Nunca le robes a un informático “mañoso”
Abr24

Nunca le robes a un informático “mañoso”

Primero que todo me gustaría pedir disculpas por estar un poco offline, no sé si se enteraron pero me habían robado el PC  hace unas semanas, pues bueno les cuento como fue esto. Un poco de historia para alargar el post xD  : Me encontraba en la universidad en clase de programación a la cual suelo llevar mi laptop debido a que lo que trabaje se queda ahí y no tengo que andar con memorias USB, aparte de que los PC’s de la universidad por lo general son una cuna de virus de todo tipo, a eso debemos sumarle que no faltan los usuarios que se crean “juackers”  y pues instalen keyloggers  etc… Resulta que en un ida a la cafetería mientras estábamos en clase, corro con la suerte de que se fue la energía  en  la universidad (aclaro que estudio de noche) – me voy corriendo a la sala de sistemas en la que estaba y cuando entro no estaban ni mis compañeros de clase ni “my precious” osea mi laptop  xD ( nunca falta la frase troll en un post) – preocupado voy en busca de los “amigos” y bueno me dicen que no sabían que yo había dejado mi laptop ahí, en este momento me dije a mi mismo “ mi mismo como que te robaron :/  “  bueno nada después de buscarlo por mas de 1 hora en toda la universidad (luego de que regresó la energía )  me doy por vencido, doy media vuelta y cabizbajo parto con dolor para mi casa resignándome (creo que un futuro seré libretista o que se yo xD). Me conecto desde el PC de escritorio ( aquí es donde nos toca recurrir a nuestro “primer amor” xD ) si si el PC viejito  que tiene un monitor de cola, una torre que no hace ruido sino disturbios xD ( neee aquí ya me pasé de troll ). Bueno sigo me conecto al twitter y al primero que informo de lo sucedido es a Jaime (@DragonJar) – esperando que me dijera : “ parce como así !! relájate que yo te dono un Mac”  – pero la verdadera respuesta fue : “ haa parce cagada eso, hablamos mañana que ahora no quiero saber de nada, he tenido mucho trabajo offline !!  sólo quiero descansar “ o.O  …. mas forever alone no me pude sentir. Pero bueno a los minutos me responde con otro twitt que decía : “pero estás bien ? No te pasó nada ? – yo se lo que significa que te roben tu herramienta de trabajo “ – bueno aquí ya me sentí un poco mejor...

Leer Más

Detectando ataques en la red con Arduino

El documental sobre arduino publicado hace poco en la comunidad ha inspirado a muchas personas para empezar a utilizar sus “Arduinos” en temas de seguridad. Gracias a un correo de Joel Alexander donde me comenta lo que ha realizado con su Arduino, me entero del proyecto Arduino ARP Cop, que pretende convertir nuestro arduino en todo un policia que detecte ataques ARP en nuestra red, avisando de forma física encendiendo un bombillo. Arduino ARP Cop VIDEO Es un proyecto bastante interesante, al que seguro se le puede modificar fácilmente para que cumpla otras funciones, como monitorear servidores, realizar backups, recordar tareas, o lo que se nos pase por la mente. Descarga el código Arp_Cop.pde y el script en python Arduino_Arp_Cop.py para que puedas realizar los cambios que...

Leer Más

BackTrack 4 R2

YA Puedes descargar el BackTrack v5.0 Final Click AQUÍ El tiempo que lleva BackTrack en el mercado, se ha sabido posicionar como la mejor distribución GNU/Linux enfocada a la Seguridad Informática y es por eso que nos alegra tanto cuando Offensive-Security anuncian una nueva versión de esta excelente distribución. Esta no es una gran actualización (como se supone debe ser BackTrack 5), pero si han retocado algunas cosas que quedaron pendientes con la anterior R1 de BackTrack 4, les dejo la lista de cambios: Nuevo Kernel 2.6.35.8 – con mac80211 stack mejorado Se añadio la compatibilidad con mas tarjetas inalambricas (prueba de nuevo la tuya 😉 ) Soporte para USB 3.0 Mejora notable en la velocidad del entorno. El ambiente Fluxbox para KDE, fue mejorado. Se aregló el problema con Mysql y Metasploit  ya que fue reescrito desde cero con MySQL db_drivers, adiós al problema de FastTrack y db_drivers. Se actualizaron programas antiguos, se agregaron nuevos, y se eliminaron los viejos. BackTrack Wiki con más documentación y mejorada. Puedes descargar BackTrack 4 R2 en ISO o para VMware de los siguientes enlaces: Descargar ISO de BackTrack 4 R2 (torrent – descarga directa) MD5: 9a94caa0e980a7331e9abc1d4c42c9a9 Descargar Maquina VMware de BackTrack 4 R2 (torrent – descarga directa) MD5: 95c8b727d01b96b6df84381065cd9da6 Para aquellos que quieran actualizar desde versión anterior de BT4, apt-get update && apt-get dist-upgrade debería funcionar. Mas Información: Liberado BackTrack 4 R2...

Leer Más

Mouse Inalambrico – Hacking Hardware

Con este articulo inauguramos una nueva categoría en nuestro portal llamada “Hacking Hardware”, en la que se publicara material relacionado con la modificación de  prácticamente cualquier objeto inanimado de su casa u oficina. T3zL4 será el encargado de guiarnos por esta nueva temática, aunque si tienes conocimientos en el área y quieres participar, solo tienes que ponerte en contacto con nosotros para nutrir aun mas este nuevo espacio que nace hoy. Sin mas esperas, los dejo con el primer articulo básico de la serie Hacking Hardware… Conociendo un Mouse Inalambrico: Desde sus inicios a finales de los 80′ el mouse ha sido considerado como una invención que ha permitido en gran manera simplificar una gran cantidad de procesos, en todos los campos en los cuales se requiera este dispositivo como elemento de trabajo. El mouse es un dispositivo que funciona bajo un principio muy básico con una serie de sensores los cuales permiten su movimiento como se muestra en la siguiente imagen: La esfera o bolo gira, los discos se mueven y estos a su vez provocan unos cambios en el detector que envía esto al PC a través de impulsos eléctricos, pero ahora lo que se impone en estos dispositivos es utilizar tecnología infrarroja, veremos el funcionamiento de estos nuevos mouses con infrarrojo y aprenderemos como funcionan. Decodificando con Infrarrojo Decodificar un protocolo es relativamente sencillo simplemente se debe conocer la comunicación serial que se est· efectuando entre el receptor y el emisor para esto se utilizan muchas aplicaciones, en la imagen se muestra la captura de las seis primeras teclas donde las variaciones de cada una de las teclas se ve evidenciada en Audacity: Ahora bien, para que cualquier protocolo funcione al igual que en cualquier otro se deben poner los datos de cabecera en este caso es un pulso de longitud 4T, es decir 2.4ms (2.4*10-3s), solo Después de que se ha enviado este pulso van ordenados los demás pulsos mas cortos que significan 1’s y 0’s, es decir, la información útil y mostrado en la imagen anterior. Bit 1 Un bit 1 (alto, o verdadero), se codifica mediante un espacio (sin señal) de longitud T, y un pulso también de longitud T. Bit 0 Un bit 0 (bajo, o falso), se codifica mediante un espacio (sin señal) de longitud T, y un pulso de longitud 2T igual a 1.2ms. Es decir: Acceso con electrónica Ya explicado y entendido espero el funcionamiento del mouse y del protocolo de comunicación, el dispositivo receptor infrarrojo TSPO4021 de 38Khz a 44Khz, es con el que ingresamos el tren de pulsos al PIC y este a su vez hace una...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES