jueves, 4 de diciembre de 2014

Bugs en Lollipop

Google está corrigiendo ciertos bugs después del lanzamiento de Lollipop.
No existen notas de lanzamiento específicas para la versión 5.0.1 de Android, pero no esperen nuevas características. Esta versión corrige algunos bugs. Esta versión (LRX22C) está disponible para el Nexus 9, 10, and 7 (Modelo  de 2013). La disponibilidad para otros modelos llegará a la brevedad.
Google no ha anunciado los detalles específicos de lo que esta versión corrige, pero  evidencia apunta a que arreglará un bug que automáticamente resetea tu equipo a la configuración de fábrica, después de varios intentos para desbloquear la pantalla.
Por ejemplo, Android parece ser muy sensible al registrar intentos fallidos para desbloquear el teléfono  para quienes usan el sistema de desbloqueo por patrones. Android podría confundir cualquier tipo de interacción con la pantalla como un intento fallido de desbloqueo, como si algo se tallara contra la pantalla dentro de una bolsa. Con muchos intentos de este tipo automáticamente resetea el equipo.
Para corregir esto, Android ahora pide deslizar por lo menos cuatro puntos para que se registre como un intento, lo que tus llaves o cartera difícilmente harían.

viernes, 10 de octubre de 2014

lunes, 29 de septiembre de 2014

MAC OS MOUNTAIN LION EN VIRTUAL BOX


  1.  Descargar la última version del Virtual Box
  2.  Crear una nueva máquina virtual.
    • Memoria mínima: 2GB


placa base

cpu



     3. Arrancar la máquina con el ISO de Hackboot.
iso
Añadimos nuestra iso al controlador del lector de CD/DVD
   4. Pantalla de inicio del Hackboot. Una vez cargado el Hackboot, cambiamos de ISO en caliente , e introducimos nuestra iso del MAC OS, y   presionamos la tecla F5.

  5. Se nos va a mostrar que ha dectectado la ISO. Por lo tanto, presionar Enter y comenzaremos con la instalación de nuestro MAC OS.


viernes, 5 de septiembre de 2014

Ojo con lo que se descarga


La Guardia Civil ha detenido en Torrelavega (Cantabria), ha un presunto hacker, que ha sido autor de aplicaciones como : Win WhatsApp, WhatsApp PC o WihatsApp Espía.

Estas aplicaciones consistían, en aplicaciones donde la víctima los instalaba en su computadora. Una vez instalada, el atacante obtenía datos de acceso de los perfíles de las redes sociales de la víctima. El detenido, consiguió publicitar su aplicación, y conseguir un efecto en cadena. Mediante, Ingeniería Social, conseguía atraer a más victimas.

Segun se ha sabido, el detenido poseía su propio servidor donde guardaba toda la información. En total, 60 bases de datos con datos miles de usuarios españoles.




martes, 8 de abril de 2014

Las comunicaciones seguras en la web, en peligro

Un equipo de investigadores ha descubierto un fallo en OpenSSL, el protocolo de cifrado de datos más popular de la red. Un error, presente desde hace dos años, que abre la puerta al robo masivo de la información confidencial que viaja por la red. Aunque sus responsables ya han publicado un remedio, y piden una actualización rápida de todos los servidores, consideran imposible determinar el alcance del real de sus consecuencias. Durante los últimos 25 meses, casi cualquier comunicación de la red ha podido ser, afirman, interceptada.
«Es probable que te haya afectado, directa o indirectamente», explican los autores del descubrimiento en una página web creada para divulgar el fallo. «OpenSSL es la librería criptográfica de software libre, y la implementación de la ‘capa de transporte seguro’ más populares para cifrar datos en la red». Se calcula que, al menos dos tercios de todos los servidores conectados a internet son vulnerables. «Tu red social, la web de tu empresa, la tienda online, el lugar desde el que instalas software o incluso páginas web gubernamentales podían estar usando el OpenSSL vulnerable», aclaran.
OpenSSL es un conjunto de herramientas que permiten establecer una comunicación –supuestamente– segura entre dos puntos de la red. El error descubierto, al que han denominado ‘Heartbleed’ –‘sangrado de corazón’–, no solo afecta a las páginas y los navegadores web de los usuarios, sino a servidores de correo, y a toda clase de aplicaciones de mensajería. También a otros muchos servicios. «Afortunadamente muchas grandes páginas web se salvan por su política conservadora con sus equipos y software», aclaran los investigadores. «Irónicamente, servicios más pequeños y más modernos, o aquellos que se han actualizado a las últimas versiones, están más afectados».
El fallo, explican los investigadores, no está en el diseño de OpenSSL, sino en su implementación. Un fallo de programación no detectado hasta ahora, y que permitía a un atacante obtener las claves de cifrado. «Las joyas de la corona. Estas claves permiten a un atacante descifrar cualquier tráfico pasado o futuro de los servicios protegidos, así como hacerse pasar por el servicio en sí», explican. A partir de estas, un atacante puede acceder a nombres de usuario, contraseñas y cualquier documento que se haya intercambiado entre dos nodos cualquiera de la red que usasen OpenSSL.
Para colmo, un atacante que conociese este fallo en OpenSSL podría pasar completamente inadvertido. No se sabe si alguien lo había identificado antes que este grupo de investigadores –de Google y de la empresa de seguridad Codenomicon– y, por las características del error, no se puede saber. «La comunidad de la seguridad informática debería plantar trampas para detectar a posibles atacantes», sentencian.

miércoles, 12 de marzo de 2014

Telegram en Windows

Lo podeis descargar de aqui.

La instalación no es que tenga gran misterio, el tipico "Siguiente, siguiente".
















Una vez que hayamos instalado, nos pedirá nuestro numero de telefono, a donde llegará un codigo que después debemos introducir.


Introduce tu numero de telefono


























Una vez, que se haya introducido el código que Telegram nos ha enviado, podremos charlar con nuestros contactos.
Pantalla principal de nuestra sesión.