miércoles, 26 de junio de 2013

La Wi-Fi Alliance empieza a certificar chipsets para el estándar 802.11ac


La Wi-Fi Alliance ha empezado a certificar algunos equipos que tenían el borrador 802.11ac.

La certificación empezó el 11 de Junio y está orientada a equipos 5GHz con el “draft” o borrador 802.11ac y también para equipos doble banda seleccionable y doble banda simultánea tanto en AC como en N.

Algunos de los nuevos equipos que han empezado a certificar son los siguientes:

Broadcom BCM4360 5G WiFi Single Chip MAC/PHY/Radio for Clients and Routers
Intel® Dual Band Wireless-AC 7260
Marvell Avastar 88W8897 AP Reference Design
Marvell Avastar 88W8897 STA Reference Design
Mediatek Dual Band 802.11ac Reference Access Point
Mediatek Dual Band 802.11ac Reference STA
Qualcomm® VIVE™ 802.11ac 3-stream Dual-band, Dual-concurrent Router
Qualcomm® VIVE™ 802.11ac 3-stream, PCIe Client
Realtek RTL8197D+RTL8188AR+RTL8192CE AP/Router
Realtek RTL8812AE HMC card

Algo muy importante para la Wi-Fi Alliance es que los equipos certificados sean totalmente compatibles con equipos anteriores a 802.11ac.

Bugtraq vs Kali Linux.



Creo que a estas alturas todos conocemos aunque sea de oídas estas dos distribuciones: muchos comentarios, muchas comparaciones y, como no, alguna que otra burrada nos ha tocado escuchar... 
Harto de comentarios, dimes y diretes, y después de unos meses de letargo, he decidido mojarme objetivamente e intentar orientar a algún que otro despistao... 

A pesar de lo que pueda parecer por el título del artículo no nos disponemos a discernir entre Kali o Bugtraq (pido perdón por el jaque ;D), porque desde nuestro sano juicio, no se nos ocurriría (más a delante expondremos). 

A cambio lo que sí haremos es analizar simultáneamente ambas distribuciones desde el minuto uno... y escupir nuestras modestas y casi profanas impresiones... 

Bueno sin más dilación nos metemos en harina... pero en primer lugar tenemos que decir que Bugtraq al ser "made in Spain" nos llega al corazón y nos deja muy buen sabor de boca, por lo tanto un punto para los chicos de Bugtraq Team!! 

La fundación Mozilla libera una nueva versión final de su navegador web con varias novedades interesantes.



26/06/2013 - El equipo de trabajo de la Fundación Mozilla acaba de liberar la versión estable de Firefox 22.

Siguiendo con el guion establecido esta nueva versión del navegador web de código abierto trae varias mejoras con la que seguir llamando la atención de usuarios y desarrolladores.

Entre los cambios más destacados de Firefox 22 encontramos mejoras de rendimiento en Javascript gracias a asm.js, mejoras relacionadas a la hora de acceder a efectos 3D gracias a WebGL, o incluso una clara apuesta por la interoperabilidad en la web al dejar activo por defecto WebRTC.

Esta nueva versión del navegador añade también una mejora en el inspector de fuentes que ahora muestra las tipografías que en nuestro equipo se aplican a la página, además la gestión de servicios sociales se ha implementado en el administrador de complementos gracias a la API Social.

La llegada de todas estas novedades en Firefox 22 pretende contrarestar las expectativas que se están generando alrededor de Google Chrome 28, que aunque todavía se encuentra en fase beta, todo apunta que implementará varias novedades interesantes con la que recuperar el impulso en el mercado de los navegadores que tanto éxito le ha dado.

Usuarios interesados en más información y descarga del nuevo Firefix 22 pueden acceder a www.mozilla.org.

Hacker puede ir preso por ayudar a encontrar a los culpables de una violación.

El método por el que logró hacer justicia ahora lo tiene a un paso de la prisión; ahora hay una colecta popular para ayudarlo; los violadores fueron sentenciados a dos años de prisión y el puede sufrir 12.


El trabajo de Deric Lostutter, también conocido como Kyanonymus en agosto de 2012 fue clave para que se resuelva un caso de violación a una joven de 16 años que metió presos a dos integrantes del equipo de fútbol americano de Steubenville, Ohio.

Sin embargo, de acuerdo a lo que informa el Huffington Post, debido a la ayuda prestada, enfrenta una posible sentencia de 12 años de prisión por haber resuelto el caso. Lostutter argumenta que él nunca hackeó, y que en lo que sí ayudo fue en juntar las partes y sacar conclusiones.

Un grupo en su ayuda se ha formado, recaudando fondos y pidiendo que no se lo sentencie. Llevan recaudados 49.000 dólares, y argumentan que a los dos violadores los sentenciaron a entre uno y dos años de prisión, mientras que al especialista en tecnología de la información, lo quieren encerrar 12 años.

"Nada nos gustaría más que el gobierno entre en razón y decida no sentenciar a Deric, y que podamos devolverle el dinero a todos los que donaron y nos ayudaron", dijo el abogado Jason Flores-Williams al Huffington Post este lunes. "Pero lamentablemente todo indica que esto no va a suceder, por lo que estamos preparando dar una buena pelea".

Los cargos hacia Lostutter, 26, de acuerdo a Flores-Williams consisten en violación de del Acto de Fraude y Abuso por medio del uso de computadoras.Un mensaje enviado a la Justicia por parte del grupo defensor, establece que "La presión de la gente fue la que trajo justicia a Steubenville al principio y es la que puede ayudar a que la Justicia entienda que Lostutter es un héroe y no un criminal".

domingo, 23 de junio de 2013

Primer tráiler oficial de jOBS, la película de Steve Jobs con Ashton Kutcher

El tráiler de jOBS finalmente aparece a menos de dos meses de su estreno
Es una película independiente producida por Five Star Films y distribuída Open Road


jOBS es una de las películas inspiradas en la vida de Steve Jobs (no es la única, hay otra producción con mucho más presupuesto basada en la biografía de Walter Isaacson con el guión escrito por Aaron Sorkin que aún no tiene fecha de estreno) desde que dejó la Universidad hasta convertirse en uno de los emprendedores más exitosos de la historia y el hombre que cambió la vida de la sociedad contemporánea en varias formas y maneras. Dirigida por Joshua Michael Stern (Swingvote, Neverwas, The Contractor) y protagonizada por Ashton Kutcher como el legendario fundador y CEO de Apple, Josh Gad como Steve Wozniak, Matthew Modine como John Skulley, Kevin Dunn como Gil Amelio, Giles Matthey como Jony Ive, James Woods como Jack Dudman, Dermot Mulroney como Mike Markkula y Lukas Hass como Daniel Kottke.

El largometraje se enfoca, principalmente, en los primeros años de Apple, durante el primer crecimiento en los 90 y su caída hasta el año 2000, a los pocos años del regreso de Jobs a la compañía después de la compra de NeXT, aunque también podemos ver una escena del aparente lanzamiento del iPod original. Durante el tráiler de jOBS ya se ven algunos de los momentos más importantes de la vida de Steve Jobs, como la salida a bolsa de Apple, la creación de la Macintosh, el momento en que Sculley logró que lo echaran de su propia empresa, los eventos clave para su regreso, la grabación del comercial Think Different, su familia... en pocas palabras, todo lo que un fanboy quisiera ver, y más.

La película se estrenará el próximo 16 de agosto de 2013.

jueves, 13 de junio de 2013

Privacidad y seguridad nacional, Ciberespionaje en EEUU


Snowden 29 años, trabajaba en Hawaii en una subcontrata para la Agencia Nacional de Seguridad, en una entrevista concedida a The Guardian revelaba que se encontraba escandalizado por hasta donde ha llegado la vigilancia de las comunicaciones decía: “desde mi ordenador podría espiar a cualquiera, tu correo, el de tu contable, un juez federal e incluso el del presidente”.

El nuevo tsunami mediático se suscitó horas atrás cuando The Washington Post y The Guardian publicaron que la Agencia de Seguridad Nacional de los Estados Unidos (NSA) habría ordenado capturar las llamadas telefónicas de millones de ciudadanos norteamericanos como así también el acceso a un inagotable océano de información personal guardada en los mega archivos digitales de los grandes jugadores de la industria tecnológica como Microsoft, Google, Facebook y Apple.

Google, por ejemplo, en un comunicado de prensa emitido por el mismísimo Larry Page informó que nunca habían oído hablar de Prism y que el gobierno americano no ha tenido acceso a la información alojada en sus servidores. Otros todavía han guardado silencio. Google, como siempre, pegó primero.

Como una película de espías el más buscado desaparece después de revelar su rostro en dicha entrevista concedida a The Guardian, el FBI rastrea cualquier dato en casa de su madre en Meridian sin demasiada suerte, también en la casa de Hawaii donde vivió con su novia durante cuatro años.

Antes de abandonar su hotel se ha asegurado que haya más revelaciones que han puesto en jaque al gobierno de los estados unidos de América y a su sistema de información de inteligencia, un entramado de agencias y empresas subcontratadas con 400.000 mil trabajadores manejando datos secretos.

El fundador de Wikileaks califican a Snowden de héroe y le recomienda pedir asilo como ha hecho el en un país latino americano

Por otro lado el jefe de la inteligencia Americana en una entrevista concedida a la cadena NBC asegura por su parte: “Es absurdo, no podríamos hacer eso, aunque quisiéramos y le garantizo que no queremos"

Snowden comento que posee más secretos por desvelar así que que el programita de la NSA "se puede quedar en pañales", secretos muy importantes que haría temblar los cimientos de la casa blanca y al gobierno de los Estados Unidos de América. ¿De que secretos se refería Snowden?

Esteganografía, oculta mensajes dentro de un archivo


La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos. La estenografía se conoce desde tiempos inmemoriales, teniendo los primeros referentes en la antigua Grecia.

El término proviene de la unión de dos palabras griegas: steganos, (oculto) y graphos (escritura). La esteganografía se ha empleado con éxito a lo largo de la Historia con distintos procedimientos y en particular durante la II Guerra Mundial.

lunes, 10 de junio de 2013

Reto De Esteganografía Básico. [Easy]


Que hay Informáticos, hace mucho que no actualizo mi blog la universidad me tiene muy ocupado pero ya casi termino mi semestre hoy quiero dejarles un pequeño RETO sobre ESTEGANOGRAFÍA, este reto es bien sencillo, consiste en extraer un mensaje que hay en una imagen.

Solo descarga la siguiente imagen y descubre el mensaje secreto. DESCARGAR.

Una vez descargada, la descomprimimos y veremos una carpeta, la cual contiene la imagen y un archivo de texto que contiene una pista para resolver el RETO.

Una vez resuelto el RETO tenéis que enviar un mensaje con el texto que hay en el mensaje oculto a la siguiente perfil de facebook.

Por último añadir que este RETO finalizará el día 10 de JUNIO de 2013 y si este no ha sido resuelto, se publicara la solución al día siguiente de la finalización del mismo.

A continuación la lista de los GANADORES:

1. Rikardo Guerrero. [MEXICO]

2. Zaith Mg [MEXICO]

3. Faraon Faraon [COLOMBIA]

4. Jose Luis Cortes Mesa [COLOMBIA]

5. Elvis Cárdenas [ECUADOR]

También decir, que si antes de la fecha prevista del fin del RETO llegamos a 5 resoluciones del mismo, el RETO se dará por concluido.

SUERTE!

sábado, 1 de junio de 2013

Ciberespias chinos roban diseños de armas estadounidenses.


Piratas informáticos chinos habrían robado una veintena de diseños de armas avanzadas estadounidenses según revela el Washington Post, citando un informe del Comité de Ciencias de la Defensa del país americano.

Entre los diseños comprometidos se encontrarían los cazas F/A-18, el V-22 Osprey, el helicóptero Black Hawk y el avión de combate F-35. También barcos de combate y sistemas de misiles como el Patriot o el sistema de defensa de misiles balísticos Aegis.

El informe, enviado al Congreso a principios de este mes indica que, “China estaba usando el espionaje para modernizar su Ejército y que la piratería informática era un preocupación seria“. Aunque desde China se insistió que el informe no tenía fundamento, los militares aseguran que era “atribuible directamente al Gobierno y el Ejército chino”.

La revelación de este informe coincide con un reporte de la prensa australiana que afirma que piratas informáticos chinos han robado los diseños de la nueva sede australiana de espionaje a través del hackeo de los ordenadores de un subcontratista de la obra.

El edificio está diseñado para formar parte de una red global de inteligencia que incluya a Estados Unidos y Reino Unido y la prensa australiana asegura que se trata de una oleada de ciberataques contra objetivos militares y empresariales en un país aliado de Estados Unidos.

Como sabes, China se encuentra en medio de las críticas de ciberespionaje masivo, supuestamente mediante un auténtico ejército virtual.

Anonimiza tus ataques con AttackVector, la nueva distro que integra Kali y TAILS

AttackVector Linux es una nueva distribución cuyo objetivo es proporcionar la capacidad de anonimizar ataques y advertir al usuario cuando realiza acciones que pueden comprometer el anonimato.

Integra Kali y TAILS (como sabéis ambas basadas en Debian) lo que le proporciona unas características más que interesantes:
El anonimato que proporciona TAILS
La privacidad de SRWare Iron
La recuperación de contraseñas de hashkill
La criptorgrafía de DaKaRand
Las herramientas de intrusión de Kali