Ayudar es Compartir!!!.
  • Enter Slide 1 Title Here

    Woody Magazine is a free premium blogger template. This is free for both personal and commercial use. However, you are required to keep the footer links intact which provides due credit to its designers and authors.
    This is slide 1 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

  • Enter Slide 2 Title Here

    Woody Magazine is a free premium blogger template. This is free for both personal and commercial use. However, you are required to keep the footer links intact which provides due credit to its designers and authors.
    This is slide 2 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

  • Enter Slide 3 Title Here

    Woody Magazine is a free premium blogger template. This is free for both personal and commercial use. However, you are required to keep the footer links intact which provides due credit to its designers and authors.
    This is slide 3 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

jueves, 19 de enero de 2012


Con un tweet que decía “El Departamento de Justicia y Universal Music han caído. Debieron suponerlo” El grupo Anonymous anunció que habían logrado tumbar los servidores de ambos sitios web con lo que se especula es un ataque tipo DoS.

Anonymous cumple así su promesa hechas solo unas horas atrás donde amenazaban con tomar represalias por el cierre del popular sitio Megauploads

En estos momentos ambos sitios (universalmusic.com y justice.gov) están inaccesibles, y ambos despliegan errores del servidor.

Con anterioridad una de las cuentas del grupo en la red social Twitter había advertido que el cierre de Megaupload traería consecuencias, sin embargo nadie sabía hacia donde estarían dirigidos los ataques.

Ni Universal Music ni el Departamento de Justicia han hecho ninguna declaración sobre el ataque hasta el momento.

Actualización: Anonymous tumba otro sitio, Hadopi.fr, un sitio web en Francia que combate la piratería.

Actualización #2: RIAA.org está fuera de servicio. Anonymous asume responsabilidad

Actualización # 3: Cayó el sitio copyright.gov y BMI.com (música) está bajo ataque
jueves, enero 19, 2012   Posted by Profe Obed in , with No comments
Read More

lunes, 16 de enero de 2012

 Claves WiFi
Un buen día alguien se encuentra lejos de casa, sin tarifa de datos en el móvil y rodeado de redes WiFi protegidas. Necesita conectar como sea para leer ese mensaje WhatsApp importante, enviar un correo, consultar el mapa o subir una foto… Pero sin conexión de datos, su móvil o portátil están incomunicados.
Ese alguien necesita obtener claves WEP/WPA y desproteger una red inalámbrica. Hay formas bastante rápidas de lograrlo, que aprovechan vulnerabilidades en routers de todas las marcas. Y tú, que pensabas que una clave WPA era suficiente para blindar tu red inalámbrica, te encuentras de repente indefenso…

Cómo actúan los que buscan redes WiFi vulnerables

Normalmente, quienes intentan conectar a redes protegidas han agotado ya todos los recursos posibles, esto es:
  • QueWifi,  que ya supera los 15.000 puntos de acceso para toda España
  • FON Maps, con más de 1,5 millones puntos FON en todo el mundo
  • WeFi, una curiosa comunidad para compartir puntos de acceso libres
  • HotSpotr y JiWire, excelentes si viajas al extranjero
Cuando se escanean las redes WiFi desde un móvil o portátil, se ven muchas o pocas dependiendo de la zona. Los centros de las grandes ciudades, por ejemplo, rebosan de redes WiFi, pero la mayoría pertenece a tiendas y empresas. Su nivel de seguridad, configurado por profesionales, es probablemente mejor.
Densidad de puntos de acceso
Es más probable encontrar redes WiFi en zonas densamente pobladas.
Hay más de un 40% de redes pobremente protegidas esperando a que alguien vulnere su seguridad. Para aumentar las posibilidades de dar con una, los que pretenden acceder a ellas…
  • Se mueven hacia zonas residenciales: las redes domésticas suelen estar menos protegidas
  • Buscan una alta concentración de nombres de redes genéricos (p.ej. WLAN_XXX)
  • Usan un escáner de redes WiFi mejor que el que viene con el sistema operativo
  • Se sitúan en un lugar cómodo y despejado, como el banco de una plaza

Cómo poner a prueba la seguridad de tu red WiFi

Antena WiFi casera
Ya hay muchos programas que auditan vulnerabilidades conocidas de routers de todas las marcas, como la conocida vulnerabilidad de los routers Comtrend y Zyxel, que permite calcular claves WPA al instante. Hasta la fecha, las apps que permiten sacar claves WiFi aprovechando estos fallos son las siguientes:
  • Wifipass (Android) – Para routers de Movistar y Jazztel (WLAN_XXX, Jazztell_XXX)
  • WiFi Auditor (Windows, Mac, Linux) – No muy usable, pero funciona igual de bien que Wifipass
  • Easy WiFi (Android) – Solo para Livebox de Orange
  • WLANAudit (Android) – Eficaz con routers Zyxel y Comtrend
  • WLAN_XXX Decrypter (Android) – Del mismo autor de WiFi Auditor. Usa códigos de colores
  • HHG5XX WEP scanner (Android) – Solo para un modelo concreto de punto de acceso de Huawei
  • * AirCrack (Windows, Linux) – Desde la versión 0.9, puede descifrar claves WEP en muy poco tiempo
  • Reaver (Linux) – Aprovecha una vulnerabilidad WPS para obtener la clave WPA. Tarda unas horas
  • * Wifiway (LiveCD) – Repletos de herramientas de auditoría WiFi y muy popular
  • * Beini (LiveCD) – Otro LiveCD que inyecta paquetes para dar con claves WiFi
* = Las mejores opciones
Cabe destacar que los exploits que se usan para acceder a las redes no suponen ningún peligro para el router ni tampoco para los demás ordenadores en red; no dañan ningún programa ni dispositivo.

Cómo protegerse de los ataques que obtienen claves WiFi

  • Cambiar la clave WiFi por defecto del router
  • Cambiar el nombre de red (SSID) por defecto
  • Usa un cifrado WPA2 (AES, a poder ser)
  • Cambia la contraseña de administración del router
  • Limita el número de direcciones IP asignables
  • Desactiva tecnologías que no uses, como WPS
  • Actualizar el firmware del router
Cambiar el SSID y la clave WiFi evita la gran mayoría de ataques instantáneos perpetrados con herramientas como Wifipass. Pero eso no detendrá un cracker experto y, por ello, a veces no queda más remedio que cambiar el router o actualizar el firmware periódicamente.
Actualizar firmware
El nuevo firmware suele cargarse a mano desde uno de los menús de administración.
Actualizar el firmware del router es una operación compleja y delicada. Te recomendamos que lo intentes con la ayuda del servicio técnico de tu compañía de Internet o usando las guías y tutoriales
¿Has probado esas herramientas? ¿Es segura tu red WiFi?

Publicado por: Ivan54 
lunes, enero 16, 2012   Posted by Profe Obed in with No comments
Read More



Las amenazas de los gigantes de internet como Google, Facebook o Twitter de suspender sus servicios durante un día completo si la ley SOPA salía adelante, han surtido efecto, pues la ley antipiratería americana Stop Online Piracy Act (SOPA) ha sido rechazada por el Congreso americano hasta que haya un consenso. De esta forma, se sigue garantizando de momento la libertad de las páginas web para publicar enlaces a contenidos con copyright. Conoce más detalles a continuación.

La casa blanca anunció el sábado que no votaría la controvertida ley SOPA hasta que hubiera un consenso:

Mientras seguimos preocupados por la reacción del senado sobre la ley IP Act, estamos seguros de que esta cámara no aprobará legislaciones deficientes. Nos han asegurado que continuarán trabajando para hacer frente a los problemas pendientes y también para conseguir un consenso antes de que la cámara vote cualquier legislación antipiratería.

Aunque probablemente la guerra de la libertad en internet no haya terminado, sin duda el rechazo a esta ley es una gran victoria para los internautas.

lunes, enero 16, 2012   Posted by Profe Obed in with No comments
Read More

Resumen: Funcionarios de Microsoft están compartiendo algunos detalles sobre el nuevo sistema de archivo de referencias que se estrenará primero como parte de Windows Server 8.
Funcionarios de Microsoft finalmente están compartiendo públicamente detalles sobre “Protogon”, el nuevo sistema de archivos que la empresa está desarrollando como parte de Windows 8.
Oficialmente nombrado ReFS: resistente sistema de archivos: el nuevo sistema de archivo estará disponible a través de una puesta en escena “evolución,” segun un post el 16 de enero en el “edificio Windows 8? blog.
ReFS comenzará la vida como un sistema de almacenamiento sólo para Windows Server. Entonces, algún tiempo registrar Windows 8 — se convertirá en un sistema de almacenamiento para clientes de Windows y luego dijo al final “como un volumen de inicio,” autor del post, Surendra Verma, un Gerente de desarrollo en el equipo de almacenamiento de Windows y el sistema de archivos. (Curiosamente, cuando las primeras filtraciones sobre ReFS, llamado Protogon, ocurridos el año pasado, quienes descubrieron el nuevo sistema de archivo pareció en filtrado Windows 8 cliente construye.)
NTFS, el sistema de archivos de nueva tecnología, ha sido parte de Windows desde Windows XP y Windows NT 3.1 fueron introducidas en 2001 y 1993, respectivamente. (¡ Gracias por las correcciones de la fecha, los lectores).
Hay algunas características NTFS para que Microsoft planea soltar apoyo con ReFS, específicamente denominado arroyos, identificadores de objeto, nombres cortos, compresión, cifrado de nivel de archivos (EFS), datos de usuario transacciones, atributos dispersos, enlaces duros, extendidos y cuotas, blogged Verma. Dicho esto, uno de los objetivos de Microsoft con ReFS es “mantener un alto grado de compatibilidad con un subconjunto de características de NTFS son ampliamente adoptados mientras otros denunciamos que proporcionan un valor limitado a costa de complejidad del sistema y el espacio”, dijo Verma.
ReFS está diseñado para complementar la función de espacios de almacenamiento en Windows 8 y Windows Server 8. Ayudará con la verificación y corrección automática de datos y optimizar para escala, según el post.Aquí está la explicación del Verma de la parte interna del:
“Debajo de esta porción reutilizada (el código responsable de implementar la semántica de sistema de archivos de Windows), la versión NTFS de la base de código utiliza un motor recién diseñado que implementa las estructuras en el disco como tabla maestra de archivos (MFT) para representar los archivos y directorios.ReFS combina esto reutiliza el código con un flamante motor, donde se encuentra una parte significativa de la innovación detrás de ReFS.”
Es interesante saber que Microsoft está haciendo muy tempranas rumores sobre Windows 8 afirmaron sería: introducir un nuevo sistema de archivos. (Para ser justos, algunos consejeros principios afirmaron que los Softies planea acabar con el sistema de archivos de núcleo todos junto en Windows 8….)
Actualización: Como lector Mahesh Sreekandath (@ msreekan) señaló en los comentarios a continuación, NTFS, a pesar de su longevidad, no siempre se ha diseñado para manejar las tareas de la manera más elegante. (Consulte a Softie Raymond Chen por ejemplo). Ejecutivos de Microsoft no quieren venir fuera y diss NTFS, ya que es el sistema de archivos en Windows 7 y Windows Server 2008 R2. Pero si te estás preguntando por qué Microsoft está pensando en reingeniería del sistema de archivos, solo sé que aparentemente podría presentarse algunas mejoras.

lunes, enero 16, 2012   Posted by Profe Obed in with No comments
Read More

Bookmark Us

Delicious Digg Facebook Favorites More Stumbleupon Twitter

Search