Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Gabriela

#201


Me encontré con Qlink, una herramienta que permite enviar mensajes, archivos o información de una forma segura (¿?) a través de internet; y de momento, gratuita.

¿Por qué sus desarrolladores la califican de segura? Porque una vez que el mensaje es leído por el destinatario, éste se autodestruye.

Hice la prueba desde aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[Dominio italiano, que según Ricarso Bianchi (uno de los desarrolladores), se eligió para facilitar que se retenga en la medida que se asocia a "qlinkealo"].

Como se ve en las capturas, es de muy sencillo uso.
Se accede al sitio web, se redacta el mensaje y adjunta el archivo y click en qlink.



Aparecerá un mensaje que nos dice que se está "encriptando" el mensaje y/o archivo. A continuación aparece una clave  (cifrado con una llave de 4096 bits) de carácter aleatorio,   el cual  se deberá copiar y hacerle llegar al destinatario, por el medio que deseemos: Whasapp, email, Skype, etc.



Si bien no es necesario, es recomendable obtener el "Numero de Entrega", porque en la misma página se nos permite comprobar si el mensaje fue leído.








Cuando el destinatario abre el mensaje, se encuentra con la advertencia de que una vez que abandone la página ya no podrá volver a leerlo.





Y el sitio web nos informará que el mensaje fue leído.





El hecho que el mensaje pueda ser leído una vez, y solo una vez, asegura que si el auténtico destinatario del mismo lo leyó, es porque nadie lo hizo antes (MitM) ni lo podrá hacer después (en caso que el mensaje fuera interceptado), debido a que su contenido no puede ser recuperado.

Cuando intenté leer por segunda vez el mismo mensaje, me apareció la notificación que aparece en la siguiente imagen:






Más aún, en caso de que la clave enviada no fuera usada, el mensaje también se auto-elimina luego de 24 horas de creado. Otra ventaja que tiene esta herramienta de transferencia de información es el anonimato, ya que no requiere registro  o creación de cuenta por parte del emisor ni del receptor.

Por otro lado,  Ezequiel Álvarez (otro de los integrantes del equipo desarrollador) nos dice que el link enviado "es una llave (que descifra el mensaje) a la cual nosotros no tenemos acceso. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta genera una llave al azar en función de la velocidad con la que tocas las teclas o mueves el mouse. La genera, codifica el mensaje y nos lo manda a nosotros, pero no la llave, que te la muestra como un link... El mensaje va por el servidor y la llave va por otro lado, que desconocemos. No sabemos quién genera la llave ni quién la recibe. "

Asimismo, Ricardo Bianchi , reseña: "Un punto muy importante a nivel técnico, [es que] todos los mensajes encriptados se almacenan en una memoria RAM y no en nuestros servidores. Lo cual hace al sistema más volátil porque hackear una memoria RAM es mucho más difícil que en un servidor."


Por último, puede usarse en ANDROID (y próximamente in iOS):

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: La información fue obtenida de distintas web


#202


Foreign Linux, es una herramienta análoga a Wine, pero a la inversa; en la medida que "es  un traductor de binarios y un emulador de llamadas del sistema para Windows. Es capaz de ejecutar binarios compilados para Linux en Windows sin ningún tipo de modificación ni la necesidad de usar controladores adicionales."
La herramienta viene así a llenar una necesidad de los usuarios de  Windows, habilitando correr software diseñado para Linux en el sistema de Microsoft.
--------

El proyecto se encuentra bajo intenso desarrollo y ya es capaz de ejecutar muchas herramientas para Linux entre las que se encuentran las siguientes:

*Herramientas básicas: bash, vim, nano.
*Entornos de programación: python y gcc.
*Gestores de paquetes: pacman.
*Juegos basados en el terminal: vitetris y nethack.
*Herramientas de red: wget, curl y ssh.
*Aplicaciones X: xeyes, xlock y glxgears.

Estos son sólo algunos ejemplos pero Foreign Linux puede con más. Algunas de las funciones más importantes que quedan por implementar son el permiso en los archivos, gestor de procesos, señales, ejecución de programas multi-hilo y algunas otras. Todos los programas que dependan de estas funciones no se podrán ejecutar o lo harán con fallos. De momento se encuentra en una fase temprana de desarrollo por lo que pueden ocurrir cosas como que de repente un programa empiece a consumir todo el disco duro.


Las principales características de Foreign Linux son:

*Permite ejecutar programas compilados para Linux sin necesidad de modificarlos, sin usan controladores adicionales ni una máquina virtual.
*Soporta tanto ejecutables compilados dinámicamente como estáticamente.
*Tiene soporte para crear enlaces duros y simbólicos en particiones NTFS.
*Incluye un emulador de consola del estilo de Xterm
*Tiene soporte para sockets.


Más detalles pueden verse en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#203


El análisis del malware se recomienda hacerlo en entornos controlados.

Antes de continuar, entre otros muchos, aquí podéis profundizar en el tema:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Sigamos...no obstante lo dicho, la ejecución de un malware en una máquina virtual, no nos exime que las nuevas generaciones de aquéllos contengan código que permita detectar si se ejecutan en un contexto virtualizado y en consecuencia, ocultar su   su verdadero comportamiento, el caso práctico a continuación explora esta hipótesis.


Para comenzar con el análisis, tomaremos un ejecutable de nombre Notificacao-Infracao.cpl  (#). Si bien a simple vista este archivo puede no parecer ejecutable. No obstante, si intentamos ejecutar este archivo en nuestra máquina virtual, no observaremos ningún comportamiento malicioso. En otras palabras, del análisis dinámico de la amenaza no obtendremos nada útil, pero del análisis estático vemos algunas strings sospechosas, como dos URL de descarga de archivos ejecutables, entre otras cosas. Luego, podríamos pensar que la muestra probablemente esté dañada, pero hay una string que nos llama la atención: "vmware". Por ello, abriremos la muestra con IDA Pro y buscaremos dónde se hace referencia a esa string. Obtenemos lo siguiente:



Como se ha resaltado en la imagen, no sólo encontramos una referencia a VMWare, sino también a Wine y Virtual PC. También observamos que esas strings son utilizadas por sub_404720, que se encarga de almacenarlas en algún sitio. Bajo esta premisa, primeramente se almacena la cadena "Native", que indicaría la ausencia de virtualización. Luego, se comprueba la presencia de Wine dos líneas más abajo, en sub_4ABAE8. Si esta sub-rutina determina la existencia de una emulación bajo Wine, la cadena "Wine" es almacenada, remplazando a "Native". Caso contrario, se comprueba la presencia de VMWare en sub_4AB9E8 y de Virtual PC en sub_4ABB2C.

En la siguiente imagen vemos el código de comprobación para Wine. No nos detendremos demasiado en esta parte, pero podemos observar que se carga ntdll.dll en memoria y se realizan llamadas a wine_get_version ywine_nt_to_unix_file_name. Dichas rutinas no forman parte de la API de Windows, pero sí están presentes en Wine.


Luego, viene la parte del código que nos interesa y aquella que está disparando la detección en nuestro caso: la de comprobación de VMWare. En este caso, los autores del malware han utilizado un mecanismo bastante conocido: solicitar la versión de VMWare mediante la comunicación con los puertos de E/S. Esto es posible dado que VMWare monitorea e intercepta el uso de la instrucción in, acción necesaria para poder garantizar la comunicación entre la máquina virtual y el host.

En particular, cuando se ejecuta la instrucción "in eax, dx" con el número mágico 0x564D5868 (o "VMXh" en ASCII) en EAX, a través del puerto 0x5668 ("VX") especificado en DX, se obtiene una respuesta que depende de la operación especificada en ECX y se almacena en EBX. Puede que todo esto suene a trabalenguas, pero es más sencillo de lo que parece: si se llama a la instrucción in con los registros como se ha especificado y con el código de operación 0x0A en ECX, y se obtiene como resultado el número mágico en EBX, sabremos que la aplicación está corriendo en VMWare. Esto puede observarse en la siguiente imagen:



Ahora, si abrimos la muestra con OllyDbg, probablemente nunca llegaremos a ejecutar estas instrucciones, y el programa terminará su ejecución prematuramente, al igual que nos ocurría inicialmente. Para evitar esta situación, debemos recordar que un CPL es en realidad una DLL. Así, el código de comprobación que estamos buscando se encuentra en DllMain, rutina que se ejecuta al momento de cargar el CPL en memoria, luego de una llamada a LoadLibrary. Por lo tanto, para poder esquivar el mecanismo de detección en Olly, sólo basta con parchear el salto luego de la comparación con el número mágico.

Además, si lo que buscamos es que la muestra también se ejecute fuera del debugger, podemos editar manualmente el archivo binario, y cambiar el valor del número mágico en la comparación.
No nos detendremos a explicar el mecanismo utilizado para la detección de Virtual PC, pero pueden verlo en la siguiente imagen. Se ve la utilización de la instrucción vpcext, la cual no existe en una arquitectura x86 nativa, pero sí en Virtual PC. De hecho, Olly no es capaz de interpretarla.




Luego de parchear la detección, podemos ver que la aplicación maliciosa continúa corriendo y ejecuta su payload: descarga dos archivos ejecutables desde dos URL distintas y los levanta con ShellExecuteA.




Si bien los mecanismos utilizados no son demasiado difíciles de encontrar, especialmente considerando que las strings no se encuentran cifradas en esta muestra, la inclusión del código en DllMain podría jugarnos una mala pasada.


(#) El tema de los archivos cpl podéis mirar aquí:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#204
Off Topic / ¿Qué música estás escuchando?
Marzo 11, 2015, 03:24:17 PM
Hola a todos!

El objetivo de este post y sucesivos, es acercarnos, conocernos y tener un espacio de ocio en la Comunidad. Entre todos, podemos formular distintas propuestas o juegos, que permitan ver si la idea funciona.


Para comenzar: ¿Qué estás escuchando ahora?  o ¿Qué te gustaría escuchar ahora?

Por cierto, puedes responder repetidas veces, si te apetece; pues la música cambia según el momento que nos pille.  ;D

Si quieres nos cuentas por qué esa música... o que te recuerda o que te provoca. Hay libertad de comentarios.

Comienzo: En este momento escucho:




Porque la Oreja de  Van Gogh es uno de mis grupos predilectos... y además me la pasó alguien a quien quiero mucho.


Siguiente...


#205




Como punto de partida del análisis, debemos entender qué son los archivos .cpl.

Desde el punto de vista más simple, un archivo .cpl es una librería de enlace dinámico (o dll) que implementa una función especial con la cual interactúa el Panel de Control de Microsoft Windows. Asimismo, una dll se asemeja a un archivo ejecutable en el sentido de que puede contener código, datos y recursos de una aplicación, pero difiere en que no puede ejecutarse por sí misma: ofrece un conjunto de funciones que serán ejecutadas por otras aplicaciones.

Luego, un archivo de extensión .cpl tampoco puede ejecutarse por sí mismo, pero será ejecutado por el Panel de Control en forma automática. Tal es así que si se hace doble clic sobre una dll, no se ejecutará ninguna acción; por otro lado, si se hace doble clic en un cpl, el Panel de Control ejecutará la aplicación contenida en dicho archivo, lo que puede representar un riesgo potencial en ciertos casos, y una oportunidad muy atractiva para los cibercriminales.

Ahora bien, si analizamos la estructura de un archivo cpl, encontraremos que se exporta u ofrece a otras aplicaciones una función llamada CPlApplet(). Es la presencia de esa función la que diferencia una simple dll de una cpl, lo cual se observa en la siguiente imagen. Allí se comparan las funciones exportadas por una dll (a la derecha), de aquellas exportadas por una cpl (a la izquierda):




Esta función debe ser desarrollada de tal modo que el Panel de Control pueda enviar mensajes a través de una estructura de datos. Los mensajes que se envían pueden indicarle al cpl si debe iniciarse, cerrarse o si se ha hecho doble clic en él. El prototipo de la función, en Delphi por ejemplo, se muestra en la siguiente imagen:





Los diferentes mensajes que pueden ser enviados se almacenan en uMsg, y se encuentran detallados en la documentación oficial. Así, la implementación de CPlApplet debe proveer una respuesta para cada uno de los posibles mensajes, llamando a la funcionalidad principal de la librería dentro del mensaje CPL_DBLCLK. Para ilustrar esto, en la siguiente imagen se muestra una implementación esquelética de CPlApplet en Delphi:






Lo dicho hasta el momento no tiene necesariamente conexión con el malware, pero si lo ponemos en perspectiva, veremos las ventajas que este modelo ofrece a los cibercriminales. Si los archivos con extensión .cpl implementan CPlApplet correctamente y son copiados en la carpeta System32 de Windows, automáticamente son agregados al Panel de Control de Windows, sin necesidad de realizar otro tipo de tareas de instalación. Más allá de esto, en todas las muestras recibidas por el Laboratorio hemos observado que ellas no son copiadas en esta carpeta (ya que requeriría confirmación del usuario) y no se instalan dentro del Panel de Control de Windows, sino que son ejecutadas en forma manual por el usuario, apelando a la influencia de técnicas de Ingeniería Social.


El punto clave, sin embargo, es el que ya hemos mencionado: los archivos .cpl no requieren de la existencia de otra aplicación que los ejecute, como si necesitan las dll. Por lo tanto, cuando un usuario hace doble clic sobre un archivo de tipo cpl, se lanza inmediatamente la aplicación del Panel de Control, control.exe, la cual se encarga de ejecutar la funcionalidad definida en CPlApplet. Esto lo observamos en la siguiente imagen:





De la captura de Process Monitor observamos que, después de hacer doble clic en el archivo cpl, automáticamente se ejecuta control.exe con la ruta hasta el cpl como argumento. Éste a su vez llama a rundll32.exe para ejecutar las instrucciones de CPlApplet.

Como conclusión, podemos decir que mediante la utilización de archivos cpl los cibercriminales tienen un método muy atractivo de propagar malware, tanto por las ventajas ya mencionadas por sobre las dll, como por el desconocimiento que los usuarios en general tienen respecto al uso de los applets del Panel de Control de Windows.



Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#206



Wifiphisher, es señalada como herramienta de seguridad que realiza ataques phishing, rápidos y automatizados  contra redes seguras de Wi-Fi. El objetivo es obtener  credenciales de portales cautivos  o contraseñas de la víctima, mediante la técnica 'Evil Twin'  en estrecha combinación con la ingeniería social, y a diferencia de otros métodos, no incluye fuerza bruta alguna.





En palabras de su desarrollador George Chatzisofroniou: "It's a social engineering attack that does not use brute forcing in contrast to other methods. It's an easy way to get WPA passwords"


WiFiPhisher, crea un falso punto de acceso enmascarando al legítimo y dirige un ataque de denegación de servicio (DoS) contra el AP auténtico con el fin que los usuarios se desconecten. Cuando la víctima intenta reconectar, wifiphisher responderá con un AP falso, que solicita confirmar  la pass simulando una actualización del firmware del router.




La herramienta que trabaja bajo Kali Linux está disponible en:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente y mayor desarrollo en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en inglés).

PD: La traducción no es literal.
#207


La red Hira, en donde está ahora el canal de #underc0de en IRC, ha creado  los cloaks (vhosts/manto que cubre la IP), con los cuales podremos estar identificados en el IRC con Underc0de.


Para obtener un vhost de underc0de/* debéis seguir lo siguiente:

1. Staffs de Underc0de: [Vhost especial solo para el staff de Underc0de]

-El usuario debe estar registrado en la red Hira y recibir +v del  grupo de staff de Underc0de.

-Con el +v ya podéis acceder el vhost. Avisáis a ANTRAX o a mí, que me estoy ocupando de eso.

-Si usáis un nick distinto en el foro y en el IRC, también, avisad.



2.  Users de Underc0de: [vhost para los usuarios de Underc0de]


-El usuario interesado, registrado en el foro y en la red Hira,  simplemente deberá solicitarlo a ANTRAX o a mí, preferentemente en IRC, o en este post si no coincidimos.



Gracias por la lectura, ¡les esperamos allá!

Gabi


PD: Prontamente el mismo procedimiento para los bots!
#208
Pentesting / SPARTA: Herramienta de pentesting
Enero 16, 2015, 04:40:56 PM

Sparta, es una herramienta que habilita en forma simplificada los ensayos de penetración de infraestructura de red en fases de exploración y enumeración. Desarrollada en Python facilita los test de seguridad permitiendo ahorrar tiempo en función de sus características de las cuales se destacan:

-   Cualquier herramienta que se puede ejecutar desde un terminal puede ejecutarse desde Sparta.
-   Configuración del menú contextual para cada servicio y asimismo, configurar lo que se ejecute en los servicios descubiertos.





-   Ejecución de un script o herramienta en un servicio mediante un clic de ratón.
-   Planificar tareas automatizadas para los servicios (por ejemplo: ejecutar nikto en cada servicio HTTP, o sslscan en cada servicio ssl.).
-   Ejecución de nmap desde SPARTA
-    Credenciales predeterminadas de verificación para los servicios más comunes, pudiéndose, también,  configurar para que se ejecute  automáticamente.
-   Identificar la reutilización de contraseñas en la infraestructura de la prueba. Si alguno de los nombres de usuario / contraseñas se encuentran por Hydra se almacenan en listas de palabras internas que luego pueden ser utilizados en otros objetivos en la misma red.




En definitiva, se puede obtener una cobertura completa alcanzando rápidos resultados.

Descarga:

Código: bash
git clone https://github.com/secforce/sparta.git



Instalación:
Se recomienda en Kali-linux, debido a que ya tiene la mayor parte de las herramientas instaladas.

Kali Linux:

Código: bash
apt-get install python-elixir



Sin embargo puede usarse en otras distribuciones basadas en Debian, como por ejemplo, Ubuntu

Ubuntu:

Código: bash
apt-get install python-elixir python-qt4


En este último caso, se tendrán que instalar las herramientas mínimas de funcionalidad (nmap; hydra, cutycapt).


Demo:






Fuente: Post elaborado en base a la información de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en inglés).
#209
Seguridad Wireless / [Breve TUTORIAL] Uso de Linset
Enero 05, 2015, 07:58:13 PM


Linset  permite hackear redes WPA/WPA2 sin el uso de fuerza bruta o  diccionario.

Antes de comenzar a leer, es recomendable mirar:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Comenzamos:

-Iniciamos Linset




-Seleccionamos la interfaz 1
-Seleccionamos el canal 1 (escanear todo)


-Comenzará a capturar redes. Cuando tengamos las deseadas, control+C, para que detenga las capturas.


Redes capturadas, seleccionar una que tenga clientes


-Método de verificación de pass: 1 Handshake (recomendado).
-Tipo de comprobación del handshake: 1 Estricto.
-Capturar handshake del cliente: 1 Realizar desautentificación  masiva al AP objetivo.


Desautentificación y captura del handshake


-Seleccionar la interface web: 1Interfaz web neutra.
-Seleccionar idioma: 2 Spanish.


Elección del idioma e info del objetivo


-Dará comienzo al ataque, levanta el evil twin (punto de wifi falso con idéntico nombre pero con autenticación open y que luego expulsa a todos los clientes de la red verdadera para forzarlos a conectarse a la falsa) y se queda esperando una contraseña.




-Si la víctima expulsada de la red verdadera, reconecta (móvil, pc, tablet) y elige la red falsa accederá a ésta sin ningún problema; pero al intentar cargar una página le saldrá el mensaje que coloque su contraseña. Una vez que presione 'enviar', la pass se envía al atacante y automáticamente se comprueba si la contraseña es auténtica, y en caso contrario saldrá que no es correcta.





-Si la contraseña enviada es correcta, al atacante le aparecerá el mensaje que lo ha conseguido (clave encontrada) y la correspondiente password.






Fuente: Se obtuvo información e imágenes: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



#210
Off Topic / *****2015*****
Diciembre 31, 2014, 05:18:36 AM



Al tiempo de estas letras, poco le  queda al calendario viejo. Un ciclo que se cierra, balances, despedidas y encuentros.

Cuando llegue la medianoche, un puñado de objetivos, proyectos -y quizá algún sueño por ahí olvidado- se unirá a los fuegos de artificio. Es precisamente, en ese momento, que os deseamos el mejor momento de felicidad a todos vosotros,  Comunidad de Underc0de.

Buena despedida del año viejo y mejor comienzo del 2015.

Un ramillete de besillos. :-*

Gabi.

PD: Para los que sois de España: cuidadín  ;) con las uvas y a terminarlas en tiempo!
#211
Seguridad / Latch: un "pestillo" digital
Diciembre 11, 2014, 02:33:06 PM



Latch, es una aplicación desarrollada  por Chema Alonso y su equipo en Eleven Paths ,  ofrece una doble capa  de seguridad para nuestras cuentas, utilizando un sistema de pareo para vincular las cuentas a un sitio web -que disponga del servicio- con la app del móvil.

No es del todo reciente pero sí relativamente nueva, implementada para Iphone, Android, Windows Phone y FirefoxOS.

'Latch´, traducida como "pestillo" crea una cierre virtual a una determinada cuenta cuando el usuario lo decide, de modo que aún cuando alguien ajeno al user obtenga los datos de ingreso a la cuenta, no pueda acceder a ella. También bloquea las cuentas del user cuando no se está usando y cuando está colocado el "pestillo"  -si alguien intentase colarse- el user es alertado a través de un mensaje a su teléfono.

Como nada es tan bueno como parece, el problema "Latch" es que son los proveedores los que deben implementarlo. En España, Telefónica lleva la delantera, veremos hasta donde se extiende.

Por cierto, hay un concurso  para seleccionar los mejores desarrollos de plugins para  Latch, cuya información puede verse en:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Primer y segundo premio, de 10.000 y 5.000 dls. respectivamente, pero... "Los premios se establecen en dólares americanos y se pagarán en bitcoins a través de PayPal."


Fuentes: La información fue elaborada en base a las entradas del blog del Chema Alonso (donde desarrolla ampliamente su función e implementación) y a elevenpaths.


#212


Se dice que el ser humano tiene una dosis de confianza -mínima- para poder vivir en sociedad.

¿Por qué, las personas que transitamos por el medio informático, hemos invertido esa regla de confianza?

¿Es la ingeniería social?

¿Será que la confianza/ingenuidad tiene un precio?

¿Serán los mitos y no mitos, que se difunden por diferentes medios de comunicación  como mecanismo de prevención, que también tienen su gran cuota parte?

¿Es todo el mundo sospechoso hasta que se demuestre lo contrario?

O quizá nada de lo qué cuestiono es así. Y estoy analizando las cosas desde una perspectiva equivocada.

Me gustaría saber distintas perspectivas.
Animaros a opinar.

G.


#213
Ni por el nombre de usuario, ni por la cuenta de correo. Facebook no tengo.

Me dice que no reconoce mi cuenta de usuario, que lo intente nuevamente. No es el problema que leí que queda "congelada", la ventana azul.

Desde luego, puedo entrar a Hotmail, sin problemas.

La versión de Skype, esta actualizada. WIn 7 también (incluido el horrendo explorer).

Intenté las soluciones google: crear acceso directo y desde ejecutar, las que dan en los foros de Microsoft.

Admito que no uso Skype con frecuencia. 

¿Alguien conoce una solución?

Alguien usa Yahoo MSN, ¿qué tal es?

Gracias.

G.


Edito: ya solucioné. Pueden borrar este post y disculpen.
#214


Unas imágenes filtradas del nuevo sistema operativo Windows 9 están corriendo como la pólvora por internet. Al parecer, han salido de uno de los foros de My Digital Life y muestran un botón de inicio clásico, mejorando algunas cosas del Windows 8.

Microsoft podría haber regresado al menú clásico de inicio  con el nuevo sistema operativo Windows 9, cuyas primeras imágenes han visto la luz gracias a una filtración de uno de los foros de My Digital Life, que han sido recogidas por webs como Marshable.

Las fotos muestran un diseño del menú de inicio adaptado a la interfaz y corresponderían a una de las versiones del nuevo Windows que próximamente saldrá a la venta,

Microsoft podría haber escuchado así a sus usuarios, descontentos con algunas cosas del Windows 8. La salida al mercado del Windows 9 está prevista para 2015, aunque aún sin fecha concreta.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (diario español)

Uso Win 7 y Ubuntu. Antes de migrar a Win 9, escucharía opiniones; porque 8 lo probé y no me gustó la interfaz. Máxime que yo uso las uñas muy largas, y picoteba la pantalla, terriblemente.
Microsoft, con tanta cosa táctil, olvida a las mujeres.


G.

PD. No vi la noticia en el foro, ( digo para no repetir), si  llega a estarlo o va en el foro de Win, por favor, borrar o remover. En unos días estaré al día y no necesitare pd.

#215
Presentaciones y cumpleaños / Soy Gabriela.
Septiembre 23, 2014, 09:51:26 PM

Hola a todos, he estado leyendo (primero las reglas) y luego algunos post.

He visto gente conocida (de otros foros) y me animó a registrarme.
Soy discreta, así que les daré poca lata  ;D

Por último, en las reglas leí que todos los post deben tener una imagen...
No vi en todos los post la nota de color (especulo que esa podría ser la idea de la regla), y pues como el foro tiene entre sus cometidos colaborar, cooperación, ayuda; pues en esa línea la imagen.

Saludos