Te hacemos fácil la tecnología

Archivo para marzo 2, 2012

Precauciones que debes tomar en cuenta para poder instalar Windows8

1. Numero de serie del software
Entra en el siguiente enlace http://windows.microsoft.com/en-US/windows-8/faq

2. No esta disponible en español

3. Para usar Windows 8 necesitarás tener una cuenta de Windows Live (Hotmail o la que usas para Messenger), con la que ingresas al sistema. Dato si entras con tu cuenta a otro equipo con Windows 8, se cargará la misma configuración que tenías guardada en tu equipo original.


Frecuencias de comunicación que viajan en forma de Fusilli Italiano podrían ofrecer ancho de banda infinito

Al parecer, un equipo de investigadores encontró la solución a la falta de espacio para tantas comunicaciones en un simple plato de pasta italiana.

Según la publicación del doctor Fabrizio Tamburini , en el New Journal of Physics, se descubrió que forzando a viajar a las ondas de radio en forma retorcida como siguiendo una ruta en el aire similar a la forma de un fideo fusilli o tirabuzón, se podría lograr un “potencialmente infinito” número de canales disponibles para transmisión en forma simultánea en una misma frecuencia de aire.

El secreto parece radicar en obligar a las ondas de radio a girar sobre su propio eje a medida que viajan, “En una perspectiva tridimensional, este giro de fase se ve como un rayo con forma de pasta fusilli. Cada una de estas vigas retorcidas pueden ser generadas de forma independiente y que se propaguen y se detecten incluso en la misma banda de frecuencia, pero comportándose como canales de comunicación independientes”.

La teoría fue demostrada en una serie de pruebas desarrolladas en Venecia, y se concretó transmitiendo dos ondas de radio retorcidas en la banda de 2.4GHz a una distancia de 442 metros. Luego del experimento confirmaron que sería muy simple seguir agregando señales en simultáneo sin siquiera afectar la transmisión de las anteriores.


La Policia logra infiltrarse en los servidores de Anonymus

El arresto de 25 miembros del grupo activista Anonymous se logró tras la infiltración de la policía en los servidores que usaba el grupo, según reveló la agencia Associated Press en un cable publicado por medios internacionales. El despacho, cuya información está basada en un chat con algunos miembros del grupo, afirma que “casi todos los arrestados habían participado en un mismo sitio de la red utilizada” por los activistas.

De acuerdo con AP, los Anonymous consultados dijeron que “algunos de los arrestados pertenecían a un grupo de ciberpiratas llamado Sector404, mientras que otros eran activistas nada sofisticados” cuyo único ‘delito’ fue haber participado en ataques DDoS.

CNN Expansión informa que los detenidos en Chile –dos de ellos menores de edad– tuvieron que ser dejados en libertad. Según dijo Marco Mercado, fiscal del caso, “las pericias que se realizan no son de rápida resolución”. Sin embargo, los imputados deberán presentarse próximamente ante la Fiscalía de ese país y, de ser declarados culpables, enfrentarán penas de hasta cinco años de prisión.

En un comunicado difundido en su blog, Anonymous Iberoamérica dijo que la operación policial se basó en “el uso de espías y de soplones dentro del colectivo” y que “las personas detenidas llevaban ya cierto tiempo sin participar activamente en las operaciones”. Sin embargo, el mismo grupo aseguró, a través de un ‘post’ en Facebook, que los arrestados durante la operación en Chile fueron el administrador del grupo en ese país y cinco activistas


Android es un auténtico coladero de seguridad

Los smartphones se han convertido en una guarida de virus según especialistas y firmas de seguridad reunidos por primera vez en la feria de Barcelona para analizar los peligros del móvil como nueva fuente de estafas y ataques. Y su conclusión parece unánime: Android es un auténtico coladero de seguridad.

“No es que Android sea peor tecnológicamente, es simplemente un problema de dejadez por parte de Google. No ha puesto las medidas de protección necesarias y encima tiene la mayor cuota de mercado. La amenaza es seria y real”, explica Rick Ferguson, director de investigación de Trend Micro, quien apunta además que el malware en móviles ha crecido en un 1.400% en los últimos meses y podría llegar a 130.000 códigos maliciosos a finales de 2012.

El último caso ha ocurrido justo esta semana en Francia, donde la policía ha arrestado a dos sospechosos de haber infectado 2.000 móviles Android con el troyano Foncy. El programa enviaba SMS sin la autorización del usuario, una técnica con la que los delincuentes se han embolsado más de 100.000 euros.

”Es más, en un futuro no habrá ordenadores en el hogar, solo tabletas y móviles. Android será el principal foco de ataque en el hogar, Windows lo seguirá siendo en la empresa”, dice el ruso Eugene Kaspersky, fundador de Kaspersky Labs.


Filtrada imagen del Samsung Galaxy S III

El gran ausente de esta MWC 2012, pero pese a todo, el Samsung Galaxy S III al final ha acabado apareciendo en escena. Lo ha hecho a modo de filtración.

La imagen filtrada lo dice todo: estamos ante un terminal todo pantalla, con nada menos que4.8 pulgadas de tamaño y a resolución Full HD,con una resolución nativa 1080p. Procesador  Samsung Exynos de cuatro núcleos.

El equipo se completa con otra serie de tecnologías de punta, como son soporte 4G Lte, cámara frontal de 2Mpx y una más que interesante carcasa trasera con recubrimiento cerámico. Las nuevas prestaciones se podrían resumir en:

Pantalla de 4.8” con resolución nativa Full HD a 1080p

Procesador Quad Core Samsung Exynos a 1.5GHz

Soporte 4G Lte

Cámara Frontal de 2Mpx

Carcasa cerámica

Android 4.0 Ice Cream Sandwich

De plasmarse en realidad estos rumores, se convertiría en la práctica, en el terminal móvil más impactante del mercado. Con unas prestaciones que se asemejan más a un ordenador, que a un simple teléfono móvil.


Estados Unidos prueba como capturar delicuentes en todo el mundo usando Twiiter

Una cacería mundial comenzará a fines de marzo, cuando se lance el proyecto del Departamento de Estado de Estados Unidos para capturar a un grupo de supuestos delincuentes, usando Twitter. En primera instancia se trata de un concurso, donde el equipo que logre atrapar a los ladrones obtendrá un premio de USD$5.000. La idea detrás de esto es demostrar a las agencias de inteligencia y policías que pueden atrapar a sospechosos que están en fuga usando sólo su ingenio y las redes sociales.

Bautizado como “Tag Challenge”, este no es el primer concurso en aprovechar a las masas en la red para descubrir información o buscar personas.  Sin embargo, ésta podría ser la simulación de mayor escala que se haya realizado de este tipo entre agencias de gobierno.

Cinco ladrones de joyas están sueltos en Nueva York, Washington, Londres, Estocolmo y Bratislava. A las 8 am de cada ciudad del 31 de marzo, los organizadores del concurso publicarán una foto de cada ladrón. Los concursantes tendrán luego 12 horas para buscarlos y subir una foto de ellos cuando los encuentren al sitio de la competencia.

Cómo lograrán eso los equipos, es un misterio que deberán resolver los concursantes. Encontrar a una persona entre millones no es fácil, y está claro que requerirá la colaboración entre muchas personas.

Las fotos de “los más buscados” han sido una estrategia usada por la policía por muchísimos años, pero hacerlo a través de redes sociales y esperar que otros los encuentren al mismo tiempo en cinco ciudades es nuevo.


Disponible la nueva distribución de Linux Backtrack

Hoy es la salida de la nueva versión de la distribución de Linux Backtrack la cual esta hecha específicamente para profesionales y entusiastas en el área de seguridad. La misma esta llena de nuevas herramientas, arreglos y un nuevo kernel de Linux hecho a la medida para poder ejecutar diferentes pruebas y ataques.

Se podrá bajar la misma usando Torrent inicialmente y luego se podrá bajar de manera directa en la página de ellos en http://www.backtrack-linux.org/downloads/ tanto como un ISO y como una maquina virtual de VMware pre-instalada.

Si se tiene una maquina virtual o física con Backtrack 5 R1 se le puede hacer upgrade a la misma desde la linea de comando. Para esto comenzamos con ingresar a la misma como root. Una vez dentro de la misma tenemos que estar seguros que tenemos conexión al internet.

1. Subimos el subsistema de red si no tenemos conexión ejecutando el comando de start:

start networking

Luego nos aseguramos que tengamos un IP del servidor DHCP en la red donde nos encontremos:

dhclient

Probamos la conexión usando del comando de ping:

ping 8.8.8.8

2. Nos aseguramos de estar corriendo las últimas versiones de los programas y hacemos una actualización de distribución usando apt-get:

apt-get update
apt-get dist-upgrade -y
fix-splash

3. Una vez la maquina termine de subir entre de nuevo en la misma y asegurase que esta corriendo con el Kernel 3.2.6:

uname -a

4. Instalemos todas las nuevas herramientas que ahora están disponibles en R2:

apt-get install pipal findmyhash metasploit joomscan hashcat-gui golismero easy-creds pyrit sqlsus vega libhijack tlssled hash-identifier wol-e dirb reaver wce sslyze magictree nipper-ng rec-studio hotpatch xspy arduino rebind horst watobo patator thc-ssl-dos redfang findmyhash killerbee goofile bt-audit bluelog extundelete se-toolkit casefile sucrack dpscan dnschef beef -y

5. Añadan el repositorio para la nueva versión de manera de usar los updates de R2 y no los de R1 y corramos de nuevo upgrade:

echo “deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing” >> /etc/apt/sources.list
apt-get update
apt-get dist-upgrade -y

Cuando llegue a este punto solo presione Enter:

Configuration file `/etc/issue’
==> Modified (by you or by a script) since installation.
==> Package distributor has shipped an updated version.
What would you like to do about it ?  Your options are:
Y or I  : install the package maintainer’s version
N or O  : keep your currently-installed version
D     : show the differences between the versions
Z     : background this process to examine the situation
The default action is to keep your current version.
*** issue (Y/I/N/O/D/Z) [default=N] ?

Siempre escoja las opciones por defecto (defaults), cuando se le pregunte si quiere continuar sin instalar GRUB seleccione que sí.

6. Varios servicios son habilitados al ser llevados a la última versión, recomiendo que deshabiliten los mismos de manera de presentar un blanco de menor superficie de ataque y ahorrar recursos:

/etc/init.d/apache2 stop
/etc/init.d/cups stop
/etc/init.d/winbind stop
update-rc.d -f cups remove
update-rc.d -f apache2 remove
update-rc.d -f winbind remove
Con la salida de BT5 R2 tambien hay nuevos artículos en el Wiki de ellos http://www.backtrack-linux.org/wiki/index.php/Main_Page


Facebook para PS Vita disponible para su descarga

Está aplicación está sin duda jugando al despiste puesto que apareció de forma esporádica para luego desaparecer del catálogo y ahora por fin volver de forma oficial y con renovadas fuerzas. Nos referimos a la app de Facebook para PS Vita, que está disponible oficialmente en la PlayStation Store. Nos hemos enterado de la reaparición de la aplicación a través del Twitter de PlayStation que se refiere a ella como “completamente restaurada” y lista para su descarga. No sabemos si detrás de esta misteriosa desaparición de la app se esconde algún problema de rendimiento o un bug, pero para que sepas que ya está disponible.


La llegada del iPad 3 acelera la venta de iPads 2 de segunda mano

Ante el anuncio de la presentación oficial del iPad 3 el próximo 7 de marzo, las ventas en la red de la segunda versión del tablet de Apple se han revolucionado.

Desde que empezaron los rumores hace aproximadamente un mes, segundamano.es ha detectado un incremento del 50% en los anuncios de compra-venta del iPad 2, igual que pasó cuando se lanzó en 2011 la segunda versión. Entonces la venta del primer iPad subió un 22%.

Los fanáticos del iPad se han lanzado a vender sus antiguos tablets para adquirir la nueva versión en cuanto llegue al mercado, hecho que ha influido en su precio de venta en el mercado de segunda mano. La compra de este tablet en segundamano.es representa una ventaja cualitativa frente al precio que ofrece su compra de primera mano.

La noticia que ha confirmado SegundaMano.es se hace realidad no solo en nuestro país, sino en servicios globales como eBay, donde la oferta de iPad 2 de segunda mano también está creciendo de forma notable, lo que obviamente también está haciendo que los precios se reduzcan de forma sensible a medida que pasan los días


Truco para colocar el PSVita en Mute de forma rapida

Un truco sencillo para colocar el PS Vita en “mute”  de manera rápida.

Para colocar su PS Vita en modo silencioso sin tener que acceder ningún menú solo deben presionar los botones de volumen de su Vita al mismo tiempo por 1 segundo.

Listo, eso es todo. Para volver a la normalidad solo deben presionar ambos botones a la vez nuevamente.