La de hoy es una gran web con un potentísimo servicio, guardala por las dudas porque seguro la vas a necesitar, y me atrevo a agregar que seguramente sea en un pésimo momento.
¿Alguna vez te pasó que necesitabas con urgencia convertir un archivo y no tenías el programa? Es exasperante, ¿no? En esos momentos recurrimos a nuestros conocimientos de cómo usar correctamente los buscadores y nos damos cuenta de que en realidad no somos tan efectivas como creíamos en materia de búsqueda. Esto tiene un condimento más: esto suele pasar cuando estamos lejos de nuestra máquina y por lo general sobre un sistema Window$ que queda totalmente “sucio” producto de nuestra pericia en la búsqueda. Todo esto sin lograr convertir el archivo tan rápido como necesitamos. Frustración total.
Es un ejemplo un poco geek, pero me ha pasado muchas veces que acostumbro usar un determinado... Continuar leyendo
Como adelantamos hace unos días, Delincuentes lograron hackear el sitio Ashley Madison, dedicado desde hace casi 15 años a conectar personas en busca de una aventura. El grupo "The Impact Team", había dado un ultimátum en donde aseguraban que publicarían toda la información robada a menos que la compañia Avid Life Media, responsable Ashley Madison de dejara de ofrecer sus servicios de "sitio para infieles"... Continuar leyendo
CredCrack es un script en Python de Jonathan Broche (@g0jhonny) que podemos usar para enumerar los recursos compartidos y recopilar rápidamente las credencialesde los servidores Windows de una red. Podríamos decir que es silencioso en cuanto a que carga las credenciales en memoria sin escribir a disco, y que también puede ser bastante rápido; en el siguiente vídeo se obtienen las credenciales de administrador de dominio en tan sólo 17 segundos:... Continuar leyendo
Spondulas es un emulador de navegador, diseñado para analizar las páginas web en busca de malware. Es compatible con la generación de agentes del navegador, obteniendo peticiones POST y SOCKS5 de proxy. Puede ser utilizado para analizar los archivos HTML enviados a través de correo electrónico. Permite monitorizar un sitio web en intervalos, para descubrir cambios en los DNS y contenidos a través del tiempo. Permite crear un expediente de investigación que documenta las cadenas de redirección.
Sigo sin entender por qué tanta gente sigue usando ese sistema. No alcanza con que la misma desarrolladora te trate de delincuente por que le pagaste una copia de un trabajo que ya pagó y cuyos costos cubrió hace años, no alcanza con que sea una multinacional que intenta imponer a los estados qué deben hacer, ni que su fundadora haya estado implicada en la muerte de miles de personas y en experimentos en humanas. ¿Realmente no te importa usar un sistema desarrollado por alguien así? ¿Si Hitler se hubiera puesto una fábrica de autos, los comprarías sin dudar? Bueno, hoy Micro$oft sigue poniéndose la gorra y lo que sigue es que va a decidir de manera remota qué software podés instalar y por qué.
Hace algunos días recibí una muy agradable sorpresa, el equipo de DragonJAR ha valorado mi propuesta para asistir como ponente a la próxima edición de la DragonJAR Security Conference que se celebrará en Colombia en el mes de... Continuar leyendo
En entrevista con C.S.T un programa del canal NTN24, Diego Samuel Espitia explica las grandes amenazas a las que está expuestas las organizaciones cuando no se toman medidas adecuadas en laprotección de la información.
Todos los días aparecen entre 1.000 y 2.000 nuevas vulnerabilidades que pueden atacar a las grandes organizaciones y a las personas, por tal razón es importante tomar las precauciones necesarias para proteger la información en las empresas.
Christophe Birkeland, director técnico de la división Análisis de Malware de Blue Coat Systems, reflexiona en este artículo sobre el impacto que tiene conectar las redes ICS a Internet.
En la Industria 4.0 las empresas manufactureras cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales del camino que se ha iniciado hacia la cuarta revolución industrial. Pero abrir las puertas de los centros de producción a Internet implica también abrir las puertas de la fortaleza a los piratas y a otros peligros. La mejor manera de protegerse frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar todas las informaciones utilizables. Iniciativas... Continuar leyendo
Uno de los inconvenientes de vivir en zonas rurales es la calidad de la conexión.
Hace tiempo viví una temporada en una granja en mitad de la nada y si
bien la conexión a internet no era buena, tenía más red en mi teléfono
móvil. En esta misma situación se ha visto un granjero inglés de nombre
Richard Guy.
Richard tenía una conexión a internet muy mala: 1 megabit por
segundo. Una cantidad muy pobre que apenas le permitía hacer nada. En
Inglaterra, la media de velocidad está en 25mbps, cansado de llamar y
pelearse con su proveedor de conexión se dio cuenta de algo muy curioso:
su móvil tenía mejor cobertura y velocidad con 4G. Ahí, encontró la solución a su problema.
Muchos autos de media y alta gama tienen una llave codificada que se
conecta con al vehículo para decirle que puede arrancar ya que es la
llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder
[PDF]. Es experto en criptografía egresado de la Facultad de
Matemática, Astronomía y Física de la Universidad Nacional de Córdoba.
Actualmente trabaja en la Universidad de Birmingham (Inglaterra).
Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar
para evitar que los científicos divulguen la información. Según el juez
que dio curso a la medida, la publicación de la información obtenida
pondría en peligro miles de vehículos, que serían susceptibles de ser
robados... Continuar leyendo
Las baterías de los celulares
‘inteligentes’, por lo general, con suerte duran 20 horas. Esto genera
que a lo largo de la semana, por lo menos una vez, en lugar de
levantarlo y teclear, nos toque ir a responder un mensaje hasta el
teléfono que se encuentra conectado cargándose, tal vez también suceda
que seas una de esas personas que chequea constantemente su teléfono
para ver si tiene notificaciones. Una de las apps que más frecuente
lleva a esas conductas es WhatsApp y dependiendo del uso que le des, el
chequear la actividad pseudosocial del teléfono, puede ser anecdótico o
traumático, por lo que una app como la de hoy puede resultar todo un
alivio.
Se trata de WhatsApp for Desktop, un plugin para el navegador libre
Firefox, que cada vez es una mejor alternativa a Chrome y/o Chromium que
se encuentran bajo la esfera de la tirana de la industria de la venta
de personas llamada Google. Esta aplicación permite ingresar a tu cuenta
de WahtsApp utilizando una... Continuar leyendo
Los documentos filtrados por Snowden
desde hace un par de años nos han demostrado que las agencias de
seguridad, y en especial la NSA, saben mucho más de los internautas de
lo que podíamos llegar a imaginar. Después de ser acusados de colaborar
con el Gobierno en el programa PRISM, numerosos servicios (entre ellos Google, Facebook, Dropbox, etc.) se han defendido y han pedido transparencia a la NSA.
Es como un nuevo déjà vu. El 5 de agosto, Microsoft dio a conocer su primera actualización acumulativa para Windows 10. Llamada KB3081424 (o Service Release 1, por algunos), el parche tenía la mala costumbre de no instalarse en algunos sistemas.
Después de mucho llanto y crujir de dientes, una limpieza del registro
que eliminaba los perfiles de usuario dañados permitió a KB3081424
instalarse con éxito en la mayoría de los sistemas (pero no a todos).
Una semana después, el 12 de agosto, Microsoft lanzó el SR2, la segunda actualización acumulativa para Windows 10, KB3081436, que incorpora todos los cambios de la primera versión. Incluidos problemas. Si, una docena de temas en el ... Continuar leyendo
El sistema operativo de Google no respeta tus libertades esenciales. Cambialo fácilmente por uno que sí.
Existe una versión 100% libre de Android, se llama Replicant en honor
a las robots humanoides de la estupenda Blade Runner. Yo uso una opción
aún más libre: no tengo ningún dispositivo de esa clase, ni celular ni
tableta. Confieso que prefiero esos celulares que simplemente sirven
para llamar por teléfono y mandar mensajes de texto… ah, y para poner
una alarma de vez en cuando, nada más.
Pero
pronto caeré en algún aparato “touch” guachiguau y necesitaré
liberarlo, dado que en primera instancia elegiré uno que funcione con
Android. ¿Por qué? Básicamente el sistema operativo de Google está
basado en el kernel libre Linux pero contiene algunos softwares
privativos que violan las libertades esenciales de... Continuar leyendo
IBM
ha publicado actualizaciones destinadas a solucionar tres vulnerabilidades de
cross-site scripting en IBM Domino Web Server 8.5.x y 9.0.x.
Se trata de tres vulnerabilidades
de cross-site scripting en el servidor web de IBM Domino. En uno de los casos cuando
se encuentra configurado para webmail (CVE-2015-1981), otro de los casos permitiría una
redirección abierta (CVE-2015-2014) y un último fallo cuando la plantilla Domino
Directory está disponible sobre http (CVE-2015-2015).
Dos exempleados de Kaspersky Lab denunciaron que la empresa instaló
falsos positivos con el fin de inducir errores de detección en productos
de sus competidores.
Según la denuncia, hecha en forma anónima por dos exempleados de
Kaspersky a la agencia Reuters, la empresa habría distribuido en 2010
firmas de malware falsas con el fin de inducir a sus competidores a
clasificar erróneamente como malware algunos archivos inofensivos. Las
acusaciones han sido categóricamente desmentidas por un portavoz de
Kaspersky Lab.
Un gran número de compañías antivirus comparte información a través
del servicio Google VirusTotal, que les permite asegurarse de tener
información actualizada sobre malware. Según Reuters, Kaspersky habría
inyectado código maligno en archivos benignos para inducir a sus
competidores -usuarios de Google Virus Total- a creer que algunos
archivos inofensivos debían ser puestos en cuarentena, o en algunos
casos, eliminados.
Un grupo de investigadores de la Universidad de Singapur, el MIT
Lincoln Lab y el grupo Camera Culture del MIT Media Lab ha desarrollado
una nueva tecnología que podría suponer una revolución en la toma de imágenes de alto rango dinámico.
Las fotografías HDR son perfectas en situaciones en las que existe un
alto contraste entre luces u sombras -por ejemplo, cuando sacamos una
foto desde el interior de una habitación al paisaje exterior- pero hasta
ahora la calidad de las mismas era deficiente por el propio sistema de
composición.
Las imágenes HDR suelen basarse en la toma de dos o más fotos
consecutivas con distintos niveles de exposición para luego combinarlas y
obtener un resultado que permita mostrar la información adecuada de
ambas tomas. Con la llamada** Modulo Camera** del MIT Media Lab se
consigue realizar ese proceso en una única toma, pero además se abre la puerta a la grabación de vídeo HDR de una forma mucho más potente... Continuar leyendo
Apple
ha publicado actualizaciones para múltiples productos. En esta ocasión incluye iOS
8.4.1 para sus dispositivos móviles (iPhone, iPad, iPod… ), OS X Server v4.1.5,
Safari y OS X Yosemite 10.10.5 y
Security Update 2015-006.
Dada la gran cantidad de
novedades y productos actualizados, vamos a realizar un breve repaso de las
actualizaciones publicadas y problemas solucionados.
iOS 8.4.1 presenta una
actualización del sistema operativo de Apple para sus productos móviles (iPad,
iPhone, iPod…) que además de incluir mejoras y solución de... Continuar leyendo
¿Vuelven o no? Por lo pronto LG se trae a Europa
un teléfono de los de tipo concha, que convivieron con nosotros tantos
años. Los nuevos modelos que van apareciendo suelen hacerlo con Android y especificaciones técnicas decentes, cosa que Samsung considera que debe cambiar con la presentación del G9198.
Mientras los seguidores de la compañía esperan la llegada del Galaxy S6 Edge+,
y donde puedan, del Note 5, la empresa coreana sigue con otras líneas
de trabajo que están enfocadas principalmente a China. Es el caso de
nuestro protagonista, un teléfono que se atreve a mezclar un formato
diferente, con lo último en especificaciones.
Snadpragon 808 y 16 megapíxeles
El Samsung SM-G9198 cuenta dos pantallas de 3,9 pulgadas
y tecnología Super AMOLED, en ellas han conseguido meter una resolución
de 1.280x768 píxeles. Cuentan además con protección Gorilla Glass 4... Continuar leyendo