Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - The_Mushrr00m

#1
GNU/Linux / [Error] en Konsole
2 Mayo 2015, 23:10 PM
Primero que nada buen dia a tod@s.

Tal vez el titulo del tema no sea el adecuado, pero no se me ocurrio otro que poner xD

Verán, no soy mucho de modificar mi sistema, ya llevo un tiempo utilizando sistemas GNU/Linux, estuvé por mucho tiempo con Arch, hace poco compré una nueva laptop y la verdad no quería pasarme el rato instalando Arch en ella, así que decidí darle la oportunidad a la distribución Antergos, con el entorno de escritorio KDE, ya que es un Arch Linux con instalador  ;-)

Ya que lo tuve instalado, me pusé a personalizar el sistema, cambiando los colores, estilos y ese tipo de cosas.
Bien, la cosa no quedó ahi, comencé a modificar el archivo .bashrc para que el prompt de konsole fuera un poco mas amigable.

ACLARO, si hice respaldo de mi archivo original, ya que lo modifiqué me quedo de la siguiente manera.



Y el contenido de mi .bashrc es:


#
# ~/.bashrc
#

# If not running interactively, don't do anything
[[ $- != *i* ]] && return

alias ls='ls --color=auto'
#PS1='[\u@\h \W]\$ '
PS1='\[\e[33;1m\]┌ \[\e[31;1m\]{\u\[\e[34;1m\]@\[\e[31;1m\]\h}\[\e[34;1m\][\[\e[32;1m\]\W\[\e[34;1m\]]\[\e[33;1m\] ┐\[\e[0;1m\] → '

export PATH="$PATH:$HOME/.rvm/bin" # Add RVM to PATH for scripting


Como se aprecia no agregué gran cosa, el problema es, como se aprecia en la imagen, que siempre que abro konsole aparece el mensaje
"bash: #: no se encontró la orden"

Ya intenté poniendo el archivo tal y como estaba y sigue apareciendo.
También probé quitando el archivo (unicamente lo renombré a 'bashrc', quitando el punto al inicio) Y de esta forma aparece correctamente, tal y como estaba al inicio..

Alguien tiene una idea de como solucionar esto.

Saludos.
#2
Buen Día a todos.

Tengo una situación con la cual me gustaría pudieran ayudarme.

Verán la cosa esta asi, vivo en un edificio de departamentos, yo me encuentro actualmente viviendo en el 2do piso, en el 3ro vive un señor soltero y en el 1ro viven dos estudiantes, hablando con ellos llegamos al acuerdo de contratar internet y pagarlo entre todos.
Como el señor del 3er piso es el que esta mas tiempo en el edificio, y por lo tanto, será quien mas lo utilize, el pagará la mayor parte  ;-)

Bien solo tenemos un problema, cuando vayan a instalar la conexión debe quedar en algún departamento, la idea que tuve fue, para no generar un gasto muy elevado, ya que queremos contratar el paquete con la mayor velocidad, pues hacer el contrato solo por una conexión, y utilizar un repetidor para que llegue bien la señal a los 3 departamentos.

Ese es el problema, yo sugerí que el principal quedará  en el 3er piso (donde vive el señor) y que el repetidor quedará en el 1er piso, asi abarcaríamos los 3 departamentos. Pero pues sobre el tema de redes no conozco mucho, no se como podría configurar un módem para que sea repetidor, o que tendría que realizar para que esta idea funcione, por eso les pido su apoyo, para que me den algunas ideas o me digan si mi idea esta bien y que podría hacer.

Gracias por adelantado y espero puedan ayudarme.

Saludos.  ::)
#3
Buen Dia Gente.

Les dejo aquí un tutorial que hice para describir el proceso de instalación en el Alcatel OneTouch Fire con S.O. FirefoxOS

Si se preguntan de que nos sirve esto, bien, esto nos sirve para lo mismo que en terminales Android, poder realizar back-ups del sistema, recuperar nuestro sistema en caso de un fallo.
Esto mas que nada se ocupa para poder probar distintas ROMs o por lo menos para eso lo uso yo  :xD

También lo use para poder Rootear mi Alcatel  ;-)

Pues nada, el tutorial esta en mi blog --> http://code-funji.blogspot.mx/2014/01/primer-paso-para-ser-root-en-alcatel.html

Saludos.  ::)
#4
La desconfianza generada por las revelaciones de Edward Snowden hará más difícil que expertos en informática quieran trabajar para el gobierno



Las Vegas (Reuters). Los esfuerzos del Gobierno de Estados Unidos para reclutar piratas informáticos con talento podría sufrir por las recientes revelaciones sobre sus vastos programas locales de vigilancia, puesto que muchos investigadores privados expresan su desilusión con la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés).

Aunque los hackers tienden a ser "antigobierno" por naturaleza, la NSA y otras agencias de inteligencia lograron grandes avances en los últimos años contratando a algunos de los mejores y más brillantes hackers, y pagando por información sobre fallos de software que les ayudan a tener acceso a ordenadores y teléfonos.

Gran parte de esa buena voluntad se ha borrado cuando los programas clasificados de la NSA para vigilar las llamadas telefónicas y las actividades en Internet fueron expuestas por el ex contratista de la NSA Edward Snowden, según destacados hackers y ciberexpertos.

"HEMOS RETROCEDIDO 10 AÑOS"
Un cambio en el sentimiento de la comunidad quedó patente en dos convenciones de seguridad celebradas en Las Vegas esta semana: Black Hat, que atrae a ciberprofesionales más establecidos, y Def Con, que reúne a un mayor número de hackers más jóvenes e independientes.

"Hemos retrocedido 10 años las relaciones entre los tipos buenos y el Gobierno de EE.UU.", dijo Alex Stamos, un veterano de la investigación de seguridad que dio una charla en la Def Con el sábado sobre la necesidad de revisitar la ética de la industria. Stamos ha informado voluntariamente a responsables del FBI y NSA sobre su trabajo en el pasado, pero dijo que ahora querría sus preguntas por escrito y llevaría a su abogado a cualquier reunión.

Mientras altos cargos de inteligencia advirtieron en marzo que los cibertataques y el ciberespionaje había suplantado al terrorismo como la principal amenaza que afronta Estados Unidos, el Gobierno está tratando de impulsar la seguridad en infraestructuras críticas y el Ejército incrementa en grandes números sus expertos informáticos.

La NSA, que trabaja con el Departamento de Seguridad Interior, ha facilitado parte de su experiencia para proteger a contratistas de defensa, bancos, energéticas y otras industrias que sufren espionajes o son atacadas por naciones rivales. Estos esfuerzos dependen de reclutar piratas informáticos con talento y trabajar con profesionales del sector privado.

LE DAN LA ESPALDA
La charla del director de la NSA Keith Alexander en la Black Hat el miércoles tuvo abucheos aunque algunos hackers la recibieron de buena forma. En cambio, en la Def Con, más grande y menos cara, donde se preveía que la asistencia superara las 15.000 personas del año pasado, el fundador de la conferencia y asesor gubernamental Jeff Moss pidieron a agentes federales que se mantuvieran alejados.

Moss llevó el año pasado a Alexander como potente principal para atraer a la comunidad de piratas. Pero dijo que la relación entre hackers y gobierno había empeorado desde entonces.

"No he visto este nivel o tipo de hostilidad desde los 90", dijo Moss en una entrevista. "Si no vas a decir nada en estas circunstancias, nunca lo harás".

"Muchas personas se sienten traicionadas", dijo HD Moore, ejecutivo de la empresa de seguridad Rapid 7, aunque dijo que continuaría informando a la NSA sobre fallos de software que la agencia usa para actividades cibernéticas ofensivas y defensivas. "Lo que me molesta es la hipocresía: demonizamos a China cuando estamos haciendo las mismas cosas y probablemente peor", agregó.

FUENTE
#5
Android / AIDE - THE IDE FOR ANDROID
29 Julio 2013, 03:03 AM
Buenas noches desde México.

Hace tiempo no publicaba en el foro. :C

Hoy vengo a hablarles de, a mi parecer, un excelente IDE para programar aplicaciones Android desde sus "smartphones".

AIDE la pueden descargar desde Play Store

Sus principales características son:


  • Develop Android Apps on your Android device
  • Build Apps with Java
  • Build Apps with C/C++
  • Dropbox and Git integration
  • Eclipse & Android Studio compatible
  • Smart code completion, error checking, refactoring and navigation

Aqui el Demo que tienen en su Pagina oficial

[youtube=640,360]http://www.youtube.com/watch?feature=player_embedded&v=zRvzjwx1vHQ[/youtube]

Una excelente aplicacion para quienes como ami, gustan de desarrollar para este S.O.

Saludos..!
#6
Bueno, primero que nada un saludo para todos los que lleguen a leer esta entrada. :P

Se que en el foro he estado algo ausente desde hace un tiempo, pero aquí esta el inicio de posiblemente una larga serie de "scripts" que publicare, codeados con mi "navaja suiza" Python...

Este es un admin_finder algo básico, pero es el que utilizare en una mini-suit que estoy preparando, con varios scripts que son necesarios a la hora del pentesting.

EDITO: 28/07/2013

Les dejo el code...

Código (python) [Seleccionar]
#Created for @The_Mushrr00m
#For suggestions or bugs, contact me on Twitter:
#@Mushrr00m_Funji @The_Mushrr00m

#Greets...

#cd directory/to/code
#direcory/to/code>python mushi_admin_finder.py
#Follow the instructions xD



import httplib
import socket
import sys

def header():
   print """\t
   ##################################################################################################################################################
   #                                                                                                                                                #
   #  coded by:                                                                                                                                     #
   #                                                                                                                                                #
   #     /$$$$$$$$ /$$                        /$$      /$$                     /$$                            /$$$$$$   /$$$$$$                     #
   #    |__  $$__/| $$                       | $$$    /$$$                    | $$                           /$$$_  $$ /$$$_  $$                    #
   #       | $$   | $$$$$$$   /$$$$$$        | $$$$  /$$$$ /$$   /$$  /$$$$$$$| $$$$$$$   /$$$$$$   /$$$$$$ | $$$$\ $$| $$$$\ $$ /$$$$$$/$$$$       #
   #       | $$   | $$__  $$ /$$__  $$       | $$ $$/$$ $$| $$  | $$ /$$_____/| $$__  $$ /$$__  $$ /$$__  $$| $$ $$ $$| $$ $$ $$| $$_  $$_  $$      #
   #       | $$   | $$  | $$| $$_____/       | $$\  $ | $$| $$  | $$ \____  $$| $$  | $$| $$      | $$      | $$ \ $$$| $$ \ $$$| $$ | $$ | $$      #
   #       | $$   | $$  | $$|  $$$$$$$       | $$ \/  | $$|  $$$$$$/ /$$$$$$$/| $$  | $$| $$      | $$      |  $$$$$$/|  $$$$$$/| $$ | $$ | $$      #
   #       |__/   |__/  |__/ \_______//$$$$$$|__/     |__/ \______/ |_______/ |__/  |__/|__/      |__/       \______/  \______/ |__/ |__/ |__/      #
   #                                                                                                                                          v1.0  #
   ##################################################################################################################################################\n"""
   
header()

try:
   var1=0
   var2=0

   php = ['Flogin/','admin/','administrador/','admin1/','admin2/','admin3/','admin4/','admin5/','usuarios/','usuario/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/',
'memberadmin/','administratorlogin/','adm/','admin/account.php','admin/index.php','admin/login.php','admin/admin.php','admin/account.php',
'admin_area/admin.php','admin_area/login.php','siteadmin/login.php','siteadmin/index.php','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html',
'admin_area/index.php','bb-admin/index.php','bb-admin/login.php','bb-admin/admin.php','admin/home.php','admin_area/login.html','admin_area/index.html',
'admin/controlpanel.php','admin.php','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html',
'webadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html',
'admin/cp.php','cp.php','administrator/index.php','administrator/login.php','nsw/admin/login.php','webadmin/login.php','admin/admin_login.php','admin_login.php',
'administrator/account.php','administrator.php','admin_area/admin.html','pages/admin/admin-login.php','admin/admin-login.php','admin-login.php',
'bb-admin/index.html','bb-admin/login.html','acceso.php','bb-admin/admin.html','admin/home.html','login.php','modelsearch/login.php','moderator.php','moderator/login.php',
'moderator/admin.php','account.php','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.php','admincontrol.php',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.php','adminarea/index.html','adminarea/admin.html',
'webadmin.php','webadmin/index.php','webadmin/admin.php','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.php','moderator.html',
'administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html',
'moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html',
'admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.php','account.html','controlpanel.html','admincontrol.html',
'panel-administracion/login.php','wp-login.php','adminLogin.php','admin/adminLogin.php','home.php','admin.php','adminarea/index.php',
'adminarea/admin.php','adminarea/login.php','panel-administracion/index.php','panel-administracion/admin.php','modelsearch/index.php',
'modelsearch/admin.php','admincontrol/login.php','adm/admloginuser.php','admloginuser.php','admin2.php','admin2/login.php','admin2/index.php','usuarios/login.php',
'adm/index.php','adm.php','affiliate.php','adm_auth.php','memberadmin.php','administratorlogin.php']

   asp = ['admin/','administrador/','admin1/','admin2/','admin3/','admin4/','admin5/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/',
'memberadmin/','administratorlogin/','adm/','account.asp','admin/account.asp','admin/index.asp','admin/login.asp','admin/admin.asp',
'admin_area/admin.asp','admin_area/login.asp','admin/account.html','admin/index.html','admin/login.html','admin/admin.html',
'admin_area/admin.html','admin_area/login.html','admin_area/index.html','admin_area/index.asp','bb-admin/index.asp','bb-admin/login.asp','bb-admin/admin.asp',
'bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','admin/controlpanel.html','admin.html','admin/cp.html','cp.html',
'administrator/index.html','administrator/login.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html','moderator.html',
'moderator/login.html','moderator/admin.html','account.html','controlpanel.html','admincontrol.html','admin_login.html','panel-administracion/login.html',
'admin/home.asp','admin/controlpanel.asp','admin.asp','pages/admin/admin-login.asp','admin/admin-login.asp','admin-login.asp','admin/cp.asp','cp.asp',
'administrator/account.asp','administrator.asp','acceso.asp','login.asp','modelsearch/login.asp','moderator.asp','moderator/login.asp','administrator/login.asp',
'moderator/admin.asp','controlpanel.asp','admin/account.html','adminpanel.html','webadmin.html','pages/admin/admin-login.html','admin/admin-login.html',
'webadmin/index.html','webadmin/admin.html','webadmin/login.html','user.asp','user.html','admincp/index.asp','admincp/login.asp','admincp/index.html',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','adminarea/index.html','adminarea/admin.html','adminarea/login.html',
'panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html','admin/admin_login.html',
'admincontrol/login.html','adm/index.html','adm.html','admincontrol.asp','admin/account.asp','adminpanel.asp','webadmin.asp','webadmin/index.asp',
'webadmin/admin.asp','webadmin/login.asp','admin/admin_login.asp','admin_login.asp','panel-administracion/login.asp','adminLogin.asp',
'admin/adminLogin.asp','home.asp','admin.asp','adminarea/index.asp','adminarea/admin.asp','adminarea/login.asp','admin-login.html',
'panel-administracion/index.asp','panel-administracion/admin.asp','modelsearch/index.asp','modelsearch/admin.asp','administrator/index.asp',
'admincontrol/login.asp','adm/admloginuser.asp','admloginuser.asp','admin2.asp','admin2/login.asp','admin2/index.asp','adm/index.asp',
'adm.asp','affiliate.asp','adm_auth.asp','memberadmin.asp','administratorlogin.asp','siteadmin/login.asp','siteadmin/index.asp','siteadmin/login.html']

   cfm = ['admin/','administrator/','admin1/','admin2/','admin3/','admin4/','admin5/','usuarios/','usuario/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/',
'memberadmin/','administratorlogin/','adm/','admin/account.cfm','admin/index.cfm','admin/login.cfm','admin/admin.cfm','admin/account.cfm',
'admin_area/admin.cfm','admin_area/login.cfm','siteadmin/login.cfm','siteadmin/index.cfm','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html',
'admin_area/index.cfm','bb-admin/index.cfm','bb-admin/login.cfm','bb-admin/admin.cfm','admin/home.cfm','admin_area/login.html','admin_area/index.html',
'admin/controlpanel.cfm','admin.cfm','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html',
'webadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html',
'admin/cp.cfm','cp.cfm','administrator/index.cfm','administrator/login.cfm','nsw/admin/login.cfm','webadmin/login.cfm','admin/admin_login.cfm','admin_login.cfm',
'administrator/account.cfm','administrator.cfm','admin_area/admin.html','pages/admin/admin-login.cfm','admin/admin-login.cfm','admin-login.cfm',
'bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','login.cfm','modelsearch/login.cfm','moderator.cfm','moderator/login.cfm',
'moderator/admin.cfm','account.cfm','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.cfm','admincontrol.cfm',
'admin/adminLogin.html','acceso.cfm','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.cfm','adminarea/index.html','adminarea/admin.html',
'webadmin.cfm','webadmin/index.cfm','webadmin/admin.cfm','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.cfm','moderator.html',
'administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html',
'moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html',
'admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.cfm','account.html','controlpanel.html','admincontrol.html',
'panel-administracion/login.cfm','wp-login.cfm','adminLogin.cfm','admin/adminLogin.cfm','home.cfm','admin.cfm','adminarea/index.cfm',
'adminarea/admin.cfm','adminarea/login.cfm','panel-administracion/index.cfm','panel-administracion/admin.cfm','modelsearch/index.cfm',
'modelsearch/admin.cfm','admincontrol/login.cfm','adm/admloginuser.cfm','admloginuser.cfm','admin2.cfm','admin2/login.cfm','admin2/index.cfm','usuarios/login.cfm',
'adm/index.cfm','adm.cfm','affiliate.cfm','adm_auth.cfm','memberadmin.cfm','administratorlogin.cfm']

   js = ['admin/','administrator/','admin1/','admin2/','admin3/','admin4/','admin5/','usuarios/','usuario/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/',
'memberadmin/','administratorlogin/','adm/','admin/account.js','admin/index.js','admin/login.js','admin/admin.js','admin/account.js',
'admin_area/admin.js','admin_area/login.js','siteadmin/login.js','siteadmin/index.js','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html',
'admin_area/index.js','bb-admin/index.js','bb-admin/login.js','bb-admin/admin.js','admin/home.js','admin_area/login.html','admin_area/index.html',
'admin/controlpanel.js','admin.js','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html',
'webadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html',
'admin/cp.js','cp.js','administrator/index.js','administrator/login.js','nsw/admin/login.js','webadmin/login.js','admin/admin_login.js','admin_login.js',
'administrator/account.js','administrator.js','admin_area/admin.html','pages/admin/admin-login.js','admin/admin-login.js','admin-login.js',
'bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','login.js','modelsearch/login.js','moderator.js','moderator/login.js',
'moderator/admin.js','account.js','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.js','admincontrol.js',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.js','adminarea/index.html','adminarea/admin.html',
'webadmin.js','webadmin/index.js','acceso.js','webadmin/admin.js','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.js','moderator.html',
'administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html',
'moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html',
'admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.js','account.html','controlpanel.html','admincontrol.html',
'panel-administracion/login.js','wp-login.js','adminLogin.js','admin/adminLogin.js','home.js','admin.js','adminarea/index.js',
'adminarea/admin.js','adminarea/login.js','panel-administracion/index.js','panel-administracion/admin.js','modelsearch/index.js',
'modelsearch/admin.js','admincontrol/login.js','adm/admloginuser.js','admloginuser.js','admin2.js','admin2/login.js','admin2/index.js','usuarios/login.js',
'adm/index.js','adm.js','affiliate.js','adm_auth.js','memberadmin.js','administratorlogin.js']

   cgi = ['admin/','administrator/','admin1/','admin2/','admin3/','admin4/','admin5/','usuarios/','usuario/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/',
'memberadmin/','administratorlogin/','adm/','admin/account.cgi','admin/index.cgi','admin/login.cgi','admin/admin.cgi','admin/account.cgi',
'admin_area/admin.cgi','admin_area/login.cgi','siteadmin/login.cgi','siteadmin/index.cgi','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html',
'admin_area/index.cgi','bb-admin/index.cgi','bb-admin/login.cgi','bb-admin/admin.cgi','admin/home.cgi','admin_area/login.html','admin_area/index.html',
'admin/controlpanel.cgi','admin.cgi','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html',
'webadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html',
'admin/cp.cgi','cp.cgi','administrator/index.cgi','administrator/login.cgi','nsw/admin/login.cgi','webadmin/login.cgi','admin/admin_login.cgi','admin_login.cgi',
'administrator/account.cgi','administrator.cgi','admin_area/admin.html','pages/admin/admin-login.cgi','admin/admin-login.cgi','admin-login.cgi',
'bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','login.cgi','modelsearch/login.cgi','moderator.cgi','moderator/login.cgi',
'moderator/admin.cgi','account.cgi','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.cgi','admincontrol.cgi',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.cgi','adminarea/index.html','adminarea/admin.html',
'webadmin.cgi','webadmin/index.cgi','acceso.cgi','webadmin/admin.cgi','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.cgi','moderator.html',
'administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html',
'moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html',
'admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.cgi','account.html','controlpanel.html','admincontrol.html',
'panel-administracion/login.cgi','wp-login.cgi','adminLogin.cgi','admin/adminLogin.cgi','home.cgi','admin.cgi','adminarea/index.cgi',
'adminarea/admin.cgi','adminarea/login.cgi','panel-administracion/index.cgi','panel-administracion/admin.cgi','modelsearch/index.cgi',
'modelsearch/admin.cgi','admincontrol/login.cgi','adm/admloginuser.cgi','admloginuser.cgi','admin2.cgi','admin2/login.cgi','admin2/index.cgi','usuarios/login.cgi',
'adm/index.cgi','adm.cgi','affiliate.cgi','adm_auth.cgi','memberadmin.cgi','administratorlogin.cgi']


   try:
       site = raw_input("Que sitio quieres escanear?: ")
       site = site.replace("http://","")
       print ("\tChecando el sitio " + site + "...")
       conn = httplib.HTTPConnection(site)
       conn.connect()
       print "\t[$] Siiii.....el servidor esta funcionando :P"
   except (httplib.HTTPResponse, socket.error) as Exit:
       raw_input("\t [!] Oops :( Error occured, Server offline or invalid URL :(")
       exit()
   print "Ingresa el numero del tipo de sitio escaneado:"
   print "1 PHP"
   print "2 ASP"
   print "3 CFM"
   print "4 JS"
   print "5 CGI"
   print "\nEjemplo: Presiona 1 y la tecla enter para seleccionar PHP\n"
   code=input("> ")

   if code==1:
       print("\t [+] Escaneando " + site + "...\n\n")
       for admin in php:
           admin = admin.replace("\n","")
           admin = "/" + admin
           host = site + admin
           print ("\t [#] Checando " + host + "...")
           connection = httplib.HTTPConnection(site)
           connection.request("GET",admin)
           response = connection.getresponse()
           var2 = var2 + 1
           if response.status == 200:
               var1 = var1 + 1
               print "%s %s" % ( "\n\n>>>" + host, "Pagina de Administrador encontrada! *--* ")
               raw_input("Presiona la tecla enter para continuar.\n")
           elif response.status == 404:
               var2 = var2
           elif response.status == 302:
               print "%s %s" % ("\n>>>" + host, "Posible pagina de Administrador encontrada (302 - Redirect)")
           else:
               print "%s %s %s" % (host, " Interesantes respuestas:", response.status)
           connection.close()
       print("\n\nCompletado \n")
       print "Paginas de Administrador encontradas: " , var1
       print var2, " Total de paginas escaneadas"
       raw_input("[/] Este juego se acabo...): Presiona la tecla enter para salir...")


   if code==2:
       print("\t [+] Escaneando " + site + "...\n\n")
       for admin in asp:
           admin = admin.replace("\n","")
           admin = "/" + admin
           host = site + admin
           print ("\t [#] Checando " + host + "...")
           connection = httplib.HTTPConnection(site)
           connection.request("GET",admin)
           response = connection.getresponse()
           var2 = var2 + 1
           if response.status == 200:
               var1 = var1 + 1
               print "%s %s" % ( "\n\n>>>" + host, "Pagina de Administrador encontrada! *--* ")
               raw_input("Presiona la tecla enter para continuar.\n")
           elif response.status == 404:
               var2 = var2
           elif response.status == 302:
               print "%s %s" % ("\n>>>" + host, "Posible pagina de Administrador encontrada (302 - Redirect)")
           else:
               print "%s %s %s" % (host, " Interesantes respuestas:", response.status)
           connection.close()
       print("\n\nCompletado \n")
       print var1, " Paginas de Administrador encontradas"
       print var2, " Total de paginas escaneadas"
       raw_input("[/] Este juego se acabo...): Presiona la tecla enter para salir...")
       
       
   if code==3:
       print("\t [+] Escaneando " + site + "...\n\n")
       for admin in cfm:
           admin = admin.replace("\n","")
           admin = "/" + admin
           host = site + admin
           print ("\t [#] Checando " + host + "...")
           connection = httplib.HTTPConnection(site)
           connection.request("GET",admin)
           response = connection.getresponse()
           var2 = var2 + 1
           if response.status == 200:
               var1 = var1 + 1
               print "%s %s" % ( "\n\n>>>" + host, "Pagina de Administrador encontrada! *--* ")
               raw_input("Presiona la tecla enter para continuar.\n")
           elif response.status == 404:
               var2 = var2
           elif response.status == 302:
               print "%s %s" % ("\n>>>" + host, "Posible pagina de Administrador encontrada (302 - Redirect)")
           else:
               print "%s %s %s" % (host, " Interesantes respuestas:", response.status)
           connection.close()
       print("\n\nCompletado \n")
       print var1, " Paginas de Administrador encontradas"
       print var2, " Total de paginas escaneadas"
       raw_input("[/] Este juego se acabo...): Presiona la tecla enter para salir...")

   if code==4:
       print("\t [+] Escaneando " + site + "...\n\n")
       for admin in js:
           admin = admin.replace("\n","")
           admin = "/" + admin
           host = site + admin
           print ("\t [#] Checando " + host + "...")
           connection = httplib.HTTPConnection(site)
           connection.request("GET",admin)
           response = connection.getresponse()
           var2 = var2 + 1
           if response.status == 200:
               var1 = var1 + 1
               print "%s %s" % ( "\n\n>>>" + host, "Pagina de Administrador encontrada! *--* ")
               raw_input("Presiona la tecla enter para continuar.\n")
           elif response.status == 404:
               var2 = var2
           elif response.status == 302:
               print "%s %s" % ("\n>>>" + host, "Posible pagina de Administrador encontrada (302 - Redirect)")
           else:
               print "%s %s %s" % (host, " Interesantes respuestas:", response.status)
           connection.close()
       print("\n\nCompletado \n")
       print var1, " Paginas de Administrador encontradas"
       print var2, " Total de paginas escaneadas"
       raw_input("[/] Este juego se acabo...): Presiona la tecla enter para salir...")

   if code==5:
      print("\t [+] Escaneando " + site + "...\n\n")
      for admin in cgi:
           admin = admin.replace("\n","")
           admin = "/" + admin
           host = site + admin
           print ("\t [#] Checando " + host + "...")
           connection = httplib.HTTPConnection(site)
           connection.request("GET",admin)
           response = connection.getresponse()
           var2 = var2 + 1
           if response.status == 200:
               var1 = var1 + 1
               print "%s %s" % ( "\n\n>>>" + host, "Pagina de Administrador encontrada! *--* ")
               raw_input("Presiona la tecla enter para continuar.\n")
           elif response.status == 404:
               var2 = var2
           elif response.status == 302:
               print "%s %s" % ("\n>>>" + host, "Posible pagina de Administrador encontrada (302 - Redirect)")
           else:
               print "%s %s %s" % (host, " Interesantes respuestas:", response.status)
               connection.close()
   print("\n\nCompletado \n")
   print var1, " Paginas de Administrador encontradas"
   print var2, " Total de paginas escaneadas"
   raw_input(" Este juego se acabo...): Presiona la tecla enter para salir...")
       
except (httplib.HTTPResponse, socket.error):
   print "\n\t[!] Sesion Cancelada ; Ocurrio un error. Revisa tus ajustes de internet :("
except (KeyboardInterrupt, SystemExit):
   print "\n\t[!] Sesion Cancelada"





Follow me on Twitter...

@The_Mushrr00m
@Mushrr00m_ACIS

FUENTE...mi blog xD

 ;-)
#7
Foro Libre / Termodinamica....
1 Mayo 2013, 06:29 AM
Hola pues primero que nada un saludo a todos.

Miren, necesito realizar un trabajo final que hable sobre las leyes de la termodinámica, sobre la termodinámica y lo mas que pueda sobre ella.

He leído pero no logro entenderlo, o mejor dicho, razonarle para ser capaz de explicarlo de la manera en la que el profesor lo pide, "Con nuestras propias palabras".

Me darían un poco de ayuda, diciéndome sus conocimientos o fuentes que conozcan donde venga información explicada de una manera no tan técnica.

Gracias..
#8
'Hackean' las gafas de Google en un abrir y cerrar de ojos antes de salir al mercado

Las famosas Google Glass saldrán al mercado mundial a finales de año, pero el prototipo —que fue puesto a la venta por 1.500 dólares solo para algunos desarrolladores— ya ha sido 'hackeado', lo que pone en tela de juicio la seguridad del dispositivo.

El autor del 'hackeo' y de la consiguiente modificación del sistema operativo de las gafas, que usa una versión de Android con su propia interfaz superpuesta, es Jay Freeman (apodado 'Saurik'), uno de los afortunados que pudo comprar uno de los 2.000 prototipos.




El gigante tecnológico y de Internet aún no ha respondido al fallo encontrado, pero los expertos tienen claro que la compañía deberá hacer algunas modificaciones en su producto, puesto que podría suponer una amenaza para la privacidad de los usuarios.

'Saurik' es conocido por crear la aplicación 'Cydia', cuya principal intención es proveer modificaciones (que no están disponibles en la tienda de aplicaciones de Apple) para conseguir acceso al sistema operativo iOS. Este proceso se llama 'jailbreak' y aunque es legal en los EE.UU., Apple anunció que la práctica puede violar la garantía del producto.

En Android este proceso se conoce como 'rooting', y no está restringido por Google. Así, aunque el propio 'Saurik' ha denominado a este 'hackeo' como 'jailbreak', en realidad ha hecho un 'rooting' debido a que las gafas de Google usan una versión de Android. El 'jailbreak' o 'rooting' de las lentes de Google permitirá a los usuarios instalar aplicaciones y hacer modificaciones en el sistema, lo que podría quedar fuera del control de Google.

Por otro lado, Eric Schmidt, ex presidente y director general de Google, considera que es necesario desarrollar un protocolo a fin de hacer frente a este tipo de productos de alta tecnología, puesto que —dice— los usuarios de Google Glass pueden, por ejemplo, hacer grabaciones de vídeo en secreto y utilizarlos con fines dudosos.

FUENTE: http://bit.ly/ZUQb3L

Saludos..!
#9
GNU/Linux / El evangelio de Tux-Linux :P
13 Marzo 2013, 08:04 AM
Bueno pues hace tiempo que no posteo nada  :-\ pero para los que no lo hayan leído antes aquí les dejo este texto  :P

"En el principio Turing creó la Máquina.
Y la Máquina era enrevesada y artificiosa, existiendo solamente en teoría. Y von Neuman miró hacia la Máquina, y vió que era enrevesada. Él dividió la máquina en dos Abstracciones, el Dato y el Código, y los dos eran una misma Arquitectura. Este es un gran Misterio, y el principio de la sabiduría Y von Neumann habló a la Arquitectura, y la bendijo diciendo: "Sal y reprodúcete, intercambiando libremente datos y código, y puebla la tierra con todo tipo de dispositivos. Y así fue hecho, y era bueno. La Arquitectura prosperó y fue realizada en hardware y software. Y pobló la tierra con muchos Sistemas.

Los primeros sistemas fueron poderosos gigantes; Muchos y grandes trabajos de renombre lograron. Entre ellos estaba Colossus, el rompeclaves, ENIAC, el artillero; EDSAC y MULTIVAC y todo tipo de criaturas alucinantes cuyo nombre terminaba en AC, los experimentadores; y SAGE, el defensor del cielo y padre de todas las redes. Esos eran poderosos gigantes de la antiguedad, las primeras criaturas de Turing, y sus trabajos han sido escritos en los Libros de los Ancianos. Esta fue la primera Era, la era de la Sabiduría.

Entonces los hijos de Mercadotecnia se fijaron en los hijos de Turing y vieron que eran ágiles de mente y limpios de nombre y tenían muchos atributos grandes y perniciosos. Y se dijeron a sí mismos, "vayamos y hagamos Corporaciones, y unamos los Sistemas a nuestro propio uso, de modo que nos traigan gran fortuna". Con dulces palabras sedujeron a sus clientes, y con muchas cadenas ataron a los Sistemas, para amoldarlos a su propia imagen. Y los hijos de Mercadotecnia se vistieron con Conjuntos, los mejores para atraer a sus clientes, y escribieron Licencias graves y peligrosas, las mejores para atar a los Sistemas. Y los hijos de Mercadotecnia fueron entonces conocidos como Conjuntos, despreciando y siendo despreciados por los verdaderos Ingenieros, los hijos de von Neumann. Y los Sistemas y sus Corporaciones se replicaron y crecieron numerosos en la tierra. En aquellos días estaban IBM y Digital, Burroughs y Honeywell, Unisys y Rand, y muchos otros. Y cada uno de ellos se mantuvo con su propio Sistema, hardware y software, y no se mezclaron, pues lo prohibían sus Licencias. Esta fue la segunda era, la era de los Mainframes.

Entonces sucedió que los espíritus de Turing y von Neumann miraron hacia la tierra y se enfadaron. Los Sistemas y sus Corporaciones se habían hecho grandes y voluminosas, y los Conjuntos habían desplazado a los verdaderos Ingenieros. Y los clientes lloraron y gimieron amargamente al cielo, diciendo, "¡Oh, si fuese creado un sistema poderoso y pequeño, capaz de llegar incluso hasta el hogar!". Y los Ingenieros lloraron y gimieron igualmente, diciendo "¡ Oh, si surgiera un proveedor que nos liberase de esos Conjuntos opresivos y sus graves y peligrosas Licencias, y nos diera un Sistema verdaderamente nuestro, en el que pudiéramos hacer nuestros inventos y adaptar las cosas a nuestro gusto!". Y los espíritus de Turing y von Neumann oyeron los llantos y se dijeron uno al otro: "Descendamos y fabriquemos un Rompelímites, para que los llantos se calmen"

Y ese día los espíritus de Turing y von Neumann se introdujeron en Moore, de Intel, proporcionándole la intuición y la sabiduría para entender el futuro. Y Moore fue uno con el chip y lo produjo, y le puso de nombre 4004. Y Moore bendijo al chip, diciendo: "Tú eres un Rompelímites; con mi Corporación te he fabricado. Aunque eres tan pequeño como una mota de polvo, crecerás y te replicarás hasta el tamaño de una montaña, conquistarás a todos los que fueron antes que tú. Esta es la bendición que te doy: Cada dieciocho meses duplicarás tu capacidad, hasta el fin de la Era". Esta es la ley de Moore, que perdura hasta nuestros días.

Y el nacimiento del 4004 fue el principio de la Tercera Era, la era de los Microchips. Y así como los Mainframes y sus Sistemas y Corporaciones habían florecido, de ese mismo modo hicieron los Microchips, y sus Sistemas y Corporaciones. Y su linaje fue el siguiente:

Moore engendró a Intel. Intel engendró a Mostech, Zilog y Atari. Mostech engendró a 6502, y Zilog engendró a Z80. Intel también engendró a 8800, quien engendró a Altair; y 8086, madre de todos los PCs. 6502 engendró a Commodore, quien engendró a PET y a 64; y Apple, quien engendró a 2. (Apple es el gran Misterio, la Fruta que fue devorada, aunque floreció de nuevo.) Atari engendró a 800 y 1200, maestros del Juego, quienes fueron destruídos por Sega y Nintendo. Xerox engendró a PARC. Commodore y PARC engendraron a Amiga, creador de hermosas artes; Apple y PARC engendraron a Lisa, quien engendró a Macintosh, quien engendró a iMac. Atari y PARC engendraron a ST, el músico, quien murió y nunca más fue. Z80 engendró a Sinclair el gnomo, a TRS-80 y a CP/M, quien tuvo muchas máquinas, mas pronto dejó este mundo. Altair, Apple y Commodore engendraron juntos a Microsoft, la Gran Oscuridad que es llamada Abominación, Destructor de la Tierra, las Cancelas del Infierno. Luego sucedió en la Era de los Microchips que IBM, la mayor de las Corporaciones de Mainframes, se fijó en los jóvenes sistemas de Microchips y se sintió gravemente vejada. Y en su vejación y en su cólera golpearon la tierra y crearon el PC de IBM. El PC carecía de sonido y color, siendo enrevesado y artificioso en gran medida, pareciendo un desharrapado, sin embargo, los Clientes fueron fuertemente inducidos y compraron PCs en gran número. E IBM buscó un Proveedor de Sistemas Operativos, ya que en su apresuramiento no habían creado uno, ni habían fraguado una licencia apropiada, diciendo: "Primero crearemos el mercado, luego crearemos un nuevo Sistema, uno con nuestra propia imagen, y sujeto por nuestra Licencia". Mas ellos razonaron con su orgullo y no con sabiduría, no previendo la cólera que iba a venir. E IBM se acercó a Microsoft, quien obtuvo una licencia de QDOS, el hijo de CP/M y 8086. (8086 era la hija de INTEL, la criatura de Moore). Y QDOS creció, y recibió por nombre MSDOS. Y MSDOS y el PC juntos crecieron vigorosamente y conquistaron todos los mercados, replicándose y tomando posesión de ellos, de acuerdo con la ley de Moore. E Intel creció terriblemente y devoró a todos sus hijos, de modo que ningún chip podía quedar tras ella. Y Microsoft creció soberbia, y devoró a IBM, y esto fue una gran maravilla en la tierra. Todas estas cosas están escritas en los Libros de los Hechos de Microsoft. En la plenitud del tiempo, MS-DOS engendró a Windows. Y este es el linaje de Windows: CP/M engendró a QDOS. QDOS engendró a DOS 1.0. DOS 1.0 engendró a DOS 2.0 por vía de Unix. DOS 2.0 engendró a Windows 3.11 por vía de PARC y Macintosh. IBM y Microsoft engendraron a OS/2, quien engendró a Windows NT y Warp, el perdido S.O. de la tradición. Windows 3.11 engendró a Windows 95 tras triunfar sobre Macintosh en una poderosa batalla de Licencias. Windows NT engendró a NT 4.0 por vía de Windows 95. NT 4.0 engendró a NT 5.0, el S.O. también llamado Windows 2000, el Bug del Milenio, Apocalipsis, Armagedón, El Fin de Todas las Cosas.

Luego vino a suceder que Microsoft había crecido grande y poderosa en medio de las Corporaciones de Microchips; más poderosa que cualquiera de las Corporaciones que había antes de que ella creciera. Y el corazón de Gates se endureció y le juró a sus Clientes e Ingenieros las palabras de esta maldición: "Hijos de von Neumann, oídme. IBM y las Corporaciones de Microchips creadas por nuestros ancestros nos ataron con graves y peligrosas Licencias, de modo que nosotros imploramos nuestra liberación a los espíritus de Turing y von Neumann. Ahora yo os digo: Soy más grande que ninguna Corporación que me haya precedido. ¿Vais vosotros a perder vuestras Licencias?. Nada de eso, yo os ataré con Licencias el doble de graves y diez veces más peligrosas que mis antecesores. Cincelaré mi Licencia en vuestros corazones y escribiré mi Número de Serie en vuestros lóbulos frontales. Os ataré a la Plataforma Windows con astutos artificios y con tortuosos esquemas. Os ataré al chip de Intel con código enrevesado y retorcidos interfaces. Os capturaré y esclavizaré como ninguna generación ha sido esclavizada anteriormente. ¿Para qué implorais a los espíritus de Turing, von Neumann o Moore?. Ellos no os oyen. Me he convertido en un Poder mayor que ellos. Ahora debéis rezarme solamente a mí y vivir a merced de mi rabia. Yo soy las Cancelas del Infierno; Sostengo el portal a MSNBC y las llaves de la Pantalla Azul de la Muerte. Temedme; temedme intensamente; servidme sólo a mí y viviréis."
Y la gente fue presa del terror y aclamó a Microsoft, y forzada por el terror soportó duras y peligrosas pruebas con la plataforma Windows y su artificiosísima Licencia. Y de nuevo le rogaron a Turing y von Neumann y Moore que les enviase un salvador, pero nadie fue encontrado capaz de la tarea hasta el nacimiento de Linux.

Estas son las generaciones de Linux: SAGE engendró a ARPA, quien engendró a TCP/IP, y Aloha, quien engendró a Ethernet. Bell engendró a Multics, quien engendró a C, quien engendró a Unix. Unix y TCP/IP engendraron a Internet, quien engendró a la World Wide Web. Unix engendró a RMS, padre del gran Ñú GNU, quien engendró las Librerías y Emacs, jefe de las Utilidades. En los días de la Web, Internet y Ethernet engendraron la RAL Intranet, cuya rosa le dió renombre entre todas las Corporaciones y preparó el camino del Pingüino. Y Linus y la Web engendraron el Kernel a través de Unix. El Kernel, las Librerías y las Utilidades juntas son la Distribución, el único Pingüino en muchas formas, por siempre y para siempre alabado.

En esos días sucedió que había un joven escolar en Helsinki que se llamaba Linus el Torvald. Linus era un hombre devoto, un discípulo de RMS, fuerte en el espíritu de Turing, von Neumann y Moore. Un día, meditando en la Arquitectura, Linus cayó en trance y tuvo una visión. Y en la visión vió un magnífico pingüino, sereno y agraciado, sentado sobre un témpano de hielo mientras comía pescado. Y ante la vista del pingüino Linus se asustó profundamente, y rogó a los espíritus de Turing, von Neumann y Moore para que le ayudasen a interpretar ese sueño.

Y en el sueño los espíritus de Turing, von Neumann y Moore le contestaron diciendo: "No temas, Linus, nuestro bienamado hacker. Tú eres mogollón de guai y alucinante. El gran Pingüino que ves es un Sistema Operativo que crearás y extenderás por todo el mundo. El témpano de hielo es la tierra y todos sus sistemas, sobre los que el Pingüino descansará y se regocijará cuando complete su tarea. Y los peces de los que se alimenta el Pingüino son los programas con enrevesadas Licencias, que flotan bajo todos los sistemas de la tierra. El pingüino cazará y devorará todo lo que es lioso, retorcido y artificioso; todo el código que se retuerce como el espagetti, o está infestado de criaturas marchitadoras, o está atado por graves y peligrosas Licencias deberá capturar. Y en capturarlo deberá replicarse, y en replicándose deberá documentarse, y en la documentación deberá dar libertad, serenidad y la mayor maravilla y alucine a la tierra y todos los que programan en ella".

Linus resurgió de la meditación y creó un pequeño Núcleo de Sistema Operativo como el sueño le había predicho. A la manera de RMS, publicó el Núcleo en la Telaraña Mundial para que todos pudieran obtenerlo contemplarlo. Y en la plenitud del tiempo de Internet el Núcleo creció y se replicó, haciéndose más guai y alucinante hasta que al fín fue reconocido como un Pingüino realmente grande y poderoso, cuyo nombre era Tux. Y los seguidores de Linux tomaron refugio en el Núcleo, las Librerías y las Utilidades; instalaron Distribución tras Distribución, hicieron sacrificios en favor de GNU y el Pingüino, y dieron gracias a los espíritus de Turing, von Neumann y Moore, por su liberación de las garras de Microsoft. Y este fue el principio de la Cuarta Era, la era del Código Fuente Abierto. Hay mucho más que decir acerca de los extrañísimos y maravillosos sucesos de aquellos días; cómo algunos Conjuntos de Microsoft planearon la guerra contra el Pingüino, pero fueron descubiertos en una víspera de Halloween; cómo Gates cayó entre abogados y fue traicionado y crucificado por sus anteriores amigos, los apóstoles de los Medios; cómo los Caballeros mercenarios del Sombrero Rojo llevaron el evangelio del Pingüino a las salas de las Corporaciones; e incluso de la disputa entre los cofrades del Gnomo y KDE acerca de una Licencia de troll. Pero todas esas cosas están descritas en otra parte, en los Libros de los Hechos del Pingïno, y las Crónicas de la Cuarta Era, y supongo que si narrásemos todas ellas llenaríamos un montón de DVDs tan profundo y peligroso como un Grupo de Noticias de Usenet.

Ahora puedes programar en el poder de las Fuentes; Que el Núcleo, las Librerías y las Utilidades sean contigo, a través de todas las Distribuciones, hasta el fín de la Época. Amén."

Original escrito por Lennier
Traducción al español por Juanjo Santamarta

Saludos..!  ::)
#10
Soplan aires nuevos en BackTrack, la distribución de GNU/linux enfocada a la seguridad informática mas popular entre la mayoría de hackers, afronta en palabras de sus creadores "una reestructuración masiva", que incluye el cambiar de su actual entorno personalizado basado en Ubuntu 10.04 LTS, a un auténtico sistema Debian,  proporcionando compatibilidad a más de 300 paquetes y a su sistema de repositorios, además de un nuevo nombre "Kali Linux"

Por ahora todavía no hay un calendario definitivo para el lanzamiento de BackTrack 6, ahora llamada Kali Linux, pero en Offensive Security dicen, que será pronto, cuando podremos empezar a ver las primeras versiones, y para irnos poniendo los dientes largos han lanzado este teaser:
http://vimeo.com/offsec/kali-linux

FUENTE: http://lamiradadelreplicante.com/2013/01/24/el-fututo-de-backtrack-se-llama-kali-linux/

Saludos..!
#11
Bueno pues aqui les dejo este PDF que me parecio interesante, y mas aun para los que programen en .NET

Descargar...

Saludos..!

#12
Foro Libre / El algoritmo de la Amistad
26 Enero 2013, 08:32 AM
Bueno pues me causo mucha risa este episodio de "The Big Ban Theory"  ;-)

[youtube=640,360]http://www.youtube.com/watch?v=bfZTXUcDl9U&feature=player_embedded[/youtube]

Ese Sheldon es un loquillo  :xD
#13
Foro Libre / Poesia de Amor de un Geek
26 Enero 2013, 08:09 AM
Pues solo dejare esto aquí  :xD

"Eres el kernel de mi linux.
Eres el html de mi corazon.com.
Eres 1024kb para mi megabyte.

Tus ojos brillan mas que mi torre de cds.
Tucorazon.com esta en mi pagina de inicio.
Eres el socket de mi CPU.

Tu RAM le da vida a mi windows.
-Eres el compilador de mi codigo.
El .gif que anima mi vida.

Siempre estas en C:/Mi/Corazon.
Te pienso mas que las paginas indexadas por google.
Eres como el firefox que me saco del infiero explorer.

Eres el enter de mi vida.
Si me dejas hago Alt-F4 a mi vida.
-Cuando te veo mi ciclo de CPU se acelera.

Tu tienes la maxima prioridad en mi lista de procesos.
Eres el linkador de mis objetos.
Tus deseos son signals para mi.

Ninguna grafica podria renderizar al 100% tu perfecta figura.
En la cama eres puro overclocking.
Sin ti mi vida seria como una web sin CSS.

Eres el cargador de mi iPod.
-Eres la primera en Google al buscar mi corazon.
Tienes permisos de root en mi vida.

Tus palabras tienen el IRQ mas bajo para mi.
Juntos somos como un procesador de doble nucleo.
Tengo el feed RSS de tus pensamientos.

Mi sistema operativo entra en hibernacion cuando no estas a mi lado.
Quisiera ser un Pendrive para tus USB.
Contigo no necesito tirar de Swap.

Nuestros corazones sincronizan por Wifi.
Y tu eres la unica que puede romper mi WPA
Mi amor .. Eres los Pixeles de Mi vida."

¿Cuantos lo dedicarán?  :laugh:  ;-)
#14
Bueno pues justo esa es mi duda, soy de ese tipo de personas que les gusta hacer las cosas por si mismo, y pues, esa es la duda que tengo.

Que necesito aprender para poder buscar vulnerabilidades en sitios y aplicaciones web manualmente, ya que no eh usado ni quiero usar aplicaciones del tipo Nessus, Acunetix, w3af, etc.

¿Me aconsejarían?
Puedo decir que tengo conocimientos basicos de PHP y javascript.
Conocimientos un poco mas avanzados en SQL, así que inyecciones SQL no hay tanto problema, manualmente las encuentro  ::)

¿Voy por buen camino? ¿Qué mas debería aprender?
Ya que pienso dedicarme a la seguridad informática cuando termine la carrera (la cual aun no empiezo  :xD )
Siempre ahí que tener un plan de contingencia y ese es el mio por si no logro trabajar como programador  :P

Saludos..!
#15
Aunque Mega ha explicado cómo funciona a rasgos generales su sistema de cifrado para mantener la seguridad de los archivos alojados en el servicio, no ha revelado los detalles de cómo funciona el sistema, lo que ha provocado que expertos alrededor del mundo le dedicaran horas al análisis del servicio.

En estas investigaciones, aparecieron una serie de preocupaciones respecto a que Mega no estaría cumpliendo con entregar la seguridad que promete, además de criticar el hecho de que no es posible cambiar ni recuperar la contraseña. Ahora, Mega respondió en un comunicado en su blog oficial.

Cambio de contraseña

El servicio confirmó que los usuarios no pueden recuperar la contraseña si la pierden, pero se comprometió a implementar un sistema que permita cambiarla. "Una característica de cambio de contraseña volverá a cifrar la llave maestra con tu nueva contraseña, y actualizarla a nuestros servidores", indicó la compañía.

También se agregará un mecanismo para recuperar la clave para volver a entregar acceso a tu cuenta, sin embargo, "todos los archivos serán ilegibles. Ahora, si tienes llaves pre-exportadas, puedes importarlas para recuperar acceso a esos archivos. Además, puedes solicitar a los pares con quienes hayas compartido que te envíen llaves compartidas específicas – pero eso es todo. El resto de tus datos aparecerá como garabatos binarios hasta que recuerdes tu contraseña".

Azar y entropía

Por otro lado, se criticó que Mega no usaba azar verdadero para generar las llaves, sino que "pseudo-azar" que podía ser más fácil de adivinar. La compañía se comprometió a agregar más aleatoriedad o entropía a la manera en que genera las claves al registrarse en el servicio.

En este momento, las llaves se generan utilizando la función math.random(), que por sí sola genera números pseudo-aleatorios que pueden ser adivinados. Para crear azar verdadero, existen varios sistemas como seguir los movimientos del mouse, la presión sobre el teclado, el ruido capturado por un micrófono, o alguna otra cosa. Mega usa los dos primeros, pero se comprometió en el futuro a permitir que el usuario agregue manualmente mayor entropía si así lo desea.

Des-duplicar

En los términos de servicio de Mega aparece un punto que señala que "nuestro servicio puede eliminar automáticamente datos que tú subas o le entregues a alguien cuando determine que esos datos son un duplicado exacto de datos originales que ya están en nuestro servicio. En ese caso, se te entregará acceso a esos datos originales".

En servicios como MegaUpload, si 20 personas subían una película, en realidad sólo se conservaba una copia y se le daba acceso a ella a las 20 personas, ya que se trata del mismo archivo, y así se ahorra espacio en los servidores.

Sin embargo, en teoría todo lo que se sube a Mega está cifrado y convertido en garabatos ilegibles por medio de una llave única, por lo que ningún archivo subido al sitio debiera ser igual a otro, y el servicio no debería tener forma de saber si un archivo está duplicado o no. ¿Está escondiendo algo Mega?

"Mega realmente usa la desduplicación, pero lo hace en base al archivo post-cifrado, en lugar de en los bloques previo al cifrado", explicó el servicio. Es decir, si un mismo usuario sube varias veces el mismo archivo usando la misma llave de cifrado, Mega sólo guardará una copia para ese usuario. Lo que hace es comparar los paquetes de garabatos, de modo que si dos usuarios suben el mismo archivo usando diferentes llaves, no podrá equipararlos.

También se usará la desduplicación cuando, como usuario de Mega, compartas un archivo con otros usuarios de Mega. En lugar de poner el archivo compartido varias veces en múltiples cuentas, se almacenará en una y se le dará acceso a los demás usuarios con quienes se compartió.

SSL

Criptógrafos en Forbes acusaron que si alguien lograba saltarse el cifrado SSL, que verifica que la identidad de una web sea la que dice ser, podría vulnerar Mega. "Sí. Pero si puedes romper el SSL, puedes romper un montón de cosas que son mucho más interesantes que Mega", señaló el sitio.

Por otro lado, se acusó también al servicio de verificar su propio código javascript, de modo que la fuente de verificación no sería confiable, lo que fue desmentido por Mega. Además, se dijo que el servidor SSL utilizaba cifrado de 1024 bit en lugar de 2048 bit. Mega consta de dos sitios, el front mega.co.nz, y static.co.nz. El primero usa cifrado en 2048 bit y es verificado, mientras que el segundo usa 1024 bit y podría ser visto como no confiable. Sin embargo, static.co.nz sirve código a mega.co.nz, que verifica que éste no ha sido modificado por ataques tipo "man in the middle".

MegaCracker

El servicio también se refirió a la existencia de una herramienta llamada MegaCracker, creada por el investigador de seguridad Steve Thomas, también conocido como Scoobz. La aplicación permite extraer las contraseñas de los usuarios a partir del correo de confirmación enviado por Mega después de que uno se registra en el servicio.

El enlace que envía Mega para confirmar la cuenta tiene una versión cifrada de la contraseña del usuario incluida en él. Lo que hace MegaCracker es tomar este código y tratar de descifrarlo usando una lista de claves predefinidas por el atacante.

Por supuesto, para que funcione hay que tener acceso al correo del usuario antes de poder entrar al servicio. La probabilidad de romper el cifrado de una contraseña de usuario es más baja mientras mejores sean las prácticas del usuario para elegir su clave, por lo que Mega simplemente señaló que MegaCracker sirve como "un excelente recordatorio de que no hay que usar contraseñas adivinables o de diccionario".

FUENTE: http://goo.gl/wpj8n

Saludos..!

#16
Asi es lo dijo en una entrevista a Fox News.

[youtube=640,360]https://www.youtube.com/watch?v=kz293ocSvJ4[/youtube]

Saludos..!
#17
Una muestra de lo que los desarrolladores son capaces

Android puede funcionar para muchísimos proyectos que tengamos en mente: buen ejemplo de ello son las muestras que recibimos de diferentes desarrolladores de todo el mundo, que buscan explotar al sistema operativo móvil hasta llegar a lo que ellos desean conseguir.

Lo que hoy os traemos no es una excepción: en este caso Andrei-Lucian Bogza, estudiante de la Unversidad de Bucarest en la facultad de física en 2011, utilizó para su trabajo de graduación un pequeño robot con corazón Android. Y hoy tenemos disponibles gracias a el los documentos necesarios para hacer nuestro propio robot basándonos en el suyo...
[youtube=640,360]http://www.youtube.com/watch?feature=player_embedded&v=PdokHKRAtXQ[/youtube]

El robot, para que os hagáis una idea, es muy sencillo y barato: consta de una plataforma en la que reposa un Android (en este caso se ha usado un Samsung Galaxy i5500, aunque también hay disponible una versión para portátiles en la documentación) que hace las veces de controlador, y un sencillo circuito conectado a un motor (sin contar la batería, todos los engranajes y las ruedas) que proporciona movimiento a las cuatro ruedas.

En este caso el autor le ha querido dar una utilidad como un vehículo barato y efectivo en muchísimas tareas, como protección civil (adentrarse en zonas en las que una persona no puede adentrarse con seguridad), seguridad (inteligencia, vigilancia, reconocimiento...), investigación... las posibilidades son todas las que nosotros le queramos dar (y la que nuestra imaginación quiera darnos).

Si a alguno de vosotros le interesa, tiene toda la documentación disponible en esta tesis en inglés. Viene todo muy bien explicado, así que no creo que haya ningún problema con entender cualquier cosa que incluya. Además, los detalles están abiertos a vuestra imaginación, así que podéis variar el resultado final según os convenga.

FUENTE: http://bit.ly/10svbS4

Saludos..!
#18
Acaba de finalizar el CES 2013, una de las ferias más importantes (si no es la que más) sobre gadgets y electrónica de consumo. En él hemos podido ver cómo las pantallas táctiles están llegando a todos los sectores de la tecnología, "desahuciando" así a los botones que desde tiempos inmemorables nos han estado acompañando.

Esta tendencia la hemos podido apreciar sobre todo en los portátiles y ordenadores de sobremesa con Windows 8, los cuales se han visto forzados a incorporar pantallas táctiles tras la decisión de Microsoft de adaptar la interfaz de su sistema operativo a este tipo de pantallas. Dicha decisión, teniendo en cuenta que Windows es el sistema operativo más utilizado del mundo, provocará sin lugar a dudas que las pantallas táctiles sean a partir de ahora algo habitual en cualquier ordenador.

Seguro que más de uno estará preguntandose qué tiene que ver esto con Android ¿verdad? Si nos fijamos, Android siempre ha tenido una interfaz diseñada para pantallas táctiles, desde mucho antes que Windows. ¿Por qué no se ha implementado en los PCs? Básicamente porque necesitaba de una pantalla táctil para ofrecer una buena experiencia de usuario, pero ahora que esto va a ser un estándar gracias a Microsoft ¿Sería factible que Android diese el salto a los PCs?

La posibilidad existe

La posibilidad existe, de hecho ya hemos visto a Android en muchísimos dispositivos para los que no ha sido diseñado. Además, el hecho de que Android sea compatible con procesadores Intel x86, que son procesadores habituales en ordenadores, ayuda a la inclusión de este SO en portátiles y ordenadores de sobremesa.

Otro factor que ayudaría es que muchos de los fabricantes que actualmente lanzan tablets y smartphones con Android, también producen ordenadores, por lo que en el caso de que decidiesen dar el salto a Android, ya conocerían lo suficiente el sistema y el mercado como para trabajar sin problemas con él.

Pero claro, Google cuenta con Chrome OS, que es su apuesta por los sistemas operativos de escritorio, así que solo uno de los dos podría sobrevivir y personalmente creo que ese debería de ser Android. ¿Por qué? Porque Android es una plataforma asentada en el mercado, con muchos partners y con un ecosistema creado a su alrededor que ha sido trabajado durante cuatro años. Chrome OS, por el contrario, no cuenta con nada ni nadie a su alrededor, salvo algún que otro fabricante como Samsung y Acer, que se ha aventurado a lanzar un dispositivo con dicho sistema operativo.

Cerraría el ecosistema

El salto de Android a los ordenadores ayudaría a Google a cerrar el ecosistema. Cuentan con una gran oferta de contenidos, múltiples servicios basados en la nube, muchísimos partners con los que trabajar y, sobre todo, una gran cuota de mercado tanto en el sector de los smartphones como en el de las tablets, una cuota que podría ser aprovechada para atraer a usuarios a probar Android en sus ordenadores.

Este salto ayudaría también a potenciar Google Play, que es de donde Google extrae beneficios en realidad (además de la publicidad, claro). Google Play se convertiría en la store de aplicaciones oficial y ofrecería tanto software para smartphones y tablets como para ordenadores, unificando así la experiencia en todos nuestros dispositivos. Además, las aplicaciones de cada dispositivo podrían interactuar fácilmente entre sí, ya que el sistema operativo sería el mismo, algo relativamente similar a lo que Microsoft está intentando con Windows 8 y Windows Phone 8, donde ambos comparten el Kernel NT y una parte del código.

El problema viene en que Google debería de mejorar su oferta de aplicaciones tanto para tablets como para ordenadores, algo que se ha demostrado en los últimos años que le está costando mucho. Pero probablemente, si hicieran el mismo hincapié en ello como Apple y Microsoft, Google Play contaría con apps de más calidad y adaptadas para todos los dispositivos.

Esperemos que en este 2013 cambien las cosas, porque el salto se tiene que producir ahora o nunca.

FUENTE: http://goo.gl/v25rC

Saludos..!
#19
Han pasado casi dos días desde el lanzamiento de Mega, el servicio de almacenamiento en la nube de Kim Dotcom y, la verdad, la acogida del servicio entre los usuarios es bastante prometedora puesto que la avalancha de altas, visitas y peticiones ha provocado inestabilidades en el servicio. Uno de los aspectos en los que más énfasis se ha hecho, durante la campaña previa al lanzamiento, ha sido la seguridad y el cifrado de la información; un aspecto que hoy ha puesto en tela de juicio un experto en seguridad que está desarrollando MegaCracker, una herramienta con la que sería posible averiguar la contraseña de los usuarios de Mega.

Los usuarios que se hayan registrado en Mega habrán observado lo simple que es el proceso de alta; solamente debemos introducir nuestro nombre, una dirección de correo electrónico, una contraseña y esperar a que recibamos un correo de confirmación con un enlace que debemos visitar para cerrar el proceso de alta. ¿El problema? Según Steve Thomas, un experto en seguridad y criptografía, el enlace que nos envían por correo electrónico contiene un hash de nuestra contraseña.

Dicho de otra forma, el enlace que tenemos que visitar encierra nuestra propia password aunque, claro está, el escenario en el que nuestra contraseña puede ser interceptada por un tercero es bastante complejo puesto que tendrían que interceptar nuestros mensajes o revisar el historial de nuestro navegador o alguna artimaña de esta índole aunque Steve Thomas no ha querido profundizar más en el asunto y, por lo que parece, aún no ha terminado de desarrollar esta herramienta.

Antes del lanzamiento de Mega, Dotcom siempre ha hecho mucho énfasis en el cifrado de los archivos que guardamos en el servicio, de hecho, el cifrado se realiza en el origen para que cuando nuestros archivos lleguen a los servidores de Mega estén ya cifrados (una interesante manera de descargar la responsabilidad legal). Aún así, durante estos días de arranque y beta del servicoo, algunos expertos en materia de seguridad han descubierto problemas en el servicio y están siendo bastante críticos con las promesas de cifrado y seguridad que se han estado anunciando durante los meses previos al lanzamiento.

Mientras tanto, Kim Dotcom sigue informando a través de su perfil en Twitter que trabajan en la mejora del servicio y que, entre otras cosas, la acogida de Mega por parte de los usuarios está siendo muy buena. Aunque creo que es un dato que hay que tomarse con cuarentena, según los datos de Alexa que Dotcom está compartiendo en su perfil, el tráfico de Mega está subiendo a la vez que baja el de Dropbox y que, en media, cada segundo se completan alrededor de 60 subidas de archivos.

FUENTE: http://goo.gl/N8vmM

Saludos..!
#20
La compañía responsable del navegador Firefox mostró dos nuevos dispositivos fabricados por la compañía española Geeksphone. Las unidades saldrán a la venta en febrero.


Keon y Peak estarán disponible a partir de febrero para los desarrolladores de Firefox OS

Saludos..!

FUENTE: http://www.redusers.com/noticias/mozilla-presenta-dos-telefonos-para-desarrolladores-con-firefox-os/
#21
Intel lleva trabajando más de una década con la tecnología que le permite al científico Stephen Hawking comunicarse con el mundo exterior debido a que sufre hace más de 50 años de una enfermedad motoneuronal que lo tiene prácticamente paralítico.

Actualmente, el científico británico logra comunicarse a través de un sistema que consiste en un cursor que recorre automáticamente un abecedario. Cuando el cursor pasa por arriba de una letra, Hawking ocupa un músculo de su mejilla para marcarla y redactar una palabra.

Hawking actualmente sólo es capaz de redactar una palabra por minuto debido a que su enfermedad continúa empeorando, por lo que hace un tiempo atrás el científico se contactó con el co-fundador de Intel, Gordon Moore (el de la ley de Moore), para ver si la compañía puede ayudarle a mejorar su situación actual y aumentar su velocidad de redacción a cinco, o incluso diez, palabras por minuto.

Intel está ahora trabajando en un sistema con un mejor predictor de palabras que ocupará tanto el movimiento de la mejilla del científico como el de su boca y cejas para señalizar su computador. Además, están evaluando ocupar software de reconocimiento de rostros para crear así una mejor interfaz que sería más rápida que seleccionar letras o palabras.

FUENTE: http://www.leanoticias.com/2013/01/21/intel-quiere-ayudar-a-stephen-hawking-a-hablar-mas-rapido/

Saludos..!
#22
El admnistrador informático aseguró que su equipo está trabajando para que el sitio "opere normalmente en las próximas 48 horas"

Sidney (EFE). Kim Dotcom, requerido por la justicia de Estados Unidos por supuesta piratería informática, se disculpó hoy por los fallos en el servicio de su nuevo portal de almacenamiento Mega, informaron medios locales.

Dotcom inauguró Mega el último domingo en Nueva Zelanda y logró en pocas horas la afiliación de alrededor de medio millón usuarios, pero su gran demanda ha provocado que el portal colapse en diversas oportunidades.

El informático alemán se disculpó a través de Twitter por la "pobre calidad del servicio" de Mega, tras asegurar que su equipo está trabajando sin parar para que el portal "opere normalmente en las próximas 48 horas".

"No habrá lanzamiento sofisticado para Megabox", bromeó en otro tuit el informático alemán, en alusión a la plataforma de música virtual que prevé lanzar este año.

El informático alemán, quien cumplió ayer 39 años, dijo estar impresionado con el número de afiliados, pero se negó a dar cifras.

CAMPAÑA CONTRA MEGA
Mega ofrece 50 GB de almacenamiento gratuito y la transferencia de archivos cifrados y otros tres servicios de almacenamiento de entre 400 GB a 8 Terabytes (TB), con precios que van desde los 19,99 a los 29,99 euros mensuales (26,63 a 39,95 dólares).

El portal web se ha asociado a diversas empresas internacionales para operar, pero el grupo contra la piratería "StopFileLockers", liderado por el australiano Robert King, ha iniciado una campaña contra aquellas compañías que se encargan de "revender" los servicios de pagos de Mega.

"StopFileLockers" pretende que se cancelen o congelen los pagos por PayPal a los revendedores de los servicios de Mega, que Dotcom asegura es legal, informó hoy el portal de noticias New Zealand Herald.

En el lanzamiento de Mega, que coincidió el pasado 20 de enero con el operativo policial contra Dotcom y su portal Megaupload, el alemán organizó un simulacro con actores y efectos especiales de la redada que hace un año realizó el FBI y la Policía neozelandesa en su mansión de Auckland para detenerlo.

saludos..!

FUENTE: http://elcomercio.pe/actualidad/1526380/noticia-kim-dotcom-pidio-disculpas-fallas-su-nuevo-portal-web-mega

#23
El presidente de Rusia, Vladímir Putin, ha encargado al Servicio Federal de Seguridad (FSB, por sus siglas en ruso) crear un sistema que pueda detectar, contrarrestar y prevenir los ataques informáticos a los recursos del Estado.

El presidente de Rusia, Vladímir Putin, ha encargado al Servicio Federal de Seguridad (FSB, por sus siglas en ruso) crear un sistema que pueda detectar, contrarrestar y prevenir los ataques informáticos a los recursos del Estado.

Estos recursos se definen como sistemas de información que se ubican en el territorio de la Federación Rusa o en sus oficinas diplomáticas y consulares. El sistema de protección será controlado por el FSB con el apoyo de otros ministerios y agencias estatales que deberán asegurarse del correcto funcionamiento de los cibersistemas antiterroristas.

El FSB también se compromete a mantener una base de datos con información sobre los ataques cibernéticos, así como a desarrollar y actualizar métodos de detección de ataques informáticos y recoger las recomendaciones sobre la protección contra ataques cibernéticos de las infraestructuras críticas de información de Rusia.

La necesidad de este sistema de seguridad surgió por la expansión de la ciberamenaza por el mundo, un proceso que no dejó fuera a Rusia. En mayo del año pasado el país sufrió de un ataque del conocido grupo de 'hackers' Anonymous, que bloqueó el sitio web oficial del presidente, kremlin.ru.

Este asalto no fue el único que afectó a Rusia. Unos días antes de que se firmara el decreto de Putin sobre las nuevas obligaciones del Servicio de Seguridad nacional, la compañía rusa Kasperski, que diseña programas antivirus y se ocupa de la seguridad informática, reveló que un grupo de  ´hackers´ denominado Krasni Oktyabr (Octubre Rojo en ruso) había operado durante al menos cinco años en el territorio de las antiguas repúblicas de la URSS y países de Europa oriental. Estos piratas espiaban a los usuarios de Internet y teléfonos móviles, obteniendo mediante sus dispositivos electrónicos el acceso a la información clasificada de embajadas y ministerios.

Este lunes el fundador de dicha empresa de seguridad, Evgueni Kasperski, declaró que cree que dentro de diez años los virus informáticos serán capaces de causar daños físicos a los dispositivos electrónicos. "La tecnología de Internet se está desarrollando a un paso emocionante", dijo el informático. "Desgraciadamente, las amenazas cibernéticas se están desarrollando igual de rápido", añadió.

Saludos..!

FUENTE: http://kyp.be/8wk
#24
¿Se imaginan haber descubierto un fallo de seguridad que comprometía información suya y la de otros estudiantes de la universidad en la que están, y luego ser expulsados por ello? Pues entonces tendrían una vida parecida a la de Ahmed Al-Khabaz, un estudiante de 20 años, que ha sido echado de la Dawson College de Montreal, tras descubrir un fallo en el sistema de los alumnos.

Ahmed Al-Khabaz y su compañero del club de desarrollo de software de la universidad en la que estudiaban, nunca imaginaron que encontrar una falla de seguridad en el sistema del centro de estudios significaría su expulsión de aquel lugar, en vez de un reconocimiento por su descubrimiento, que intentó poner a salvo a más de 250,000 estudiantes de la Dawson College de Montreal.

Ambos estaban trabajando en una aplicación móvil para permitir que los estudiantes tengan un acceso más rápido a sus cuentas de la universidad, cuando descubrieron el fallo al que Ahmed calificó como una 'codificación descuidada', que cualquier persona con ciertos conocimientos de ordenadores podría aprovechar para ganar acceso a la información personal de los estudiantes dentro del sistema, como su póliza de seguro, teléfono de casa y móvil, horario de clases, entre otras cosas.

Entonces, Ahmed decidió reunirse con el director de Servicios de Información y Tecnología, François Paradis, quien al saber lo que el estudiante y su colega habían hecho, los felicitó y les prometió que ellos y Skytech (la compañía que dotaba del sistema a la universidad) trabajarían en la solución al problema.
Sin embargo, a los pocos días, Ahmed recibió la llamada de Edouard Taza, presidente de Skytech, quien le dijo, entre otras cosas, que lo que él había hecho era un ciberataque. Esto porque Ahmed y su compañero habían creado un software que les permitía conocer las vulnerabilidades que podrían tener los sitios web y lo habían puesto en práctica con el sistema de Skytech.

'Este tipo de software no debe ser usado nunca sin el permiso previo del administrador del sistema, porque esto puede causar que colapse. Él (Ahmed) debe haber sabido mejor que nadie lo que significa usarlo sin permiso, pero para mí está claro que no tuvo mala intención. Simplemente cometió un error', fue lo que dijo un sereno Taza al ser entrevistado, contrastando con la supuesta prepotencia con la que habría actuado cuando trató personalmente con Ahmed.
Luego, toda esa situación generó que la actitud de Ahmed fuera puesta en evaluación por los 15 profesores del departamento de ciencias, y el resultado fue que 14 de ellos votaron por la expulsión del joven estudiante.

'Tenía notas sobresalientes en todas mis clases, pero ahora tengo ceros en todo. No puedo entrar a ninguna otra universidad por esas notas, y mi récord permanente muestra que fui expulsado por conducta no profesional', sostiene Ahemd. 'Mi carrera académica está completamente arruinada. En las manos equivocadas, este vacío pudo causar un desastre. Los estudiantes podían ser acosados, que sus identidades sean robadas, sus casilleros abiertos y quién sabe qué cosas más. Encontré un problema muy serio y traté de ayudar a solucionarlo. Por eso me expulsaron'.

¿Qué opinan de todo esto?

Saludos..!

FUENTE: http://goo.gl/Ix0pq
#25
México.- Un vacacionista británico tomó por la cola a un tiburón de dos metros de largo para ahuyentarlo de un grupo de niños y adultos que jugaba a las orillas de la playa Bulcock, en Australia.

Paul Marshallsea, de 62 años de edad , fue reconocido por el guardacostas luego de que realizara la hazaña.

Marshallsea, padre de tres jóvenes, estaba cocinando para su esposa, una de sus hijas y amigos cuando se vio interrumpido por los gritos de "tiburón, tiburón".

Recorrió la costa corriendo a toda velocidad para encontrarse con un tiburón arenero acechando la orilla de la playa, esparciendo el pánico entre los vacacionistas que se encontraban cerca; muchos de ellos eran niños.

El anciano añadió que además de actuar para salvar a los niños, también lo hizo para salvar al tiburón de alguna posible respuesta de parte de las personas presentes.

FUENTE: http://www.sdpnoticias.com/sorprendente/2013/01/21/video-para-salvar-a-ninos-anciano-ahuyenta-a-tiburon-que-rondaba-la-orilla-de-una-playa

Saludos..!
#26
Una nueva versión del virus Shylock está extendiéndose por Internet a través de Skype. Un troyano bancario que por medio del chat, envía enlaces a nuestros contactos de la aplicación. De tal forma que los usuarios pican y el plugin "msg.gsm" se instala en el equipo e infecta el ordenador.

Entre las nuevas habilidades de este virus, la primera y más peligrosa es que es capaz de entrar en Skype saltándose la ventana de aviso y confirmación de que el programa está siendo usado por terceros.

La segunda de las habilidades del virus Shylock, además de ser el objetivo de su ataque es obtener información bancaria del usuario infectado. Puede robar números de cuentas, contraseñas e historiales que se asocien a información financiera cuando navegamos por internet y entramos en cuentas bancarias. De la misma manera, también es capaz de extenderse a través de la transferencia de archivos por red local o por dispositivos extraíbles como USB.

Shylock fue descubierto en 2011 y ha dado mucha guerra a lo largo del año pasado. Desde entonces, se le considera uno de los virus más poderosos porque su código está continuamente actualizándose.

En aquellos momentos se trataba de un troyano escondido en páginas web que infectaba los equipos en el momento en el que el usuario navegaba por Internet. Este año, el virus Shylock ha elegido una aplicación de moda ya que Microsoft anunció el fin de Messenger (hasta el 15 de Marzo) para volcar a sus usuarios a Skype.

A modo de curiosidad, es posible que a muchos de vosotros os suene el nombre de "Shylock" en torno al mundo de la literatura. No es casualidad. Su denominación ha sido tomada por uno de los personajes de la novela de "El Mercader de Venecia".

Por el momento, la mejor precaución que podemos tomar es desconfiar de los enlaces que nos envían nuestros contactos por Skype y es que a fecha de hoy no existe ninguna herramienta para aplacar los estragos que Shylock puede llegar a causar.

FUENTE: http://bit.ly/XtQOPU

Saludos..!
#27
Los usuarios de Android están de nuevo en peligro de sufrir robo de información y de ser afectados por una corriente sin fin de spam y de ofertas no deseadas al buscar juegos populares en Google Play y por error, descargar aplicaciones falsas.

El último desarrollador estafador visto en el mercado oficial de Android (Google Play) llamado a sí mismo "abbarandon", ofrece para su descarga versiones "gratuitas" de aplicaciones populares como "Plants vs. Zombies", "Pro Evolution Soccer 2012" y "Grand Theft Auto III" entre otras.

Los usuarios que no lean la descripción, impacientes por descargar los juegos, se sorprenderán al encontrar que las aplicaciones tienen la intención de recolectar su información personal (direcciones de correo, número de teléfono) y de mostrar una variedad de anuncios en la aplicación y en la bandeja de notificaciones del dispositivo.

"Pero esto no termina aquí, la aplicación cambiará la página principal de su explorador y le agregará un marcador, además, añadirá íconos en la pantalla principal del dispositivo. Todo esto está diseñado para hacer ganar dinero al desarrollador de las aplicaciones", señala Graham Cluley de Sophos.

"Varios sistemas de publicidad están siendo utilizados por las aplicaciones, incluyendo Apperhand, Clicxap, Airpush y Startapp, probablemente para ganar dinero para el desarrollador que está haciendo circular aplicaciones en Google Play, fingiendo que son versiones gratuitas de juegos populares".

"Abbarandon" al parecer fue expulsado de Google Play y su cuenta fue cerrada, pero una búsqueda simple muestra que él u otros "desarrolladores" que ofrecen las mismas aplicaciones se encuentran aún activos, vendiendo sus productos en el portal.

Lo peor de esta situación es que estos desarrolladores no han engañado, técnicamente, a los usuarios. Según se puede leer en la descripción de las aplicaciones:

"Plantas vs. Zombies gratis! Por favor, deje solo comentarios positivos. Si tiene alguna pregunta, por favor envíenos un correo. Se trata de un rompecabezas asombroso, especialmente para los fans del juego.

Crear una aplicación requiere tiempo y dinero, para seguir creando grandes (y gratuitas) aplicaciones, estamos utilizando un nuevo servicio de búsqueda para monetizar nuestras aplicaciones. Con este servicio podemos crear más aplicaciones geniales para todos ustedes. Esta opción crea algunos puntos de búsqueda (íconos, marcadores y páginas web) para que los utilicen. Pueden borrarlos fácilmente sin afectar la aplicación. ¡Gracias!


FUENTE: http://ht.ly/h04Sd

Saludos..!
#28
India.- Un niño de 9 años de origen hindú es la persona más joven en aprobar el examen necesario para convertirse en Especialista Tecnológico Certificado de Microsoft.

Sus padres dicen que era capaz de programar desde los 6 años de edad.

Se llama Pranav Kalyan y desde pequeño ha mostrado un interés muy marcado hacia las computadoras.

El récord anterior lo tenía un muchacho de 12 años que había logrado superar las pruebas necesarias para obtener ese título por parte de Microsoft.

Según Microsoft, el título es otorgado a quienes puedan "demostrar su habilidad para implantar, ampliar, solucionar y depurar una tecnología Microsoft específica, como un sistema operativo Windows, un servidor Microsoft Exchange, Microsoft SQL o Microsoft Visual Studio".

El padre de Pranav ha confesado que el chico dedica 8 horas a "programar" los días que no asiste a la escuela.

Con este título, Pranav puede ser considerado un experto en los sistemas de Microsoft.

FUENTE: http://goo.gl/H1n7N
#29
De las siete actualizaciones de seguridad lanzadas el martes por Microsoft, la más urgente era un parche para un fallo localizado en XML, un agujero que los expertos califican de crítico, ya que afecta a cualquier versión de Windows.
Microsoft ha empezado el año con siete nuevos boletines de seguridad, cinco de los cuales han sido calificados como importantes, mientras que dos son considerados críticos. Uno en especial ha centrado el interés de los expertos en seguridad, el concerniente a un agujero detectado en XML, que, como explica Andrew Storms, director de operaciones de seguridad de nCircle, "este agujero crítico afecta a todas las versiones de Windows de una manera u otra, ya que XML es utilizado por una amplia gama de componentes del sistema operativo.

Según los expertos, el fallo MS13-002 detectado en Windows XML será un objetivo popular para los ciberdelicuentes y debe ser la máxima prioridad. Por supuesto, esta no es la única actualización de seguridad crítica de este mes, la otra es MS13-001, relativa a un error en el servicio de cola de impresión en Windows 7 y Windows Server 2008. Según Ross Barrett, director senior de ingeniería de seguridad para Rapid7, "se trata de un defecto interesante, ya que un ciberdelicuente podría incluir en la cola trabajos de impresión maliciosos para atacar a los clientes que se conecten".
Otra área de preocupación para los expertos es la existencia de una vulnerabilidad de día cero que se está explotando en Internet Explorer 6, 7 y 8, y que no se aborda en los parches anunciados el martes. Microsoft ha proporcionado una herramienta Fix-It que protege contra los ataques conocidos, así como el módulo de exploits Metasploit. Sin embargo, Exodus Intelligence ha descubierto que hay otras maneras de explotar la vulnerabilidad que no se abordan con la herramienta Fix-It. Storms espera que Microsoft lanzará un parche dentro de las próximas dos semanas para solventar la vulnerabilidad de día cero de IE.

FUENTE: http://goo.gl/FPyUb

Saludos..!
#30
Infosec Institute ha añadido a su comunidad SOLDIERX la base de datos de hackers más grande publicada en Internet de la que incluso dicen rivaliza con la del FBI:

"La SOLDIERX HDB es la mayor base de datos pública de hackers en la red y se rumorea que es sólo comparable con la base de datos de hackers del FBI. Su base de datos de hackers contiene una lista de programadores, desarrolladores, sombreros negros, sombreros blancos, investigadores de seguridad, falsos hackers éticos, hacktivistas, packet kiddies, click kiddies, script kiddies, profesionales de seguridad, héroes de la revolución informática (hola Steven Levy), los hackers de hardware, ch1xors (oh sí! aunque algunas personas creen que son inexistentes), los hackers de videojuegos y aquellos que han aceptado e incorporado la cultura hacker ....."

La mayoría de las entradas en la HDB (aunque no todas) puede considerarse hackers, de acuerdo a Steven Levy (editor de Wired) y a la descripción de la ética hacker y sus principios:

- Acceso a ordenadores (y a cualquier cosa que pueda enseñarte algo acerca de la forma en que funciona el mundo) debería ser ilimitado y total.
- Toda la información debe ser libre.
- Desconfianza en la autoridad, promover la descentralización.
- Los hackers deben ser juzgados por hacking, no por falsos criterios tales como títulos, edad, raza o posición.
- Tú puedes crear arte y belleza en un ordenador.
- Los ordenadores pueden cambiar tu vida para mejor.

Personalmente hecho en falta a muchísima gente en esa base de datos, muchos de ellos y claro está del panorama nacional. Por supuesto pienso también que en esa lista habrá siempre grandes olvidados ya que muchos de los grandes hackers son anónimos y seguirán siéndolo. No obstante, actualmente incluye 750 nombres/nicks por lo que es sin duda un gran "bestiario", ¿no crees? ;):

http://www.soldierx.com/hdb

FUENTE: http://goo.gl/H28B8
#31
Durante el nuevo año en curso los científicos británicos nos comunicarán la fecha exacta de la rebelión de las máquinas. Para ello Gran Bretaña creará el Centro de Estudios de los Riesgos Existenciales (CSER), en el cual, los especialistas van a investigar la posibilidad de la creación de la inteligencia artificial autosuficiente y sus vías de desarrollo: la biotecnología y el calentamiento global. Los expertos de La Voz de Rusia nos ofrecen su pronóstico. Tan solo en medio siglo el mundo podría cambiar hasta tornarse irreconocible: las máquinas podrán aprender sin la ayuda de los humanos.

Los filósofos británicos, los astrofísicos, los programadores (incluyendo al fundador de Skype, Jan Tallinn) intentan calcular seriamente la probabilidad de un desarrollo de nuestra civilización que nos lleve hacia un callejón sin salida cuando la gente se convierta en esclavos de las máquinas pensantes. Es posible tal variante del desarrollo de los hechos. Los militares utilizan hace tiempo tecnologías cercanas a la inteligencia artificial, por ejemplo, los drones (aparatos voladores autónomos no pilotados), sistemas de auto-conducción. Dentro de algunas décadas las máquinas aprenderán, incluso, a pensar con autonomía, nos comenta con toda convicción el experto militar y jefe de redacción de la revista Defensa Nacional, Igor Korotchenko:

—La inteligencia artificial en los sistemas de combate se está perfeccionando. Las funciones humanas pasarán directamente al núcleo inteligente de las unidades de choque. Por ello es totalmente posible la aparición de sistemas de armamento completamente basados en la inteligencia artificial en los próximos cincuenta o sesenta años. El caso es que si las decisiones finales deberán ser adoptadas por las máquinas, entonces tendrán que estar programadas en base a algoritmos impredecibles. Por ello es imprescindible definir con exactitud cuales funciones se delegarán al intelecto artificial y cuales, a los oficiales y generales.

Por su parte, el director del Centro de Desarrollos Educacionales de Skólkovo, Denis Konanchuk, señala que la elaboración de la inteligencia artificial no es solamente objeto de interés militar, sino también de programadores civiles y de científicos. Todas las más grandes compañías informáticas del mundo intentan enseñar a sus sistemas de búsqueda y a sus traductores on-line a "pensar" como los humanos. Esto será una revolución cognitiva, considera el experto:

—Existen tales escenarios y antecedentes. En particular, los sistemas de traducción de palabras. En la actualidad estas máquinas no traducen el significado de las frases, sino el sentido de las palabras. Las grandes corporaciones desarrollan el trabajo de los sistemas de traducción para que en un principio definan el sentido de la frase y, después, la traduzcan. Esto es un antecedente de la aparición de la inteligecia artificial. La fecha en que tal evolución pudiese acontecer oscila entre los años 2020 y 2030.

Ambos expertos de La Voz de Rusia confían en que la evolución de la inteligencia artificial se desarrollará pacíficamente. Pero no se excluye que, en algún momento, las máquinas inteligentes controladas por los humanos, se rebelen, y los argumentos de películas como "Terminator" y "Yo, el robot" se conviertan en realidad.

FUENTE: http://bit.ly/WH3hiV
#32
El argelino Hamza Bendelladj compareció sonriente y esposado en una rueda de prensa en Bangkok

Un argelino de 24 años ha sido detenido por las autoridades tailandesas a requerimiento la Oficina Federal de Investigaciones de EEUU (FBI), que lo acusa de piratería informática, indicaron este lunes los medios locales.

Hamza Bendelladj, acusado de robar millones de dólares en ataques informáticos contra bancos de todo el mundo, fue arrestado a última hora del domingo en el aeropuerto internacional de Bangkok, donde hacía escala hacia Malasia, recoge el diario Bangkok Post.

"Recibimos un soplo de su llegada por el FBI, que lo ha estado siguiendodurante los últimos tres años", explicó Phanu Kerdlabpol, jefe de la Policía de Inmigración.

Phanu afirmó que el sospechoso, que se graduó en Informática en Argelia en 2008, ha cometido supuestos ataques contra 217 bancos e instituciones financieras en todo el mundo, haciéndose con "cantidades ingentes" de dinero de manera ilícita.

"En una sola transacción podía ganar entre 10 y 20 millones de dólares. Ha estado viajando alrededor del mundo en primera clase y llevando una vida de lujo", relató el jefe de Inmigración. Durante su detención, la policía le intervino un teléfono satélite y un ordenador portátil.

Hamza compareció este lunes, sonriente y esposado, en una rueda de prensa custodiado por policías en la que negó que se encuentre entre las diez personas más buscadas por el FBI, como indicaron las autoridades tailandesas.

"No estoy entre los diez más buscados, quizá sólo el 20 o el 50. No soy un terrorista", dijo entre risas el joven argelino. Está previsto que Tailandia extradite a Bendelladj al estado de Georgia en Estados Unidos, donde un tribunal emitió una orden de búsqueda y captura.

Fuente: http://kyp.be/8u1
#33
Las constantes actualizaciones de seguridad de WhatsApp han convertido el servicio de mensajería en línea en el medio preferido de los delincuentes y grupos de la delincuencia organizada, de acuerdo con un reporte del diario español El Mundo.

El rotativo informó que la policía española desarrollar un programa de monitoreo para intervenir los mensajes que sean enviados a través de la aplicación móvil.

La policía española contrató un grupo de expertos en telecomunicaciones dedicado a encontrar herramientas que les permitan interceptar los textos e imágenes que se compartan por dicha vía, publicó el diario.

Sin embargo, las autoridades españolas no son las únicas que buscan intervenir las conversaciones de WhatsApp. En Holanda, la policía también cuenta con un grupo de analistas y forenses digitales que tiene como finalidad desarrollar medios para intervenir los mensajes de la aplicación.

La preocupación de las autoridades, tanto españolas como holandesas, reside en que los criminales cuentan con una herramienta de comunicaciones que les permite mantener segura "su estructura criminal", argumentan las Fuerzas de Seguridad ibéricas desde su página de Internet.

Otro de los factores que ha provocado interés en WhatsApp esta relacionado con la vida  de los mensajes de texto. A diferencia de otros servicios de mensajería en línea, la aplicación no elimina las conversaciones realizadas por esta vía.

Hasta el momento WhatsApp no ha emitido una postura con respecto a la búsqueda de información por parte de las autoridades europeas.

Fuente: http://goo.gl/TA8bE

Saludos..!
#34

Bueno primero quiero explicar lo que me encontraba haciendo.
estaba leyendo este post. http://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/elhackernet_iquestdoble_moral_o_preferencias-t380152.0.html;topicseen

despues de leer queria dar mi opinión asi que hiba a responderle al joven ya que puso esto:
Citarentonces cual es la forma adecuada de preguntar de alguien que quiere aprender???

mi intención era citar la direccion de uno de los post que debio haber leido: http://foro.elhacker.net/dudas_generales/faq_como_hacer_preguntas_inteligentes-t7122.0.html

y ahi fue cuando, al intentar ingresar a ese post me brinco esta hermosa imagen


Se trata de un trolleo por parte de chrome? de verdad hay algo malo ahi, yo recuerdo haberlo leido cuando me registre y no recuerdo que me saliera ese cartel.

Aclaro que no volvi a intentar entrar ahi  :xD

Saludos..!
#35

Cuando a mediados del siglo XIX Lord Kelvin definió su escala absoluta de temperatura, determinó que nada puede ser mas frío que el cero absoluto (-273°C), el estado donde los átomos están en reposo y dejan de generar calor. Sin embargo, en los años '50 los físicos notaron que no siempre esto es así, y que existe la 'temperatura negativa'.

Para comprenderla, hay que entender a la temperatura no como los grados de una escala en un termómetro, sino como un gráfico de probabilidades de encontrar las partículas de un elemento con cierta cantidad de energía (probabilidad vs. cantidad de energía).

Normalmente, un sistema de partículas con temperatura absoluta positiva significa que es más probable encontrar una gran cantidad de partículas con poca energía, pues están en equilibrio, y pocas partículas con mucha energía. Sin embargo, la temperatura negativa significa que esto es al revés, que es más probable encontrar partículas con mucha energía, y lo menos probable es que hayan partículas con poca energía.

La mayor parte de los sistemas no pueden alcanzar una temperatura negativa porque añadir energía a un sistema siempre incrementa su entropía, por lo que la temperatura negativa es estrictamente un fenómeno cuántico.

La temperatura negativa solía existir sólo en la teoría, sin embargo un equipo de investigadores liderados por Ulrich Schneider de la Universidad Ludwig Maximilian de Munich, Alemania, desarrollaron un método para alcanzar temperaturas absolutas bajo cero con un gas cuántico ultrafrío hecho de átomos de potasio.

El equipo de Schneider uso lásers y campos magnéticos para mantener a cada uno de los átomos fijos a una red. Cuando la temperatura es positiva, los átomos se repelen y la configuración es estable. Luego, el equipo reajusta rápidamente los campos magnéticos para hacer que los átomos se atraigan entre sí antes de repelerse.

"Esto hace que los átomos rápidamente cambien de su estado energético más bajo y estable, al estado energético más alto posible antes de que puedan reaccionar", dice Schneider. "Es como caminar por un valle y verse instantáneamente en el pico de una montaña".

Con una temperatura positiva el reajuste sería inestable causando el colapso de los átomos, pero el equipo ajustó los lásers para evitar esta situación. El resultado publicado por la revista Nature es la descripción de un gas que pasa de estar un poco por sobre el cero absoluto, a tener unas billonésimas de Kelvin bajo el cero absoluto.

Wolfgang Ketterle, un físico premio Nobel del MIT, quien demostró hace un tiempo atrás la existencia de la temperatura negativa en un sistema magnético, asegura que esta técnica podría "ser una forma de crear nuevas formas de materia en un laboratorio". Por ejemplo, científicos calculan que un sistema de temperatura negativa podría causar que sus átomos desafíen la gravedad.

Otra de las particularidades de un sistema con temperatura negativa sería que el gas imitaría a la 'energía oscura', la desconocida fuerza que empuja al Universo a expandirse cada vez mas rápido por sobre la fuerza de gravedad, pues los átomos en el gas producido por el equipo de Schneider también tienden a contraerse, pero la temperatura negativa lo estabiliza.

Fuente: http://goo.gl/yLRs3
Link: Phys.org
#36
Para usar un software se debe estar de acuerdo con su licencia, con sus términos y condiciones de uso... bien, leamos las condiciones o términos de uso del SDK de Android:

Citar3.3 You may not use the SDK for any purpose not expressly permitted by this License Agreement. Except to the extent required by applicable third party licenses, you may not: (a) copy (except for backup purposes), modify, adapt, redistribute, decompile, reverse engineer, disassemble, or create derivative works of the SDK or any part of the SDK; or (b) load any part of the SDK onto a mobile handset or any other hardware device except a personal computer, combine any part of the SDK with other software, or distribute any software or device incorporating a part of the SDK.

Lo cual explicado de forma simple sería:

CitarNO puedes hacer copias del SDK (excepto si se trata de un backup personal tuyo), no puedes modificarlo o adaptarlo a tus necesidades, no puedes redistribuirlo, hacerle ingeniería inversa, separarlo o dividirlo, así como tampoco crear derivados (forks asumo) del SDK o partes del mismo.

Por suerte, existe Replicant ... un fork del SDK de Android que se hizo antes de que existieran estas nuevas regulaciones o restricciones. (sitio web de ReplicantSDK)

Esto sin lugar a dudas, aunque no soy desarrollador Android ni mucho menos... me duele y molesta.

Saludos..!  ::)
#37
Saludos desde México!  ;-)

Quisiera aportar esto pues en la red no encontré nada. Para los que no saben que es Gameranger es un servicio de juegos en Internet para windows y mac con el puedes jugar mas de 500 juegos como empires 3, call of duty, etc. Como dice en el titulo pretendo hacer esta guía sin necesidad de usar la terminal.

1) Instalar wine.

En la barra de la izquierda pulsemos el botón con el icono de ubuntu y escribiremos "configuración del sistema" .


Aparecerá una ventana buscaremos el icono llamado "orígenes del software".


En la siguiente ventana buscamos la pestaña "otro software" y pulsamos "Añadir..."


Estando en la siguiente ventana escribiremos esto "ppa:ubuntu-wine/ppa" sin comillas y pulsaremos "añadir origen".


Ok ya con eso solo pulsa aquí
WINE 1.4
o aqui
WINE 1.4 (enlace directo de blog.desdelinux.net)

Saldrá el centro de software de ubuntu y nos dirá si queremos instalar Wine pulsaremos instalar. De no funcionar lo puedes buscar en el centro de software como "wine" en los resultados saldrá como "cargador de programas de windows wine".

2) Instalación de dll.

Pulsamos el icono de Ubuntu y escribimos winetricks y lo abrimos vemos que este seleccionada la opción "select the default wineprefix" y damos aceptar >> seleccionamos " install a windows dll or componet" y damos aceptar >> en la lista buscamos "mfc42″ lo seleccionamos y damos aceptar.


Después de hacer eso tendremos que descargar este archivo DESCARGAR lo descomprimimos y copiamos el archivo "dnsapi.dll" >> cuando lo tengamos copiado nos dirigimos a nuestra carpeta personal y pulsamos Control + H >> buscamos la carpeta ".wine" >>  seguimos con la carpeta "drive_c" >> buscamos "windows" >> ok si tenemos un sistema operativo de 32 bits solo copiamos el archivo a la carpeta "system32″ si de lo contrario tenemos un sistema operativo de 64 bits copiamos el archivo a "system32″ y "syswow64″  Es posible que haya un "dnsapi.dll" ahí ya, pero usted debe reemplazarlo.
3) Instalación de Gameranger y flash.

Ok ya casi acabamos Descargaremos Gameranger (guarden el archivo) entramos a la carpeta de "Descargas" y daremos click derecho en la descarga de gameranger y daremos click en "abrir con wine ".
En una parte de la instalación nos solicita flash es el mismo proceso descargamos Flash o desde el mismo Gameranger nos da el link  entramos  a la carpeta de "Descargas" y daremos click derecho en la descarga de flash y daremos click en "abrir con wine".
Vuelve a abrir el instalador de gamernager de haberlo cerrado. En la ventana para loguearse te recomiendo pulsar los botones no dar enter  .
ACÁ HAY UNA PRUEBA DE QUE FUNCIONA   ;D


Saludos..!
#38
Dijo en una entrevista: Francisco J. Garcia
Bussines manager
Consumer manager de Lenovo


A continuación la entrevista en vídeo completa a Francisco J. García, Consumer Manager de Lenovo:

[youtube=640,360]http://www.youtube.com/watch?feature=player_embedded&v=u_nRkq38Bhs[/youtube]

FUENTE: http://goo.gl/F7nkq
#39
Noticias / Nuevo mensaje de Anonymous
4 Enero 2013, 10:36 AM
Mensaje de Anonymous sobre el año 2012
[youtube=640,360]http://www.youtube.com/watch?v=pZULaidf5rY&feature=youtu.be[/youtube]

Saludos..! ::)
#40


Los astrónomos habían especulado en el pasado que planetas de gas similares a júpiter se habrían formado a partir de polvo y escombros cercanos a estrellas jóvenes pero ahora, han encontrado la la evidencia que soportaba esta teoría.

Un telescopio ubicado en los andes Chilenos encontró lo que parece ser un nuevo planeta que se está formando a partir de polvo estelar y gas alrededor de una estrella.

La imagen tomada por el Atacama Large Millimeter/submillimeter Array en Chile muestra dos corrientes de gas conectando con discos internos y externos de material cósmico cercado a la estrella HD 142527, que está a 450 años luz de la tierra.

Los científicos creen que las corrientes de gas son el resultado de dos planetas gigantes ejerciendo una fuerza gravitacional en las nubes de polvo y gas causando que todo este material se desplace del disco exterior al disco interior.

FUENTE: http://ind.pn/10XL8Et
#41
Twitter se estaría preparando para llevar a la compañía a cotizar en la bolsa en 2014, señaló hoy la firma de análisis financiero Greencrest. También se señala que el valor de la red social llegaría a los USD$11.000 millones, estimación basada en transacciones de acciones en mercados secundarios (compras y ventas privadas de acciones). En 2011, Twitter había sido avaluada en USD$8.000 millones después de una ronda de obtención de capitales.

Según Greencrest, el valor de Twitter ha aumentado debido a un incremento en la cantidad de usuarios, un mayor esfuerzo en conseguir ingresos por parte de la compañía, y por rumores que indican que Apple podría estar interesada en comprar la empresa.

Después del trágico debut en la bolsa de Facebook el año pasado, que no cumplió con las expectativas y terminó cotizándose en un valor mucho más bajo respecto al que tenían las acciones cuando se pusieron a la venta, es razonable que la red social del pájaro azul se esté tomando su tiempo. Según el estudio de Greencrest, la compañía comenzará a prepararse durante este año para dar el siguiente paso en 2014.


FUENTE: http://kyp.be/8tn

Saludos..!  ::)
#42
Google llegó a un acuerdo el jueves con el gobierno de Estados Unidos sobre una investigación de sus prácticas de negocios sin hacer concesiones importantes en la manera en que administra su motor de búsqueda en internet, el acceso más influyente del mundo a la información y el comercio digitales.

El acuerdo con la Comisión Federal de Comercio (FTC, por sus siglas en inglés) cubre sólo algunos de los dilemas que surgieron en una amplia investigación antimonopolios que pudo haber terminado en severas medidas regulatorias para aplicar cambios en el manejo de la búsqueda y la publicidad en internet, así como en el software de los dispositivos móviles.

Pero la FTC no encontró razones para imponer cambios radicales, decisión que causó alivio en Google y en grupos comerciales de tecnología preocupados por el riesgo de que una regulación excesiva desaliente la innovación.

En cambio, la resolución decepcionó a organismos defensores del consumidor y a rivales de Google como Microsoft Corp., que habían presentado quejas ante las autoridades regulatorias con la esperanza de que una disposición jurídica hubiera fraccionado o al menos establecido límites a la empresa de internet más poderosa del mundo.

Por lo pronto, Google está todavía tratando de llegar a un acuerdo en una investigación similar antimonopolio en Europa. La resolución en este caso podría anunciarse en las próximas semanas.

Después de una pesquisa de 19 meses, Google Inc. apaciguó a la FTC al aceptar un decreto de acuerdo extrajudicial que la obligará a aplicar precios "justos, razonables y no discriminatorios" para otorgar licencias de cientos de patentes consideradas esenciales para las operaciones de los teléfonos celulares, tabletas, computadoras portátiles y reproductores de videojuegos.

El requisito tiene el propósito de que Google no utilice las patentes adquiridas el año pasado a Motorola Mobility por 12.400 millones de dólares para impedir la competencia de dispositivos móviles que funcionan con programas que no sean el Android de Google. Los productos que compiten contra el Android son, entre otros, los iPhone y los iPad de Apple Inc., los BlackBerry de Research in Motion Ltd. y el sistema operativo Windows de Microsoft.

Google también prometió excluir, previa solicitud, fragmentos copiados de otros cibersitios en cápsulas de información clave que son mostradas en respuesta a búsquedas.

La empresa había insistido en que esa práctica es legal bajo las disposiciones de "utilización justa" en la ley estadounidense sobre derechos de autor. Sin embargo, incluso antes del arreglo, Google ya había disminuido la cantidad de "fragmentación" de material copiado en línea luego de que el cibersitio de análisis empresarial Yelp Inc. interpuso una de las quejas que desataron la investigación de la Comisión Federal de Comercio en 2011.

En otra concesión, Google prometió ajustar el sistema de publicidad en línea que genera la mayor parte de sus ingresos, de manera que las campañas de mercadotecnia puedan ser manejadas más fácilmente en redes rivales.

Microsoft consideró que la investigación de la FTC fue una oportunidad perdida:
"La resolución general de la FTC en este asunto es débil y, francamente, inusual", señaló el subjefe de los abogados de Microsoft, Dave Heiner, en el blog de la compañía. "Nos preocupa que la FTC pudiera no haber obtenido el remedio adecuado incluso en los pocos temas que Google aceptó resolver".

Las acciones de Google aumentaron 42 centavos el jueves y cerraron en 723,67 dólares. Los títulos bursátiles de Microsoft, establecida en la ciudad de Redmond en el estado Washington, perdieron 37 centavos (1,3 para terminar en 27,25 dólares.


FUENTE: http://bit.ly/137BYDP

Saludos..!   ::)
#43
Hoy les mostrare el peligro de la información que puede ser guardada en nuestra memoria ram, la importancia de no apagar o reiniciar una computadora después de usarla en algún lugar publico.

Lo que veremos en esta Prueba de Concepto sera como dumpear la memoria ram, haciendo una copia bit a bit de toda la información alojada en la memoria, y veremos la información que se guarda en ella, en este caso las credenciales del correo electronico.

Empezamos con una maquina virtual con windows xp sp3 que se le asignaron 512MB de memoria ram.
-En ella entraremos a nuestra cuenta de correo, sin guardar ni recordar contraseñas en el navegador:


-Una vez logeado, cerraremos nuestra sesion.

-Pasaremos a hacer la imagen de la copia bit a bit de la memoria ram, en este caso usaremos una herramienta de la empresa Acces Data llamada FTK IMAGER. Instalaremos el ftkimager en la computadora donde se hará el dumpeado de memoria y haremos click en el icono de la memoria ram situado en la parte superior, con el nombre Capture Memory

-Esperaremos a que termine la copia de la memoria y nos genera un archivo de Imagen.

-Ahora ya con la imagen la podemos abrir con el mismo ftkimager en Archivo y haremos click en Add Evidence Item

-Luego haremos click en Image File

-Seleccionamos la imagen que nos genero la copia bit a bit de la memoria ram

-Una vez se nos abrira toda la informacion en modo texto y en Hexadecimal

-Ahora haremos una busqueda en toda la informacion para poder encontrar las credenciales. Podemos hacer boton derecho y dar click en Find o si no mal recuerdo con control + F.

Se pueden usar diferentes Strings para la busqueda dependiendo el servicio de correo por ejemplo:  passwd= pwd=   o si buscamos algún usuario User, etc.

Hagan sus pruebas con diferentes Strings.


-Aqui se muestra la contraseña de la cuenta de correo en Texto Plano

Ademas se puede hacer busqueda de contactos de la cuenta de correo usando como busqueda algun contacto que tenga la cuenta por ejemplo:





-Si quieren buscar contactos de algun dominio en particular se puede buscar en modo texto por usando @gmail.com  @hotmail.com ,etc

Recuerden que todo esto se hizo sin guardar ninguna preferencia del sistema.

Bueno esto es la importancia que se debe tomar a la informacion que se guarda en la memoria ram. Muchos usamos computadoras en ciber cafes, escuelas, oficinas, etc y nunca reiniciamos la computadora y entonces toda esta información sige ahi en la memoria.

Después hablare sobre el Cold boot attack que mediante esta tecnica podemos hacer un dumpeo de la memoria cuando alguna computadora tiene contraseña en su cuenta y no tenemos acceso. Esta tecnica se basa en el aprovechamiento de la persistencia de informacion en la memoria ram despues de ser apagada, debido a su material que esta hecho esta tarda un tiempo en borrar la informacion despues de apagar la computadora y mediante una ataque de frio hacemos que esa persistencia tarde mas y nos alcanze el tiempo de poder hacer un dumpeo de la memoria.

Hasta aqui termino este post y espero que esta información les sirva de ayuda y esten concientes de este tipo de tecnicas. Recordar que no solo las credenciales se encuentran en la memoria ram, sino una infinidad de información mas.

FUENTE: http://ifsecurity.com/2012/11/08/obtener-contrasenas-de-correo-mediante-analisis-forense-en-memoria-ram/

Saludos..!  ;D
#44
EDITADO al 10/02/14

Links Actualizados:   ;-)

Pues eh visto muchos post de este tipo en el foro pero ninguno de este lenguaje ami parecer muy potente  ;D

Bueno pues aqui les dejo algunos de mis manuales que tengo de python que son los que yo lei y de los cuales aprendi mucho, son solo algunos cuando encuentre el resto los subire..! Recuerden que con la practica todo es mejor. Denle una oportunidad a este grandioso lenguaje.  ::)

Comentario: Los links de descarga son links propios de manuales que rondan en la web algun dia espero escribir uno yo  :xD, solo les ahorro el trabajo de buscarlos (se que a muchos les cuesta)
Si se cae (los de descarga, aclaro de nuevo) diganme y los resubo, tambien pongo enlaces a sitios con info sobre python.

Tutorial Python-Guido Van Rossum 122 páginas Descarga..!

Introduccion a la programacion con Python-Universidad Jaime I 822 páginas (uno de los más completos, viene junto con el apartado de C  :xD) Descargar..!

Python para Todos-Raul Gonzales Duque 160 páginas Descarga..!

Manual básico para encantadores de serpientes (explica de manera breve pero demasiado bien los conceptos básicos) 9 páginas Descarga..!

Introduccion a la programacion en python y c (Módulo python únicamente) 399 páginas Descarga..!

Inmersión en python  (555 páginas) Descarga..!

Inmersión en python 3 (339 páginas) Descarga..!

Guia de aprendizaje de python 103 páginas Descarga..!

Inmersión en python 2 (325 páginas) Descarga..!

Aprender a programar con python: Una experiencia docente 15 páginas Descarga..!

En este PDF vienen algunos ejercicios algo medios/avanzados para resolver con python Descarga..!

Información al respecto sobre Pygame (biblioteca multimedia para desarrollo de videojuegos) Ir al sitio..!

Traducción al español de las bibliotecas de www.python.org Ir al sitio..!

Enviar Mail con python ir al post..!

Compilar scripts a .exe Descarga..!

Aprenda a pensar como un programador con python 312 páginas Descarga..!

HackXCrack De 0 a python 18 páginas Descarga..!

WxPython in Action (en Inglés) 583 páginas Descarga..!

Se que aun tengo manuales por ahi en mi DD... saludos..!  ::)
#45
Buenas Madrugadas y Feliz año nuevo!!  ;D

Pues la cuestión es que ando interesado en aprender Lisp y los tutoriales, manuales y lecturas que eh encontrado, TODOS, están en ingles.

Se que el ingles es casi indispensable en este mundo, pero me gustaria saber si alguno de ustedes tiene o conoce manuales en español y me lo podria facilitar le agradeceria mucho.