domingo, 13 de septiembre de 2015

Muy Seguro Con Tu Mac De Hace 1 Año ?. Pues Yo No Estaría Tan Seguro .

Que Tan Seguro Te Sientes Con Tu Mac ?

Hace unos ayeres , a cada momento escuchaba que mac es  lo mejor de lo mejor ( Como Diría  Will Smith en Hombres De Negro ).Bueno .
Siempre ecuche eso , De que a Mac no le falla nada , No tiene virus , es echa por dioses, Tiene el aguante de mil martillos de Tor,Bla,Bla,Bla .
Y pues con el pasar de los tiempos he visto que no ,Que a las Mac les puede suceder de todo y esta vez no sera lo contrario ,


Ya que desde hace un par de meses se a dado la noticia de que una vez mas son vulnerables
Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción.
El ataque, de acuerdo con Pedro Vilaca , esta vulnerabilidad afecta a Macs enviados antes de mediados del 2014 que pueden entrar en modo de suspensión. Concretamente la protección conocida como FLOCKDN, que controla que el acceso de las aplicaciones en modo usuario a la BIOS sea sólo de lectura, se desactiva cuando la máquina se recupera del modo de suspensión. Esto deja el firmware abierto a que cualquier aplicación pueda reescribir o flashear la BIOS y, por lo tanto, que los atacantes puedan modificar el Interfaz Extensible del Firmware (EFI) que es el que controla el arranque del sistema y otras funciones de bajo nivel antes de cargar el sistema operativo.
Gracias a este fallo y mediante la explotación de vulnerabilidades que permitan elevar privilegios como root (como las que se encuentran regularmente en Safari y otros navegadores web), se podría ejecutar código para forzar al equipo a entrar en modo suspensión para luego lanzar un payload en la recuperación, dejando un firmware malicioso que sobrevive incluso al formateo del disco duro y a la reinstalación del sistema operativo.
El ataque es más grave que el exploit Thunderstrike que salió a la luz a finales del año pasado. Si bien ambos dan a los atacantes el mismo control persistente a nivel bajo de un Mac, el nuevo ataque no requiere acceso físico...
Pedro Vilaca ha confirmado que el exploit funciona en un MacBook Pro Retina, un MacBook Pro 8.2 y un MacBook Air, todos con la última versión del firmware EFI de Apple. Sin embargo, los Macs desde mediados a finales de 2014 parecen ser inmunes a los ataques. No se sabe si Apple parcheó la vulnerabilidad silenciosamente en máquinas más nuevas o si se corrigió de casualidad.
Por el momento, la única manera de prevenir ataques es cambiar la configuración de OS X por defecto desactivando el modo de suspensión.







FUENTES :
The Empire Strikes Back Apple – how your Mac firmware security is completely broken
New exploit leaves most Macs vulnerable to permanent backdooring
- Apple Macs vulnerable to EFI zero-day
Macs older than 1 year may be vulnerable to security exploit

sábado, 9 de agosto de 2014

eKdlZ - Xelloween

Al parecer hay fallas con los audios de iVoox, en proximos dias lo
reviso, por lo pronto, en la barra de la derecha hay un logo de
mediafire ahi hay un link a la carpeta directa para que los descarguen o
los escuchen, aqui pondre los que traen bronca en iVoox



Aqui nos lanzamos a una fiesta "Dark", grabado en vivo desde una tocada de Goth... fue extraño, pero entretenido, esperamos les agrade.


Nota: de los pocos programas donde nos acompaña Inu



eKdlZ - Xelloween

domingo, 30 de marzo de 2014

Sangre y soledad: EL precio de la tecnología

Un digno titulo de una película Hollywodense.
Hace unos días me encontré un post el cual llamo mucho mi atención , 
Y no solo por su titulo , si no también por todo su contenido. 
Así que me evitare la falta de respeto hacia la persona cual escribió este fabulosa nota y no "spiliare" ( si es que existe esa palabra ) ni mucho menos modificare el post original.
Espero que disfruten esta gran nota 
---------------------------------------------------------------------------------------------

Sangre,soledad y muerte: el rosto maligno de la tecnología 


Queridos lectores de este blogg, buen día/noche. Para escribir ciertos temas con un matiz específico, es necesario poseer un defecto de MIERDA… innato e inherente a la naturaleza de uno mismo, y a prueba de cualquier clase de crítica buena o mala y también a prueba de golpes. Bien a bien, no se cuál es ese defecto, solo lo tienes y es un poco retorcido; aunque tal vez sea más bien un propósito y no un defecto: el de llegar a ser lo suficientemente duro para escribir alguna cosa, de la que luego no sientas pena hasta los huesos y por supuesto cargues con todo y tu hipocresía. Y no importa si es una historia corta o larga, un post, un artículo, una reseña, una opinión, lo que fuera, siempre y cuando sea lo más demoledora posible. No es muy difícil ser implacable en este mundo de la tecnología, y menos cuando se ha crecido muy pegado al culto del underground, y todo lo que ello conlleva. 

Por ejemplo; hay cosas que a la gente no se le puede contar, hay otras que deberían contárseles y no se les cuentan. Pero por otra parte, hay cosas que se cuentan y se saben perfectamente y muchos nos arrepentimos de haberlas escuchado, pensado, creído, o temido, y de esta forma las enterramos en el subsuelo de la memoria, donde nunca hay por qué rascarle, hasta que se vuelven indiferentes a nosotros, y ajenas a nuestro mundo. Tratamos de restarle la verdadera importancia que tienen. Porque lo más fácil, lo más cómodo y lo de mejor gusto, es dejar en el olvido todo lo que no afecta nuestras vidas…directamente.
Todavía no termino mi ejemplo:
 Y...¿cuáles son los problemas de su vida cotidiana?

Una historia de vida en el otro lado del planeta: África subsahariana, todos los jodidos días.
Un niño congoleño que no es ficticio, naturalmente un niño desnutrido, famélico de tan sólo 8 años, que vive en unas condiciones increíblemente precarias, se halla en su vida diaria, pero no como todos los niños que conocemos. Ni siquiera un niño de orfanato, un niño mendigo, un niño que está solo en la calle,  el niño que ustedes quieran con una vida no muy afortunada ante nuestros ojos, tiene comparación alguna con el “estilo de vida” de nuestro niño congoleño. 
Cada mísero día, ha de levantarse antes de ponerse el sol, por supuesto sin un rico desayuno de leche y miel, huevos y avena, carne y jugo; cereales, y se ve completamente obligado a unirse a un grupo de infantes como él. 

En sí, está en una cárcel, pero no ha cometido ningún crimen, aunque es prisionero, sin derechos, y con un millar de “obligaciones” por así decirlo, en otras palabras, no tiene nada y padece todo. Me parece que hasta un prisionero de máxima seguridad tiene un desayuno, una comida y una cena, y tiene cierta clase de derechos... pero el niño congoleño es tratado como la peor de las basuras. Recordemos que tiene únicamente 8 años. Y recuérdenlo a lo largo del texto.
Descalzo, sin ropa que lo cobije, malnutrido, con la mirada llena de pesares, recorre varios kilómetros hasta un yacimiento, un pozo que es el símbolo de su esclavitud. Después de llegar, muy agotado al recorrer el extenso y difícil camino a pie, su verdadero “trabajo” apenas comienza; porque en ese pozo se encuentra un extraño y mágico mineral,  de ansiadas propiedades para TODOS los “blancos”.   

Nuestro pequeño entonces, debe introducirse en ese lugar, exponerse a un calor insoportable, terrible, ser tocado por la radiación del pozo (ya que normalmente en esta clase de lugares existe uranio) y trabajar sin descanso para obtener la olla del duende. El niño toma su pesadísimo martillo de minero, y pum pone manos a la obra. 

Como dije, se introduce en el pozo, pero si ya de por sí el trabajo de un minero con unas condiciones laborales aceptables, es arriesgado y difícil, ¿cómo será trabajar en una zanja de apenas 1 metro o 2 de ancho, inestable, con paredes arenosas y el miedo a golpear en un lado que lo sepulte para siempre bajo la fosa? Y como si no se pudiera poner mejor, llegan los soldados rebeldes, “administradores del yacimiento”, a verificar que el trabajo nunca cese. Estos soldados siempre van armados, y están llenos de rencor y de violencia, pues tampoco son muy bien tratados que digamos. Golpean, o balean sin escrúpulo a aquel que detenga su labor, amenazan, intimidan, violan a estos niños, a sus familias, y con mucha frecuencia todo esto se materializa diariamente en ese pozo. 
A medida que pasan las horas, el calor aumenta. Las manos del niño, sus pies, y su cara contraen yagas permanentemente, y el polvo asfixiante le impide respirar de manera adecuada, a riesgo siempre de desmayarse, y desmayarse en este lugar recordemos implica la muerte; por dentro sus pulmones también están heridos, deshechos. Como si diariamente fumara 5 cajetillas de cigarro. Sólo que no lo hace, y estoy seguro que si pudiera, francamente jamás lo haría. 

Todo el tiempo rodeado con este panorama, nuestro niño congoleño está acostumbrado a vivir en una zona de guerra, en el horror, está acostumbrado a ver morir a sus semejantes, a vivir en la masacre y la inmundicia.
Cuando la jornada por fin termina, quizá nuestro niño sea recompensado con una paga, quizá no. A veces le dan 30 centavos de dólar por todo ese maldito día donde su vida corrió peligro todo el tiempo. Regresa como puede a su casa,  junto a sus padres que no pueden impedir que vaya a trabajar diario a ese yacimiento, lleno de dolor, en todos los sentidos, y con el sólo propósito de volver a tener que repetir esta jornada hasta…quién sabe cuando. Esto señores es el mismísimo y cabrón infierno.

¿Y cuántos años tenía nuestro niño?...

Otras historias de vida en este lado del planeta: América, México DF, todos los días.
Para todos nosotros la felicidad humana consiste en apretar teclitas y botones. Antes posiblemente preguntabas cómo le hago, ahora únicamente preguntas qué teclitas aprietas y listo. 
Gracias a esas teclitas o botonsitos podemos hablar con nuestra mamita, con nuestro papito, con el noviecito, o la noviecita, ver películas de amor, florecitas, ponys, las princesitas y demás pendejadas. Tuitear que hoy estamos cansados, que estamos dolidos, que estamos bien pinches borrachos y podridos. Subir una foto de nuestra comida recién servida a Instagram, de nuestra querida mascota haciendo monerías con miles de hashtags: #instapuppy #instapet #momentswithmydog.
Y lo hacemos con aparatitos super geniales, como Pame, mi amiga semi-geeky, guapa y millonaria de la Universidad, que siempre me presumía sus nuevos gadgets. “Pinches nacos pintados de muertos de hambre, cómo es que trabajan y no pueden tener un iPhone? Hasta en el Elektra lo sacas a 20 meses, que su familia sea pobre, no quiere decir que ellos deban serlo…”. 
Niña rica, hija de padres, ricos, buena estudiante, muy buena de hecho, pero con esos aires despectivos hacia todo lo que le rodea, 100 en cálculo diferencial, pero ¿de qué está hecha en verdad esa cabecita suya?...
Hace unas semanas, mi novia Mariana, se compró una Mac. Linda compu, un tanto gay para mi gusto pero ella es mujercita. “¿Me ayudas a instalarle Word y el Garage Band para cuando hagamos composiciones con la guitarra eléctrica y el bajo? Ah… y algo para los virus no?” 
Ave María purísima, no es tan difícil darle a un botón que dice siguiente-siguiente-aceptar mi nena. Es la flojera del hombre blanco, un tag de Twitter #firstworldproblems., le quedaría excelente. “Oye qué crees?, en la promo donde compré la Mac, me incluyen un iPhone 5c de regalo! Es GRATIS, y yo no PAGUÉ nada por él, qué padre no!!??…si me ayudas a lo de mi Mac verdad mi amor?”…
Mi jefa me tiene harto. Todo el día me trae como calzón de puta mandándome correos y mensajes. Ya hasta tuve que comprarle una batería nueva a mi Galaxy S4. Es increíble como ella, estando en Inglaterra y yo en México, conteste los mails de las 6 pm, solamente un minuto después. ¿No debería estar durmiendo la loca, es una ESCLAVA, acaso workaholic? “ *Ring ring “<Name> can you hear me?”, “Yes, ma’am, <Name> reporting the issues of the project in the last week…”. 

Y ya que de una vez por todas me compre mi Alienware M17, porque esta piltrafa de Dell Inspiron con la que laboro, ya tiene 1 año entero conmigo. Es insoportable no estar a la vanguardia para un ingeniero como yo, ¿cómo quiere que trabaje así?….
Está padrísimo mi Playstation 4!”, “Este nuevo teléfono si que rifa!”, “Mi compu es horrenda, la voy a tirar a la basura y cambiarla por una de 4 núcleos”, “Ah…perdí mi celular en un concierto, no importa, papi me compra otro!”“Vamos a hackear a todos los gobiernos del mundo con esta superbotnet en grid, si wiiii! Soy Anonymous, soy Tony Stark!”…
Creo que estas historias le suenan a más de uno no?. A mi personalmente todas, porque me puedo incluir en muchas y estoy seguro que ustedes igual. Pero todavía no termino de explicar mi ejemplo.
¿Qué tiene que ver la primera historia con las segundas?  

¿Creen que la primera historia sea una ficción digna de un guión, donde el protagonista sea Leonardo di Caprio, y que ni con todos esos sentimientos y situaciones que probablemente el escritor de esta entrada esta exagerando, pueda ganar su preciado Oscar? ¿Cuál es la relación entre ambas?...
Quisiera con todo mi deseo en verdad lectores, que todas estas historias sean ficción, pero no lo son, en especial la primera. Pero hipócritamente, como lo mencioné, y débilmente, y estúpidamente también de hecho, quisiera que las segundas historias que escribí, no tuvieran que ver tan pero TAN directamente con la primera. ¿Por qué?.
Porque el niño congoleño que está en ese infierno, está ahí para que todos lean esta entrada, para que yo pueda teclear cada letra y después seguramente cuando termine, revise mi smartphone y cheque mi mail, mi TL en Twitter, hable por whatsapp con mis amigos, novia, etc. para salir con ellos, o para que pueda descargar cosas de Internet, cosas triviales, a veces innecesarias, y de las que no podemos zafarnos tan fácilmente aunque queramos. 
Porque nadie tenemos la más remota idea, de que el mineral extraño y mágico que el niño congoleño saca de la mina, es ni más ni menos que el tantalio, el mineral del cual están hechos absolutamente todos, los dispositivos electrónicos que tenemos. Y resulta que muchas de las empresas de tecnología, obtienen el tantalio de estas minas, y con la sangre de varios niños como el de nuestra historia.   

Y debido a que afortunada o más bien en este caso, desafortunadamente el Congo posee alrededor del 70% de las reservas mundiales de tantalio en el mundo, de acuerdo a cifras de diversas ONG’s, que no pretendo citar, realmente estamos consumiendo dispositivos hechos de sangre y muerte. 
Y esto es totalmente cierto, ni una sola palabra de exageración o de mentira, en el texto. El problema reside en muchos focos de problemitas peores, guerras étnicas, intereses oscuros de compañías como Nintendo, Samsung, Sony, Apple, Microsoft, y un largo etc. contrabando, esclavitud, opresión, consumo tecnológico desmedido para que al final de cuentas un niño trabaje todo el día, reciba una porquería de paga, muera y el tantalio se venda a otros en una millonada, a grandes rasgos es el tema, que no pretendo desarrollar pero del que perfectamente ustedes lectores se pueden informar. 
Otro punto que es de mi interés resaltar es que es un problema vigente, pero que tiene inicios desde el boom de la era tecnológica. El tantalio es vital simplemente porque es el mejor conductor de la Tierra, lo supera el oro, pero tiene otras propiedades que lo hacen imprescindible para fabricar todo lo que les dije. No lo sabemos porque simplemente, la masacre y el genocidio no interesan o impactan a nosotros los occidentales, así en el más bastardo espíritu de corporativismo y capitalismo asesinamos en proporciones geométricas. 

Dicen por ahí, que muchas empresas regulan que el tantalio no proceda de países como el Congo que tienen este… problema, pero he leído en varios medios que esto no es cierto, que si el país tiene 70% de reservas mundiales es imposible que no provenga de ese lugar. 

Para mayor información los invito a que entren a una página llamada Appfrica.com la cual entre otras aplicaciones que ayudan al desarrollo de África, nos muestra un mapa preciso de cómo las empresas si utilizan la ruta Congoleña para extraer tantalio. No lo dice directamente, pero ustedes verán que es una indirecta muy directa.

* Entren a la página Appfrica.com para saber lo que dicen las letras pequeñas

Para finalizar no es ni mucho menos mi intención acusar, señalar, o denostarnos a todos los que adquirimos tecnología. O sea todos en el mundo. Si lo ven bien ya estamos metidos en la vorágine y no necesito decirlo, ni acusarlos. Ignorarlo no es una excusa, ni va a cambiar las cosas o los hechos, y decir “bueno…y yo qué hago?” tampoco va quitar el hecho de que tácitamente compramos dispositivos que muy probablemente se fabricaron con la sangre,  el sudor, o incluso la muerte de personas como la que mencioné. Las verdades son intachables y no repudiables. 
Creo también que con todo lo que pasa, debemos ser sensibles y sobretodo conscientes de nuestro entorno. Insisto, estoy muy seguro que muchas personas que leyeron esto, pueden decir…”bueno y qué puedo hacer yo ante un problema que me rebasa en magnitudes astrológicas?” La verdad no los puedo contradecir, es muy cierto, la labor para cambiar sólo un poco la situación, es titánica.  Sin embargo quiero dejarles también este pensamiento que llegó a mi vida hace algún tiempo y que puede hacerles cambiar de parecer con respecto al qué pueden hacer:
  
La marca de una inteligencia de primer plano es su capacidad de pensar en dos ideas contradictorias sin perder la posibilidad de funcionar. 

Esto es simple, podemos pensar que no hay nada, pero nada que se pueda realizar para cambiar la situación del Congo por ejemplo, pero no dejas de intentarlo nunca, jamás, ni de encontrar una alternativa o una brecha mínima de luz… en la oscuridad.
  
PD.- No hay trofeo más grande para quien cuenta una historia fea y difícil que el semblante perplejo de quien lo lee. 
Happy Hacking… creo.

Post  de : FERNANDO VELÁZQUEZ 

Un agradecimiento por permitirme difundir esta estupenda nota 

domingo, 16 de febrero de 2014

El día luchamos "contra la vigilancia masiva




Ya mucho se ha hablado sobre el tema de la NSA y recolección de contenido,mensajes de correos electrónicos,actividades en la web,chats,redes sociales,buscadores, etc.etc.
Y es que pareciera que estamos tratando o hablando de aquella película como Enemigo Publico de Will Smith. Y tal vez en este momento yo sea el que este siendo vigilado , pero da igual a informar se a dicho. 




Pero no. Simplemente estamos hablando de lo que  sucede realmente con este tema ,
Hace poco encontré una noticia en una de las pagina que utilizo para estar informado sobre todo lo referente al mundo informático,
Al verlo y terminar de leer lo ahí publicado , vi que se pedía con estas palabras la difusión de la nota referente al tema,

El día que contraatacamos contra el espionaje masivo

Hoy es el día en que los activistas de todo el mundo están organizando una manifestación masiva contra los programas de vigilancia de la NSACientos de organizaciones se están uniendo a millones de usuarios de Internet para enviar a los legisladores y agentes de espionaje de Estados Unidos un mensaje fuerte y claro:dejar de espiarnos.

La protesta fue anunciada el 10 de enero de este año por el grupo activista Demand Progress, un día antes del aniversario de la muerte de Aaron Swartz. El 11 de febrero fue elegido con motivo del aniversario del triunfo de los activistas contra la Stop Online Piracy Act (SOPA) hace dos años.

Los organizadores de "The Day We Fight Back" están pidiendo a los participantes declarar su oposición a la vigilancia masiva en los medios sociales, exigir reformas a los legisladores en el Congreso y correr la voz utilizando todos los medios disponibles.

Los participantes, incluyendo Access, Demand Progress, la Electronic Frontier Foundation , Fight for the Future, Free Press, BoingBoing , Reddit , Mozilla, ThoughtWorks , y más, se unen a millones de usuarios de Internet para presionar a los legisladores y poner fin a la vigilancia masiva.

¿Quieres ayudar? Todavía puedes:

- Visita TheDayWeFightBack.org
- Regístrate para indicar que quieres participar y recibir actualizaciones.
- Regístrate para instalar widgets en sitios web animando a sus visitantes a luchar contra la vigilancia.
- Utiliza las herramientas de los medios sociales para anunciar tu participación.
- Desarrolla memes, herramientas, sitios web, y cualquier otra cosa para participar y animar a otros a hacer lo mismo. 

Difundelo , Recuerda que El conocimiento es libre .

domingo, 26 de enero de 2014

Cicada 3301 El Puzzle mas misterioso que reta a los Hakers

Cicada 3301 , Tal vez unos de los Puzzles que mas misteriosos de la red y fuera de ella.




Ya hace un buen de años se han aparecido las cigarras, y no hablamos de un cuento,conectándote o fabula , sino de un símbolo misterioso que se a aparecido ya hace algunos años atrás,
 Cuando postie una imagen referente a lo que estoy mencionaron se interpretaron muchas cosa, Movimientos anti políticos, socialistas,bla,bla,bla , pero siento decepcionar algunos e ilusionar a otros. 


Para empezar , ¿Qué oculta la enigmática cigarra ?, Cual es su significado ?.
El pasado 6 de Enero , Informáticos,cibernauta y criptógrafos han intentado descifrar cual es su significado del ultimo Puzzle de cicada 3310,

Cicada 3301 (en español Cigarra 3301) nombre de la misteriosa organización . Que el 5 de enero de 2012 publicó en el foro de 4chan una imagen con el siguiente texto sobre fondo negro , cual tal sito :

Hola. Estamos buscando a individuos sumamente inteligentes. Para encontrarlos hemos concebido una prueba. Hay un mensaje oculto en esta imagen. Encuéntralo y te llevará por el camino hacia nosotros. Esperamos con ansias conocer a los pocos que llegarán al final del camino. Buena suerte.

Lo cual yo me quede sino por decirlo atontado,
Este puzzle se a dicho que es el mas complejo y elaborado de la era del internet.


Pero la pregunta es , Quienes son ?, Que es lo que esperan?. Cual es su cometido?.
muchos piensan que es un puzzle es elaborado por la NASA,FBI,Servicio secreto,Pentágono,la agencia de espionaje británica MI6, tal vez Google o Microsoft que esta detrás de Hackers pero aun no se sabe que es lo que esconde este puzzle.
Pero si son lo suficientemente listos y logran descifrar todos los puzzles tal vez lo sepan o quien sabe. 

Si quieren saber mas sobre Cicada 3310, chequen 
http://en.wikipedia.org/wiki/Cicada_3301
http://uncovering-cicada.wikia.com/wiki/Uncovering_Cicada_Wiki
http://metro.co.uk/2013/12/16/cicada-3301-the-most-elaborate-and-mysterious-puzzle-of-the-internet-age-4229892/
http://maestroviejo.wordpress.com/2013/11/29/cicada-3301-el-secreto-mejor-guardado-del-internet/
Espero que pronto sepamos lo que es y busca esta organización , mientras a estarnos esforzarnos para descifrarlo 

sábado, 7 de diciembre de 2013

Malware Auditivo ? ~~dº-ºb~~ .

Desarrollan Malware que puede ser capas de transferir datos por medio de sonidos Inaudibles (Que no son capases de escucharse ).



Seguro que se acordaran del misterioso malware badBIOS porque según se decía era capaz de transmitirse a través del sonido. Lejos de ser una fantasía de Dragos Ruiu ahora parece demostrarse que, en teoría, si es posible...

Michael Hanspach y Michael Goetz, investigadores del Instituto Fraunhofer de Alemania para la Comunicación, tratamiento de la información y ergonomía, han publicado recientemente un documento sobre los canales de comunicación encubiertos que utilizan señales de audio para transmitir datos de un sistema informático a otro.

Según Ars Technica, los expertos han desarrollado un prototipo de malware que es capaz de transmitir pequeñas cantidades de información, tales como las pulsaciones de teclado, a través de señales de audio inaudibles.

La prueba de concepto realizada por los investigadores tiene un alcance de 19,7 metros a través del aire mediante el uso de altavoces y micrófonos conectados en los ordenadores. Si bien puede no parecer mucho, se podría diseñar una red de malla acústica encubierta para permitir la transmisión de datos a través de múltiples hosts de nodos infectados.



Este tipo particular de malware puede ser muy peligroso para las organizaciones que mantienen ciertos sistemas críticos aislados de la red con el fin de mantener seguros los datos almacenados en ellos.

La PoC desarrollada por los expertos sólo puede transferir datos a una velocidad de 20 bits por segundo, lo cual no es mucho. Sin embargo, podría ser más que suficiente para transmitir ciertos tipos de datos, como las credenciales de inicio de sesión.

Los investigadores también han detallado los pasos que se pueden tomar para proteger los ordenadores contra tales amenazas. Las medidas incluyen sistemas inhibidores de audio mediante el filtrado de paso bajo y sistemas de detección de intrusos que controlan irregularidades en la entrada y salida de audio.




                                          On Covert Acoustical Mesh Networks in Air PDF




lunes, 7 de octubre de 2013

Ataca virus a usuarios de Facebook en Latinoamérica




Un malware tipo botnet denominado Win32/Napolar afectó a usuarios de Facebook en Latinoamérica, en especial de Perú, Ecuador y Colombia, informó la firma de soluciones de seguridad Eset.
El virus, detalla la firma, tiene diversos propósitos, entre los que destacan ataques por servicios de Denegación de Servicios (Dos), así como el robo de información de sistemas infectados y se cree que se propaga vía Facebook.
El laboratorio de investigación de la firma detectó que dicho código malicioso puede robar las credenciales de la red social, las cuales pueden ser usadas por el ciberdelincuente para enviar mensajes desde las cuentas comprometidas y tratar de infectar a los amigos de la víctima.
Según informa, el malware extrae los datos que la víctima ingresó en distintos navegadores y sitios web, y ya se han detectado miles de infecciones en la región de Latinoamérica.
El especialista de Awareness & Research de Eset Latinoamérica, André Goujon, subrayó: "Es importante recordar que el usuario debe considerar los riesgos a los que se enfrenta si no utiliza de forma adecuada un dispositivo móvil".




Lo anterior, abunda el experto, es aún de mayor relevancia si se considera que, según una encuesta reciente, 73.9 por ciento de los usuarios de América Latina no respalda la información que almacena en sus equipos.
La firma de soluciones de seguridad argumenta que también fueron detectadas vulnerabilidades en iOS 7, las cuales permitían acceder a aplicaciones de los dispositivos sin la necesidad de ingresar un código de desbloqueo.
Además, se evidenció la posibilidad de engañar al lector de huellas dactilares incorporado en el iPhone 5s, aunque Apple publicó la actualización 7.0.2 que solucionó dicha vulnerabilidad.
En cuanto al lector de huellas dactilares y al método de bloqueo para iPhone, Goujon recomendó habilitar la clave extensa en lugar de los cuatro dígitos por defecto para proteger el dispositivo de accesos no autorizados a la información, actualizar iOS a su última versión, implementar el tipo de bloqueo antes mencionado y modificar algunos parámetros de privacidad.
Además, también fue detectada una aplicación falsa para Android que simula ser Adobe Flash y fue propagada vía Google Play, lo destacable, dijo la firma, fue que los responsables de desarrollar la falsa herramienta se ocuparon de asuntos de ingeniería social, como la descripción, iconos y tipografías de Adobe.
Asimismo, se descubrió Hesperbot, un troyano bancario diseñado para Windows con componentes maliciosos que funcionan en Android, BlackBerry y Symbian, lo que demuestra que los cibercriminales todavía aprovechan plataformas tradicionales, además de las móviles, para obtener beneficios económicos

jueves, 25 de julio de 2013

Usando Google como servidor proxy





Hoy en día podemos usar Google para evadir puntualmente un molesto paywall u ocultar simplemente nuestra IP para cualquier pequeña diablura. A continuación les dejo una serie de servicios de Goliat para que David pueda hacer uso y disfrute para sus "maléficos propósitos"...

1. Google Translate

Es el "proxy Google" más popular y muestra la páginas como las originales, aceptando imágenes y CSS. Simplemente pon como destino (parámetro tl) el mismo lenguaje de la página original y como origen (sl) cualquier otro:

http://translate.google.com/translate?sl=ja&tl=es&u=http://hackplayers.com/

2. Google Mobilizer 

 
Aunque Google ha discontinuado este servicio en el dominio .com todavía esta disponible en otros como .ie o .es. En este caso no se cargan hojas de estilo pero es ideal para la carga rápida y lectura de grandes textos. Además para mejorar la velocidad permite desactivar la carga de imágenes:

http://www.google.es/gwt/x?u=http://hackplayers.com

3. Google Modules

Gmodules.com es normalmente utilizado para alojar gadgets pero puede ser utilizado como un proxy que además permite descargar archivos (como PDFs, .MP4 videos, etc.) además de visualizar normalmente páginas web:

http://www.gmodules.com/ig/proxy?url=http://hackplayers.com

4. Google Caché

Otra forma ver el contenido de una página web es acceder al caché de los servidores de Google. Eso sí normalmente se trata de una captura de pantalla de la página tal como esta se mostraba un día atrás y es posible que la página haya sufrido modificaciones durante ese tiempo:


http://webcache.googleusercontent.com/search?q=cache:www.hackplayers.com

5. Servidor proxy propio

Finalmente también puedes crear tu propio servidor proxy usando este Google Script o el más avanzado Google App Engine





Fuente http://www.labnol.org/internet/google-proxy-server/28112/


Bueno raza espero que les agrade este nuevo post,

Y lees sea de gran ayuda y espero que no con un mal uso.
Comenten,informen y difundan,
No es un gran blogg con renombre,ni tal vez somos grandes expertos pero
la lucha le hacemos parra mantenerles informados y ayudarlos,
Y recuerden "  Que el conocimiento humano pertenece al mundo "
Ayúdanos a difundir y tu opinión es importante 

lunes, 10 de junio de 2013

5 alternativas a Google



Cuantos de nosotros no hemos  sentido ese presentimiento de tener la presión de ser observadas mientras utilizan Google para sus búsquedas en Internet. Inevitablemente los usuarios están sujetos a la minería de datos masiva de Google que se realiza a través de todas sus redes como YouTube, Gmail y por supuesto su motor de búsqueda. Y créanme que es poca la gente que se toma la molestia en utilizar cualquier otro motor de búsqueda y, paradójicamente, la mayoría probablemente utiliza Google para encontrar hasta esas alternativas. 

    " Ojo , esto no es para que formen paranoia y dejen de usar GooglE como motor de búsqueda,
    simplemente se les da conocer y ofrece otras opciones que existen e incluso yo lo sigo usando y
                         lo hice para obtener las imágenes y la traducción de esta información.



Los siguientes son otros motores de búsqueda muy útiles que no te seguirán la pista a través de Internet:




duckduckgo.-Un gran motor de búsqueda global que tiene algunos atajos muy ingeniosos para hacer búsquedas rápidas y eficientes.

wolframalpha.-Wolfram Alpha muestra información en base a las solicitudes en lugar de una lista de enlaces, pueden obtenerse pueden respuestas inmediatas a cosas como ecuaciones matemáticas y conversiones.
startpage.-esencialmente busca en Google por nosotros, evitando que nos afecte el seguimiento.

blekko.-Blekko se concentra en ofrecer contenidos de alta calidad y libres de spam.


dogpile.-Dogpile busca simultáneamente en los 3 principales motores de búsqueda, Google, Yahoo y Bing y transmite los resultados de vuelta.


"La informacion humana le pertenece almundo " Fuente de donde se obtuvo la información

jueves, 30 de mayo de 2013

Mega simple

Como ya muchos lo saben, Megaupload regreso, ahora bajo el nombre de MEGA, y bajo el dominio http://mega.co.nz.
Pero siento que no ha conseguido aun el exito que tuvo en antaño, comparado con Mediafire que se ha consagrado como el favorito de muchos. Una de las causas (en mi opinion), es porque tiene un sistema complicado para usarlo, en muchas ocasiones requieres "plug ins" para tu navegador Google Chrome, Firefox, Cometbird han solucionado el problema ofreciendo esos plugs a sus usuarios.

Pero si quieres dejar de complicartela y no hacer el cuento largo, tambien existe un "downloader" (pa bajar) y un "uploader" (pa subir archivos a tu cuenta de Mega).

Portable

Instalable


Altamente recomendable, porque en este blog comenzaremos a usar mas la opcion de el servidor de Mega.

PD. apoco no es ironico que la descarga sea por Mediafire

lunes, 13 de mayo de 2013

Policía Federal la fachada para extorsionar ¬¬

La policía te esta extorsionando (dinero!)



Es una parte de una rola de Molotov, pero ahora se aplica con esta info que recibí , (aunque mencionare que no se trata realmente de la policía,pero hay les va el por que de este post ).

Hace poco me entere de una pequeña noticia o algo que esta pasando en la red ultimamente,
tal vez no es algo nuevo pero es algo de lo que yo no estaba enterado, y es que hace un par de semanas llego a mi una pregunta la cual me la planteo así.

*Sabes algo sobre que la Policía Federal esta cobrando multas por medio de la pc y te niegan el acceso a tu computadora, poniendo un tipo de seguro y para desbloquear la tienes que paga una multa de mil pesos ?.*

Y pues yo si me quede de (a chinga ), y pues yo por causas de trabajo pues tenia algo de tiempo de no hacer lo habitual y checar  foros, comunidades y todas esas paginas de las cuales me mantengo informado e hay el porque no sabia nada sobre ese tema, y pues solo me quedo preguntarle si había echo algo ilegal (que eso es raro el solo bajar una canción es ilegal ), y me dio que no que solo hacia lo de costumbre, tarea, face, youtube y porno, (bueno lo ultimo no). y solo termine diciéndole que me diera tiempo para informarme ya que pues aun estaba un poco saturado de trabajo, pero ya hace unos días me puse a investigar sobre el tema que al parecer no solo esta ocurriendo en mi estado, si no en otras partes de México y otros países.
   
           PF  Argentina         PF Uruguay                   PF España                                         PF México 


Y se trata de un virus al cual  se le a denominado con el nombre de  *POLICÍA FEDERAL Virus *  (que originalidad ¬¬),

el cual afecta a tu pc dejándola solo con un anuncio en tu pantalla diciendo que pagues dinero para poder desbloquear tu pc ya que cometiste un acto ilegal y necesitas pagar tu multa y bla,bla,bla
y yo de no mams ciber mordidas , pero no eso es un ciber fraude.

Ya que al parecer es un tipo de Malware que afecta a tu pc privando te del acceso a ella y eso entre comillas , ya que algunos muy bien sabemos que si corremos otro os o un live cd de un sistema operativo no la vienen persinando pero si es molesto el  que tengas que estar haciendo eso y mas creo que para las personas que saben hacerlo.

Pero bueno me puse a investigar e informarme de todo esto y en barias comunidades a las que estoy suscrito encontré información sobre el POLICÍA FEDERAL Virus  (neta que son muy creativos con el nombre), y encontré como poder curarte de ese mal y principal mente no cae en esa trampa del ciber fraude.

Ahora entremos a lo interesante e importante, LA SOLUCIÓN, como es  información de los distintos sistemas operativos ya que son distintos los pasos por seguir y se me hace mucho que poner y quedaría muy saturado este post, así que podre las diferentes soluciones en un txt el cual podrán descargar depende del sistema operativo que ustedes utilicen, tendre que incluir que vendrá en un archivo rar ya que incluiré junto al txt un video-tutorial con una opción diferente aunque primero les aconsejo que prueben con la opción del txt, en este post también les dejare un programa que les ayudara en el procedimiento y como extra otra opcion llamada polifix por la aplicación que se usa.

Windows Xp Mega             Windows Vista&7 Mega           Widows 8 Mega             Opción Polifix Mega
Windows Xp MF                Windows Vista&7 MF              Windows 8 MF              Opción Polifix MF

MALGAREBYTES                           SPYHUNTER

Malwarebytes full Mega                                                      SpyHunter Mega                         
Malwarebytes full MF                                                         SpyHunter MF
Malarebytes Portable Mega
Malwarebytes portable MF


Bueno espero no haberlos aburrido con mucho bla,bla,bla y poca solución, pero espero que les sea  muy útil esta información, ya sea porque ustedes tienen este problema,para tener la solución si acaso les pasa o solo estar informados y ya saben que compartan por que tal vez a ustedes no les pase pero hay otros que ni enterados pueden estar y caer en el fraude , recuerden que el conocimiento humano es para el mundo.

Mini Tools, infalibles

Por mi trabajo es muy comun requerir un programa para recuperacion de archivos perdidos, post formateo o cuando los discos duros cambian de particion a RAW (no se si les a pasado, pero a mi, si), he probado una buena cantidad de programas esperando obtener el mejor resultado posible, desde Recuva hasta Undelete Plus, pasando por PC Inspector, llegando a Data Recovery, y nada me habia dado el resultado que esperaba, una recuperacion total.

Fue asi que testeando programas encontre este, MiniTool Power Data Recovery, que aqui les comparto, interfase simple, resultados asombrosos.

Es posible restaurar los datos desde el disco duro dañado, infección por el virus, apagado inesperado del sistema o software fracaso. Soporta IDE, SATA, SCSI, disco duro USB, tarjeta de memoria, unidad flash USB, CD / DVD, disco Blu-Ray, el iPod. 

El programa contiene cinco módulos de recuperación de datos Undelete - Recuperación, recuperación de partición dañada, perdida de partición de recuperación, recuperación de medios digitales, reproductores de CD y DVD de recuperación. Cada módulo de recuperación de datos se centra en diferentes escenarios de pérdida de datos.

Capacidad de recuperación:
Recuperar los datos de la ISO9600 formato.
Recuperar los datos de formato Joliet.
Recuperar los datos de formato UDF.
Buscar y recuperar archivos borrados de discos RW que han sido eliminados a través del modo Quick Format.
Compatibilidad con CD-ROM, CD-R, CD-RW, DVD-ROM, DVD-R, DVD-RW, DVD + R, DVD + RW y DVD-RAM.
Soporte de las sesiones multimedia.


Y ya que andamos por aca, con esta compañia, tambien pueden descargarse el MiniTool Partition Wizard Home Edition, que es igual de bueno, contiene todo lo que necesitas en un particionador, flaxibilible e intuitivo,numerosas funciones que que necesitan los usuarios más experimentados, ya sea para agregar y formatear un nuevo disco duro, configurar una unidad USB o copiar particiones o unidades enteras y moverlas a las nuevas unidades. 

Es un administrador de particiones potente pero fácil de usar, que hace todo y más, y también es gratuito. Es compatible con sistemas de archivos FAT, NTFS, EXT, Linux Swap y todos los tipos de disco rígido reconocidos por Windows, entre ellos, la matriz RAID. También es compatible con tablas de particiones MBR y GPT. Partition Wizard es compatible con discos duros de hasta 2 TB de capacidad y hasta 32 unidades individuales. Las nuevas funciones incluyen extensión de partición en un paso y división de particiones mejorada, así como compatibilidad con Windows 8.


Por motivos de Copyright, nos dimos cuenta que nos bloquearon los links, asi que los pusimos juntos los 2 programas, para evitar que lo bloqueen

martes, 30 de abril de 2013

LOST & FOUND * bueno en algunos casos *

I´M LOST


Bueno gente este post digamos que ya tengo mucho tiempo tratándolo de publicar, pero por decidía y algunas otras cosillas lo retrase demasiado, pero ya al fin hasta que se me hizo postearlo.

Empezare comentándoles un poco de el porque de este post, y es que sucedió un pequeña desgracia a uno de mi conocidos le volaron su celular, y cuando me lo comento pues recordé de una aplicación que hace mucho tiempo encontré en un día de ocio ya saben niño con celular nuevo pues a moverle como loquito, pues bueno para no hacerles tan larga *la historia*, pues recordé esa aplicación que digamos que en dado caso que se te extravié o te roben tu celular pues puede ser de gran ayuda para poderlo recuperar.

bueno esta aplicación tan mencionada es Android Lost.

Esta aplicación tiene mucho que ofrecer y lo mas importante es bastante cautelosa ya que con ella podrás activar barias funciones de tu celular, podrás mandarle mensajes a tu equipo, poner  alarmas,activar el gps y que te de la ubicación de donde se encuentra tu celular y hasta podrás controlar la cámara para que así le puedas tomar una foto al gandaya y el ni siquiera se dará cuenta y todo desde tu pc.

Lamentablemente en estos momentos no cuento con un celular que tengas sistema Android, pero les pondré unos vídeos que ustedes podrán encontrar en la red y veer como funciona la aplicación y cuales son sus beneficios.

La aplicación es gratuita por que últimamente me e encontrado cada gandaya que quiere vender aplicaciones que uno fácilmente puede descarga sin ningún problema, y saben como dice el lema de este foro , El Conocimiento Humano Pertenece Al Mundo.

Bueno sin mas ni mas hay les dejo un vídeo y la pagina  donde controlaran todas las funciones de la aplicación. Como mencione la aplicación la descargan desde su celular o cualquier equipo que utilice sistema Android.







Espero que les sea útil y pues ya saben ,comenten,compartan y pues esperemos ya tener pronto otro nuevo post que también creo que les interesara .