« Entradas por tag: hardwareMostrando 1 a 10, de 24 entrada/s en total:
08 de Agosto, 2015
□
General |
|
Si
eres informático y trabajas en una oficina seguramente llevarás colgada
al cuello, como ganado en el redil, la típica tarjeta de identificación
por radio-frecuencia (aka RFID) para acceder a las instalaciones. El problema... o lo divertido según se mire, es que estas tarjetas utilizan Wiegand, un protocolo "de la era del Apollo 11"
bastante sencillo y sin seguridad nativa. De hecho, la falta de cifrado
hace que sea fácil robar los códigos y otros datos necesarios para
clonar las tarjetas de acceso físico.
Ayer en la Black Hat de Las Vegas, Eric Evenchick y Mark Baseggio presentaron BLEKey (de Bluetooth Low Energy),
un ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:35 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2015
□
General |
|
He creado un dispositivo, basado en Arduino Micro,
que hace totalmente imposible el control de un ordenador al que se
conecta mediante USB. Al conectarse, crea un teclado y un ratón virtual a
través del puerto usb. Luego, envía caracteres aleatorios por el
teclado seguidamente de un Intro después de cada uno, mueve el ratón en
direcciones aleatorias girando también la rueda del ratón y por último
da un click con el botón derecho, izquierdo o el del medio (la rueda)
(aleatoriamente también) después de cada movimiento del ratón.
He probado su potencia en VirtualBox:
se empiezan a abrir ventanas de todo tipo tan rápido que no le da
tiempo a mostrar una antes de que salgan unas cuantas más. También se
abren archivos con el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:04 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Ben Caudill presentará en la próxima Def Con de Las Vegas ProxyHam, un dispositivo que hará las delicias de los defensores de la privacidad y el anonimato en Internet. Digamos que se trata de un router wifi de larga distancia que puede transmitir la señal a más de 4 kms en condiciones ideales.
Imaginar lo que significa esto... en escenarios donde las autoridades logren identificar la IP y vayan
a buscar a un atacante, sólo encontrarán un ProxyHam transmitiendo una
señal de radio de 900MHz a cientos o miles de metros en cualquier
dirección...
Como podemos ver en la descripción de la charla de Caudill en la Def Con:
"Si
bien una serie de tecnologías (tales como Tor) pueden proporcionar
cierto nivel de anonimato, existe todavía un defecto fundamental: una
relación directa entre la dirección IP y la localización física. Si... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:16 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
La primera computadora de la manzana fue desarrollada en 1976 y su valor llega a los USD $200.000. Hasta las
manos de uno de los encargados del centro de reciclaje de basura
electrónica, CleanBayArea, llegó una de las primeras invenciones
desarrolladas por Steve Wozniak: El Apple-I.
Esta computadora fue producida en 1976, el mismo año de la creación de la empresa. Se caracterizaba por que fue construida sobre una base de madera, era 1.000 veces más lenta que el iPad actual, costaba la demoniaca suma de $666 dólares y habría sido una de las 200 unidades ensambladas por el propio Wozniak.
Las razones de por qué llegó a la basura, nadie las sabe. Sin
embargo, Viktor Gichun, vicepresidente de márketing de la compañía de
reciclaje, aseguró a la The Huffington Post que
esta unidad Apple-I,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:25 · Sin comentarios
· Recomendar |
|
22 de Abril, 2015
□
General |
|
Muchas veces la PC está muy lenta y al reiniciarla funciona mejor, te contamos por qué.
Quienes utilizan Window$, cualquiera de sus versiones, sufren de
manera exponencial el problema de que la máquina se pone cada vez más
lenta, hasta que se torna inestable y aparecen los malditos pantallazos
azules. Antes o después de los pantallazos muchas personas deciden
reiniciar la máquina, sabiendo que esto va a hacer que la computadora
vuelva a su funcionamiento habitual. Esto hace que muchas personas crean
que presionar control+alt+suprimir o el botón de reseteo del gabinete
“arregle” el problema.
Te cuento que esto es algo habitual en sistemas operativos que se
“desgastan”, como es el caso de Window$. Algo que la gente de Micro$oft
nunca supo resolver es la enorme masa de archivos temporales que crea
este sistema “operativo” durante su funcionamiento. En Window$ 7 y
anteriores, estos archivos van copando poco a poco los recursos de la
máquina, llegando a... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:07 · Sin comentarios
· Recomendar |
|
14 de Abril, 2015
□
General |
|
Si tienes en tus manos un smartphone Galaxy S6 o S6 Edge quizás te estés preguntando cómo quitar algunos programas de relleno (bloatware), instalar un recovery personalizado o incluso instalar firmware desarrollado por terceros, como Cyanogen. Gracias a que Samsung acaba de publicar el código fuente del kernel de ambos teléfonos, esta posibilidad está ahora más cerca.
El código fuente para los siguientes modelos se puede encontrar en el Open Resource Release Center de Samsung:
SM-G920F
SM-G920K
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:55 · Sin comentarios
· Recomendar |
|
17 de Marzo, 2015
□
General |
|
IP-BOX permite por menos de 200€ obtener la contraseña de 4 dígitos de cualquier iPhone con iOS 8 o inferior.
Realiza un ataque de fuerza bruta (efectivo en menos de 17 horas) y probablemente se aprovecha de la vulnerabilidad CVE-2014-4451 que afecta a todos los iOS anteriores a 8.1.1 que no controlan adecuadamente el límite de intentos de acceso.
IP-BOX realiza de manera agresiva un corte de alimentación después de cada intento fallido, evitando así "Borrar datos después de 10 intentos", aunque no garantiza que el dispositivo no sea "formateado" si tiene activado esta configuración.
Sea
como fuere, si no has actualizado a iOS 8.2 - por dejadez o porque tu
dispositivo no soporta el nuevo iOS - se recomienda usar una contraseña
fuerte: en Configuración > Código de acceso, desactivar 'Simple
Passcode' y usar una contraseña de más de 10 caracteres alfanuméricos.
Fuentes: - ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:37 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
La vulnerabilidad, con CVE-2014-9222,
ha sido bautizada como " misfortune
cookie" (" galleta de la
desgracia"), debido a un error en el mecanismo de gestión de cookies
HHTP existente en servidor web RomPager de AllegroSoft. Este software de servidor
web es posiblemente uno de los más extendidos en todo el mundo dado que son
varios los fabricantes que lo incluyen.
|
|
publicado por
alonsoclaudio a las 22:44 · Sin comentarios
· Recomendar |
|
08 de Diciembre, 2014
□
General |
|
Hoy me ha pasado una de las cosas mas tristes que les pueden pasar a alguien que trabaja diariamente con la pc, se me rompio el disco. Lo se porque hace el clasico golpe de click, click, click y la notebook simplemente no bootea (no arranca).
Y ha sido mi culpa, y como no quiero que ustedes cometan los mismos
errores y para que aprendan algo quiero compartirles mi experiencia con
este tema.
Una vez que tu disco hace ese clasico sonido significa que esta roto. Ya no hay vuelta atras.
Y quien lo arregla?
- Se puede arreglar de forma casera? Es muy poco
probable. Hay algunos tutoriales en internet que te incitan a ponerlo en
el congelador o abrirlo para acomodar el cabezal, pero realmente lo
desaconsejo. Es un elemento mecanico/magnetico bastante sensible y que
puedes estropear de manera definitiva si intentas abrirlo o hacerle algo
extraño.
- Lo puede arreglar un tecnico de pc? Pues muy
probablemente... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 15:03 · Sin comentarios
· Recomendar |
|
29 de Noviembre, 2014
□
General |
|
Te contamos cómo transformar un disco rígido viejo en un disco rígido portatil.
Para que no te desilusiones: esta nota no es sobre cómo fabricar un
disco rígido, sino sobre cómo transformar un disco rígido viejo en un
disco portatil.
Para esto vamos a utilizar un disco rígido y cierto hardware
adicional, que nos permitirá conectar luego el ex-disco rígido por otras
vías como USB, Firewire, o en algunos casos WIFI o bluetooth,
dependiendo de cuánto quieras gastar.
Muchas
personas actualizan sus discos rígidos, o compran una PC nueva, y
empiezan a juntar viejo hardware. En mi caso, tengo un armario lleno de
computadoras viejas, de las que voy sacando hardware para fabricar
algunas cositas, y aunque no todo es reutilizable para fines
tecnológicos (pero TODO es reutilizable), sí podemos hacer buen uso del
desguace de nuestras viejas PC... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 12:21 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|