E309 y las inovaciones presentadas

junio 3, 2009

Saludos a todos! antes de empezar quiero enfatizar que esta es una opinión personal, realmente no tengo preferencia ni defiendo a ninguna consola en especial así que el que lea esto tómenlo como una opinión de su servilleta 😛 .

Microsoft: Me encanto su innovación con su detección de los movimientos del cuerpo (full body motion capture), y detección de voz podrían ofrecer un nivel de experiencia completamente nuevo en los videojuegos. Pero como dije por ahí en mi twitter: “será una pesadilla para los fan fat boys gamers” XD. Ni modo, a moverse!

Vean el video oficial aquí.

Nintendo: Les falto innovar, el Wii motion plus ya estaba anunciado desde hace mucho, nada en especial, personalmente sigo en espera del nuevo Zelda para Wii.

Sony: La “innovación” que hizo con su control detector de movimiento basado en una cámara (eye toy) era obligada para esta consola que se está yendo al traste (hasta ahora) pero que sin embargo promete bastante en el mercado, solo falta esperar.

Las innovaciones de Microsoft y Sony eran mi parecer obligadas ya que pese a quien le pese Nintendo ha vendido más por su mercadotecnia enfocada a los casual gamers y por su control que en su momento fue la gran maravilla en lugar de la robustez de procesamiento grafico y tecnología de punta que ofrecen Xbox 360 y Ps3, así es la vida, no por ser el mejor te va ir mejor.

Sin embargo yo pienso que Nintendo ahorita se está durmiendo en sus laureles y al menos en esta E3 necesito mas innovación. Descuídate Nintendo y te van a comer el mandado.

¿Ustedes que piensan acerca de esta cacería por gamers que están teniendo estas compañías?

Gracias por leerme

Parte de la información la saque de:

http://e3.gamespot.com/press-conference

http://www.atomix.vg/2009/06/e309-sony-presenta-su-detector-de-movimiento/

http://www.atomix.vg/2009/06/e309-shigeru-miyamoto-revela-el-proximo-the-legend-of-zelda/

Anuncios

La descarga de música por internet es legal: AMPROFON

diciembre 24, 2008

… Entonces es legal descargar musica por internet 😀 vean el video y juzguen ustedes mismos

Fuentes:


Correo que se derrite

diciembre 19, 2008

El enlace de abajo les sera de utilidad si necesitan darse de alta en una pagina extraña donde les pidan como requisito un correo pero no quieren que se atasque de publicidad, haganse un email en la pagina de metmail, en 3, 6, 12 o 24 horas su correo se habra fundido para siempre 😀

Melt mail « Meltmail.


Volver a blogear

diciembre 19, 2008

Ultimamente todos los dias me he puesto a pensar que debo de blogear. pues bien, este sera otro intento para hacerlo, las entradas van a ser cortas e interesantes creo yo… de cosas que me encuentro por ahi en internet, de frikeses, gadgets, anime, etc etc. bueno pues comenzamos…


“Seguridad” de Apple

octubre 7, 2008

El día de ayer charlando con el directivo de la empresa donde trabajo  salio el tema la supuesta seguridad que tienen las Mac y los Iphone de Apple en cuanto a que sus equipos “no se infectan de virus y son seguras”.

Según eso fue lo que le dijo al director un vendedor de Apple en EU con el afán de venderle un equipo. Mi respuesta automática a la pregunta ¿Es cierto que las Mac no se llenan de virus y son seguras? fue un rotundo NO, comendandole que son mejores en muchos aspectos en comparación con una PC con Windows pero q los hackers preferían dedicarse más a atacar sistemas más comunes (Windows) que a solo a la minoría (Mac)

Recordando que hace tiempo atrás, cuando acababa de salir el iPhone en EU había leído de varias noticias en el que el dispositivo de Mac estaba comenzando a ser fuertemente atacado por hackers para desbloquearlo, interceptar llamadas o robar información personal del usuario del dispositivo confirme mi teoría.

Yo creo y supongo que los hackers prefieren dedicarse más a atacar a la mayoría que a la minoría, claro está que deben tener toda la capacidad para poder hacer lo que quieran con la seguridad de los sistemas de Apple solo que no les importa mucho atacar algunas cuantas si es “más divertido” hacerlo con la gran mayoría.

Curiosamente hoy estando leyendo algunas noticias de seguridad y me encuentro con la siguiente nota que recomiendo ampliamente:

*iPhone se da contra otro bache de seguridad

La lucha de Apple que lleva con pobres elecciones de diseño en cuanto a seguridad se han extendido al iPhone. Según el investigador de seguridad Aviv Raff, el dispositivo móvil favorito de todos es vulnerable a dos debilidades de seguridad que exponen a millones de usuarios a ataques de phishing y spam.
[ VEA: Apple no ha aprendido de anteriores errores en seguridad ]

Raff, un buscador de fallas que reporta regularmente fallas en los modernos navegadores Web, descubrió que es fácil enmascarar un vínculo a una página web maliciosa de phishing por la forma en que la aplicación de correo del iPhone maneja la visualización de vínculos.

Cuando el mensaje de correo está en formato HTML, el texto del vínculo puede fijarse apuntando a una URL diferente del vínculo actual. En la mayoría de los clientes de correo (en su PC / Mac), uno puede posar el cursor sobre el vínculo y una nota emergente le muestra el URL real a la cual uno le esta por hacer clic.

En iPhone es un poco distinto. Se necesita hacer clic en el vínculo por unos segundos para poder obtener esa nota emergente. Ahora, debido a que la pantalla del iPhone es pequeña, los URL largos se cortan a la mitad. Así que en lugar de “hxxp://www.somedomain.com/verylongpath/verylongfilename”, uno obtiene una nota emergente con algo como “www.somedomain.com/very…ilename”.

[ VEA: Apple emparcha 10 agujeros de seguridad en iPhone ]

El problema aquí, explica Raff, es que un atacante puede establecer un subdominio largo (~24 caracteres) que, cuando se corte en el medio, se verá como un dominio confiable.

La falla de spamming, descripta por Raff como “una falla de diseño bastante tonta,” permite la recolección “en vivo” de direcciones de correo electrónico mediante el sencillo envío de imágenes “arregladas” que apuntan a verificar las direcciones de correo electrónico en los iPhones.

Cuando quiera que vea un mensaje de correo con formato HTML que contengan imágenes, se hace un requerimiento a un servidor remoto para obtener la imagen. La mayoría de los clientes de correo actuales requieren que uno apruebe la descarga de las imágenes. Esto se hace por una buena razón.

Si las imágenes se descargaran automáticamente, el spammer que controla el servidor remoto sabría que uno leyó el mensaje, y marcaría nuestra dirección como una cuanta activa, para poder mandar más spam. Esta “característica” se conoce como “falla Web

La aplicación de correo del iPhone descarga todas las imágenes automáticamente, y ¡NO HAY FORMA de desactivar esta característica!

[ VEA: Apple atrapado descuidado la seguridad del iPhone ]

Raff dijo que dio detalles de estos problemas a Apple hace más de dos meses.

Le pregunte varias veces por la fecha del arreglo, pero se rehusaron a dármela. Se liberaron tres versiones (v2.0.1, v2.02, v2.1) desde que les dí los detalles, y ellos aun están “trabajando en eso”. En consecuencia, decidí dar a publicidad los detalles técnicos.

Separadamente, thay un agujero de privacidad de SMS sin emparchar cuando se pone al iPhone en modo de llamada de emergencia.

Apple es notoriamente lento para arreglar las fallas del iPhone así que si ud. está nervioso por estos riesgos, deberá ser muy cuidadoso usando el correo en este aparato.

*Nota pegada textualmente sin cambios.

En la nota podemos encontrar varias ligas donde dan a conocer más “agujeros” y fallas de seguridad del iPhone.

Apple está metido en un gran lio ya que aunque por fin se hizo más “para la mayoría” está dejando en tela de juicio su supuesta seguridad y confiabilidad en cuanto a sus sistemas operativos y sus dispositivos actuales.

No soy partidario de Microsoft pero ahora con todo esto les recomiendo que reflexionen un poco todos los que dicen que Mac OS es mejor que Windows (hablando en cuanto a su seguridad y confiabilidad) solo pregúntense ¿cuánto gastara en desarrollo de seguridad Microsoft en comparación con Apple? si pensamos que Microsoft tiene un historial de sistemas operativos donde desde su MS-DOS fue atacado por toda clase de virus informáticos hasta un Windows Vista que con tirones y empujones esta mejorando en aspectos de seguridad (aunque no niego que su performance es muy malo…)

Recuerden que el echo de que un sistema no sea atacado no quiera decir que sea 100% seguro.

Ni modo Steve Jobs ponte a chambear: P

Esta es mi opinión, sin embargo…

¿Ustedes que piensan de la situación actual del iPhone?

la fuente fue tomada de Aqui.


Como Hackear una PC para robo/destruccion de informacion de forma eficaz

junio 6, 2008

Saludos a todos, disculpen el no poder escribir antes… bla bla bla… bueno a lo que truje:

Creo yo que todos ustedes ya han leido como hacer un hackeo mediante la manipulacion del sistema offline (el online es mas pro), para los que tuvieron el descontento de conocer Windows vista, pudieron darse cuenta que inventaron algo llamado cifrado de disco para que en caso de que el equipo este en poder de otra persona que no sea el usuario o el propietario de la pc en cuestion no pueda acceder a los datos si no es accediendo al sistema operativo y teniendo una cuenta con los suficientes privilegios para poder deshacer (lease descacar) el equipo. En Windows Vista se llama bitlocker, y para Windows XP hay muchas herramientas de terceros que hacen ese trabajo de “proteger los datos de forma segura”

Bueno pues compartiendo mis conocimientos de muchos tiempo ya, acerca de seguridad informatica, les presento algunas formas para poder acceder, robar o hacer lo que les pegue en gana con el equipo de su enemig@, exnovi@, jef@, o quien quieran.

#1 Information Disclosure: Arrancas con otro sistema operativo en un disquete/usb/CD y copias toda la informacion de las particiones de datos y nadie se dara cuenta.

#2 Elevation of Privileges: Arrancas con algun usuario con privilegios elevados de red y le cambias el password al administrador local, acto seguido arrancas con el administrador local y seras un administrador. kawaii!!!

#3 Information Disclosure Pro: Arracas con otro sistema, copias el pagefile.sys, la sam, el registro, los ficheros de log, las fotos intimas, sus numeros de cuenta y asi podras tener y saber todo del pobre usuario!!!

#4 Denial of Service: Arrancas con otro sistema operativo y te chingas la tabla de particiones, luego cuando el iluso usuario quiera arrancar su equipo se dara una grata sorpresa 😀

5 Denial of Service: Pones una lata de gasolina debajo de la compu, le metes un trapo humedecido en gasolina y prendes el trapo con mechero. Para que no falle este metodo, es recomendable poner un poco de gasolina por encima de la carcasa y atiborrar con estopa y gasolina los hoyuelos de los ventiladores y las entradas de unidades extraibles. A esto se le conoce como la hot compuet game.

#6 Cam in the middle: Para hacer este ataque tienes que acercarte al equipo, poner una camara de video dentro de una figurita china de un guerrero de Xian o un buda (que es gordito y puedes poner cinta VHS TDK de 240 minutos y doble duración) y grabas todo lo que teclee el usuario. Así conseguimos, además, de enterarnos de todo lo que chatea y hace.

#7 theft of Information: Basta con acercarse el sistema, ponerlo en una bolsa, correr a tu auto, arrancarlo y salir a toda prisa. Acto seguido es aplicar cualquiera de los metodos antes o despues mencionados que mas te convenga. 😛

#8 Temporary Denial of Service: Para este ataque hay dos posibilidades: Por hardware o por software.

Ataque Hardware: Te acercas al sistema, le metes un destornillador en la fuente de alimentación (previamente desconectada claro por que el hackeado puedes ser tu) y te la chingas. Aunque es mas seguro y eficaz abrir el equipo y pegarle a la placa base o a los discos duros (por la parte de atras) papel aluminio para que cuando la enciendan se madree la maquina. Si eres mas experimentado y quieres que todo sea un misterio, puedes poner gotas de soldadura de estaño blanda (no uses soldadura de plomero por que esta te costara un chingo pegarla) y asi cuando todo se queme nadie vera rastros de nada 😀 (malevolo verdad?)

Ataque Software: Mandas al guardaespaldas de 2.20 bien mamadolores a que le haga una vistia al usuario de la PC y que le partan algo (desde los dedos de las manos, hasta las dos piernas), lo suficiente para que se lo tengan de despedir. Eso sí, que no sean tan duros para que no quede invalido de por vida, algo “soft”. (por eso se llama ataque software no :P)

Bueno espero les haya sido de ayuda esta informacion para enriquecer su conocimiento.

¿Ustedes saben de algun tipo de hackeo para robo/destruccion de información?

Un saludo a todos.