jueves, 31 de mayo de 2012

Palabras monitoreadas en internet


La Agencia de seguridad estadounidense revela lista de palabras monitoreadas en internet Como parte de una petición de transparencia desde el grupo "Electronic Privacy Information Center" (DOHS), el Departamento de Seguridad de EE.UU. se vio obligado a publicar los cientos de palabras y términos que son de su interés en internet, especialmente en redes sociales como Twitter y Facebook. 

Algunas de las palabras son obvias como Al Qaeda, terrorismo y detección nuclear doméstica, mientras que otros son bastante más inocentes y comunes como México, cerdo, nube y explosión. 

Según la institución, la mala combinación de estos términos podría tener como resultado que la actividad online del usuario sea monitoreada. 

Con esta vigilancia, el departamento de seguridad busca otro tipo de evidencias de eventos como posibles desastres naturales, amenazas de seguridad pública y crímenes serios desde tiroteos en malls o escuelas, tráfico de drogas a inmigrantes ilegales. 

Un portavoz de la agencia gubernamental señaló a Huffington Post que la lista es solamente el punto inicial de la búsqueda y que su objetivo final es poder prevenir amenazas elaboradas antes de que sucedan.

Extracto de noticiasdot

miércoles, 30 de mayo de 2012

MecaNet 6.6.7.110203 - Teclea como los expertos



MecaNet proporciona una manera de aprender mecanografía con garantía de éxito, principalmente porque usa el método tradicional de las academias. 

El sistema MecaNet 

Con MecaNet se comienza practicando movimientos que combinan pulsaciones de teclas hasta tenerlos totalmente asimilados. Después, cuando se ha adquirido destreza con los dedos se pasa a las palabras y más tarde a los textos. 

MecaNet sigue este sistema a lo largo de veinte lecciones que avanzan progresivamente en dificultad. Son más que suficientes y seguramente, si te aplicas, podrás saltarte alguna que otra. Sigue tus progresos Por si estás dando tus primeros pasos, MecaNet muestra un teclado que ayuda a situarse. Cada tecla tiene un color que se corresponde con el dedo con el que debe pulsarse. 

Si queremos hacer un seguimiento de nuestros progresos, conviene crear un perfil de usuario en MecaNet. De esta manera comprobaremos el historial de fallos, las pulsaciones por minuto y nuestras mejoras en general. 

Además de todo esto, MecaNet cuenta con exámenes cronometrados, juegos de mecanografía y cursos para el teclado numérico, funciones de las que no pueden presumir muchos programas. Sin duda MecaNet es un excelente programa tanto para dar nuestros primeros pasos con el teclado como para mejorar las pulsaciones por minuto.

martes, 29 de mayo de 2012

Generan electricidad con el virus bacteriófago M13


Al pulsar un electrodo, del tamaño de un sello postal y recubierto con una fina capa de virus específicamente diseñados genéticamente, se puede convertir la fuerza que imprime nuestro dedo en energía, aseguro el sitio español “ABC.es”. 

Esto se logra gracias a las propiedades piezoeléctricas de un material biológico, en este caso un virus. Esta característica consiste en la capacidad en la que un sólido acumula una carga eléctrica en respuesta a una tensión mecánica. 

El virus utilizado es el bacteriófago M13, que sólo ataca a bacterias, por lo que es inofensivo para las personas. Este virus se puede manipular genéticamente con facilidad. Además por tratarse de este tipo de organismos se puede tener un suministro constante, ya que se reproducen por millones en cuestión de horas. 

Para crear el generador, los investigadores apilaron varias películas compuestas de capas individuales del virus M13. 20 capas de espesor fueron las que mayor efecto piezoeléctrico mostró. Ésta se intercaló entre dos electrodos revestidos de oro, conectados a una pantalla de cristal líquido. Cuando se oprimió el generador, se produjeron 6 nanoamperios y 400 milivoltios de potencial. 

El desarrollo de dispositivos como el logrado permitiría aprovechar los movimientos habituales donde se ejerce una tensión, como subir las escaleras, para producir energía eléctrica. Seung-Wuk Lee, participante del proyecto en el que también participan científicos de la Universidad de California,Berkeley, espera que se puedan crear generadores personales de energía para usarlos en nanodispositivos.

domingo, 27 de mayo de 2012

Virtual DJ Home 7.0.5

Virtual DJ es uno de los mejores mezcladores de música que existen en el mercado y quizás el más apreciado por los usuarios gracias a su sencillez de uso y a los resultados que ofrece. 

Con Virtual DJ podrás emular a tus DJ favoritos y mezclar canciones de cualquier estilo de música que se te ocurra: techno, house, rock...utilizando las herramientas que utilizan los DJ. 

Las posibilidades de Virtual DJ son infinitas: podrás hacer scratch, grabar tus mezclas, aplicar efectos y samples, emitir vía Internet y, lo más importante, pasártelo bien mientras mezclas tu música favorita.

AVG Anti-Virus Free 2012.0.2126



AVG Anti-Virus Free es un eficaz antivirus gratuito. Protege en tiempo real contra virus, spyware, rootkits, gusanos e intentos de phishing. Millones de descargas avalan su gran calidad a la hora de proteger el PC. La versión 2012 de AVG Anti-Virus Free ha pegado un salto de calidad con respecto a la anterior. 

La interfaz es mucho más atractiva y práctica, y se incluye un gadget para lanzar análisis o actualizar AVG desde el Escritorio. Una característica muy apreciada de AVG Anti-Virus Free es LinkScanner, el módulo que comprueba la seguridad de los resultados de búsqueda y enlaces de las páginas web. 

En la versión 2012 se ha mejorado para analizar los enlaces de Facebook y MySpace. AVG Anti-Virus Free es ya un clásico de la seguridad a coste cero. Aunque su evolución ha sido menos espectacular que la de otros paquetes de seguridad, mantiene los valores que lo han hecho merecedor de la confianza de más de cien millones de usuarios en todo el mundo.

Cómo clonar un Token RSA

 
El investigador Behrang Fouladi, de SensePost recientemente publicó una investigación donde explica cómo determinó el cálculo y dónde se almacena la semilla en las versiones de RSA SecureID para Windows, a partir de ésta información se puede realizar el clonado fácilmente en un equipo ajeno al sistema original de autenticación.

RSA (Rivest, Shamir y Adleman), es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. La seguridad de este algoritmo radica en el problema de la factorización de números enteros.

Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.

Actualmente estos primos son del orden de 10^{200}, y se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores. Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada.

Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada. Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. La computación cuántica podría proveer de una solución a este problema de factorización.


Extracto de Hispasec:


Fouladi ha aplicado ingeniería inversa sobre el almacenamiento de los valores semilla y su protección en la versión Windows de "SecurID software token". SecurID utiliza tokenstoreplugin.dll para relacionar un sistema operativo en una máquina concreta con el token mediante el valor DeviceSerialNumber. Este se construye a partir de dos valores relativamente fáciles de obtener en sistemas Windows: el nombre de host del sistema y el SID (SecurityIdentifier) del usuario que haya instalado la aplicación. 

En resumen, la expresión que lo calcula sería: 

device_serial_number=Left(SHA1(host_name+user_SID+"RSA Copyright 2008"),10


jueves, 24 de mayo de 2012

Windows permite, por defecto, eludir el modo protegido a programas de hace casi 10 años

Así es, el equipo de hispasec ha realizado pruebas sobre la ejecución de aplicaciones en base a la lista de control de acceso que Windows viene manejando desde hace varios años y obtuvo resultados que llamaron la atención, los cuales pueden consultar desde el siguiente enlace:

http://blog.hispasec.com/laboratorio/411

Saludos

sábado, 12 de mayo de 2012

Unlock Root Android 2.1, 2.2, 2.3


Rootear Android es un proceso muy sencillo, con Unlock Root tenemos la posibilidad de instalar aplicaciones que requieren permisos de root (superusuario) y desde la aplicación podemos decidir, en qué momento conceder o denegar los permisos de root a cada app que instalemos en Android.

Además en compatible con los siguientes modelos:

  • HTC Sensation 
  • Galaxy Nexus (i9250) 
  • LG Optimus 3D (P920) 
  • HTC Wildfire S 
  • Galaxy Note (I9220) 
  • LG Optimus 2x 
  • HTC Desire S 
  • Galaxy S II (I9100) 
  • LG Optimus LET 
  • HTC Incredible S 
  • Galaxy S (I9000) 
  • LG Optimus Black 
  • LG Optimus PRO (c660h)
Entre otros.

Como se puede apreciar en la imagen de la aplicación, basta con Activar el modo de depuración USB (desde Ajustes/Aplicaciones/Desarrollo/Depuración USB) y conectarlo por medio de un cable USB a la computadora.

 Finalmente, al dar clic en el botón Root de Unlock Root comenzará el proceso de rooteo el cual finalizará después de algunos instantes y se reiniciará el celular con un nuevo icono de superuser en el menú de aplicaciones.

Se recomienda que antes de comenzar el proceso se aseguren de que el equipo cuente con la carga suficiente, y deben haber instalado los drivers de su equipo celular.

Enlace de descarga de Unlock Root
Compatible con: XP, Vista y Windows 7.

jueves, 10 de mayo de 2012

Oracle demanda a Google Android por violar los derechos de autor de Java

Miembros del jurado de Estados Unidos han iniciado un proceso de litigio en materia de derechos de autor debido a la demanda interpuesta por la empresa Oracle en contra de Google, en concreto sobre los derechos de autor de Java.

Cuando Google inició el proyecto de Android, Oracle ya tenía planeado demandar a Google por ésta razón sin embargo, el impacto de la demanda no causaría grandes beneficios a Oracle, es por eso que se han esperado hasta que Android fuera un proyecto exitoso, éste Sistema Operativo móvil cubre alrededor del 40% del mercado en teléfonos celulares.

Los de Oracle consideran un buen avance, ya que los tribunales aceptaron realizar el análisis del caso, para corroborar si Google al utilizar porciones de código de Java realizado un uso correcto de ésta.

Y si bien es cierto, que muchas empresas cuentan con las respectivas licencias de Java para desarrollar, hay muchas otras que no, como el caso de Google.

De resolverse a favor de Oracle, Google podría hacerse merecedor de una multa por pago de regalías de hasta 6,100 millones de dólares.


Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)