miércoles, 28 de mayo de 2008

Cuando te vas a morir ?

El reloj que calcula cuántos años de vida le queda a su poseedor
  • Lo ha diseñado la compañía Timex.
  • Las horas de sueño, la alimentación... son datos que computan.

Lo ha diseñado la compañía Timex, y su función básica es la de mantener a su propietario permanentemente avisado de cuánto tiempo de vida le queda.

Se trata, según informa la web tecnomagazine.com de un reloj con un dispositivo que en base a varios factores como lo son nutrición, descanso, sueño, estrés, estado físico y otros factores de la salud calcula el tiempo de vida medio que vivirá una persona.

Con este invento , ya no hará falta seguir las sutiles instrucciones de Cortázar: "Allá al fondo está la muerte, pero no tenga miedo. Sujete el reloj con una mano, tome con dos dedos la llave de la cuerda, remóntela suavemente...".

Hackers , NO LOS VALORAN...


Para algunos informaticos nos sentimos ofendidos cuando en terminos de seguridad , tratamos de ayudar a una persona y/u organizacion del cual nos tildan delincuentes , no tenemos que ser expertos tan experimentados simplementes con unos cuantos conocimientos de redes y unas cuantas habilidades podemos hacer muchas cosas el cual muchas personas no ven agradables .

  • Los hackers son aquellos que son expertos en seguridad.
  • Para algunas comunidades es considerado como un insulto.
  • A los llamados hackers no les gusta ser etiquetados como delincuentes.
¿Cúal es la diferencia entre hackers y crackers? Los primeros son aquellos que son expertos en seguridad y los segundos los que usan sus conocimientos para hacer actividades que son tipificadas como delito según recoge Público. El pasado sábado un grupo de jóvenes fueron detenidos "que ostentaba el quinto puesto en el ranking mundial de hackers", según la nota original que envió la Policía a los medios.

La noticia que coincidía con el Día de Internet, empleaba la palabra hacker, lo que para algunas comunidades es considerado como un insulto para todos aquellos apasionados de los sistemas informáticos ya que lo tildan de delincuentes. Es más, la página web de la Brigada de Investigación Tecnológica, la unidad del Cuerpo Nacional de Policía establece el hacking como una de las actividades contra las que luchan, sin tener en cuenta que los actos delictivos son fruto del cracking".

A los llamados hackers, no les gusta ser etiquetados como delincuentes. Antonio Ropero, directivo de la consultora especializada en seguridad Hispasec, asegura que la palabra se ha desvirtualizado ya que debería tratarse como "experto en tecnología que le saca el máximo provecho". Mantiene que los hackers " buscan y encuentran problemas de seguridad en páginas de Internet, programas y redes".

Los malos de la película

Un grupo de hackers han creado una comunidad virtual llamada House of Hackers para promover el hackeo ético. Pretende fomentar la colaboración "entre expertos informáticos y ya ha conseguido más de 3.000 miembros".

Luis Fuertes, director de marketing para empresas de Symantec Ibérica, compañía especializada en seguridad informática, destaca la importancia de diferenciar entre hackers y crackers. "Se habla de hackers para describir a una persona que destaca en su ámbito de actuación de manera sobresaliente, pero se les ha encasillado como los malos de la película".

"Se habla de hackers para describir a una persona que destaca en su ámbito de actuación de manera sobresaliente, pero se les ha encasillado como los malos de la película". Y prosigue: "Generalmente, hablamos de hackers éticos, que son aquellas personas que ayudan a descubrir vulnerabilidades en los sistemas informáticos y que no tienen un fin económico de robo de información o daños a la imagen".

Tendrias una mujer virtual

Pero ven aca y hasta donde vamos a llegar ...

Ya no me extranaria que el monitor haga mas cosas de las que debe hacer , no me imagino dicha chica en 3D.

Un joven duerme plácidamente al lado de la novia virtual. (Burrows)
  • Un joven estadounidense que se sentía muy solo.
  • Una proyección de luz infrarroja que reacciona a los movimientos.
  • Se adapta a la posición, ronronea y es muy callada.

Un joven estadounidense inventó la novia virtual que duerme junto a él, se adapta a su posición, ronronea... El único problema: es en dos dimensiones.

Drew Burrows vive una vida muy ocupada, estresante y cuando llega a su casa no tiene una compañera que duerma a su lado. En fin, tuvo que programar (literalmente) una solución. Y la presentó en el Show Interactivo de Telecomunicaciones de la Universidad de Nueva York.

La joven está siempre vestida

Ella es muy callada y duerme al lado de su propietario. Si le das la espalda, se curva detrás tuyo como si te fuera abrazar. La joven está siempre vestida, pero Burrows tiene planes para crear varios tipos de compañera.

La novia virtual es una proyección de luz infrarroja que es sensible y reacciona a los estímulos del movimiento de su pareja humana.

Cuando se le preguntó cuánto tiempo hacía que estaba soltero, Burrows contestó: "Lo suficiente como para haber tenido esta idea".

El dispositivo mas rapido YA SALIO!!!!!!!


Disco duro presentado por Samsung.
  • Puede leer datos a una velocidad de 200 megabytes por segundo.
  • Tiene una capacidad de almacenamiento de 256 gigabytes.

Tiene tan sólo 9,5 milímetros de alto y 10 centímetros de largo, pero en su interior guarda un potente dispositivo de almacenamiento sin partes móviles. Se trata del nuevo disco SSD de Samsung, que ofrece la mayor velocidad de escritura y lectura de este tipo de dispositivos.

El nuevo disco aún no está en las tiendas, a las que llegará según la prensa coreana a lo largo de 2008, probablemente a partir de después del verano.

La velocidad de escritura es de 160 megabytes por segundo
Tiene una capacidad de almacenamiento de 256 gigabytes y puede leer datos a una velocidad de 200 megabytes por segundo. La velocidad de escritura es de 160 megabytes por segundo.

Al presentarlo en el Foro de Soluciones de Movilidad de Taipei, Samsung ha asegurado que se trata del disco SSD de 2,5 pulgadas más rápido del mercado. No se ha dado a conocer el precio de este dispositivo, que consume sólo 0,9 watios.

Mozilla Quiere llegar al guiness



Captura de la web de promoción del navegador.
  • Firefox ha crecido hasta alcanzar los 175 millones de usuarios.
  • La fecha de lanzamiento se desconoce, pero se espera para junio.

Todavía no se conoce la fecha definitiva del lanzamiento del nuevo navegador de Mozilla , pero Firefox 3 tiene ya un objetivo: lograr un nuevo récord Guinness con el mayor número de descargas de software en 24 horas.

Pide a los usuarios que descarguen el programa y organicen fiestas de lanzamiento
El reto está programado para el día de la publicación de Firefox 3, también conocido como Download Day (Día de las descargas, en inglés), para el que Mozilla ha convocado a través de un comunicado a todos sus usuarios a apoyar la difusión de la nueva versión de Firefox 3.

Mozilla pide a los seguidores de Firefox que presten su apoyo comprometiéndose a descargar Firefox 3, organizando una fiesta, invitando a amigos, o colocando botones del Día de la Descarga en sus páginas web.

Desde 2004, la comunidad Firefox ha crecido hasta alcanzar los 175 millones de usuarios, pero sigue muy lejos de incomodar a Internet Explorer como navegador mayoritario. Firefox está disponible en más de 45 idiomas y se utiliza en más
de 230 países.

lunes, 26 de mayo de 2008

Auditoria Wireless- PASOS


Vamos a iniciarnos en la auditoria WIRELESS


1.- Antecedentes.

Como casi todo en la vida cuando nos iniciamos
por primera vez en una nueva actividad sea profesional o por pura
afición, siempre tenemos la incertidumbre si estamos haciendo los pasos
adecuados. La mejor forma de aceptar nuevos retos tanto en nuestra vida
profesional como social y profesional es teniendo en cuenta estos
puntos:

1.- Estar completamente relajado y estructurar los pasos a seguir.
2.- Perder el miedo a hacer el ridículo.
3.- Leer, preguntar y sobre todo escuchar.
3.- No ser vanidosos, y reconocer nuestras limitaciones
4.-
Y sobre todo no pensar que porque ya hemos sido capaz de recuperar la
clave de nuestra propia red wireless, creer que nos pueden llamar
“Hacker wireless”.
5.- Y el mas importante de todo usar el buscador favorito de cada uno.
2.- Datos de partida.

Partimos desde cero, y por lo tanto estamos ante nuestra propia instalación
wireless que supuestamente nos ha configurado y instalado el personal
técnico de la empresa de servicios que hayamos contratado.Aunque seria recomendable instalarlo nosotros mismos , es mas confortable.

Se supone que estamos tranquilamente navegando con nuestro portátil mientras estamos entado en el sofá de casa y nuestro router inalámbrico esta en otra parte de la casa. Estamos visitando una de la miles de nuestras paginas favoritas y de repente observamos que se ha perdido la conexión o que el rendimiento ha bajado considerablemente. Posiblemente solo
haya sido un problema de interferencias generado por el ascensor del edificio o por las palomitas que alguien ha introducido en su súper microondas de 3Kw, pero quizás ese no haya sido el único problema como a muchos nos ha pasado.

En ese momento decidimos adentrarnos en la auditoria wireless para determinar las causas del problema que esta aconteciendo.

O
quizás simplemente estemos navegando y entremos en este portal y en ese momento nos percatamos que las redes wireless son inseguras, y queremos ser conscientes realmente de la privacidad de nuestra conexión.

Hoy en día permanecer oculto en la navegación Internet es posible pero pensar que casi todos nuestros movimientos están controlados. Nuestro proveedor de servicios mantiene registros que permiten conocer que acciones hemos estado realizando en Internet. Y dicho ISP tiene
nuestros datos completos de quienes somos. Lo que esta claro que existe una política de privacidad y esos datos son estrictamente guardados y no podrán se accesibles a nadie sino es debido a que haya alguna orden judicial.

Pero, ¿como estamos seguros que el vecino que cada mañana nos muestra su sonrisa amable y nos da los buenos días, no tiene acceso de forma inalámbrica a los importantes documentos de nuestro ordenador? O quizás este a centenares de metros de nuestra instalación. La forma
de determinar si estamos ante un posible acceso no autorizado es muy fácil de descubrir.

3.- Análisis de red

La aplicación mas sencilla para detectar si tenemos intrusos en nuestra red es el LookLan. También se puede usar el Advanced IP Scanner. Ambos programa estan en la plataforma de windows en Análisis de red.

Con un simple escáner del mismo rango de red de nuestra instalación, podemos determinar los equipos que hay conectados.En el ejemplos vemos que solo hay 2 dispositivos. La dirección 192.168.1.1 corresponde al punto de acceso y la dirección 192.168.1.34 corresponde al equipo cliente.

Si observáramos alguna otra dirección y nuestra instalación solo esta basada en un router y un ordenador es sinónimo de que tenemos intrusos en nuestra red.Observando las propiedades de
conexión de cada equipo podemos saber que dirección IP tiene cada uno,por lo tanto si en nuestra instalación hay mas de un cliente este deberá verse.Tener en cuenta que posiblemente tengamos una parte ethernet o algún equipo con varias tarjetas wireless y cada una con una
dirección IP distinta. Pues bien todas quedaran reflejadas en esta pantalla.

Este análisis forma parte de la auditoria wireless y es lo primero que siempre debe de hacerse. Hay varios programas pero este es el mas sencillo de utilizar.

También podemos observar la información que pueda quedar registrada en nuestro punto de acceso.

A modo de curiosidad les planteo la posibilidad de realizar un test de conexión a Internet. Como pueden observar que los resultados no se adecuan a las redes ethernet, y si el valor es muy bajo, posiblemente no estén quitando ancho de banda.

4.- Modo monitor

Esta es la parte mas importante para poder analizar el nivel de seguridad de nuestras instalaciones.

Si tenemos varias tarjetas quizás no sea necesario el adquirir una nueva,pero obviamente si solo tenemos una instalación con un punto de acceso y un solo equipo cliente con una tarjeta, obviamente será necesario la compra de otra tarjeta. Esto no es cierto del todo ya que también es
posible la comprobación de acceso al punto de acceso sin ningún cliente asociado, ya que al fin y al cabo los accesos no autorizados se producen principalmente al punto de acceso. Existen análisis donde no es necesario que haya un cliente, pero pensar que un posible atacante lo hará con mas efectividad cuando haya un cliente conectado, por lo tanto es mejor comprobar la seguridad con una nueva tarjeta, ya que si aseguran su instalación mientras haya una conexión entre punto de
acceso y cliente, les puedo garantizar que si el nivel se seguridad es máximo, aun lo será mas en el caso de que no haya clientes, por lo tanto realizar la auditoria con una tarjeta nueva o diferente a la usada en el proceso normal de conexión o navegación.

Los accesos no autorizados consiste en determinar que clave se este usando tanto en encriptación WEP como WPA.

Obviamente si no Usan ningún tipo de encriptación, ya les digo que no hace falta que sigan leyendo esta post, ya que seguramente estan expuestos a un 100% de posibilidades a que tengan personas no autorizadas en su conexión. Y solo ha sido necesario usar un par de veces el botón del ratón.

Queda perfectamente manifestado en el propio rastreador del Windows XP como “Red inalámbrica no segura”.

Si no sabén como configurar una red inalámbrica en windows les invito a hacer lo siguiente**:

Configuración en Windows de inalámbricas con encriptación WEP 64 y 128 bits
Configuración en Windows de redes inalámbricas (wireless) con encriptación WPA
Si no saben como instalar los driver necesarios previo paso a la configuración de los drivers en windows para modo monitor vayan a :
¿Como instalar drivers para las tarjetas inalámbricas (wifi) en Windows?
Instalación de drivers específicos en Windows para funcionamiento en modo monitor o simplemente llamenme , en toda la rep.dom.

Para iniciarse en la recuperación de claves y elegir una tarjeta wireless debemos elegir un modelo que se adapte al interfaz que tengamos en nuestro equipo. Ejemplos de interfaz son tarjetas USB, PCMCIA y PCI.

Si es un PC de sobremesa elegiremos un tarjeta PCI.
Si es un portátil elegimos una tarjeta PCMCIA o USB
Si tenemos varios equipos y uno de ellos es un portátil quizás ya lleve incorporado una mini tarjeta wireless, y quizás nos pueda funcionar.

EL siguiente aspecto a tener en cuenta es el tipo de chipset que lleva la tarjeta y que pueda mediante los drivers adecuados y el sistema operativo elegido permitir que la tarjeta entre en modo monitor.

Modo monitor quiere decir que la tarjeta pude permanecer a la escucha capturando todo tipo de trafico dentro de su rango de cobertura. Esta captura es muy importante ya que es la premisa para poder iniciar una recuperación de claves.

Elegido el modelo debemos de instalar los drivers correspondientes para nuestro modelo tanto sea en windows como en linux. La suerte de linux es que quizás los drivers ya vengan de
serie con la distribución elegida.

Como casi todo el mundo usa windows, he preparado un manual de instalación de driver para modo monitor.

Instalación de drivers específicos en Windows para funcionamiento en modo monitor
Pero si usan linux también pueden ver diferentes ejemplos para los chipset más destacados en:

Biblia de seguridad

Así como una guía de comandos básicos: Comandos linux

5.- Elección de tarjeta

El tipo de interfase (PCI - PCMCIA - USB) vendrá determinado por nuestro equipo base y la elección final de la tarjeta vendrá determinado por el sistema operativo usado para la auditoria wireless.

Tienén una lista de tarjetas con todas la características posibles para la auditoria en
Listado de tarjetas inalámbricas muy útiles para adentrarse con mas acierto en la auditoria wireless

Y si tienen problemas de cobertura con todo tipo de tarjetas les recomiendo:**

¿Necesitas y quieres aumentar la cobertura de tus tarjetas wireless
Como ven hay un abanico bastante amplio de soluciones para nuestras necesidades, pero mantener siempre este tipo de análisis y de correcta elección:
Si nuestro sistema operativo preferido es windows:
Nunca usar un chipset de Ralink, y tampoco Prism 2/3. Prism Gt quizás si pueda ser valido, pero tiene que ser Full Mac y a día de hoy es difícil hacerse con una tarjeta de este tipo, ya que las han cambiado por las Soft Mac.

El mejor chipset es Atheros, pero las nuevas revisiones de este chipset son completamente incompatibles con ciertos drivers y programas para windows.

En ese caso hay alternativas que podemos analizar en**:
Configuración de las nuevas atheros para entrar en modo monitor en Windows Inyección de trafico con Windows (manual único en castellano)
También puede valer con chipset de Realtek. O incluso Agere, Hermes y Broadcom.

La versión comercial para las Ralink esta todavía por probar por mi parte.

Si nuestro sistema preferido es linux:

El abanico de posibilidades ya cambia, es decir aumenta. Se mantiene algunos de los chipset anteriormente citados y se le añaden las famosas centrino IPW2200 (muy buena sensibilidad) y los chipset de Ralink entre otros.

Sin embargo configurar los drivers nativos para linux para las Broadcom es una tarea mas que difícil que no recomiendo a día de hoy. Es curioso este chipset porque en windows parece funcionar perfectamente. Pero no todas sino unos modelos en concreto. Las que
aceptan el siguiente driver: Driver Broadcom para windows.

Descartar siempre para ambos sistemas operativos una tarjeta USB con chipset Atheros. Si tiene que ser USB recomiendo que sea solo a través de linux y con el chipset de Ralink. En este caso el modulo del driver se denomina RT2570.

La inyección de trafico consiste en acelerar la captura para la recuperación de claves tanto encriptación WEP como WPA.

miércoles, 21 de mayo de 2008

Hight Definition para aficionados

Aficionados al cine y a los videojuegos nos llego la hora.

La pantalla presentada por Samsung en Los Ángeles (TG DAILY)
  • Ha presentado una pantalla con resoluciones de 3840 por 2160 píxeles.
  • Mide 82 pulgadas.
  • No es la más grande en su tipo.

La compañía coreana Samsung ha mostrado por primera vez en una feria que se celebra esta semana en Los Ángeles (EE UU) un prototipo de televisor LCD de alta definición capaz de alcanzar resoluciones de 3840 por 2160 píxeles, casi cuatro veces la que alcanza el actual 1080p.

El prototipo mostrado en la feria Information Display 2008 por Samsung, mayor distribuidor mundial de pantallas LCD, tiene un tamaño de 82 pulgadas, según TG Daily.

Samsung también presenta una pizarra digital de 82 pulgadas
No es el más grande fabricado hasta ahora, pues según informa BetaNews Mitsubishi ya mostró un panel similar en 2003 mientras que LG aninció una pantalla de 100 pulgadas y resolución de 1920 por 1080 píxeles.

Otros productos que Samsung mostrará en este encuentro, que concluye el próximo viernes, son un panel interactivo y táctil de 82 pulgadas que podría definirse como una pizarra digital, y sus nuevas tecnologías de papel digital.
Búsqueda personalizada