin antes borrar seguramente su contenido

  • Todo archivo borrado siempre estará almacenado en un dispositivo físico

  • Algunos algoritmos hacen casi irrecuperables los archivos pero nunca se puede asegurar al 100%

  • El único método seguro al 100% para eliminar datos es destruir el medio de almacenamiento


UNDERtips:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Si tienes alguna duda o reparo solo comenta.
Saludos desde Chile
#32
Hacking ShowOff / [SQLi] http://www.procircuit.cl
Julio 04, 2016, 09:03:00 PM

Sitio : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descripción Del Sitio : Venta de artículos y accesorios para motociclistas

[SQLi] Inyección en URL


Descripción de la inyección : es una inyección muy básica pero no por eso la vulnerabilidad deja de ser peligrosa, ya que expone todas las bases de datos alojadas en el servidor.

Url del sitio :  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Xploit
:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Reportado : SI (hace mas de 1 mes y aun no la reparan así que no creo que lo hagan)

Después de unos momentos de Sqlmap  ;)



Listado de las db alojadas en el servidor
Código: php

available databases [40]:
      [*] admin_prueba
      [*] AirCloud
      [*] AirCloud_M
      [*] AirCloud_Soporte
      [*] BD_CLAZO
      [*] BD_Procircuit2015
      [*] BDdes1
      [*] BDPREL2
      [*] bea_profile_management
      [*] BibliotecaElecmetal
      [*] Britanico2
      [*] Britanico_Eng
      [*] datacenter
      [*] DirectoPro_db2
      [*] GORILACONTROL
      [*] iia_db_encuesta
      [*] iia_elecmetal_cl
      [*] INDISA_WFLOW
      [*] ingles
      [*] localhost
      [*] master
      [*] model
      [*] moscoso_cl_1
      [*] msdb
      [*] pide
      [*] plataforma
      [*] prueba2
      [*] psa
      [*] ReportServer
      [*] ReportServerTempDB
      [*] sitebuilderAFE1A86606277534FBE47ED6219A39AF
      [*] soporte_
      [*] soporte_1
      [*] soporte_indisa
      [*] soporte_prueba
      [*] soporte_pruebas
      [*] soporte_test
      [*] tempdb
      [*] Traspaso
      [*] traspaso 2 prueba



Tablas de la db de la pagina BD_Procircuit2015
Código: php


+------------------------------------------------+
| cal_user_procircuit.PC_ALCPOPUP                |
| cal_user_procircuit.PC_ALCUSER                 |
| cal_user_procircuit.PC_CATEGMENU               |
| cal_user_procircuit.pc_Noticia                 |
| cal_user_procircuit.pc_SemiNuevas_Cotizacion   |
| cal_user_procircuit.pc_aplicacion              |
| cal_user_procircuit.pc_busqueda                |
| cal_user_procircuit.pc_carro                   |
| cal_user_procircuit.pc_categoria               |
| cal_user_procircuit.pc_clasificacion           |
| cal_user_procircuit.pc_cliente                 |
| cal_user_procircuit.pc_contacto                |
| cal_user_procircuit.pc_cotizacion              |
| cal_user_procircuit.pc_cotizacion_item         |
| cal_user_procircuit.pc_cotizacion_movimiento   |
| cal_user_procircuit.pc_estado_cotizacion       |
| cal_user_procircuit.pc_estado_orden_compra     |
| cal_user_procircuit.pc_estado_pago             |
| cal_user_procircuit.pc_galeria                 |
| cal_user_procircuit.pc_marca                   |
| cal_user_procircuit.pc_motivo_no_pago          |
| cal_user_procircuit.pc_orden_compra            |
| cal_user_procircuit.pc_orden_compra_item       |
| cal_user_procircuit.pc_orden_compra_movimiento |
| cal_user_procircuit.pc_perfil                  |
| cal_user_procircuit.pc_perfil_aplicacion       |
| cal_user_procircuit.pc_producto                |
| cal_user_procircuit.pc_producto_busqueda       |
| cal_user_procircuit.pc_producto_contacto       |
| cal_user_procircuit.pc_producto_relacionado    |
| cal_user_procircuit.pc_promocion               |
| cal_user_procircuit.pc_repuesto                |
| cal_user_procircuit.pc_segmento                |
| cal_user_procircuit.pc_subcategoria            |
| cal_user_procircuit.pc_sucursal                |
| cal_user_procircuit.pc_usuario                 |
+------------------------------------------------+


No busque mas vulnerabilidades en la pagina, pero estoy seguro que tienen que existir mas  ;D

Autor: RREEDD

Saludos desde Chile
#33
Ubuntu 16.04 LTS



Bueno compañeros por fin esta disponible la ultima versión estable y LTS (soporte a largo plazo de 5 años) de Ubuntu.
Quien tiene por nombre "Xenial Xerus" lo que llevado al español comun y corriente seria algo así como "La ardilla amigable"  ;D

¿Que quiere decir LTS?
para aquellos que no se manejen en el tema "LTS" quiere decir "Long Term Support" lo que quiere decir que es un sistema con un soporte a largo plazo,
el cual por los próximos 5 años tendrá actualizaciones de seguridad y soporte asegurado.

El nuevo sistema tiene una gran gama de novedades , aunque la mayoría de estas están en la familia de Ubuntu como es natural este no se iba a quedar tal cual aquí están algunas:


  • Se vasa en el kernet 4.4.
  • Utilizara el nuevo y renovado Unity 7.4.
  • La tienda se Software que traía por defecto se elimino y la nueva version esta a cargo de GNOME.
  • La búsqueda en linea viene desactivada por defecto (como siempre tuvo que  ser).
  • Trae un nuevo pack de aplicaciones pre-instaladas, contando los mas de 25.000 paquetes que tiene en el repositorio listo para instalar entre los que están : Firefox 45, LibreOffice 5.1


Con este sistema operativo el cual es el ultimo caballito de batalla de Ubuntu y quien nos acompañara con soporte hasta el 2021, quien espera poder
al fin conquistar el mundo del escritorio.

Enlaces de Descarga

    Ubuntu 16.04 i32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Ubuntu 16.04 amd64
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos desde Chile
#34
rreedd


rreeddHola !!!

Compañeros les presento un proyecto muy fácil de construir, pero que es muy bueno para demostrar la transmisión inalámbrica de energía.
Además de ser fácil, es muy barato  ;D ;D solo necesitaremos un led, un transistor 2N222 (cualquiera sirve pero lo haremos con este  8) ) y un par de metros de alambre de un calibre delgado (de trasformador para los cuchareros igual a mi).

materiales



  • 1.  Transistor 2N222

  • 1.  Led


  • 2 metros de alambre (Depende del porte o la forma de bobinado que hagan)


¿Como funciona la transición inalámbrica de energía?


Esto funciona de una manera muy simple, para lograr trasmitir una onda por el espacio, solo tenemos que entender el funcionamiento de la materia y el porque del asunto.
Tendremos que remontarnos a las clases de física del colegio, y entender que todo esta en constante movimiento, en especial la electricidad y las ondas no son mas de que átomos vibrando a una  frecuencia determinada.

Para llevar a cavo nuestro proyecto haremos 2 bobinas.

Bobina 1 : excitara la electricidad a una frecuencia gracias a un transistor y gracias a esto nos servirá como un emisor de radiofrecuencia (de forma muy similar a como lo hace una emisora de radio, pero en miniatura).

Bobina 2 :  Esta nos servirá como receptora de la electricidad que transmitirá la primera bobina  gracias a que esta se inducida por el campo electromagnético.



--Esquemático--



--Armado del Proyecto--


  • Armado de la Bobina receptora.
    Esta bobina tiene 20 vueltas lo mas ordenadas y juntas posibles, para que se genere el menor porcentaje de perdida posible, una ves tenemos las vueltas soldamos los extremos de la bobina a un led.


  • Armado de la Bobina emisora.
    Para hacer la bobina emisora se tienen que hacer 2 bobinas de 20 vueltas y unirlas por un extremo para que nos queden 3 cables de conexión, así que nos quedarían 2 extremos de cada bobina y 1 que seria de la unión de ellas.


           El polo positivo es la unión de las 2 bobinas



-Proyecto Terminado-



--Descargar versión PDF--
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cualquier consulta o sugerencia no dudes en comentarla  ;D.
Saludos desde Chile
#35
rreedd

rreeddDescargar Versión PDF.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola !!

Como están compañeros, en este post les haré un tutorial sobre como construir un sistema de medición de humedad con Arduino , el cual se pueda conectar con Android por medio de bluetooth.

Este es el primero de una serie de tutoriales que haré para que se entretengan armando sus propios artilugios y aprendamos entre todos.

El sistema en si es muy simple, pero para hacerlo mas interesante le agregue la interfaz con Android ;D, intentare hacerlo lo mas simple posible pero si por el camino surge alguna duda o sugerencia, por favor no duden en comentarla.



Materiales

  • Placa Arduino Nano


  • Sensor de Humedad (Módulo HL-69)


  • Módulo Bluetooth HC-06






¿Como funciona el medidor de Humedad?   :'(

Este sensor Funciona de una forma muy simple, para poder calcular la humedad de la tierra el modulo
hace pasar una corriente por los extremos de una sonda, midiendo la resistencia entre ambos polos
logrando darnos una estimación de la humedad.
Esto se traduce en que mientras mayor sera la cantidad de agua en el suelo (humedad), la electricidad
podrá circular con menos resistencia en cambio si existe un nivel bajo de humedad en el la tierra la
electricidad no podrá circular tan eficazmente y encontrara mas resistencia.
Pines
VCC : 3.3 - 5 V.
GND : Masa (negativo).
DO : (Salida Digital) nos devolverá un prendido o apagado (on - off)
AO : (Salida Analógica) la cual nos traducirá en en una respuesta entre 0 y los 1023, siendo 0 una máxima
sequedad y 1023 un exceso de agua (charco)


Codigo del programa en  Arduino

Código: php

PROYECO_DETECTOR_DE_HUMEDAD.ino

/*     
                           
                    _________________
                    |d13         D12|
                    |3v3         D11|
                    |REF         D10|     
       A0 (SENSOR)  |A0   Arduino D9|
                    |A1    NANO   D8|
                    |A2           D7|
                    |A3           D6|
                    |A4           D5|
                    |A5           D4|
                    |A6           D3|
                    |A7           D2|
VCC (Bluetooth, Sensor)  |5v          GND| GND (Bluetooth, Sensor)
                    |RST         RST|
    -9 v (Bateria)  |GND          TR| TX (Bluetooth)
    +9 v (Bateria)  |VIN          TX| TR (Bluetooth)
                    |_______________|       
*/
int humedad,temp;
void setup()   {
 
Serial.begin(9600);  // Establecemos la comunicacion Serial a 9600 baud

humedad =0;
temp=0;

}
void loop() {
   temp = analogRead(A0);                  //leemos el sensor
   humedad = (map(temp, 0, 1032, 0, 100));// establecemos los limites del valor recivido
   Serial.println(humedad);             // mostramos por pantalla
   delay(500);                         //espera de medio segundo para volver a correr el programa
}









Codigo del programa en  Android

MainActivity.java

Código: php
package com.example.rreedd.rreeddarduino01;

import android.app.ListActivity;
import android.bluetooth.*;
import android.content.Intent;
import android.graphics.Bitmap;
import android.graphics.BitmapFactory;
import android.os.AsyncTask;
import android.os.Bundle;
import android.view.View;
import android.widget.*;
import java.io.*;
import java.util.ArrayList;
import java.util.Set;
import java.util.UUID;

public class MainActivity extends ListActivity {

    private TextView humedad, txtlog,txtdata;
    private ProgressBar barraHumedad;
    Thread hiloA = new HiloCliente();
    private ArrayAdapter<String> ListadoDeAdaptadores;
    private BluetoothAdapter AdaptadorBluetooth;
    private BluetoothSocket BluetoothSocket;
    private ArrayList<BluetoothDevice> ListadoDeDispositivos = new ArrayList<BluetoothDevice>();
    private ConnectAsyncTask connectAsyncTask;
    private String log;
    private ImageView img;
    private Bitmap on,off;
    private Button Botton;
    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);

        //  creamos los objetos del tipo correspondientes a la interfaz para poder obtener sus valores

        img = (ImageView) findViewById(R.id.imageView2);
        off = BitmapFactory.decodeResource(getResources(), R.drawable.off);
        on = BitmapFactory.decodeResource(getResources(), R.drawable.on );
        humedad = (TextView) findViewById(R.id.txtDatos);
        txtlog = (TextView) findViewById(R.id.txtLog);
        txtdata = (TextView) findViewById(R.id.txtDatos);
        barraHumedad = (ProgressBar) findViewById(R.id.barraHumedad);
        Botton = (Button)findViewById(R.id.button);


        ListadoDeAdaptadores = new ArrayAdapter<String>(this, android.R.layout.simple_list_item_1);
        setListAdapter(ListadoDeAdaptadores);

        connectAsyncTask = new ConnectAsyncTask();

        AdaptadorBluetooth = BluetoothAdapter.getDefaultAdapter();

        //  se ve si es que el dispositivo acepta bluetooth
        if(AdaptadorBluetooth == null){
            Toast.makeText(getApplicationContext(), "Not support bluetooth", Toast.LENGTH_LONG).show();
            finish();
        }
        // se ve si es que el bluetooth esta activado
        if(!AdaptadorBluetooth.isEnabled()){
            Intent enableBtIntent = new Intent(BluetoothAdapter.ACTION_REQUEST_ENABLE);
            startActivityForResult(enableBtIntent, 1);
        }

        ActualizarDispositivos();




        Botton.setOnClickListener(new View.OnClickListener() {
            public void onClick(View arg0) {


                // se llama a función ActualizarDispositivos()
                ActualizarDispositivos();

            }
        });

    }

    // funcion encargada de actualizar la lista de dispositivos reconocidos por el teléfono
    private void ActualizarDispositivos(){
        Set<BluetoothDevice> pariedDevices = AdaptadorBluetooth.getBondedDevices();
        if(pariedDevices.size() > 0) {
            for (BluetoothDevice device : pariedDevices) {
                ListadoDeAdaptadores.add(device.getName() + "\n" + device.getAddress());
                ListadoDeDispositivos.add(device);
            }
        }
    }

    @Override
    // si se presiona un dispositivo en la lista se ejecutara la conexión con este
    protected void onListItemClick(ListView l, View v, int position, long id) {
        try {
            BluetoothDevice device = ListadoDeDispositivos.get(position);
            connectAsyncTask.execute(device);
        }catch (IllegalStateException a){
        }catch (NullPointerException a){}
    }

    // cierra la conexión con el dispositivo
    private void DetenerServidor() throws IOException {

        BluetoothSocket.close();
    }

    //
    private void IniciarServidor() {
            OutputStream mmOutStream = null;
            try {
                if(BluetoothSocket.isConnected()){
                    mmOutStream = BluetoothSocket.getOutputStream();
                    mmOutStream.write(new String("").getBytes());
                }
            } catch (IOException e) {
                System.out.println(e);
            }
    }

    // se configura la conexión para con el dispositivo bluetooth
    private class ConnectAsyncTask extends AsyncTask<BluetoothDevice, Integer, BluetoothSocket> {
        private BluetoothSocket SocketConf;
        private BluetoothDevice DeviceConf;
        @Override
        protected BluetoothSocket doInBackground(BluetoothDevice... device) {

            DeviceConf = device[0];
            try {

                String mmUUID = "00001101-0000-1000-8000-00805F9B34FB";
                SocketConf = DeviceConf.createInsecureRfcommSocketToServiceRecord(UUID.fromString(mmUUID));
                SocketConf.connect();

            } catch (Exception e) {
            }
            return SocketConf;
        }

        @Override

        protected void onPostExecute(BluetoothSocket result) {

            BluetoothSocket = result;
            BluetoothDevice d = BluetoothSocket.getRemoteDevice();
            log = log + "\n" + "log";
            log = " Conectado !!!" + "\n" + "\n" +
                    " Direccion : " + d.getAddress() + "\n" +
                    " Nombre    : " + d.getName() + "\n";
           txtlog.setText(log);
           hiloA.start();
           img.setImageBitmap(on);

            Toast.makeText(getApplicationContext(), "CONECTADO", Toast.LENGTH_LONG).show();
        }
    }

    // hilo encargado de recibir los mensajes desde arduino
    class HiloCliente extends Thread {

        public void run() {
            InputStream input;

                try {
                    sleep(500);
                } catch (InterruptedException e) {
                    e.printStackTrace();
                }
                try {
                    // si esta conectado sigue
                        if(BluetoothSocket.isConnected()){
                        if(BluetoothSocket == null)System.out.println("El Socket no tiene contenido");
                        //PrintWriter out = new PrintWriter(new BufferedWriter(new OutputStreamWriter(BluetoothSocket.getOutputStream())),true);
                            // Se toma la entrada desde el socket y se pasa a un BufferedReader donde posteriormente la extraeremos
                            BufferedReader  Entrada = new BufferedReader(new InputStreamReader(BluetoothSocket.getInputStream()));

                    // ciclo infinito
                        while(true){
                            // variable a la que se le dara el valor de cada dato recibido desde el arduino
                          final String  Respuesta = Entrada.readLine();
                            System.out.println(Respuesta);

                            runOnUiThread(new Runnable() {
                                @Override
                                public void run() {
                                    // se editan los datos vistos por el usuario
                                txtdata.setText(Respuesta + "%"+"\n"+" De Humedad" );
                                    barraHumedad.setProgress(Integer.parseInt(Respuesta));
                          }
                       });
                      }
                    }
                } catch (IOException e) {
                    System.out.println("IOException Fallo en el el hilo Cliente");
                }
            }
        }
    }



activivity_main.xml

Código: php
<?xml version="1.0" encoding="utf-8"?>


<RelativeLayout xmlns:android="http://schemas.android.com/apk/res/android"
    xmlns:tools="http://schemas.android.com/tools"
    android:layout_width="match_parent"
    android:layout_height="match_parent"
    android:paddingBottom="@dimen/activity_vertical_margin"
    android:paddingLeft="@dimen/activity_horizontal_margin"
    android:paddingRight="@dimen/activity_horizontal_margin"
    android:paddingTop="@dimen/activity_vertical_margin"
    tools:context="com.example.rreedd.rreeddarduino01.MainActivity"
    android:background="#db020202">

    <ImageView
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:id="@+id/imageView3"
        android:layout_gravity="center_horizontal|bottom"
        android:src="@drawable/logo_underc0de"
        android:layout_alignParentBottom="true"
        android:layout_alignParentStart="true" />


    <TextView
        android:layout_width="match_parent"
        android:layout_height="match_parent"
        android:textAppearance="?android:attr/textAppearanceLarge"
        android:text="Log"
        android:id="@+id/txtLog"
        android:layout_gravity="bottom"
        android:background="@drawable/log"
        android:textColor="#40d92e"
        android:textSize="15dp"
        android:layout_alignParentStart="true"
        android:layout_alignEnd="@+id/imageView3"
        android:layout_above="@+id/imageView3"
        android:textStyle="normal"
        android:layout_alignTop="@+id/textView" />

    <ScrollView
        android:layout_width="wrap_content"
        android:layout_height="60dp"
        android:id="@+id/scrollView2"
        android:background="@drawable/log"
        android:layout_alignParentTop="true"
        android:layout_alignParentEnd="true"
        android:layout_toEndOf="@+id/textView5"
        android:layout_alignStart="@+id/imageView4">

        <ListView
            android:id="@android:id/list"
            android:layout_width="wrap_content"
            android:layout_height="wrap_content"
            android:layout_alignParentStart="true"
            android:layout_above="@+id/imageView"
            android:textSize="15dp"
            android:layout_below="@+id/btToggle"
            android:textAlignment="center">

        </ListView>
    </ScrollView>

    <ImageView
        android:layout_width="20dp"
        android:layout_height="20dp"
        android:id="@+id/imageView2"
        android:src="@drawable/off"
        android:layout_alignParentTop="true"
        android:layout_toStartOf="@+id/scrollView2" />

    <ImageView
        android:layout_width="70dp"
        android:layout_height="100dp"
        android:id="@+id/imageView4"
        android:src="@drawable/humedad"
        android:layout_gravity="center"
        android:layout_marginTop="37dp"
        android:layout_below="@+id/scrollView2"
        android:layout_centerHorizontal="true" />

    <TextView
        android:layout_width="match_parent"
        android:layout_height="wrap_content"
        android:textAppearance="?android:attr/textAppearanceLarge"
        android:id="@+id/textView"
        android:layout_marginBottom="68dp"
        android:layout_above="@+id/imageView3"
        android:layout_alignParentEnd="true" />

    <TextView
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:textAppearance="?android:attr/textAppearanceMedium"
        android:text="Sin Datos"
        android:id="@+id/txtDatos"
        android:textColor="#19aace"
        android:textSize="25dp"
        android:textAlignment="center"
        android:textStyle="bold"
        android:gravity="center_horizontal"
        android:layout_gravity="center"
        android:layout_below="@+id/imageView4"
        android:layout_centerHorizontal="true" />

    <ProgressBar
        style="?android:attr/progressBarStyleHorizontal"
        android:layout_width="match_parent"
        android:layout_height="wrap_content"
        android:id="@+id/barraHumedad"
        android:background="#404040"
        android:layout_above="@+id/txtLog"
        android:layout_alignParentEnd="true"
        android:layout_marginBottom="34dp"
        android:max="100"
        android:indeterminate="false" />

    <TextView
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:textAppearance="?android:attr/textAppearanceSmall"
        android:text="Muy Bajo"
        android:id="@+id/textView2"
        android:textColor="#c8db232f"
        android:textSize="18dp"
        android:layout_above="@+id/barraHumedad"
        android:layout_alignParentStart="true" />

    <TextView
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:textAppearance="?android:attr/textAppearanceSmall"
        android:text="Medio"
        android:id="@+id/textView4"
        android:textColor="#c5dbd523"
        android:textSize="18dp"
        android:layout_alignTop="@+id/textView5"
        android:layout_centerHorizontal="true" />

    <TextView
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:textAppearance="?android:attr/textAppearanceSmall"
        android:text="Alto (Charco)"
        android:id="@+id/textView5"
        android:textColor="#c100ff11"
        android:textSize="18dp"
        android:layout_above="@+id/barraHumedad"
        android:layout_alignEnd="@+id/barraHumedad" />

    <Button
        android:layout_width="40dp"
        android:layout_height="40dp"
        android:id="@+id/button"
        android:background="@drawable/recargar"
        android:layout_alignParentTop="true"
        android:layout_alignParentStart="true" />


</RelativeLayout>



AndroidManifest.xml

Código: php
<?xml version="1.0" encoding="utf-8"?>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    package="com.example.rreedd.rreeddarduino01"
    android:versionCode="1"
    android:versionName="1.0" >

    <uses-sdk
        android:minSdkVersion="18"
        android:targetSdkVersion="23" />

    <uses-permission android:name="android.permission.BLUETOOTH" />
    <uses-permission android:name="android.permission.BLUETOOTH_PRIVILEGED" />
    <uses-permission android:name="android.permission.BLUETOOTH_ADMIN" />

    <application
        android:allowBackup="true"
        android:icon="@drawable/humedad"
        android:label="@string/app_name"
        android:theme="@style/AppTheme" >
        <activity
            android:name="com.example.rreedd.rreeddarduino01.MainActivity"
            android:label="@string/app_name"
            android:screenOrientation="portrait" >
            <intent-filter>
                <action android:name="android.intent.action.MAIN" />

                <category android:name="android.intent.category.LAUNCHER" />
            </intent-filter>
        </activity>
    </application>

</manifest>



String.xml

Código: php
<resources>
    <string name="app_name">Arduino-Android</string>
    <string name="DesactivarBluetooth">Desactivar el Bluetooth</string>
    <string name="ActivarBluetooth">Activar el Bluetooth</string>
    <string name="sinConexion">No Conectado</string>
    <string name="title_activity_main2">Main2Activity</string>

</resources>



Esquemático




Terminado







Descargar Versión PDF
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Enlace al proyecto
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Cualquier consulta por favor coméntala

Saludos desde Chile
#36
RREEDD
Hola a todos!!!!

Soy el nuevo moderador de Electrónica y Robótica.  ;D
Mi intención es poder obtener sus opiniones para que juntos adaptemos esta sección haciéndola mas amigable con el fin de aprender entre todos y que compartamos nuestros conocimientos, aportes e inventos de forma mas cercana y sencilla para que podamos llegar a toda la comunidad.

(Así como va el foro me parece genial pero nunca esta demás saber como están los ánimos)


La imagen es para que no se vea tan formal jajjaja

Por favor si tienes alguna consulta o sugerencia solo comenta.
#37
Hola Compañeros !!
Quiero crear una aplicación tipo WhatsApp pero que se conecte sin Internet, mi idea es que se comuniquen solo usando la conexión de las redes WiFi de cada dispositivo.
No logro encontrar un ejemplo entendible para crear una conexión WiFi Direct y utilizarla, he encontrado alguno que otro código pero todos esta sin un solo comentario sobre la programación.
Así que recurro a ustedes si es que alguien tiene un ejemplo o algún aporte que me pueda ayudar a establecer la conexión se lo agradecería mucho.

PD: Se que existen aplicaciones así en el mercado, pero yo quiero crear la mía con el fin de aprender mas sobre Android.

Saludos desde Chile
#38
RREEDD
Hola!!

El otro día estaba jugando con mi auto hecho con Arduino y un familiar que trabaja en gasfiteria me dijo que necesitaba un detector de fugas de gas (para poder encontrar las fugas en las mangueras) y si le podría hacer uno así que me puse manos a la obra gane  un poco de dinero y antes de entregarlo se los presento para que puedan construir el suyo
(disculpen si no se ve muy perfecto las terminaciones pero el armazon lo hice con cartón piedra)

::: MATERIALES :::


  • 1x modulo metector de gas MQ-2 (detector de gas propano butano y gases inflamables)

  • 1x LCD 19x2 (I2C)
  • 1x Arduino nano
  • 1x Zumbador (piezoeléctrico)
  • 1x interruptor pequeño
  • 1x Porta batería 


Bueno el funcionamiento de el detector es bastante simple, se toma el valor obtenido desde el sensor y si encuentra una fuga emite un sonido para alertar.

Una ves consigamos los materiales solo nos queda armarlo  ;) , la explicación de la conexión la puse en el código el cual dejo a continuación.


Código: php
// Proyecto_SensorDeGas_0.1.ino



#include <Wire.h>                 
#include <LiquidCrystal_I2C.h>    // Libreria que controla la pantalla LCD
LiquidCrystal_I2C lcd(0x27, 2, 1, 0, 4, 5, 6, 7, 3, POSITIVE);  // Inicializa el LCD
const int gasPin = A0;
const int pinPiezo  = 6;    // pin de conexion del Piezoelectrico

/*

                    Codigo by RREEDD

Para descargar la libreria  LiquidCrystal_I2C.h.

https://bitbucket.org/fmalpartida/new-liquidcrystal/downloads/LiquidCrystal_V1.2.1.zip

             
                    _________________
                    |d13         D12|
                    |3v3         D11|
                    |REF         D10|     
        AD(sensor)  |A0   Arduino D9|
                    |A1    NANO   D8|
                    |A2           D7|
                    |A3           D6| Pin VCC del zumbador
         SDA (lcd)  |A4           D5|
         SCL (lcd)  |A5           D4|
                    |A6           D3|
                    |A7           D2|
         VCC (lcd)  |5v          GND| GND (lcd,sensor,zumbador)
                    |RST         RST|
     GND (bateria)  |GND          TR|
     VCC (bateria)  |VIN          TX|
                    |_______________|       
*/
void setup()   {
  pinMode(pinPiezo, OUTPUT);   // declaramos el pin del piezo de salida
           
lcd.begin(16,2);      // Se introduce el tamaño de nuestro LCD 
Serial.begin(9600);  // Establecemos la comunicación Serial a 9600 baud

}
void loop() {
   
lcd.clear();                                  // Limpia la pantalla
lcd.setCursor(0,0);                          // Establece la ubicación en el lcd       
lcd.print("NIVEL DE GAS");                  // mensaje por lcd
lcd.setCursor(1,1);                        // Establece la ubicación en el lcd
Serial.println(analogRead(gasPin));       // mensaje por serial, para poder calibrar nuestro sensor       
principal();                             // llama a la función que comparara los valores recibidos desde el sensor
delay (700);                            // establece una espera en el codigo

}

void tono(int frecuencia){
                                                //se emitirá un sonido con la frecuencia introducida
for( int i=0; i<500; i++ ) {               
digitalWrite(pinPiezo, HIGH);
delayMicroseconds(frecuencia);
digitalWrite(pinPiezo, LOW);
delayMicroseconds(frecuencia);     

}

}

void principal(){
if(analogRead(gasPin) <= 390){
lcd.setCursor(0,1);                               // Establece la ubicación                               
lcd.print("#");                                  // mensaje por lcd, para mostrar el nivel de gas detectado
}else
if(analogRead(gasPin) <= 400){
lcd.setCursor(0,1);                               // Establece la ubicación                           
lcd.print("##");                                 // mensaje por lcd, para mostrar el nivel de gas detectado
}else
if(analogRead(gasPin) <= 500){
lcd.setCursor(0,1);                               // Establece la ubicación                             
lcd.print("###");                                // mensaje por lcd, para mostrar el nivel de gas detectado
}else
if(analogRead(gasPin) <= 600){
lcd.setCursor(0,1);                               // Establece la ubicación                               
lcd.print("####");                               // mensaje por lcd, para mostrar el nivel de gas detectado 
}else
if(analogRead(gasPin) <= 700){
lcd.setCursor(0,1);                               // Establece la ubicación                                 
lcd.print("#####");                              // mensaje por lcd, para mostrar el nivel de gas detectado
}else
if(analogRead(gasPin) <= 750){
lcd.setCursor(0,1);                               // Establece la ubicación                           
lcd.print("######");                             // mensaje por lcd, para mostrar el nivel de gas detectado   
}else
if(analogRead(gasPin) <= 790){
lcd.setCursor(0,1);                               // Establece la ubicación                                 
lcd.print("#######");                            // mensaje por lcd, para mostrar el nivel de gas detectado   
}else
if(analogRead(gasPin) <= 800){
lcd.setCursor(0,1);                               // Establece la ubicación                         
lcd.print("#########");                          // mensaje por lcd, para mostrar el nivel de gas detectado   
}else
if(analogRead(gasPin) <= 850){
lcd.setCursor(0,1);                               // Establece la ubicación                                 
lcd.print("##########");                         // mensaje por lcd, para mostrar el nivel de gas detectado   
}else
if(analogRead(gasPin) <= 890){
lcd.setCursor(0,1);                               // Establece la ubicación                               
lcd.print("##########");                         // mensaje por lcd, para mostrar el nivel de gas detectado   
}else
if(analogRead(gasPin) <= 900){
lcd.setCursor(0,1);                               // Establece la ubicación                                 
lcd.print("##########");                         // mensaje por lcd, para mostrar el nivel de gas detectado   
delay (1000);
}else
if(analogRead(gasPin) <= 920){
lcd.setCursor(0,1);                               // Establece la ubicación                               
lcd.print("###########");                        // mensaje por lcd, para mostrar el nivel de gas detectado   
tono(500);                                     // emite una alerta sonora
}else
if(analogRead(gasPin) <= 950){
lcd.setCursor(0,1);                               // Establece la ubicación                               
lcd.print("############");                       // mensaje por lcd, para mostrar el nivel de gas detectado   
tono(400);                                     // emite una alerta sonora
}else
if(analogRead(gasPin) <= 960){
lcd.setCursor(0,1);                               // Establece la ubicación                                 
lcd.print("#############");                      // mensaje por lcd, para mostrar el nivel de gas detectado   
tono(300);                                     // emite una alerta sonora
}else
if(analogRead(gasPin) >= 970){
lcd.setCursor(0,1);                               // Establece la ubicación                                   
lcd.print("##############");                     // mensaje por lcd, para mostrar el nivel de gas detectado
tono(200);                                     // emite una alerta sonora
}
}



Armazon




Armado 




Terminado




Funcionamiento




El detector ya esta probado y funcionando a un 100%.

Cualquier duda sobre el proyecto o si quieres hacer una sugerencia solo comenta.


Saludos desde Chile
#39
Base de Datos / [VIDEO TUTORIAL] MySQL BASICO
Marzo 16, 2016, 08:50:24 PM
RREEDDHola !!

Les presento una serie de vídeos que hice sobre MYSQL, espero que se diviertan tanto viéndolos como yo al hacerlos.

Los grabe cuando recién estaba empezando a conocer SQL pero espero le sirvan a mas de alguien a salir de alguna duda.


  • Instalación de MySQL en Ubuntu

  • Crear base de datos,tablas y hacer insert

  • Select anidados y funciones internas de MySQL

  • Procedimientos de almacenado

  • Trigger

  • Respaldo y restauración


Cualquier consulta o sugerencia por favor no dudes en comentar  ;D

Saludos desde Chile
#40
Hola!!

Les presento mi mini bobina tesla, la que construí junto con un amigo.
esta construida con materiales reciclados de algunos electrodomésticos que encontramos por ahí    ;D.

La bobina lleva el nombre de su inventor el gran Nicola Tesla, quien es es el responsable de la AC y de una gran cantidad de descubrimientos sin los cuales nuestro mundo moderno e informático seria técnicamente imposible.

Nikola creía fehacientemente en la energía libre y gratuita para todos,  tiene muchos inventos en esa índole que fueron callados en sus tiempos por que iban contra los poderes fácticos.


Nikola Tesla

Si quieren saber mas sobre Nikola Tesla o sus inventos les dejo unos links.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno manos a la obra, la bobina esta compuesta por 275 vueltas de un alambre delgado (lo saque de un trasformador de radio), el núcleo es de ferrita lo saque de la misma radio (estaba a forma de amplificador o quizás como filtro para la antena).
El transistor lo sacamos de una tele, junto con el condensador variable (lo usamos por que como no encontramos el transistor que salia en el circuito asi que jugamos la resistencia).

El circuito es el siguiente:

Yo use un transistor que resistiera un poco mas de potencia y le puse un disipador de calor.


Les dejo imágenes del funcionamiento de la bobina

(El artilugio negro que sujeta la bobina, también lo saque de la radio este sostenía la ferrita de la antena )


Si tienes alguna consulta o sugerencia no dudes en comentar.
Saludos desde Chile