Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - rreedd

#41
Compañero existe una infinidad de paginas dedicadas a esto aquí van algunas.


Ademas puedes pasarte por la sección de Noticias de Underc0de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos
rreedd
#42
Yo iniciare abriendo los juegos.  ;)


¿Alguna vez han entrado en tu pc?
Si, hace varios años, de un momento a otro se encendió la cámara del pc, pero estaba tapada con cinta ;D

¿Que intentabas hacer?
Estaba jugando a ser hacker, bajando troyanos y cosas por el estilo, pensando que con un par de programas entraría en los sistemas de la NSA.  ;D

¿Que problema te causo?
Mas que un problema, me ayudo, porque después de eso deje de pensar que la solución estaba en alguna herramienta mágica y aprendí a ser mas cuidadoso.

¿Como lo solucionaste?
Tome el pc y lo tire a la chimenea jajaja.
Es broma preferí formatear todo y ahorrarme problemas.


Saludos

#43


Hola mis hermanos.

Aquí todos compartimos la pasión por aprender y sumergirnos cada día mas en el ámbito de la seguridad, pero como al igual que todo en la vida, comenzamos como neófitos y solo después de largas horas de estudio, junto a mucha practica, logramos aprender y sacar cosas en limpio.
Es en este punto donde se centra el tema de este post.

Así que los invito a contestar las siguientes preguntas con la mayor sinceridad del mundo, no tengan vergüenza, estamos en familia    ;D ;D


  • ¿Alguna vez han entrado en tu pc?
  • ¿Que intentabas hacer?
  • ¿Que problema te causo?
  • ¿Como lo solucionaste?


Saludos
rreedd

#44
Hacking ShowOff / [XSS] www.iglobal.co
Diciembre 18, 2016, 08:12:15 PM
Sitio : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descripción del sitio
: "iGlobal es un directorio online de negocios y profesionales de 60 paises del mundo" (iglobal.co)

   [XSS] Inyección en URL .



  Url del sitio : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  Vector :  "+<h1+onclick%3D(alert('underc0de'))>sqli<%2Fh1>
  Exploit : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  Reportado : NO
  Autor : RREEDD
#45
Arduino - Raspberry PI / Instalar FruityWifi en Raspberry
Diciembre 03, 2016, 07:51:40 PM
rreedd

Hola mis hermanos.

Les mostrare lo facil que es instalar fruitywifi en su raspberry.
Mas de alguno se preguntara ¿que diablos es fruitywifi?
    Es una herramienta de código abierto, con la cual podremos realizar ataques en redes wifi, con un montón de posibilidades. XD 
   
"FruityWifi es una herramienta de codigo abierto para auditoria de redes wireless. Permite desplegar rapida y facilmente ataques avanzados utilizando la interfaz web o enviandole mensajes.

Inicialmente la aplicacion fue creada para Raspberry-Pi, pero puede ser instalada en cualquier sistema basado en Debian.

FruityWifi v2.0 trae muchas novedades. Una nueva interfaz, nuevos modulos, soporte para chipsets Realtek, soporte para Mobile Broadband (3G/4G), un nuevo panel de configuracion, y mas."
(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
   


Bueno comencemos con los preparativos:

       
  • Primero lo Primero, Actualizar el sistema
Código: php
sudo apt-get update

       
   
  • Bajamos FruitWifi
Código: php
git clone https://github.com/xtr4nge/FruityWifi.git


   
  • Entramos en la Carpeta
Código: php
cd FruityWifi


   
  • Iniciamos la instalacion
Código: php
sudo ./install-FruityWifi.sh


   
  • Instalamos las dependencias nesesarias
Código: php
sudo python install-modules.py


   
  • Como de seguro no estarás en kali, tendrás que instalar estos programas para un normal funcionamiento
Código: php
sudo apt-get install nmap kismet sslstrip squid3


   
  • Una vez que este todo listo, solo entran y a disfrutar
        Para entrar en el panel de control, tenemos que usar el puerto 8000.
       
             HTTP                  HTTPS
          host:8000        https://host:8443
       Las credenciales de acceso son admin:admin     

Para mas información y tutoriales: - Sitio web
                                                    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
                                                - Youtube 
                                                    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
                                                 -Github
                                                    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Explicación de los módulos del sistema.



FruityWiFi + [DNSspoof Module] {Internet | Intranet} [/size]


FruityWiFi + FruityProxy + [BDF Module] + Metasploit


Saludos desde Chile.
rreedd

Si tienes alguna sugerencia o comentario, por favor escríbelo :D
#46
rreedd

Hola mis hermanos.
En este post trataremos sobre el como se puede controlar un motor "Brushless" (Motor comúnmente usado en aeromodelismo), con lo que podremos realizar en un futuro nuestro propio dron hecho en casa y de bajo costo.

Los motores sin escobillas funcionan debido a un campo magnético generado en su interior, el cual se crea a partir de sus 3 bobinas, (existen variadas formas de bobinado las mas comunes son de estrella o triangulo), estas para ser excitadas, se tiene que dar con el  ancho de pulso exacto en cada bobina para lograr un giro completo y por consiguiente generar una aceleración y fuerza suficiente para nuestros proyectos. 

Lo bueno es que para facilitarnos la vida existen los ESC (Electronic Speed Controller), que en Español seria : control de velocidad electrónico, esta pequeña herramienta nos facilitara la labor de controlar la velocidad enviando un valor desde nuestro Arduino.

ESC



Mas información No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Motor Brushless



Mas información No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Para controla el motor solo se tiene que cargar el siguiente código en nuestro arduino
Código: php
/*

                                                           rojo (GRUESO)
                                                         _____(VCC de alimentacion del motor)
                                                         |   
   potenciometro                                         |    negro (GRUESO)
                                                         |  ____(GND de alimentacion del motor)           
                                    ___(MOTOR)___________|__|_________     negro
  ________________                                |                  |  ___(GND)______             
  |               |                               |                  |  |             |
  |    _____      |                  __(MOTOR)____|                  |__|  rojo       |
  |   /     \     |                               |      ESC         |___(VCC)___     |
  |  |  ( )  |    |                               |                  |__              |
  |   \_____/     |                __(MOTOR)______|                  |  |  blanco     |
  |    | | |      |                               |__________________|  |__(SEÑAL)    |
  |    | | |      |                                                            |      |
  |    | | |      |         Codigo by RREEDD                                   |      |
  |    | | |______|                                                            |      |
  |    | |               _________________                                     |      |
  |    | |               |d13         D12|                                     |      |
  |    | |               |3v3         D11|                                     |      |
  |    | |A(0)           |REF         D10|                              D9     |      |
  |    | |_______________|A0   Arduino D9|_____________________________________|      |
  |    |                 |A1    NANO   D8|                                            |
  |    |                 |A2           D7|                                            |
  |    |                 |A3           D6|                                            |                                           
  |    |                 |A4           D5|                                            |
  |    |                 |A5           D4|                                            |
  |    |                 |A6           D3|                                            |
  |    |  VCC            |A7           D2|                                       GND  |
  |    |_________________|5v          GND|____________________________________________|
  |GND                   |RST         RST|
  |______________________|GND          TR|
                         |VIN          TX|
                         |_______________|       
*/
/*
Controlling a servo position using a potentiometer (variable resistor)
by Michal Rinott <http://people.interaction-ivrea.it/m.rinott>

modified on 8 Nov 2013
by Scott Fitzgerald
http://www.arduino.cc/en/Tutorial/Knob
*/

#include <Servo.h>

Servo myservo;  // create servo object to control a servo

int potpin = 0;  // analog pin used to connect the potentiometer
int val;    // variable to read the value from the analog pin

void setup() {
  myservo.attach(9);  // attaches the servo on pin 9 to the servo object
}

void loop() {
  val = analogRead(potpin);            // reads the value of the potentiometer (value between 0 and 1023)
  val = map(val, 0, 1023, 0, 180);     // scale it to use it with the servo (value between 0 and 180)
  myservo.write(val);                  // sets the servo position according to the scaled value
  delay(15);                           // waits for the servo to get there
}


Este codigo lo saque desde la pagina oficial de arduino y es para el manejo de servos  ;D ;D ;D
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Espero les se sea de utilidad y cualquier duda por no dudes en preguntar.  ;)

Saludos
rreedd
#47
Hola.
Podrías hacerlo con arduino y un modulo GSM, existen unos muy baratos en china.
MODULO
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Un pequeño tutorial.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos desde Chile
rreedd
#48
Off Topic / Re:Que Antivirus usas para tus equipos?
Noviembre 07, 2016, 10:51:48 AM
uso linux, así que no uso algún programa antivirus, pero de todos modos si desconfió de algo siempre esta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  ;D ;D


Saludos Desde Chile.
rreedd
#49
Microsoft bloquea las versiones de Flash desactualizadas en Windows 7




Como es habitual en Microsoft, hace algunas horas la compañía ha empezado a liberar sus boletines de seguridad correspondientes a septiembre de 2016 con los que hacer su sistema operativo y sus principales aplicaciones más seguras, sin embargo, no todas las brechas de seguridad dependen directamente de los productos de Microsoft, sino que, en ocasiones, las propias aplicaciones de terceros son las que terminan por abrir una brecha de seguridad en los sistemas y servidor de vía de acceso para los piratas informáticos, como es el caso de Adobe Flash Player.

Aunque Microsoft intenta proteger a los usuarios de los fallos de sus propios productos de software, cuando hablamos de software de terceros la compañía no puede hacer nada. Una de las aplicaciones que más expone la seguridad de los usuarios al conectarse a Internet es Adobe Flash Player, un complemento obsoleto que, a día de hoy, está instalado en millones de ordenadores de todo el mundo. Aunque en Windows 8.1 y Windows 10 Microsoft se encarga del mantenimiento de este complemento, los usuarios de Windows 7 deben mantener sus complementos actualizados manualmente y, debido al desconocimiento o a la dejadez, muchos utilizan versiones antiguas, exponiendo sus sistemas a todo tipo de ataques informáticos.

En un intento por proteger también a los usuarios de Windows 7 de los peligros de Adobe Flash Player, Microsoft ha tomado la decisión de bloquear por defecto el contenido Flash a todos los usuarios que utilicen versiones desactualizadas del complemento y que puedan suponer un peligro para los usuarios.


Las versiones consideradas como "desactualizadas" por Microsoft son:

  • Cualquier versión anterior a Adobe Flash Player 21.0.0.198
  • Cualquier versión anterior a Adobe Flash Player Extended Support Release 18.0.0.241.

El bloqueo de las versiones desactualizadas de Adobe Flash Player en Windows 7 será efectivo el próximo mes

Este bloqueo entrará en vigor el próximo mes de octubre, concretamente el día 11, ya que corresponde con los próximos boletines de seguridad de Microsoft. A partir de entonces, los usuarios que intenten reproducir este contenido con una versión desactualizada del complemento de Adobe verán un mensaje de error como el siguiente.



Esta restricción solo afectará a los usuarios que intenten ejecutar Flash a través de Internet Explorer. Los usuarios de Mozilla Firefox podrán cargar el contenido sin problemas (a pesar de los riesgos) y los usuarios de Google Chrome, al ser Google quien gestiona el propio complemento PPAPI, no tendrán problemas ni de seguridad ni para reproducir el contenido.

De todas formas, esta medida de seguridad puede ser fácilmente desactivada por los administradores de sistemas simplemente abriendo una ventana de CMD y ejecutando la siguiente línea:

Código: php
eg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Ext" /v NonAdminSuppressEnabled /t REG_DWORD /d 0 /f



A pesar de esta medida de seguridad que entra en vigor el mes que viene, desde RedesZone os recomendamos encarecidamente instalar la última versión de este complemento en vuestros ordenadores, la cual se puede descargar de forma No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#50

Centro de investigación de Underc0de



Hola mis hermanos de Underc0de.

Están abiertas las puertas a esta nueva sección de investigación a donde desarrollaremos proyectos relacionados a la obtencion de información, métodos de propagación de malware avanzados como "badusb", proyectos de electrónica orientados al hacking y en general cualquier empresa que nos parezca difícil e interesante.  ;)
Para esto necesitamos de tu ayuda, Si tienes ganas de aportar a este grupo te invito a comentar este post, los requisitos que debes cumplir serán:


Se Requieren Conocimientos Basicos de
  • Electrónica
  • Manejo de algún lenguaje de programación (HTML no cuenta :P )
  • Nociones básicas de la consola de comandos


Cumplir con los siguientes requerimientos.

  • Haber realizado al menos 20 post en cualquier sección del foro
  • Proponer un proyecto a desarrollar (bien explicado)

Y por sobre todo respeto con los demás usuarios que participan de la sección.

Si el proyecto que propongas es aceptado, lo desarrollaremos en comunidad y una vez realizado este se pondrá en el foro para que todos
lo puedan disfrutar a no ser que lo vendamos a la CIA y nos pasemos un verano en alguna isla del trópico. ;)

Esperamos sus propuestas

Saludos desde Chile
rreedd

Bases Actualizadas al 29/08/2016

#51
Hola
Compañero @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la tabla de valores normalizados sirve como referencia para ver las resistencia que tenemos disponibles en el mercado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola gente, me disculpan si estoy preguntando algo tonto pero es que de verdad no entiendo que quieren decir todos esos números de la tabla de valores normalizados de resistencias. Estoy estudiando electrónica porque me urge reparar tarjetas madres y fuentes de alimentación. Les diré que entiendo el porcentaje de tolerancia, código de colores, etc pero a la hora de ver la tabla no entiendo nada.

Si entiendes del código de colores junto con el porcentaje de tolerancia, bueno esta tabla muestran los valores de las resistencias según esta relación.



Saludos Desde Chile
rreedd
#52
Hola !!!
Muy Bueno el post, se agradece el que tenga imágenes con el paso a paso yo siempre hago el multiboot desde linux con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero siempre es bueno ver mas opciones.  ;D


Saludos desde Chile
rreedd
#53
Diseño UX/UI / Re:Pidan Firmas Gratis
Agosto 21, 2016, 01:09:15 PM
rreedd
Compañero @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , si no es mucha la molestia yo quiero una.  ;D

Saludos desde Chile
#54


¿Es cierto que han hackeado a la NSA?

La NSA ha sido hackeada. No todos los días se escucha una noticia así. Pero este tipo de bombas informativas hay que cogerlas con pinzas. Desde luego no es algo imposible, cualquier organización (la NSA incluida) puede ser víctima de un sofisticado ataque que ponga en duda su seguridad. Por el momento, no hay confirmación ni negación oficial. Esto es lo que se sabe hasta el momento sobre este supuesto hacking a la Agencia Nacional de Seguridad de Estados Unidos.

Un hacker o hackers que se denominan The Shadow Brokers aseguran haber hackeado a un grupo de expertos directamente vinculados a la NSA. Después conseguir vulnerar sus sistemas y obtener la información, subieron a Internet los archivos que encontraron, la mayoría, sofisticadas de hacking y ciberespionaje. El grupo de hackers pidió a continuación un millón de bitcoin, unos 568 millones, en una subasta para conseguir más archivos.

"Cuánto pagarías por las ciberarmas de tus enemigos?", preguntaban los autores del ataque en varios posts publicados en Pastebin y Github, añadiendo que "hemos encontrado las armas de los creadores de stuxnet, duqu y flame", algunas de las ciberarmas más sofisticadas conocidas hasta la fecha, que se han vinculado a gobiernos.

El misterioso grupo afirma hacer hackeado a "Equation Group", un nombre en código para un grupo de hacking que se ha vinculado desde hace tiempo con la NSA. Este grupo se cree que trabaja para la agencia estadounidense, realizando trabajos de hacking contra gobiernos y desarrollando herramientas de ciberespionaje al gobierno de Estados Unidos.

Al parecer, The Shadow Browkers han robado estas herramientas de hacking a Equation Group, que son las que supuestamente publicaron en Internet. Concretamente, subieron una serie de archivos, que contenían en su mayoría programas de instalación y configuraciones para servidores command and control, además de exploits que tenían como objetivo routers y firewalls específicos de diversos fabricantes. Algunos de los nombres de las herramientas coinciden con los que usó Snowden en algunos de los documentos filtrados, como "Bananaglee" o "Epicbanana".




¿Son reales los datos?

Todavía está por determinar si son veraces, la NSA todavía no se ha manifestado al respecto, por lo que no hay información oficial. Pero muchos expertos en seguridad están afirmando que podrían serlo. Según un experto consultado por Motherboard, un investigador de seguridad conocido como The Grugq, "si fuera un timo, los responsables habrían puesto mucho esfuerzo en él. Los archivos parecen legítimos, y son el tipo de exploits que esperarías encontrar en un grupo que tiene como objetivo las infraestructuras de comunicación".

El archivo más reciente data de junio de 2013, lo que podría indicar que los autores han estado esperando al momento más oportuno para publicarlo.

Snowden cree que Rusia podría estar detrás

¿Qué opina de todo esto una de las personas que ha visto más documentos sobre la NSA? El ex agente ya se ha posicionado al respecto. A través de una serie de tweets en su red social, Edward Snowden explica en 13 puntos su teoría acerca del hack a la NSA, y por qué se podría haber producido. Lo intrigante es que Snowden cree que Rusia es el sospechoso más probable detrás de este ataque. La fecha de la filtración es lo que le da la pista. Muchos de los archivos son de 2013, por lo que los atacantes los han guardado durante tres años. Hace tan solo unos meses que fuentes de la inteligencia estadounidense y compañías de seguridad aseguraron que el DNC (Comité Nacional Demócrata) había sido hackeado, y que Rusia estaba detrás. Snowden opina que Rusia puede estar enviando un mensaje de advertencia sobre lo peligroso que es atribuir ciberataques.

Como siempre, termina con un guiño "cariñoso" a la NSA, la única cuenta a la que sigue en Twitter: "De nada @NSAGov, con mucho amor".


The Shadow Brokers: qué se sabe de ellos

No hay mucha información acerca de este grupo, hasta ahora desconocidos. Se sabe que usan varias webs y servicios como Github, Tumblr y Mega para distribuir los archivos. Cuando los filtraron, el pasado 13 de agosto, lanzaron una subasta en bitcoin para comprar el 40% de los datos restantes que no habían filtrado, según informa Forbes. Con la poca información disponible, solo se puede saber que el grupo usó para subir los archivos a Github una dirección de email que pertenece a Tutanova, un proveedor alemán focalizado en la seguridad.


Fuente:
Globbsecurity.com
#55
Hola Compañero.
las exenciones de los archivos son para que el sistema sepa que hacer con ellos, en el caso de windows estas en los ficheros es estrictamente necesaria por que de otra forma no sabe que hacer con ellos , esto no es lo mismo en los sistemas que corren con Linux, en los cuales se pueden borrar la extensión y seguirá funcionando de igual forma ya que si no existe busca instrucciones dentro de este para ver los pasos a seguir .

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola a todos mi pregunta era si guardamos un mp3 en un disco duro para poder reproducirlo haría falta un reproductor si es un .txt algún editor de texto etc pero como lo guarda en el disco duro esos archivos si el pc solo entiende de 0 y 1 binario? Como los almacena x detrás esos archivos

si lo guardas como txt lo que veras es el código generado por el mp3 en texto plano

REFERENCIAS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
rreedd
#56
Hacking ShowOff / [XSS] www.coltauco.cl
Agosto 16, 2016, 10:38:46 PM
Sitio : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descripción del sitio : Pagina De Un Municipio Chileno


  • [XSS] Inyección en URL .



    Url del sitio : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Vector :  <script>prompt("underc0de", "rreedd");</script>
    xploit : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Reportado : NO
    Autor : RREEDD


Saludos

#57
GATTacker, un nuevo ataque informático a través del Bluetooth




Además del Wi-Fi, uno de los tipos de conexiones inalámbricas más utilizado es el Bluetooth. Gracias a esta tecnología podemos tanto conectar nuestro smartphones con otros para compartir archivos como conectarlo con otros dispositivos, como un smartwatch, una pulsera cuantificadora o unos cascos inalámbricos. Por comodidad, la mayoría de los usuarios lleva siempre el Bluetooth encendido, especialmente en su última versión 4 o LE, debido a su prácticamente inapreciable consumo, sin embargo, este simple hecho es posible que esté exponiendo tu seguridad incluso sin saberlo.

En las últimas conferencias del Black Hay, un grupo de investigadores ha dado a conocer GATT, o GATTacker, un nuevo vector de ataque que permite aprovecharse de varias debilidades en el protocolo de las conexiones Bluetooth para llegar incluso a tomar el control completo del dispositivo vulnerable.

GATTacker afecta principalmente a las versiones más recientes del protocolo Bluetooth, es decir, al Blueeooth 4 y al Low Energy, conocido como Bluetooth LE. De esta manera, un atacante puede llegar a controlar los paquetes en los niveles más bajos de la comunicación y, combinándolo con técnicas criptográficas y con un ataque MitM, se puede llegar a tomar el control sobre las conexiones y los dos dispositivos conectados.

Para demostrar los peligros de esta nueva técnica de ataque, los piratas informáticos han publicado un caso práctico en GitHub No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de manera que cualquiera con los conocimientos suficientes pueda reproducir el escenario y probar este vector de ataque.

Millones de dispositivos Bluetooth afectados por el GATTacker
Según los expertos de seguridad, prácticamente cualquier dispositivo que cuente con conexión Bluetooth versión 4 o LE está afectado por esta vulnerabilidad ya que es propia del protocolo y, además, tiene una complicada solución.

Aunque aparentemente no se nos ocurren muchos casos prácticos en los que esta vulnerabilidad podría perjudicar a los usuarios, un ejemplo podría ser que un pirata informático pueda desconectar los sistemas anti-robo y las cerraduras electrónicas a través de este protocolo, o se conecte al sistema domótico de un hogar y tome el control de él impidiendo que el dueño pueda recuperar su control, tal como ha pasado en la famosa serie Mr. Robot.

Además, tal como se ha demostrado, GATTacker también puede ser utilizado para ejecutar comandos en los dispositivos, lo que puede permitir, por ejemplo, comprometer la seguridad de un smartwatch o incluso para ejecutar esos comandos en un coche inteligente para tomar el control del mismo.

Así mismo, si el pirata informático ha infectado previamente un smartphone con malware es posible que no necesite ni estar cerca para llevar a cabo este ataque, ya que puede utilizar el dispositivo infectado como dispositivo intermedio ya que recordamos que uno de los principales inconvenientes (o ventajas, en este caso) de las conexiones Bluetooth es su corto rango de alcance.

Acabar con GATTacker es responsabilidad de los fabricantes, quienes deberían implementar un cifrado al protocolo Bluetooth y aplicar una serie de medidas de seguridad extra, como el uso de contraseñas seguras y un filtrado MAC que bloquee las conexiones no autorizadas. Sin embargo, desde RedesZone también os recomendamos apagar el Bluetooth de todos los dispositivos cuando no vayamos a hacer uso de él.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#58
Hola !!!
Si lo que quieres es buscar el rut de una persona teniendo el nombre o viceversa, en Chile puedes usar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos desde Chile.
#59


Hola mis hermanos de Underc0de les presentare como hacer de forma muy simple una impresora que use como tinta un lápiz, esto les servirá para que puedan ver lo simple que seria poder hacer su propia impresora 3d , CNC o una PCB para que diseñen circuitos en su casa como la empresa mas pro del mundo.

 
Este post lo haré con controladores para motores paso a paso, pero haré otro con puentes H , para que nadie se que quede sin hacer su impresora  ;D y en los post que siguan posteriormente explicare como calibrarla y lograr pasar cualquier imagen a código G para que pueda ser impresa.

Primero tendremos que ver los materiales que usaremos.


-1  Lector de Diskete
-2 Lectores de opticos (CD, DVD)
-3 Controladores a4988 (o compatibles)
-1 Placa arduino NANO atmega328
- protoboard
- Mucha paciencia  ;D ;D ;D



Intentare ser  lo menos técnico posible en el post para que todos podamos entender los pasos y nadie se quede en el camino.

Para lograr controlar los motores y enviarles las coordenadas usaremos un sistema llamado GRBL el cual se encargara de trasformara el código G a movimiento en los ejes de nuestra impresora.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Primero lo primero, tenemos que cargar GRBL en la placa ARDUINO asi que lo explicare para windows y para el todo poderoso LINUX :

Windows

      Necesitaremos:
 
      -Xloader
       -GRBL 9
       -Arduino (nano o uno)
       -Driver para arduino nano (solo si usamos esta placa, de usa arduino uno no lo necesitaremos)
   
Decargas :
       -Xloader
       No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
       -Driver arduino Nano
       No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
       -GRBL 9  (hagan clic en guardar como, en el link)
       No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aquí las instrucciones

Fuente
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Linux

      Necesitaremos:
       -GRBL 9
       -Arduino (nano o uno)
       
Decargas :
       -GRBL 9  (hagan clic en guardar como, en el link)
       No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aquí las instrucciones
(Solo modifiquen /dev/ttyUSB0 por el puerto donde este la placa)
Código: php
avrdude -v -patmega328p -Uflash:w:grbl_v0_9j_atmega328p_16mhz_115200.hex:i -carduino -b 57600 -P /dev/ttyUSB0



Fuente
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya que tenemos el firmware cargado en nuestra placa solo nos queda dar vueltas un par de pernos y soldar algunos cables aquí el paso a paso.



Paso 1: Desarma los 2 lectores de CD o DVD, lo que usaremos sera el sistema de carril del láser nos servirán tanto para el eje X y Y de nuestra impresora


Paso 2: Desarma y corta por la linea que se ve en la imagen el lector de disquetes para que nos sirva de eje Z

Paso 3: Con todas piezas ya dispuestas debes soldar cables en los 4 terminales en cada uno de nuestros motores para conectarlos a los driver y arduino


Paso 4: Tienes que unir el carril del eje X con el eje Z (motor de disquetera) yo lo hice con epoxy y agregar alguna forma para sujetar el lapíz con el cual imprimiremos, yo lo hice con un plumón viejo  ;)



Paso 5: Debes unir los 2 lectores de CD o DVD en sus extremos como lo mustra la imagen (En mi caso lo hice con epoxy y funciono muy bien  ;D)

Paso 6: Conecta los componentes de la forma en la que se muestra


  ---  ESQUEMÁTICO  ----

(para encontrar las bobinas en los motores lo mas simple es usando un tester y la opción de corto circuito para dar con los pares)
         


Una vez que tenemos la parte física conectada nos queda poder comunicarnos con la placa lo haremos desde uno de estos 2 programas (existen muchos pero estos son mas conocidos  ;D) :



- LINUX Y WINDOWS

UniversalGcodeSender
   Esta Basado en Java asi que es multi-plataforma es muy fácil de usar, solo elegimos el puerto y selecccionamos el archivo con el codigo G que queramos imprimir.
       (No tiene una buena interfaz en vivo durante la impresión )

   Descargar
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

- LINUX

GrblControl
    Este programa esta diseñado para funcionar en la plataforma linux y es realmente formidable la interfaz de usuario que posee y es de muy fácil uso





EJEMPLO de codigo G (es Philip J. Fry de futurama)

Solo tienen que guardarlo con extencion .txt para que lo lea el programa

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Asi es como quedo mi primera impresión


Mi placa e impresora casera


Saludos desde Chile !!!
rreedd
#60

Hackeada una de las mayores plataformas de intercambio de bitcoin


"El robo ha sido reportado y estamos trabajando con autoridades policiales".

La historia se repite. Una de las principales plataformas de intercambio de la moneda virtual bitcoin, Bitfinex, ha sido atacada.

El ataque ha forzado a la firma a dejar de operar de forma indefinida.

"Estamos investigando la brecha para determinar qué pasó, pero sabemos que a algunos de nuestros usuarios les han robado sus bitcoins", ha dicho la compañía en el comunicado oficial. Bitfinex está investigando ahora el alcance del ataque al tiempo que trabaja en la seguridad del entorno.

"El robo ha sido reportado y estamos trabajando con autoridades policiales".

Algunos medios calculan que el impacto del robo ha sido el equivalente a 65 millones de dólares.

Bitfinex es la tercera plataforma de intercambio de bitcoins más grande del mundo y su sede central está en Hong Kong. En los últimos tres días ha llevado a cabo transacciones valoradas en 407,2 millones de dólares.

Bitfinex no es ni mucho menos la primera plataforma de intercambio de bitcoins que sufre un ataque de estas características. El más sonado fue el de Mt. Gox, que perdió 460 millones de dólares; otros casos son el de Ethereum, que perdió 79 millones de dólares y Bitstamp 5 millones de dólares.

Fuente
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta