SU ORDENADOR REPARADO EN 24H. GARANTIZADO CONSULTA NUESTRO MERCADILLO INFORMÁTICO DE SEGUNDA MANO TU BANNER PUBLICITARIO AQUÍ AL MEJOR PRECIO. CONSULTANOS, TLF: 626082698

viernes, 28 de febrero de 2014

[Noticia] Asi es la nueva ley de propiedad intelectual en Espana

Si te interesa conocer este articulo, visita el siguiente enlace:



sábado, 22 de febrero de 2014

[Noticia] WhatsApp y Telegram han caido esta tarde y no funcionan.





Quizs no lo hayas notado pero desde hace ya un buen rato el servicio de WhatsApp est cado, aunque su cuenta oficial de Twitter no ha informado de la cada.
Adems, parece que otro de los servicios de mensajera ms populares del momento, Telegram, se ha contagiado de esta cada y lleva bastante tiempo sin funcionar, o hacindolo de manera intermitente durante unos minutos.

Confiemos en que sea una casualidad y no algn tipo de ataque programado contra estos servicios de mensajera. Mientras tanto podemos recurrir a otras alternativas como LINE, Facebook Messenger o incluso los pasados de moda SMS.


Son las 21:39 de la noche y el servicio aun sigue caido. 

Actualizacin:

A las 23:00h hora espaola se ha restablecido el servicio de Whatsapp, no tengo telegram, por lo que no puedo confirmar si se ha restablecido tambien dicho servicio o no.

[Seguridad] No le des tu direccion a cualquiera, usa un mail temporal.

No le des tu dirección a cualquiera, usa un mail temporal
El correo electrónico es uno de los elementos más delicados de “la vida online”. A través de él nos comunicamos, y en él quedan almacenadas conversaciones y otro tipo de mensajes, además de la “llave” para recuperar el acceso a cuentas en servicios y sitios web. Y claro, te lo piden para todo.
¿Cuántas veces te has registrado en algún sitio para algo puntual o para matar la curiosidad y no has vuelto? Pero en sus bases de datos ha quedado registrada tu e-mail. No es que sea algo peligroso per se, pero tampoco es beneficioso y se puede evitar muy fácilmente.
Por ejemplo, gracias a páginas como emailtemporalgratis.com es realmente sencillo crear una dirección de correo temporal y utilizarla para un fin concreto y de carácter temporal. Te guardas el sitio como marcador y ya lo tienes cuando la necesites (el servicio, la dirección vuela conforme cierras la página).
O, si eres usuario de Firefox, puedes instalar el complemento Bloody Vickings!, que a pesar de su nombre se encarga de potenciar y facilitar más si cabe la tarea que hoy tratamos, proporcionando a golpe de clic diversas fuentes a utilizar.

[Seguridad] Alerta de seguridad de Flash Player

Parche de emergencia para Adobe Flash Player
Adobe ha publicado nuevo parche de emergencia para Adobe Flash Player, el segundo en menos de un mes, confirmando que se trata de una de las aplicaciones ms vulnerables y atacadas del mercado.
Como la anterior, se trata de una actualizacin crtica por fallos de seguridad que podran ser utilizados por un atacante para tomar el control de los ordenadores y dispositivos mviles de los usuarios con una versin anterior de Adobe Flash Player instalada.
La vulnerabilidad crtica es la CVE-2014-0502 y afecta a Adobe Flash Player 12.0.0.44 y versiones anteriores para Windows y Macintosh, Adobe Flash Player 11.2.202.336 y versiones anteriores para Linux, Adobe AIR 4.0.0.1390 y versiones anteriores para Android, Adobe AIR 3.9.0.1390 SDK y versiones anteriores, as como Adobe AIR 3.9.0.1390 SDK & Compiler y versiones anteriores.
La firma FireEye ya ha detectado un ataque zero-day aprovechando esta vulnerabilidad que permite la inyeccin de cdigo a travs de un objeto Flash.
Es por ello que se recomienda la actualizacin inmediata a la nueva versin de Adobe Flash Player desde la pgina de descargas oficial o mediante las actualizaciones automticas si se tienen activadas.

[Videotutorial] Instalacion y configuracion del servicio SSH en Ubuntu Server 12.04



En este videotutorial les muestro como instalar y configurar el servicio SSH en Ubuntu Server 12.04.

Espero que les guste ;).

Link del Video: https://www.youtube.com/watch?v=ZfxCYF_ov0E

[Videotutorial] Como montar un servidor web en nuestra casa con Windows 7


Aqui les dejo un nuevo Videotutorial de mi cosecha para los que esteis interesados en montar un Servidor Web en vuestra propia casa para alojar vuestras pginas web.

Para ello solo necesitamos activar el Servicio ISS7 presente en Windows 7 (pero desabilitado por defecto) y configurarlo tal y como os muestro en el videotutorial.

Espero que os guste.

Enlace del video: https://www.youtube.com/watch?v=heNWl-XF6kU


[Noticia] Los Primeros Moviles con Ubuntu llegaran de la mano de la marca espaola BQ

La empresa china Meizu tambin fabricar estos dispositivos, anunci Canonical

La empresa Canonical ha confirmado que ha realizado acuerdo con dos compaas de hardwar para empezar a desarrollar smartphones basados en Ubuntu para este ao. Los primeros dispositivos han sido encargados a la empresa espaola bq y la compaa china Meizu, segn explican desde The Next Web.
Se trataran de los primeros socios de Canonical para el desarrollo de dispositivos basados en Ubuntu. La empresa ha sealado en un comunicado que ha recibido mucho apoyo por los mayores operadores del mundo, con lo que espera lograr acuerdos.
Los programas de desarrollo han comenzado con socios para traer smartphones con una experiencia de usuario superior, en dispositivos de gama media y alta para los consumidores de todo el mundo, han dicho en el comunicado.
Tambin ha anunciado que estos dispositivos se podrn comprar a travs de las tiendas online de bp, Meizu y Ubuntu.com
Esto confirma que la empresa Canonical fracas en su intento por recaudar 32 millones de dlares para fabricar Ubuntu Edge, un supermvil con sistema operativo Ubuntu para mviles.
Ubuntu pone el contenido y los servicios en el centro de la experiencia, en vez de esconderlas detrs de tiendas de aplicaciones. Esto otorga al consumidor una forma rica y fresca para disfrutar sus vdeos, msica y otras actividades mviles.
bq es una empresa espaola, fabricante de dispositivos de multimedia que opera en Europa y tiene 600 empleados. En 2013, asegura Canonical, envi 1.5 millones de dispositivos.
Alberto Mendez, CEO de bq ha dicho en una nota de prensa que esa es una excelente oportunidad para llevar una plataforma alternativa a travs de su hardware.
Meizu es un fabricante chino con ms de 1.000 trabajadores. Desarrolla mviles de gama alta y tiene ms de 600 tiendas en China Hong Kong, Israel, Rusia y Ucrania.

[Noticia] ¿Es cara la compra de WhatsApp por parte de Facebook?

La consolidación del smartphone obliga a Facebook a romper sus límites. La operación sólo representa el 5% de su capitalización bursátil

Pagar 19.000 millones de dólares por una compañía obliga a unas cuántas preguntas. Lo fundamental es saber por qué ha decidido Facebook dar este paso de adquirir WhatssApp ¿Está justificada la cantidad desembolsada? WhatsApp tiene 55 empleados, 450 millones de usuarios y un tráfico diario de 50.000 millones de mensajes. Esas son las cifras para el debate.
De entrada la cifra no se justifica, ni por las cuentas de WhatsApp, ni por su modelo de negocio, ni por su capacidad de generar ingresos. «Por lo que hoy es, parece claro que se ha pagado un sobreprecio. Para comprobar hasta que punto, valdría con analizar que por cada uno de sus usuarios WhatsApp ingresa menos de un dolar, y Facebook está pagando más de 35», asegura Javier Flores, responsable del Servicio de Estudios y Análisis de Asinver.
Flores no cree que la compra tenga tanto que ver con la búsqueda de Facebook de un nicho para colocar su publicidad: «me parece demasiado sofisticado pensar que lo que hablamos en WhatsApp luego nos va a "invadir" de publicidad en Facebook». Además, en WhatsApp seguirá sin haber publicidad.
En su opinión, por tanto, no se justificaría la compra, por el acceso a una base de datos para los anunciantes. «Lo que parece más realista es que Facebook esté comprando cuota de mercado en el terreno de la mensajería instantánea. Además, es una puerta para volver a conectar con el público más joven, donde estaba perdiendo usuarios. No es descartable que se busque una integración o más bien una vinculación entre ser usuario de la aplicación y tener una cuenta en la red social».
Y con todo, ¿no sigue siendo demasiado 19.000 millones de dólares?Flores recuerda que eso representa tan sólo el 5% de la capitalización de Facebook. ¿Piensan lo mismo los accionistas? La evolución de la acción de Facebook ha tenido un primer impacto negativo, «porque no es bueno para el accionista que salga valor de la compañía por algo que no se sabe cómo va a generar rédito». El analista de Asinver explica, no obstante, que en el primer día de caídas, con el valor dejándose un 6%, el descenso representó «prácticamente el valor de la operación, y en las operaciones de futuros posteriores ya se recuperó la mitad». El impacto de la operación podría estar ya recogido y el recorrido de su acción tener perspectivas al alza.

Los dispositivos móviles

Pero, ante todo se trata de entrar en el territorio móvil. «Puede haber una psicosis de que si no se está, pueda venir otra compañía, Google básicamente, y comprarlo. Inevitablemente, ahora empiezan las quinielas sobre futuras adquisiciones. Hay mucha liquidez en el sector».
Flores enmarca también la operación en «una compra de talento, pero especialmente para dejar una puerta abierta una nueva hacia el futuro, si ese futuro tiene que ver con la mensajeria instantánea».Aunque Facebook tiene ya Messenger, esta compra viene a decir que no es suficiente con ello.

El Gran Hermano de la información

«WhatsApp representa la privacidad total. Ninguna otra compañia tiene en su poder toda esa información», señala Javier Sirvent, Gerente de Movilidad y Estrategia Digital de Norma 4, que apunta singularmente a la enorme base de datos con la que se hace Facebook. «WhatsApp habla de comunicaciones en el ámbito súper privado. Si cruzasen sus bases de datos con los de Facebook van a saber lo que la gente habla fuera de su red social»
«Es un hachazo al conocimiento de Google, ellos saben dónde estás, pero no de lo que hablas, al menos no en las cosas más íntimas y espontáneas», señala Sirvent, que es todavía más contundente: «Facebook se convierte en el Gran Hermano mundial, en monopolista de la información personal».
Pero a pesar de todo ello, ¿cómo sacar rentabilidad de una operación tan ambiciosa? Sirvent lo tiene claro: «De las tendencias que hables en WhatsApp, ya te pondrán publicidad en Facebook. Además servir para llegar a nuevos usuarios. La operación vale los 19.000 millones de dólares por lo que supone en el ámbito de la información privada, instantánea, espontánea y transparente».

La ley de Zuckerberg

En el año 2008 Mark Zuckerberg enunció la que se conoció como la nueva ley de las redes sociales: la compartición de contenidos por los usuarios se duplicará cada año. Su enunciado recordó de inmediato a la ley de Moore, el CEO de Intel que hace décadas describió un ciclo de 24 meses para doblar la potencia de los procesadores.
Facebook desde luego cumplía con lo que anunciaba su fundador. Pero en la consolidación y evolución del smartphone como dispositivo del presente y del futuro, surgieron competidores que limitaban la capacidad de compartición de contenidos de Facebook. Instagram, ya adquirida por la compañía que dirige Zuckerberg, y WhatsApp eran los principales competidores. Facebook tenía el monopolio del sharing en PCŽs, ahora se encamina a conseguirlo también en los dispositivos móviles.

jueves, 20 de febrero de 2014

[Noticia] Google explica como usar las Google Glass sin parecer un estupido.

Desde que están disponibles, aunque se forma de prototipo, las gafas inteligentes Google Glass han recibido un montón de atención y también han estado rodeadas de cierta polémica. Desde el usuario que fue detenido por el FBI porque parecía que estaba grabando con ellas una película de cine, o la “exploradora” que fue multada por conducir con ellaspuestas, las Google Glass no han dejado dar noticias y no siempre muy positivas. Parece que Google está preocupada por esta mala prensa que se está generando con respecto a las gafas, ya que se está extendiendo la idea de que quienes las portan son “nerds” (personas algo obsesionadas con la tecnología) que pueden hacerte fotos o grabarte en vídeo cuando menos te lo esperas y que ya han sido bautizados como “Glassholes”. Por ello, Google ha publicado una pequeña guía para sus “Glass Explorers” en la que explica algunos consejos para utilizar su nuevo dispositivo sin resultar rudo o maleducado.


Glasshole Google explica como usar las Google Glass sin parecer un cretino
Entre los consejos que ofrece Google, destaca el que pide a los que llevan sus gafas que sean amables con quienes les hacen preguntas sobre ellas, y evidentemente, les aconseja que, si no quieren ser interrumpidos mientras cenan en un restaurante, lo mejor es que las apaguen, se las quiten y las dejen en el bolso o al menos no a la vista de todo el mundo.
Del mismo modo, Google aconseja que sigas las mismas normas de etiqueta con las gafas que con un teléfono móvil, de manera que si en cualquier lugar se solicita que se apaguen los teléfonos, haz lo mismo con las gafas. Y lo mismo sucede con el tema de las fotos y los vídeos: si estás de pie en la esquina con las gafas puestas y la luz de grabación encendida, no esperes hacer muchos amigos.
Los consejos se resumen básicamente en aplicar el sentido común, pero dada la polémica en la que han estado envueltas las gafas y la creciente mala prensa al respecto, que hace que se etiquete de “raritos” a quienes las llevan, Google se ha decidido a tratar de mejorar la imagen pública del que espera sea la nueva revolución de los gadgets electrónicos.

martes, 18 de febrero de 2014

[Noticia] Llega a Espana el primer cajero de Bitcoins

Las Bitcoins estn revolucionado el mundo de la economa en internet. Sus ventajas para el comercio por la web ganan por goleada a sus desventajas y por ello estn empezando a popularizarse en todo el mundo. Tanto es as que este fin de semana se estrenar el primer cajero automtico de Bitcoin en nuestro pas.
Coincidiendo prcticamente con la MWC se estrenar en el centro comercial Diagonal Mar el da 22 de febrero a las 12 de la maana el primer cajero automtico de Bitcoins de Espaa. Eso s, hay que decir que no es el primero en el mundo, no siquiera en Europa. Fue en Canad donde en noviembre del ao pasado se instal el primer cajero de Bitcoins de todo el mundo.
Adems, en Europa el primer cajero de este tipo fue instalado en Finlandia, por lo que demuestra que su expansin est siendo global. De hecho en Espaa la empresa PayMaQ, la encargada de distribuir e instalar los cajeros ya tiene preparados otros 40 para instalar en distintas ciudades de Espaa como Madrid o Valencia. A pesar del desconocimiento por parte de las autoridades de esta nueva tecnologa, estos cajeros solo debern estar registradas como mquinas expendedoras, por lo que cumplirn perfectamente la legalidad.

Comprar Bitcoins

Hay dos tipos de cajeros, los que permiten comprar Bitcoins y los que permiten vender. De momento el de Barcelona solo permitir comprar mediante una accin muy sencilla como hemos visto en el vdeo. Adems, no ser de forma annima ya que habr que introducir el DNI y una cmara tomar imgenes del retiro de Bitcoins de los usuarios.
Pero el proceso ser muy sencillo. nicamente habr que tener una cuenta en Bbank o hacerla directamente desde el cajero. Una vez que la tengamos, introducimos el DNI y elegimos la cantidad de euros que queremos cambiar por Bitcoins. Una vez hecho esto la maquina nos dar un recibo como comprobante de la compra. Eso s, hay que tener en cuenta que el valor de los Bitcoins ser el que diga Bitstamp ms un 3% de comisin que se llevar Bbank.
Fuente: Cryptocoins News.

[Noticias] Peligros en Facebook: fotos picantes, saber quin visita tu perfil, quien te elimino, etc.

Los primeros meses de 2011 estn sirviendo para que las compaas de seguridad informtica adviertan del peligro de diversos contenidos que pueden encontrarse en la red social ms popular, Facebook.
Hace poco ms de una semana era el laboratorio antimalware de la compaa Panda Security, PandaLabs, el que publicaba un informe en el que aseguraba que los primeros meses de 2011 han sido especialmente "intensos" en cuanto a actividad vrica se refiere. Los ataques a los que se referan en su informe iban dirigidos, principalmente, contra el sistema operativo para dispositivos mviles Android y contra Facebook (donde se ha multiplicado la distribucin de malware este ao).
Esta semana hemos conocido la existencia del ensimo fraude que esconden algunos enlaces frecuentes en los muros de Facebook. En esta ocasin, la compaa de seguridad para Internet BitDefender ha localizado un nuevo fraude que se propagaga con el etiquetado en las fotos. Un usuario es etiquetado en una foto de una chica joven y vestida de manera provocativa. A esta imagen le acompaa un mensaje que dice: "Descubre quines son tus principales seguidores", junto con un link para utilizar una aplicacin que permitira conocer esa informacin. Si se pincha en el enlace, la aplicacin le pedir nombre de usuario y contrasea y por otro, le permisos para publicar mensajes en su muro y para acceder a su lista de contactos en Facebook. Una vez haya introducido los datos y dado permiso a la aplicacin, esta mostrar un mensaje de error, sealando que no est disponible en ese momento.
Desde ese momento comenzarn a publicarse nuevas fotos en la galera del usuario en la que sern etiquetados todos sus amigos. Adems, en el muro de estos aparecer que alguien les ha etiquetado en esa foto y as todo lo explicado anteriormente. Desde Bitdefender cuentan que lo verdaderamente peligroso de esto no es la aplicacin en s, sino que ciberdelincuentes empiecen a publicar en los muros de los usuarios a travs de ellas "mensajes que conduzcan a webs infectadas con malware".

'Crepsculo', otra amenaza

Crepsculo tambin se ha convertido estos das en una amenaza en esta red social. La compaa de seguridad Sophos alert a los usuarios de la existencia de unos estafadores que se hacen pasar por promotores de un videojuego vinculado con la prxima pelcula de la saga. Al pulsar el botn 'Play Now' ('Juega Ahora'), los usuarios son dirigidos a un anuncio que les solicita clicar en 'Me gusta' para distribuir la estafa de forma viral a travs de Facebook. Esta contina con una aplicacin que pide permiso para acceder a sus datos y poder enviar mensajes, actualizaciones y fotos al muro de los usuarios.

'Quin te ha eliminado como amigo?'

Hace unas semanas, Sophos tambin inform de un evento, llamado "Quin te ha bloqueado de su lista de amigos?" que haba estafado a ms de 165.000 personas, que aceptaron la invitacin (para que los ms de 10,3 millones de usuarios que se estaban pensando si aceptarla o no evitaran hacerlo). Esta llevaba a un enlace donde, bajo el ttulo de 'More info' reconduca a una encuesta o concursos online, ambos diseados para ganar dinero. En algunos casos, a los usuarios tambin se les peda un nmero de telfono mvil que luego inscriban a un servicio de tarificacin adicional.

[Noticia] Redes sociales: consejos basicos para no caer en las trampas de los ciberdelincuentes



  • Los ciberdelincuentes aumentan sus actividades en las redes sociales para lograr datos personales de los usuarios y propagar virus, timos y estafas.
  • Desde Inteco recomiendan no aceptar aplicaciones de dudosa credibilidad o contactos desconocidos.
  • Tambin inciden en que "ninguna red social" solicita a travs del correo electrnico el nombre de usuario y la contrasea.
  • Adems, aconsejan comprobar adnde redirigen los enlaces antes de pulsar en ello
El Instituto Nacional de Tecnologas de la Comunicacin (Inteco) ha advertido esta semana de que las redes sociales estn en el "punto de mira" de los ciberdelincuentes, que aprovechan el auge de estas comunidades para conseguir datos personales de los usuarios y propagarvirus, timos y estafas.
Inteco ha informado de que, segn la cuarta oleada del Observatorio de Redes Sociales de la Oficina de Seguridad del Internauta (OSI), los ciberdelincuentes estn buscando cada vez ms a sus vctimas en las redes sociales.
Ha subrayado que la "falsa sensacin de seguridad" del usuario, al recibir los mensajes de contactos conocidos, abre muchas oportunidades para explotar trucos de ingeniera social, como la creacin de cuentas falsas y el envo de mensajes engaosos.
A este respecto, ha apuntado que, aunque los usuarios de redes sociales estn preocupados por la seguridad, "la mayora no toma las precauciones necesarias para protegerse".
Para evitar engaos, Inteco ha recomendado "usar el sentido comn", no hacer clic "en cualquier cosa", no seguir los enlaces que aparecen en pginas sospechosas y no permitir acceder a datos de perfil a aplicaciones de dudosa credibilidad.
Ha incidido en que "ninguna red social" solicita a travs del correo electrnico el nombre de usuario y la contrasea, y que si se recibe una comunicacin de esas caractersticas debe eliminarse.
Adems, ha aconsejado comprobar adnde redirigen los enlaces antes de pulsar en ellos, no abrir mensajes de usuarios desconocidos o que no se hayan solicitado, y ser "selectivo" con las personas que se agregan a la lista de amistades.



lunes, 17 de febrero de 2014

[VideoTutorial] Instalacion y configuracion Servidor de Correo Exchange 2003

Aqu os dejo un video correspondiente a la instalacin y configuracin Servidor de Correo Exchange 2003 bajo Windows 2003 Server Enterprise.

Espero os sea util. Aqui el enlace:



sábado, 15 de febrero de 2014

[VideoTutorial] Instalacion de PHP en servidor Ubuntu Server 12.04

A continuacion les dejo un videotutorial realizado por mi correspondiente a la instalacion y configuracion de PHP bajo Ubuntu Server 12.04.

Espero que les guste. A continuacion les dejo el link del video:



[VideoTutorial] Instalacion y Configuracion de Samba Server y pruebas cliente Samba

A continuacin les dejo un videotutorial realizado por m de la instalacin y configuracion basica de un servidor Samba.

A continuacin les dejo el link del video:




[Android] Sygic GPS Navigation v13.4.2 (Nueva Base y Nuevos Mapas 2013.09)

Sygic: GPS Navigation


[Noticia] Crean un dispositivo para hackear un coche en slo cinco minutos

En los ltimos meses, ante la cada vez mayor presencia de elementos tecnolgicos conectados en los coches nuevos, son muchos ya los que han comenzado a mostrar su preocupacin acerca del potencial peligro que supone para los conductores el riesgo de que su vehculo sea hackeado. Ahora, dos investigadores espaoles les han dado la razn.

Javier Vzquez-Vidal y Alberto Garca han desarrollado el denominado CAN Hacking Tool (CHT), un dispositivo que se instala en los coches y que permite controlarlos a travs de Bluetooth en menos de cinco minutos. Despus, "podramos esperar un minuto o un ao y luego activarlo para hacer cualquier cosa para lo que lo hayamos programado", explica Vzquez-Vidal, quien trabaja como asesor de seguridad de informacin y tecnologa en Alemania, en una entrevista a ForbesAs se hackea un coche para conducirlo desde un ordenador.

Pero ambos investigadores quieren ir ms all. Conscientes de que el Bluetooth limita a unos cuantos metros el control del vehculo, Garca y Vzquez-Vidal estn trabajando en un modelo que funcione a travs del sistema de radio GSM -el antiguo sistema 2G de cobertura para mviles-, de cara a la presentacin del CHT en la conferencias Black Hat que tendrn lugar en Singapur el prximo mes.

Urgencia por establecer protocolos de seguridad

Una vez conectado el gadget al CAN Bus (el sistema destinado a controlar el motor e interconectar la unidades de control electrnico) del vehculo que se va a hackear, es posible tener acceso al control de la alarma, las ventanillas, las luces, el sistema de frenado y del volante a travs de un ordenador. "Un coche es una mini red y, por ahora, no hay ningn tipo de seguridad implementado", declara Alberto Garca.

De esta forma, el dispositivo desarrollado por estos dos investigadores espaoles vuelve a incidir sobre las carencias de seguridad que presentan los vehculos a medida que avanza la tecnologa conectada a la red, poniendo de relieve una vez ms la urgencia de que se apruebe una regulacin al respecto que garantice la integridad del vehculo y de sus ocupantes frente a este tipo de amenazas.

[Tutorial] Atacando redes Wireless Paso a Paso

Atacando Wireless paso a paso

Ya est terminada la primera parte de la serie en donde se han explicado las debilidades y ataques ms comunes que existen en redes wireless. He intentado explicarlo de tal forma que se entienda que es lo que realmente est pasando por debajo. Es la primera parte de la serie porque todos estos ataques y muchos ms se pueden realizar con herramientas automaticas de "botn gordo" que te hacen mucho ms sencilla la realizacin de todos estos ataques, y me gustara probar y escribir sobre estas herramientas ms adelante. Y como no, hablar sobre las distribuciones Wifiway y Wifislax. 

La serie empieza hablando sobre como funcionan las conexiones entre cliente y AP en una red WiFi. Luego se ve como hacer que una victima se conecte a mi sin que se de cuenta, de esta manera interceptando sus comunicaciones. Vemos como saltarte la restriccin y conectarte a una red que tiene filtrado por MAC. Uno de los ataques que ms curioso me ha parecido ha sido el "Hirte Attack" en donde podemos obtener la clave de una red WiFi teniendo al alcance solo la victima y no la red en si. El ataque Chop Chop tambin es muy interesante aunque poco prctico por la gran cantidad de tiempo que tardas. Con respecto a WEP solo me queda decir que utilizar este protocolo es altamente inseguro. 

En cuanto a WPA y WPA2 se explica la teora de forma prctica con capturas de Wireshark para entender como funciona una conexin. Podrs ver que hay 2 formas de crackear una contrasea WPA/WPA2 para que elijas la que ms se adapte a tus necesidades. Al igual que en WEP podremos crackear una contrasea WPA/WPA2 con tan solo tener a nuestro alcance a la victima, y no la propia red. 
  1. Introduccin y Beacon Frames
  2. Conexin entre cliente y AP en red abierta y cabeceras WLAN
  3. Operando con potencias y frecuencias fuera dela regulacin
  4. Ataques Hotspot: Obligando a la victima a conectarse a mi
  5. Como evitar el filtrado MAC de un AP
  6. MiTM con Fake AP
  7. Atacando al cliente, cracking WEP sin AP: Ataque Hirte
  8. Descifrando trfico WEP sin tener la clave, Ataque ChopChop
  9. Hacking autenticacin WEP
  10. Entendiendo WPA/WPA2 Personal
  11. Cracking WPA/WPA2 con diccionario
  12. Acelerando proceso de cracking WPA/WPA2
  13. Atacando al cliente, Cracking WPA/WPA2 sin AP
  14. Descifrando capturas WiFi

[Manual] Instrucciones para eliminar Malware Cryptorbit

Instrucciones para eliminar #Cryptorbit

Cryptorbit es un malware tipo ransomware que se infiltra en el PC del usuario a travs de mensajes infectados de correo electrnico y redes P2P. Tras entrar en el sistema con xito, este programa malicioso cifra los archivos almacenados en la PC (DOC, DOCX, PSD, PDF, EPS, AI, CRD, JPG, etc.) y exige el pago de un rescate de 0,5 BTC (Bitcoins) para descifrar los archivos.

En la fecha de publicacin del artculo, 0,5 BTC equivala a 400$ USD aprox. Este malware bloqueador de sistemas es idntico a su variante anterior denominada Cryptolocker. Los usuarios deben ser conscientes de que, aunque no es complicado eliminar la infeccin, el descifrado de los archivos afectados por este programa malicioso no es posible, si no se abona la suma del rescate. En la fecha de nuestro anlisis, no se encontraron herramientas o soluciones capaces de descifrar los archivos cifrados por Cryptorbit.


Inmediatamente despus de infectar el sistema operativo, este malware se comunica con su servidor de mando y control y genera una clave pblica que se usa para desencriptar los datos. Tras completar la encriptacin de los archivos encontrados, Cryptorbit mostrar un mensaje (vase captura de pantalla abajo) con informacin para recuperar los archivos. Tenga en cuenta que la clave privada que puede usarse para desencriptar los archivos se encuentra en los servidores de mando y control, gestionados por los ciberdelincuentes. La solucin ideal en este caso sera eliminar el malware del sistema y restaurar los archivos afectados de una copia de seguridad.

se puede eliminar la infeccinestos pasos y utilizando esta herramienta o se puede intentar recuperar a travs de una Shadow Copy de Windows.

En Bleeping Computer han publicado una herramienta que permite recuperar varios de los archivos cifrados con Cryptorbit como PST, JPG, PDF, MP3, DOC, y XLS. Se puede descargar Anti-CryptorBit en formato EXE o ZIP.

[Noticia] Los 10 mejores sitios para crear una web gratis

Te enseamos dnde crear tu pgina web en cuestin de minutos, de manera sencilla y sin tener que pagar

Los 10 mejores sitios para crear una web gratis
Si lo que quieres es crear tu pgina web, ya sea personal o profesional y formar parte de los 726 millones de webs activas existentes, en abc.es te ofrecemos un listado Top 10 de los mejores sitios para hacerlo gratis, siguiendo los resultados de la encuesta de opinin realizada a 43.647 personas en el portal blogging.org.
1. Wix. En Wix podemos crear nuestra pgina web de forma sencilla con un resultado impactante. Wix aloja a ms de 26 millones de webs en su plataforma y se registran ms de 30.000 usuarios diarios.
2. Weebly. Weebly ofrece un poderoso sistema de drag and drop en el editor y cien plantillas profesionales para crear una pgina web. Ms de 12 millones de personas usan actualmente Weebly.
3. 000webhost. La transparencia es su lema, no hay costes ocultos. Las cuentas gratuitas cuentan con 1.5 GB de espacio en disco, 100 GB de trfico. Anuncian con orgullo que sus servidores han estado online el 99,9% del tiempo en los ltimos 5 aos.
4. Yola. Permite crear webs con aspecto profesional en cuestion de minutos sin ningn tipo de experiencia tcnica. Ahora mismo tiene 7 millones de clientes.
5. EDUBlogs. Pensada para estudiantes y profesores, est reconocido como el servicio ms usado para las webs .edu. Ahora mismo tienen 1,6 millones de blogs y 32 GB de espacio gratuito para estudiantes y profesores. Lo usan universidades como Stanford.
6. Freehostia. Este servicio ofrece 250 MB de espacio en disco y 6 GB de trfico, menos que el resto, su punto fuerte radica en la asistencia 24/7 y su garantia de servicio del 99,9%.
7. Webs. Webs.com es un sistema muy sencillo de usar, cientos de plantillas con las que customizar tu web. Como contrapartida del servicio, webs.com instala una pequea publicidad en tu web. Registrarse lleva 30 segundos y tener la web terminada, un torno a una hora.
8. 5GBfree. 20GB de espacio en disco, 3 bases de datos de MySQL, c-panel, y lo mas importante, 100% gratis sin publicidad.
9. Jimdo. Un servicio bsico y rpido, regstrate, escoge un tema y ya est la web funcionando. Tiene, tiene ahora mismo unos 7 millones de portales alojados.
10. FreeHosting.com. Tienen mltiples herramientas y servicios sencillos para hacer que tu web quede bien. FreeHosting es un servicio 100% gratuito, sin presiones por comprar ni pagar nada.
Extra ETCETER.COM. Si lo que quereis es agrupar y compartir informacin, como imgenes, documentos y enlaces, todo en una pagina web y sin complicaciones, en un minuto est todo hecho.