10 mar 2008
2 mar 2008
Google Talk Chatback
Al igual que otras opciones ya existentes o Live Messenger, hoy se ha presentado Google Talk Chatback, una nueva posibilidad que permite colocar en tu web una insignia que indica tu estado y permite a tus visitantes iniciar una conversación de mensajería instantánea contigo a través de Google Talk Gadget de forma completamente anónima para ambas partes, siempre que estés disponible.
Esta insignia o widget, la puedes personalizarla con un título, modificando el nombre mostrado y seleccionando si quieress mostrar a los visitantes los mensajes personalizados. Cuando tengamos todo a nuestro gusto, basta con colocarla en el lugar deseado de tu web mediante el código HTML que nos proporcionan.
Las conversaciones se realizan a través de sendas ventanas de Google Talk Gadget, pero en el caso de quien coloca el widget no se abre una ventana sin avisar, sino que aparece una notificación en GTalk con un enlace desde donde abrir nuestra ventana y comenzar la conversación.
Via: Bitelia
Escrito por
Hydë
a la/s
12:05 a.m.
|
Temas:
Tecnologia
Technorati tags:
Tecnologia
Blogalaxia tags:
Tecnologia
17 feb 2008
Toshiba se postra ante Sony
El grupo japonés Toshiba contempla abandonar el desarrollo y comercialización del formato de DVD de nueva generación HD-DVD, por haber perdido la batalla contra el formato rival Blu-ray de Sony, indicó una fuente industrial que sigue el dosier.
Toshiba va a revisar a fondo su actividad HD-DVD y "una retirada completa es una de las posibilidades contempladas", declaró a la AFP esta fuente que requirió anonimato.
Una portavoz de Toshiba, en cambio, dijo a la AFP que "todavía no se ha tomado ninguna decisión oficial" al respecto.
Según los medios de comunicación, un abandono total del HD-DVD le costará a Toshiba varios centenares de millones de euros.
El HD-DVD fue concebido por Toshiba y NEC, y el formato Blu-Ray Disc ha sido desarrollado por la también japonesa Sony con apoyo de Matsushita y Sharp.
En ausencia de acuerdo entre los rivales para crear un formato común, los dos sistemas habían decidido dejar que decidiera el mercado.
Esta guerra recordaba a la que opuso en los años ochenta a los formatos de casetes de vídeo Beta y VHS, hasta que ganó la segunda.
El Blu-ray ha logrado estos últimos meses una serie de victorias inapelables, y se impuso en los estudios de cine norteamericanos y entre los grandes minoristas.
El norteamericano Wal-Mart, líder mundial de la distribución, anunció el viernes que comercializará exclusivamente el Blu-Ray.
La cadena norteamericana de distribución Best Buy también anunció recientemente que ha optado por Blu-ray, igual que varios estudios de cine de Hollywood: 20th Century Fox, Metro-Goldwyn-Mayer, Disney, Lionsgate y recientemente Warner Bros.
Por ahora, el HD-DVD sigue contando con el apoyo de Intel y Microsoft en el campo de la informática, y por los estudios de cine Universal.
El Blu-Ray dispone de una capacidad de almacenamiento mayor que el HD-DVD, pero su producción es también por ahora más cara.
AFP
Fuente: http://www.rpp.com.pe/detalle.php?nid=114865
Escrito por
Hydë
a la/s
11:22 p.m.
|
Temas:
Informatica,
Noticias,
Tecnologia
Technorati tags:
Informatica,
Noticias,
Tecnologia
Blogalaxia tags:
Informatica,
Noticias,
Tecnologia
16 ene 2008
Construyendo aparato interceptador de llamadas
El sistema como tal, debe poder trabajar en todas las redes GSM dentro de las bandas seleccionadas (850/900/1800/1900 MHz) interceptando a todos los objetivos dentro de un radio especifico pudiendo grabar llamadas y recibir mensajes SMS salientes y entrantes en ambos casos. El sistema opera interceptando los datos en el aire (IMSI/TMSI), como dato extra conocemos que el algoritmo COMP128 puede servir para estas funciones pero hemos podido dar con el, habria que crear uno similar para el encriptamiento A5.0, A5.1, y A5.2 que desencripta en tiempo real. Todos los archivos generados deben convertirse en mp3 para poder trabajar con ellos.
El sistema base debe poder poseer 2 celdas con 4 canels de audio que logren captar hasta dos objetivos de manera simultanea, podria extenderse hasta 12 celdas de 24 canales de audio con 12 objetivos simultaneos en un mismo radio y sin ningun retraso.
El aparato no dependera de la tarjeta SIM del objetivo sino de una aplicacion API que este pasiva en el aire obteniendo los datos de interceptacion IMSI y KI del objetivo. Todo el proceso se controla desde una laptop modificada para este trabajo donde estaran los demas componentes del aparato asi como las aplicaciones necesarias para hacer el trabajo en tiempo real y rapido, con la posibilidad de mover el sistema de acuerdo a las necesidades. Segun el trabajo realizado con este metodo se puede localizar al objetivo con un rango maximo de error de 250mts pero pudiendo reducirlo de acuerdo con el tiempo de seguimiento. Para explicar mejor el funcionamiento cito lo siguiente:
"Toda red de GSM, tiene un máximo de capacidad de hasta 992 usuarios (canales) por celda, esto significa que nunca podrá brindar mas de 992 interconexiones inalámbricas con los celulares (usuarios), y si tomamos por ejemplo una zona de un “centro comercial”,a la fecha con la gran incorporación de “nuevos usuarios” al sistema de telefonía celular, podemos llegar a tener en una zona de +/- 40.000 mt2 (cuatro hectáreas) unos 600/700 usuarios activos.-
Todo sistema de interconexión (API) en una red GSM, contempla que cada BTS (celda), no admita mas de un 60% de su capacidad, lo que da unos 595 usuarios como máximo por celda, esto significa que un área de 40.000 mt2, donde superamos la cantidad de usuarios presentes, la red, en forma “automática”, comparte a esos usuarios con las 2 celdas mas próximas, o sea que esos usuarios espontáneamente y en forma “aleatoria”, ya que la asignación lo da la BCCH (la que designa cada canal a cada usuario), que designa la MSC, a cada celda, o sea que se “reparten” en una forma “aleatoria”, a los “usuarios” en un rango que no supera los 40.000 mt2, unos 600/700 usuarios.-
Si tratamos de interpretar esta situación, un sistema “apropiado” para trabajar en un radio de “acción” apreciable donde consideraremos que como límite siempre tendremos el “uplink”, ó el “outgoing”, o sea la señal generada por el “celular” ó “estación móvil” (se considera a la voz del locutor propietario del celular), que siempre estará limitada a un radio no mayor a los 500/800 mts, en las mejores condiciones, ese sistema debería de tener no menos de posibilidad de “interceptar” con una capacidad de mínimo 3 celdas para un radio de +/- 200/300 mt ó de 6 celdas para el límite de radio +/- 500/800 mt de nuestro objetivo.-
En estas condiciones planteadas, estamos considerando, un límite de capacidad de la Red GSM, esto significa, que nos aproximamos al límite de su capacidad de “interconexión”, cosa que no sucede en zonas donde la cantidad de usuarios “disminuye”, y una celda no llega a “atender” a no mas de 150 o 200 usuarios “permanentes” y a no mas de unos 200 usuarios, que “transitan” por la zona o sea que “hacen “roaming”, y solo ocupan transitoriamente la celda que les da servicio.-
En las condiciones más favorables (muy pocos usuarios registrados), y con una densidad muy baja, podremos obtener de un objetivo el máximo de “capacidad de interceptación” que estará rondando los 2 km en zonas urbanas y de más de 5 km en zonas sub-urbanas."
Algunas especificaciones tecnicas son las siguientes:
Bandas de operación: 850 / 900 / 1800 / 1900 MHz
Modos de GSM: EGSM, 2GSM, GSMX1, 3GSM(*)
Modulación: GMSK (TDMA/FDMA)
Nivel de encriptamiento: A5.0, A5.1, A5.2, y A5.3 (COMP 128)
Retardo de desencriptamiento: A5.0 = instantáneo, A5.2 = 20 a 40 segundos; A5.1 y A5.3 de 10 a 20 minutos
Normas internacionales: GSM 06.1.0 (Ericsson, Nokia, Motorota, Siemens)
Capacidad de exploración: 992 canales en 0,2 Usec. Por BTS (celda)
Cantidad de celdas de exploración simultánea: 6 celdas (canales altos y bajos)
Exploración de Redes: manual/automática
Exploración de canales: activos, actividad y “flooating” (muestreo de actividad)
Interceptación de llamadas: máximo 3 llamadas simultáneas al 50%, 2 llamadas al 100%
Interceptación de SMS: hasta 10 objetivos simultáneos al 100%
Muestreo de datos: ANI, IDE, DTMF, GPRS, en decimal
Muestreo de actividad: usuarios, por IMSI y TMSI, con posibilidad de captura manual
Muestreo de canales con actividad: la totalidad de la celda explorada
Registro de actividad: número y registro de celda, LAC, BCCH, canales, usuarios, objetivos
Registros de interceptación: archivos de datos, archivos “wav” (audio),, archivos “txt” (SMS)
Operatividad: Laptop PC Pentium 4 40GB, 256 Mb, base LINUX / WINDOWS
Alimentación: Triple alimentación: interna (12 VCC LITIUM 5 AMP), externa 12 VCC, externa 110/220 VCA
Accesorios: Antena exterior de 6 dBm ovni-direccional multi-banda
Accesorios: CellTrack portátil de mano mod. Nokia 6670/CTR (IC-GSM-01)
Accesorios: Antena direccional 12 dBm multi-banda con soporte y coaxil
Accesorios: Software adicional de “geo-localización GSM”
Construccion:
Primero se necesita un celular Nokia 6670 que por ser cuatribanda y tener Symbian OS nos sirve bastante para el aparato, solo nos hara falta el CellTrack que se pueden descargar desde aqui http://www.afischer-online.de/sos/celltrack/p.html
El siguiente texto fue traducido por alguien del foro y da una idea de otro sistema de encriptacion que se vendia por ebay y que podia ayudar:
La Criptografía pública
• RSA con llave de 2048 bits
• DSA con llave de 2048 bits
• DH con la clave de 2048 bits
Descripción: RSA y DSA son utilizados al mismo tiempo para autenticación. Las llaves son engendradas durante la instalación y son diferente en cada teléfono. La llave privada nunca es compartida. El Diffie- Hellman (DH) y el algoritmo de RSA es utilizado para el cambio clave. La llave de la sesión es sólo válida para 1 llamada telefónica y seguramente destruido después del uso. El software utiliza el (el público) la biblioteca rsaref2.
La Criptografía simétrica
• AES con de 256 bits
• RC4 con la de 256 bits
Descripción : Ambos algoritmos de la codificación son utilizados al mismo tiempo. El paquete de datos es cifrado primero con AES y con los crypto-datos entonces son cifrados otra vez con RC4. Ambos algoritmos son inicializados con la llave cambiada de la sesión. Los primeros 4096 byte son desechados de ambos
algoritmos para prevenir los ataques de la inicialización del estado. Ambos algoritmos son utilizados en Contra Modo (CTR).
Picar en trocitos el Algoritmo
• SHA512
• MD5
Descripción : Ambos picars en trocitos los algoritmos son utilizados al mismo tiempo para seguridad doble.
El Número al azar
• la piscina de 2048 bits de la semilla
• el pedacito Bajo del ruido de micrófono
• Llama el generador interno del número al azar
• Timestamp
Descripción : de una piscina de 2048 bits de la semilla es engendrada durante la instalación. La piscina de la semilla es actualizada periódicamente. La semilla inicial mide la fluctuación del pedacito menos significativo del ruido de micrófono, la piscina interna del número al azar de teléfono y el timestamp. El PRF es aplicado según la especificación de IPSec definida en RFC-4306.
De la antena pues ya la he visto, todas las especificaciones tecnicas estan aqui www.data-linc.com/plantlinc/plr580.htm con esta antena podremos alcanzar un radio de 6.5km.
Nos hace falta mas sobre los algoritmos A3, A5 y A8.
La antena se conecta a la pc desde un cable USB y el celular por Blue.
Aqui unas imagenes del programa que podria ayudar pero hace falta encontrar
Textos de ayuda:
Algo de información sobre la red telefonica conmutada:
http://trajano.us.es/~isabel/publicaciones/tema7.pdf#search=%22red%20telefonica%20conmutada%22
Síntesis sobre GSM:
http://es.wikipedia.org/wiki/GSM
Hack telefonia celular
http://www.hackcanada.com/blackcrawl/cell/
Como trabajan las redes de celulares
http://www.acm.org/crossroads/espanol/xrds7-2/cellular.html
http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html
Más sobre seguridad GSM
http://www.ausmobile.com/downloads/technical/Security%20in%20the%20GSM%20system%2001052004.pdf
http://www.theukwebdesigncompany.com/articles/article.php?article=1191
http://www.tml.tkk.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf
Mas:
http://www.dia.unisa.it/professori/ads/corso-security/www/CORSO-9900/a5/Netsec/netsec.html
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm_security.html
http://jya.com/a5-hack.htm
Escrito por
Hydë
a la/s
4:28 p.m.
|
Temas:
Documentales,
Hacking,
Informatica,
Manuales,
Software,
Software libre,
Tecnologia
Technorati tags:
Documentales,
Hacking,
Informatica,
Manuales,
Software,
Software libre,
Tecnologia
Blogalaxia tags:
Documentales,
Hacking,
Informatica,
Manuales,
Software,
Software libre,
Tecnologia
14 ene 2008
Prevision para el 2008 en Seguridad Informatica
He estado leyendo blogs y webs especializadas en estos temas y me he dado a la tarea de recopilar y verificar informacion. Tal parece que en Diario TI tienen mas idea de lo que pasara que en el resto de los sitios. Con algo de experiencia que he tenido puedo decir lo siguiente:
- El ataque a sitios web gubernamentales crecera, sobre todo en EUA y paises sudamericanos que apoyen ese gobierno
- Los virus propagados por el MSN, asi como el spam y spyware crecera bastante debido a la falta de informacion e ignorancia de la mayoria de los usuarios, esto principalmente por falta de una cultura informatica
- El spam disminuira en las cuentas de correo y la falta de impacto en el mercado hara que las grandes empresas lo abandonen
- Windows Vista caera en el mercado por la inseguridad y el software libre tomara auge
- Hydë tendra empleo xD
Creo que es hora de que empiezen a ver esto todas las compañias y a modificar un poco el sistema que usan. Es necesario implementar una cultura informatica en los jovenes y crear grupos de desarrollo en el pais para depender de nosotros mismos y no de la tecnologia de otros paises.
Escrito por
Hydë
a la/s
12:36 a.m.
|
Temas:
Cultura,
Hacking,
Informatica,
Mis palabras...,
Noticias,
Software libre,
Soltux,
Tecnologia,
Urban Hydë noticias
Technorati tags:
Cultura,
Hacking,
Informatica,
Mis palabras...,
Noticias,
Software libre,
Soltux,
Tecnologia,
Urban Hydë noticias
Blogalaxia tags:
Cultura,
Hacking,
Informatica,
Mis palabras...,
Noticias,
Software libre,
Soltux,
Tecnologia,
Urban Hydë noticias
11 ene 2008
Hay 10 tipos de personas...
Escrito por
Hydë
a la/s
12:00 a.m.
|
Temas:
Cultura,
GNU/Linux,
Hacking,
Informatica,
Los 10+,
Sabias que??,
Software,
Software libre,
Tecnologia
Technorati tags:
Cultura,
GNU/Linux,
Hacking,
Informatica,
Los 10+,
Sabias que??,
Software,
Software libre,
Tecnologia
Blogalaxia tags:
Cultura,
GNU/Linux,
Hacking,
Informatica,
Los 10+,
Sabias que??,
Software,
Software libre,
Tecnologia
10 ene 2008
iopen
Escrito por
Hydë
a la/s
2:01 a.m.
|
Temas:
Comedia,
Tecnologia
Technorati tags:
Comedia,
Tecnologia
Blogalaxia tags:
Comedia,
Tecnologia
9 ene 2008
Galleta geek
Escrito por
Hydë
a la/s
11:29 p.m.
|
Temas:
Informatica,
Tecnologia
Technorati tags:
Informatica,
Tecnologia
Blogalaxia tags:
Informatica,
Tecnologia
3 nov 2007
Where is my phone??
Alguna vez te has preguntado donde demonios esta tu celular?? ya sea por un robo, perdida o cualquier otra cosa muchos de nosotros nos hemos hecho esta pregunta o, simplemente, deseamos saber donde esta cierta persona... pues ahora ya se puede xDDD aunque solamente en el Reino Unido por ahora. Lo unico que debes hacer es enviar un mensaje al movil que quieres localizar y este enviara un mensaje automatico con las coordenadas exactas de su posicion actual. Al parecer este programa solo sirve con Windows Mobile pero no tardaran en hacerle algo de ingenieria social para que todos lo podamos usar. Quien tenga interes de descargarlo u obtener mas informacion acerca de el pueden hacerlo desde el sitio oficial
Escrito por
Hydë
a la/s
1:18 a.m.
|
Temas:
Descargas,
Sabias que??,
Software,
Tecnologia
Technorati tags:
Descargas,
Sabias que??,
Software,
Tecnologia
Blogalaxia tags:
Descargas,
Sabias que??,
Software,
Tecnologia
23 oct 2007
Ay ojon!!!
En el ASIS International 2007, LG ha presentado la 3ª generación de su sistema de autenticación por medio de los ojos, el IrisAccess 4000.
Este cacharrito puede escanear los dos ojos simultáneamente y permite que la autenticación se configurare de varias maneras, combinándolo con el tradicional PIN o token de seguridad, etc…
Cuanto tardarán en hackearlo?
Leido en: Soy geek
Escrito por
Hydë
a la/s
1:04 a.m.
|
Temas:
Tecnologia
Technorati tags:
Tecnologia
Blogalaxia tags:
Tecnologia
11 oct 2007
Todo esta bajo control
Cuando tenga mi oficina quiero que sea como esta xDD
Escrito por
Hydë
a la/s
7:03 p.m.
|
Temas:
Comedia,
Tecnologia
Technorati tags:
Comedia,
Tecnologia
Blogalaxia tags:
Comedia,
Tecnologia
18 sep 2007
iUnlock: Desbloquea tu iphone
Ya es noticia de todos que el iphone ha sido desbloqueado por un grupo de hackers que desde aqui envio mis mas sinceras felicitaciones. Ahora este grupo a liberado, por fin, el programa que libera al iphone sin alterar el hardware asi como su codigo por completo, el iUnlock, que pueden descargar desde aqui y su codigo fuente desde aqui
"Peleemos por una sociedad libre"
Escrito por
Hydë
a la/s
11:33 p.m.
|
Temas:
Descargas,
Hacking,
Tecnologia
Technorati tags:
Descargas,
Hacking,
Tecnologia
Blogalaxia tags:
Descargas,
Hacking,
Tecnologia
10 sep 2007
Crea luz... con un lapiz!!!
Viendo un post en Digitalz.org me fije en este experimento tan peculiar que resulto ser muy util. Pueden crear luz con un lapiz!!, les puede servir en caso extremos como el siguiente video lo explica
Escrito por
Hydë
a la/s
10:02 p.m.
|
Temas:
Manuales,
Sabias que??,
Tecnologia
Technorati tags:
Manuales,
Sabias que??,
Tecnologia
Blogalaxia tags:
Manuales,
Sabias que??,
Tecnologia
24 jun 2007
El primer mouse en la historia
Despues de largo tiempo de no postear vuelvo a mis andadas en el blog con una cantidad enorme datos y articulos que tenia guardados para ustedes. esta vez les traigo la imagen del primer mouse en la historia de las computadoras hecho en 1964 por el señor DouglasEngelbart
Vale la pena guardar este articulo en el archivo
Escrito por
Hydë
a la/s
2:45 a.m.
|
Temas:
Informatica,
Sabias que??,
Tecnologia
Technorati tags:
Informatica,
Sabias que??,
Tecnologia
Blogalaxia tags:
Informatica,
Sabias que??,
Tecnologia
15 abr 2007
Nuestro Mundo en el 2015
Escrito por
Hydë
a la/s
2:01 a.m.
|
Temas:
Informatica,
Noticias,
Sabias que??,
Tecnologia
Technorati tags:
Informatica,
Noticias,
Sabias que??,
Tecnologia
Blogalaxia tags:
Informatica,
Noticias,
Sabias que??,
Tecnologia
Memorias flash en maquinas expendedoras
Aunque no lo crean (como yo al principio) Kingston a colocado una maquina, como las que vemos a diario de comida y frituras en las tiendas, para vender memorias flash, tarjetas SD y CF. Este reciente concepto de comercio fue puesto como inicio en el aereopuerto de Gatwick, Londres donde se cree sera un buen remedio a los turistas que viajaron sin su USB. La maquina estara en funciones las 24 horas del dia podremos encontrar todas las capacidades en tarjetas que conocemos.
Esto demuestra que la Era en que vivimos ya se basara unicamente en la tecnologia actual sin tomar en cuenta inventos del pasado. Creo que dentro de poco veremos caer a todas las empresas dedicadas a vender diskettes.
Escrito por
Hydë
a la/s
1:14 a.m.
|
Temas:
Informatica,
Noticias,
Sabias que??,
Tecnologia
Technorati tags:
Informatica,
Noticias,
Sabias que??,
Tecnologia
Blogalaxia tags:
Informatica,
Noticias,
Sabias que??,
Tecnologia
31 mar 2007
Tienda Mac en Roma
Mientras miraba una de las paginas de Mac me he encontrado este video de una de sus tiendas en Roma, es una verdadera hermosura deberiamos tener una asi en Mexico
Escrito por
Hydë
a la/s
7:15 p.m.
|
Temas:
Informatica,
Tecnologia
Technorati tags:
Informatica,
Tecnologia
Blogalaxia tags:
Informatica,
Tecnologia

