Anuncios:

Mostrando las entradas con la etiqueta Informatica. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Informatica. Mostrar todas las entradas

10 mar 2008

Starbucks: Oficina de Jamaica

Hace algunos dias conoci a un bloggero queretano de nombre Arturo Jamaica que forma parte de los autores de Walhez (blog que recomiendo bastante y orgullosamente queretano). En una de mis habituales rondas por la red de redes encontre su blog y me puse a leer un par de posts y me gusto bastante, envie un correo para contactarlos pues nunca habia visto un blog similar en Querétaro. La respuesta no tardo y despues de conversar por msn nos vimos en su oficina, un Starbucks en los Arcos xDD. Llegue al sitio sin tener idea de quien era Jamaica y no tarde en identificarlo, al menos a su compañero, me sente con ellos y platicamos sobre muchos proyectos que tenemos ambos y nuestras andadas por estos rumbos, en verdad fue productivo aquel acercamiento y pude ver que no estoy tan solo como creia en este mundo de los blogs en mi ciudad. Ya antes habia buscado a Calleja, dueño del blog Las mandarinas son naranjas tambien queretano, para formar una red de blogs que valieran la pena en la ciudad pero sin exito. En esta reunion con Jamaica se discutieron diversos planes a futuro pero lo mas interesante es el proyecto de una Campus Party en la ciudad, ya habia alguna vez mencionado algo en otros blogs y llevo bastante peleando para que se haga en la ciudad, quiza con este encuentro este mas cerca que antes para hacerse una realidad y mientras tanto seguire buscando cumplir ese sueño, ambos tenemos la idea de hacer algo mas por esta ciudad y creo que podemos hacerlo. Si por ahi hay algun interesado en apoyar estos proyectos o en saber un poco mas pues no duden en escribir un comentario y en breve sera atendido. Salu2

17 feb 2008

Toshiba se postra ante Sony

Mientras revisaba mi correo en Gmail me fije sin querer en la barra de noticias de Google y me encontre con esto: Toshiba deja su formato HD-DVD. Les dejo la noticia tal y como la encontre:

El grupo japonés Toshiba contempla abandonar el desarrollo y comercialización del formato de DVD de nueva generación HD-DVD, por haber perdido la batalla contra el formato rival Blu-ray de Sony, indicó una fuente industrial que sigue el dosier.

Toshiba va a revisar a fondo su actividad HD-DVD y "una retirada completa es una de las posibilidades contempladas", declaró a la AFP esta fuente que requirió anonimato.

Una portavoz de Toshiba, en cambio, dijo a la AFP que "todavía no se ha tomado ninguna decisión oficial" al respecto.

Según los medios de comunicación, un abandono total del HD-DVD le costará a Toshiba varios centenares de millones de euros.

El HD-DVD fue concebido por Toshiba y NEC, y el formato Blu-Ray Disc ha sido desarrollado por la también japonesa Sony con apoyo de Matsushita y Sharp.

En ausencia de acuerdo entre los rivales para crear un formato común, los dos sistemas habían decidido dejar que decidiera el mercado.

Esta guerra recordaba a la que opuso en los años ochenta a los formatos de casetes de vídeo Beta y VHS, hasta que ganó la segunda.

El Blu-ray ha logrado estos últimos meses una serie de victorias inapelables, y se impuso en los estudios de cine norteamericanos y entre los grandes minoristas.

El norteamericano Wal-Mart, líder mundial de la distribución, anunció el viernes que comercializará exclusivamente el Blu-Ray.

La cadena norteamericana de distribución Best Buy también anunció recientemente que ha optado por Blu-ray, igual que varios estudios de cine de Hollywood: 20th Century Fox, Metro-Goldwyn-Mayer, Disney, Lionsgate y recientemente Warner Bros.

Por ahora, el HD-DVD sigue contando con el apoyo de Intel y Microsoft en el campo de la informática, y por los estudios de cine Universal.

El Blu-Ray dispone de una capacidad de almacenamiento mayor que el HD-DVD, pero su producción es también por ahora más cara.

AFP

Fuente: http://www.rpp.com.pe/detalle.php?nid=114865

16 ene 2008

Construyendo aparato interceptador de llamadas

Hace mas de un año comenzamos con este proyecto algunos colegas y yo en un foro de hacking pero por diversas cuestiones tuvimos que abandonarlo, sin embargo yo lo segui junto con ANIMATRIX pero me temo que le perdi la pista. Ahora traigo todo lo que tengo sobre el aparato, diria que solo falta tener un poco de plata y la ayuda de ustedes para terminarlo, a ver si alguien se anima y me escribe, aqui les dejo lo que tengo:

El sistema como tal, debe poder trabajar en todas las redes GSM dentro de las bandas seleccionadas (850/900/1800/1900 MHz) interceptando a todos los objetivos dentro de un radio especifico pudiendo grabar llamadas y recibir mensajes SMS salientes y entrantes en ambos casos. El sistema opera interceptando los datos en el aire (IMSI/TMSI), como dato extra conocemos que el algoritmo COMP128 puede servir para estas funciones pero hemos podido dar con el, habria que crear uno similar para el encriptamiento A5.0, A5.1, y A5.2 que desencripta en tiempo real. Todos los archivos generados deben convertirse en mp3 para poder trabajar con ellos.

El sistema base debe poder poseer 2 celdas con 4 canels de audio que logren captar hasta dos objetivos de manera simultanea, podria extenderse hasta 12 celdas de 24 canales de audio con 12 objetivos simultaneos en un mismo radio y sin ningun retraso.

El aparato no dependera de la tarjeta SIM del objetivo sino de una aplicacion API que este pasiva en el aire obteniendo los datos de interceptacion IMSI y KI del objetivo. Todo el proceso se controla desde una laptop modificada para este trabajo donde estaran los demas componentes del aparato asi como las aplicaciones necesarias para hacer el trabajo en tiempo real y rapido, con la posibilidad de mover el sistema de acuerdo a las necesidades. Segun el trabajo realizado con este metodo se puede localizar al objetivo con un rango maximo de error de 250mts pero pudiendo reducirlo de acuerdo con el tiempo de seguimiento. Para explicar mejor el funcionamiento cito lo siguiente:

"Toda red de GSM, tiene un máximo de capacidad de hasta 992 usuarios (canales) por celda, esto significa que nunca podrá brindar mas de 992 interconexiones inalámbricas con los celulares (usuarios), y si tomamos por ejemplo una zona de un “centro comercial”,a la fecha con la gran incorporación de “nuevos usuarios” al sistema de telefonía celular, podemos llegar a tener en una zona de +/- 40.000 mt2 (cuatro hectáreas) unos 600/700 usuarios activos.-

Todo sistema de interconexión (API) en una red GSM, contempla que cada BTS (celda), no admita mas de un 60% de su capacidad, lo que da unos 595 usuarios como máximo por celda, esto significa que un área de 40.000 mt2, donde superamos la cantidad de usuarios presentes, la red, en forma “automática”, comparte a esos usuarios con las 2 celdas mas próximas, o sea que esos usuarios espontáneamente y en forma “aleatoria”, ya que la asignación lo da la BCCH (la que designa cada canal a cada usuario), que designa la MSC, a cada celda, o sea que se “reparten” en una forma “aleatoria”, a los “usuarios” en un rango que no supera los 40.000 mt2, unos 600/700 usuarios.-

Si tratamos de interpretar esta situación, un sistema “apropiado” para trabajar en un radio de “acción” apreciable donde consideraremos que como límite siempre tendremos el “uplink”, ó el “outgoing”, o sea la señal generada por el “celular” ó “estación móvil” (se considera a la voz del locutor propietario del celular), que siempre estará limitada a un radio no mayor a los 500/800 mts, en las mejores condiciones, ese sistema debería de tener no menos de posibilidad de “interceptar” con una capacidad de mínimo 3 celdas para un radio de +/- 200/300 mt ó de 6 celdas para el límite de radio +/- 500/800 mt de nuestro objetivo.-

En estas condiciones planteadas, estamos considerando, un límite de capacidad de la Red GSM, esto significa, que nos aproximamos al límite de su capacidad de “interconexión”, cosa que no sucede en zonas donde la cantidad de usuarios “disminuye”, y una celda no llega a “atender” a no mas de 150 o 200 usuarios “permanentes” y a no mas de unos 200 usuarios, que “transitan” por la zona o sea que “hacen “roaming”, y solo ocupan transitoriamente la celda que les da servicio.-

En las condiciones más favorables (muy pocos usuarios registrados), y con una densidad muy baja, podremos obtener de un objetivo el máximo de “capacidad de interceptación” que estará rondando los 2 km en zonas urbanas y de más de 5 km en zonas sub-urbanas."

Algunas especificaciones tecnicas son las siguientes:

Bandas de operación: 850 / 900 / 1800 / 1900 MHz

Modos de GSM: EGSM, 2GSM, GSMX1, 3GSM(*)

Modulación: GMSK (TDMA/FDMA)

Nivel de encriptamiento: A5.0, A5.1, A5.2, y A5.3 (COMP 128)

Retardo de desencriptamiento: A5.0 = instantáneo, A5.2 = 20 a 40 segundos; A5.1 y A5.3 de 10 a 20 minutos

Normas internacionales: GSM 06.1.0 (Ericsson, Nokia, Motorota, Siemens)

Capacidad de exploración: 992 canales en 0,2 Usec. Por BTS (celda)

Cantidad de celdas de exploración simultánea: 6 celdas (canales altos y bajos)

Exploración de Redes: manual/automática

Exploración de canales: activos, actividad y “flooating” (muestreo de actividad)

Interceptación de llamadas: máximo 3 llamadas simultáneas al 50%, 2 llamadas al 100%

Interceptación de SMS: hasta 10 objetivos simultáneos al 100%

Muestreo de datos: ANI, IDE, DTMF, GPRS, en decimal

Muestreo de actividad: usuarios, por IMSI y TMSI, con posibilidad de captura manual

Muestreo de canales con actividad: la totalidad de la celda explorada

Registro de actividad: número y registro de celda, LAC, BCCH, canales, usuarios, objetivos

Registros de interceptación: archivos de datos, archivos “wav” (audio),, archivos “txt” (SMS)

Operatividad: Laptop PC Pentium 4 40GB, 256 Mb, base LINUX / WINDOWS

Alimentación: Triple alimentación: interna (12 VCC LITIUM 5 AMP), externa 12 VCC, externa 110/220 VCA

Accesorios: Antena exterior de 6 dBm ovni-direccional multi-banda

Accesorios: CellTrack portátil de mano mod. Nokia 6670/CTR (IC-GSM-01)

Accesorios: Antena direccional 12 dBm multi-banda con soporte y coaxil

Accesorios: Software adicional de “geo-localización GSM”


Construccion:

Primero se necesita un celular Nokia 6670 que por ser cuatribanda y tener Symbian OS nos sirve bastante para el aparato, solo nos hara falta el CellTrack que se pueden descargar desde aqui http://www.afischer-online.de/sos/celltrack/p.html

El siguiente texto fue traducido por alguien del foro y da una idea de otro sistema de encriptacion que se vendia por ebay y que podia ayudar:

La Criptografía pública

• RSA con llave de 2048 bits
• DSA con llave de 2048 bits
• DH con la clave de 2048 bits

Descripción: RSA y DSA son utilizados al mismo tiempo para autenticación. Las llaves son engendradas durante la instalación y son diferente en cada teléfono. La llave privada nunca es compartida. El Diffie- Hellman (DH) y el algoritmo de RSA es utilizado para el cambio clave. La llave de la sesión es sólo válida para 1 llamada telefónica y seguramente destruido después del uso. El software utiliza el (el público) la biblioteca rsaref2.

La Criptografía simétrica

• AES con de 256 bits
• RC4 con la de 256 bits

Descripción : Ambos algoritmos de la codificación son utilizados al mismo tiempo. El paquete de datos es cifrado primero con AES y con los crypto-datos entonces son cifrados otra vez con RC4. Ambos algoritmos son inicializados con la llave cambiada de la sesión. Los primeros 4096 byte son desechados de ambos
algoritmos para prevenir los ataques de la inicialización del estado. Ambos algoritmos son utilizados en Contra Modo (CTR).

Picar en trocitos el Algoritmo

• SHA512
• MD5

Descripción : Ambos picars en trocitos los algoritmos son utilizados al mismo tiempo para seguridad doble.


El Número al azar

• la piscina de 2048 bits de la semilla
• el pedacito Bajo del ruido de micrófono
• Llama el generador interno del número al azar
• Timestamp

Descripción : de una piscina de 2048 bits de la semilla es engendrada durante la instalación. La piscina de la semilla es actualizada periódicamente. La semilla inicial mide la fluctuación del pedacito menos significativo del ruido de micrófono, la piscina interna del número al azar de teléfono y el timestamp. El PRF es aplicado según la especificación de IPSec definida en RFC-4306.

De la antena pues ya la he visto, todas las especificaciones tecnicas estan aqui www.data-linc.com/plantlinc/plr580.htm con esta antena podremos alcanzar un radio de 6.5km.

Nos hace falta mas sobre los algoritmos A3, A5 y A8.

La antena se conecta a la pc desde un cable USB y el celular por Blue.

Aqui unas imagenes del programa que podria ayudar pero hace falta encontrar



Textos de ayuda:

Algo de información sobre la red telefonica conmutada:
http://trajano.us.es/~isabel/publicaciones/tema7.pdf#search=%22red%20telefonica%20conmutada%22

Síntesis sobre GSM:
http://es.wikipedia.org/wiki/GSM

Hack telefonia celular
http://www.hackcanada.com/blackcrawl/cell/

Como trabajan las redes de celulares
http://www.acm.org/crossroads/espanol/xrds7-2/cellular.html
http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html

Más sobre seguridad GSM
http://www.ausmobile.com/downloads/technical/Security%20in%20the%20GSM%20system%2001052004.pdf
http://www.theukwebdesigncompany.com/articles/article.php?article=1191
http://www.tml.tkk.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf

Mas:

http://www.dia.unisa.it/professori/ads/corso-security/www/CORSO-9900/a5/Netsec/netsec.html
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm_security.html
http://jya.com/a5-hack.htm

Recomendaciones de esta semana

A partir del dia de hoy abrire esta seccion donde les recomendare un libro, una pelicula, una cancion, una serie y una web para que los vean

Libro: "El extraño caso del Dr. Jekyll y Mr. Hyde" de Robert Louis Stevenson

La trama de este libro gira entorno a los 2 lados que puede tener una persona y como lleva esta una doble personalidad entre el mal y el bien, RLS nos lleva a traves de un camino de penumbra por donde encontraremos el verdadero yo de una persona que a todas luces era la mas cuerda de la ciudad. Recomiendo bastante el libro, te tiene atento a lo que pasara y les apuesto a que no lo soltaran ni para ir al baño

Pelicula: "Mente Indomable"

Will es un joven conserje de una universidad que tiene un extraordinario talento para las matematicas y, a pesar de su condicion, tiene una cultura general digna de un alumno de Harvard. Un maestro de la universidad se da cuenta de ello e intenta apoyarlo pero la naturaleza del joven es rebelde pero brillante, encuentra a un psicologo que puede ayudarlo y lo hace crecer en todos los sentidos. Una pelicula que no pueden perderse con actuaciones de Robin Williams, Ben Affleck y Matt Damon

Cancion: "Radio - The Corrs" (cancion-artista) Click en el nombre para escucharla

Serie: "24"

He visto un par de temporadas y son bastante buenas. Por cada temporada se hacen 24 horas donde el famoso Jack tiene que resolver algun caso que pone en peligro a la nacion, la serie esta llena de accion y adrenalina, siempre te quedas esperando a que el siguiente capitulo no tarde mucho. Pueden verla en Fox o descargarla en Internet, tenia una web donde verla online pero me temo que por el momento no sirve pero en cuanto regrese aqui mismo les aviso

Web: "elhacker.net" Para otros un negocio, para nosotros una pasion

Sitio muy bueno donde podras encontrar informacion de hacking, telefonia movil, tutoriales, guias y demas cosas que pueden servirte con fines de aprendizaje. Antes solia pasarme mucho por ahi pero ya no he tenido tanto tiempo, sin embargo sigo recomendandola bastante, sobre todo para aquellos que quieren aprender un poco mas pero ojo!!! ahi no les enseñaran cosas como robar cuentas de correo y cosas asi, para eso vayan a otros sitios de menor categoria

14 ene 2008

Prevision para el 2008 en Seguridad Informatica

He estado leyendo blogs y webs especializadas en estos temas y me he dado a la tarea de recopilar y verificar informacion. Tal parece que en Diario TI tienen mas idea de lo que pasara que en el resto de los sitios. Con algo de experiencia que he tenido puedo decir lo siguiente:

  • El ataque a sitios web gubernamentales crecera, sobre todo en EUA y paises sudamericanos que apoyen ese gobierno
  • Los virus propagados por el MSN, asi como el spam y spyware crecera bastante debido a la falta de informacion e ignorancia de la mayoria de los usuarios, esto principalmente por falta de una cultura informatica
  • El spam disminuira en las cuentas de correo y la falta de impacto en el mercado hara que las grandes empresas lo abandonen
  • Windows Vista caera en el mercado por la inseguridad y el software libre tomara auge
  • Hydë tendra empleo xD

Creo que es hora de que empiezen a ver esto todas las compañias y a modificar un poco el sistema que usan. Es necesario implementar una cultura informatica en los jovenes y crear grupos de desarrollo en el pais para depender de nosotros mismos y no de la tecnologia de otros paises.

22 nov 2007

Google Pirata!!!


Bienvenidos al servicio de Google Pirate donde podran accesar a todo lo que antes tenian que buscar en cientos de sitios con un solo click xD. GP nos permite buscar ebooks, torrents, musica, etc entre un sinfin de sitios donde podremos descargalos de una manera mas rapida y sencilla. ya no hacia falta algo asi a todos los que nos dedicamos a bajar cosas

11 oct 2007

Microsoft Excel no sabe multiplicar

Esta nota la escuche en la radio cuando iba hacia la escuela en el coche. El error fue descubierto por Moham Serry en el foro de Micro$oft dedicado a la dichosa hoja de calculo hace un par de años ya se habia tenido un error similar que se tuvo que aplicar un parche de seguridad.

Serry dice que cuando intenta multiplicar en la ultima versión de Excel 850 x 77.1 el resultado es 100000 y no 65535 como lo mostraría en cualquier calculadora.

Si recordamos algo muy bien Microsoft Excel es de las hojas de calculo mas usadas en el mundo en las areas de contabilidad oficinas publicas y una que otra privada y claro una que otras grandes empresas en el mundo.

Aquí una imagen de la prueba confirmando el error.

errorai5mini.jpg


Sorprendente ¿no? otra razón por la cual es mejor usar el Software Libre :D


Texto copiado de: Digitalz.org

25 jun 2007

Disco duro gratis

Muchos de nosotros dariamos lo que fuera por aumentar mas nuestro disco duro y he aqui la solucion. Tan solo deben tener una cuenta en Gmail y descargar el Gmail Drive (que sera su programa que los enlace con su nuevo disco duro). Una vez instalado solo deben de activar su cuenta y gozaran del espacio que Gmail da para correo en su disco duro (que seria un disco duro virtual), muchos pensaran que esos 2 y pico gb no son suficientes pero... cuantas cuentas de Gmail quieren tener?? seria una buena forma de tener su disco duro al alcance accesando a el como a cualquier otra unidad desde Mi Pc. Es sencillo lo que el programa hace: envia los datos en forma de archivo adjunto como si fuera un correo y tiene la opcion de guardarlos en tu archivo de gmail.

Espero que les sirva este pequeño tip y no olviden leer los terminos y condiciones de Gmail

24 jun 2007

Carretera 404

Chiste para los informaticos


Los 10+ "Razones para salir con un geek"


Este articulo esta especialmente dedicado a mi novia Tuxa que espero deje un comentario en la pantalla negra cuando lo lea (La razon 8 no aplica tanto conmigo xD y la playera de aqui al lado te la debes de comprar jajaja xD). Como el titulo lo dice estas son las 10 razones para salir con un geek:

1. Los geeks son útiles: pueden arreglar tu computadora,
tu lap top, etc. Esas habilidades son muy útiles y pueden
hacer que tu vida vaya sobre ruedas.

2. Son más románticos de lo que la gente
se piensa. Su idea del romanticismo puede consistir en hacer una
página web sobre ti. Pero vamos, las webs duran más
que las flores y se las puedes enseñar a tus amigas.

3. Tienen cerebro y suelen ser muy cultos.

4. Requieren poca atención, así­ que
no habrá necesidad de cenas muy elaboradas. Y si no eres
la mejor cocinera, siempre puedes pedir una pizza.

5. No tienes que preocuparte de qué estará
haciendo. Lo más normal es que lo encuentres frente a la
computadora.

6. Él confí­a en ti, así­
que puedes ser tú misma cuando estás a su lado.¿Quieres
andar por casa con una playera vieja para estar máss cómoda?
A él no le importará. No le molestará que
no te maquilles o que dejes de arreglarte el pelo.

7. Te hará estar radiante a donde vayas. No importa
lo mala que sea tu forma de vestir, no importa que no tengas don
de gentes: parecerás una modelo sofisticada y una elegante
diplomática al lado de tu geek. Hará que estés
tan bien, que te enamorarás de ti misma.

8. No entiendes de computadoras, televisión, ni
DVD’s; tampoco te importa ser popular o elegante. ¿Qué
me dices de los últimos gadgets tecnolígicos? Serás
la orgullosa poseedora de los aparatitos más modernos si
te decides por salir con un geek.

9. No te va a poner los cuernos. Toma a la mujer más
sexy del mundo (Angelina Jolie, por ejemplo) y ponla en la misma
habitación que un geek. En un rincón, pon una computadora
último modelo. Apuesto a que a tu geek le apetece más
jugar con la computadorar que empezar a conocer a Angelina Jolie.
De hecho, puede que ni siquiera la vea si la computadora dispone
de conexión a Internet. ¡Vamos! Tiene que descargar
su e-mail, navegar por la web y escribir un post en su blog contando
que está en la misma habitación que Angelina Jolie.

10. Y esta es la razón definitiva: realmente le
importas. No tu apariencia (aunque eso es un plus), ni lo delgada
que estás, ni todo el maquillaje que te pongas encima.
Le gustas porque eres tú.

Iconos de PSP


Muchos quisieran cambiar los iconos de su escritorio por algo que llamara mas la atencion y por eso les traigo este paquete de iconos de psp que pueden instalar en su computadora y usar en lugar de los antiguos iconos de Mi Pc, papelera de reciclaje, etc

Descarga

El primer mouse en la historia


Despues de largo tiempo de no postear vuelvo a mis andadas en el blog con una cantidad enorme datos y articulos que tenia guardados para ustedes. esta vez les traigo la imagen del primer mouse en la historia de las computadoras hecho en 1964 por el señor DouglasEngelbart

Vale la pena guardar este articulo en el archivo

31 may 2007

Nod 32 en version portable


Para aquellos lectores que no sepan que demonios es el Nod 32 les digo que es uno de los mejores antivirus que conozco para Win. Esta vez les traigo aqui su version portable que pueden cargarse en su flash (USB) y con la cual pueden hacer analisis sin necesidad de tenerlo instalado en la pc. Es muy recomendable pues trae las actualizaciones mas recientes sobre todo tipo de amenazas y tiene la opcion de actualizarse. Pueden usarlo como una segunda opinion en un analisis a su pc y es muy confiable.

Descargar Nod 32 portable
Mirror

18 may 2007

Drivers para Windows Vista



A quienes han instalado ya su Windows Vista les dejo un disco con mas de 19 mil drivers de los principales fabricantes. Es una imagen ISO asi que a quemarla con Nero

http://rapidshare.com/files/5143110/VistaDrivers.part01.rar
http://rapidshare.com/files/5147660/VistaDrivers.part02.rar
http://rapidshare.com/files/5152755/VistaDrivers.part03.rar
http://rapidshare.com/files/5156779/VistaDrivers.part04.rar
http://rapidshare.com/files/5138779/VistaDrivers.sfv

Pass: Jordi.XP

Hacer tu windows XP original

Muchos son los que se han enfrentado al problema de: "Tu copia de Windows no es original" y no pueden realizar actualizaciones ni nada. Aqui les traigo esta solucion facil y rapida:

Descarguen de aqui este programa http://www.megaupload.com/?d=RQV4CN8D
Pass: sheo

Ejecutenlo y les saldra la pantalla negra del sistema, les pedira que den click en un tecla para continuar, haganlo. Luego les saldra la siguiente pantalla:



Seleccionan "llamar por telefono" y dan en siguiente. Luego les saldra en otra ventana la opcion: "Cambiar clave", la seleccionan y en lugar de la clave que tienen colocan esta:

Q6TD9-9FMQ3-FRVF4-VPF7Y-38JV3

Despues de eso le dan en el boton Actualizar y les saldra una ventana que dice: "Activar Windows por telefono", ahi solo seleccionen el boton de "Recordar despues" y listo, tienen su Windows original y listo para descargarse las actualizaciones que requieran

Rusia ataca a Estonia

Una ola sostenida de ataques de Denial of Service contra el Parlamento, bancos, ministerios y medios de comunicación estonios viene teniendo lugar desde hace tres semanas.

De confirmarse la implicancia del gobierno ruso, sería la primera ciber guerra de la historia, y todo un símbolo de los tiempos por venir. Hace solo un par de días te hablábamos de la profesionalización de los hackers, y ahora estamos ante otro caso testigo.

La disputa entre Rusia y Estonia lleva bastante tiempo aunque ha recrudecido en las últimas semanas, y llegó al extremo histórico de la remoción del Soldado de Bronce, el famoso memorial a las víctimas soviéticas de la segunda guerra emplazado en Tallinn, lo que motivó duras quejas por parte de la colectividad rusa en Estonia.

Esta no es la única disputa que Rusia mantiene, ya que también ha tenido varios roces diplomáticos con Lituania, Polonia, la República Checa y Georgia, todos estos países que en su momento fueron "satélites" del régimen comunista que dominó a la ex Unión Soviética.




Por el momento nada ha sido confirmado, aunque un equipo de especialistas de la OTAN ha viajado a Estonia para brindar ayuda tecnológica a las autoridades del pequeño país. Rápidos de reflejos, en el gobierno estonio han cerrado el acceso a los principales sitios del país para direcciones IP de fuera de Estonia. Para Mikko Hypponen, de F-Secure, será muy difícil demostrar la participación del gobierno ruso en estos ataques, y lo mismo piensan los expertos de la OTAN.

A pesar de contar con tan solo 1,4 millones de habitantes, Estonia es uno de los países más "conectados" de Europa, y uno de los precursores del e-gobierno.

6 may 2007

E-zine No Oficial elhacker.net Nº1

A todos aquellos amantes e interesados en el hacking les traigo esta e-zine que han sacado algunos miembros del foro de elhacker.net, uno de los foros de hacking mas grandes que existen. En este numero no he podido publicar nada por falta de tiempo pero espero hacerlo para el segundo, mientras les recomiendo que lean esta primer entrega. Aun no es oficial de el foro.



Contenido
WifiSlax
Blind Connection-Reset
Programación Shell
Networking
Inyección DLL
Creando una Máquina Virtual
Me niego a instalar el Vista