viernes, 9 de septiembre de 2016

¿Quiere hackear WhatsApp?

Sitios falsos lo convierten en un hacker profesional

¿Alguna vez ha soñado con acceder a toda la información de cualquier teléfono móvil simplemente con algunos clics? Si su respuesta es afirmativa mejor siga leyendo hasta el final, y si quiere pasar un buen momento con las ocurrencias de los cibercriminales también.

Tal vez una de las preguntas más irritantes que reciben los especialistas de seguridad, especialmente cuando una persona no tan técnica sabe de nuestra profesión, es si podemos “hackear” cuentas de Facebook y otras redes sociales, correos electrónicos o conversaciones de WhastApp. Y aunque ya sabemos qué cosas hacen de una persona un hacker y qué otras no lo hacen, la diferencia no siempre queda tan clara.

En este post le compartimos algunas técnicas de Ingeniería Social que tienen como principal objetivo atraer personas muy confiadas que, sin ningún tipo de conocimiento, quieran “hackear WhatsApp” para acceder a cuentas ajenas y leer sus conversaciones. Claro que desde que la plataforma implementó el cifrado de punto a punto interceptar la comunicación es técnicamente muy difícil, pero de seguro los que caen en este engaño no logran su cometido.

Hace pocos días la firma de seguridad ESET (Antivirus) observó el siguiente tuit que comenzó a viralizarse, en el cual se prometía que visitando un sitio se podrían leer las conversaciones de otras personas en la famosa aplicación:




Solo un usuario cegado por las ganas de meterse en la intimidad de otro podría pasar por alto que el sitio es “whasttap” y no “whatsapp” y que el usuario que hizo la publicación es “@BioNacion” y no la cuenta oficial de la compañía. Pero sigamos el proceso del engaño para ver cómo funciona.

Al ingresar a la página se visualiza una interfaz muy similar a la de la aplicación verdadera, en donde las víctimas deberán ingresar el número telefónico de su supuesto objetivo:
Además, dentro de las opciones a medir, es posible elegir a qué información supuestamente se tendría acceso, como podremos ver en el siguiente menú:

Si todo eso aún no es suficiente, quizá sea interesante poder curiosear en el historial de las páginas visitadas de la supuesta víctima del “hackeo”:
Para hacer este procedimiento más real (¿tiene algo de credibilidad hasta ahora?) los autores generaron un marco de Facebook, en donde distintos perfiles falsos cuentan cuán maravillosamente les ha funcionado. Por supuesto estos comentarios también son un engaño.
Al terminar de completar los datos, el portal te advierte que “hackeaste” correctamente la cuenta objetivo de WhatsApp y que tienes que descargar los registros:
En este punto, al intentar descargar los datos, comienzan múltiples redirecciones cuyos sitios de destino varían dependiendo del tipo de navegador y la ubicación geográfica. Es aquí donde comienzan a aparecer los famosos complementos maliciosos, la suscripción a números Premium y diversos anuncios publicitarios, (El blog de tonky gana con tus vistas muy diferente a los anuncios) de los cuales los ciberdelincuentes se benefician para obtener dinero.
Es curioso que, dentro de la página, los estafadores intenten tentar a sus visitantes con las siguientes (pobremente redactadas) líneas:
“El Hackear Whatsapp gratis está hecho para aquellas personas que quieren mantener sus cosas bajo control o para los que quieran proteger a alguien del peligro exterior. Por ejemplo, un padre quiere saber lo que su hijo está haciendo cuando él / ella sale, con quien habla, etc. Hoy en día hay una gran cantidad de delincuentes en línea extendido por todas las redes sociales, WhatsApp y otros mensajeros, correos electrónicos y otras plataformas. Así que esta es una gran razón por la que es más sospechoso entre las personas”.
Veamos… este no es el modo de monitorear a los menores. Existe software de control parental que funciona en computadoras y dispositivos como tabletas o smartphones, cuyas funcionalidades buscan monitorear y no espiar; pero por supuesto además de usar tecnologías es importante tomar un tiempo para la conciencia y el buen diálogo.

La historia sin fin

Internet, IoT y la globalización digital siguen avanzando día a día y debemos afrontar la idea de que diariamente, del mismo modo, los ciberdelincuentes avanzan usando nuevas herramientas para sus engaños. Aunque solo implique un nombre y una oferta atractiva como la de “hackear WhatsApp”.
Luego de reportar el sitio whasttap.com como fraudulento, finalmente no responde y al menos, por esta campaña, no caerán nuevas víctimas:
Sin embargo, además de este que ya se encuentra caído, hemos detectado al menos dos sitios más que realizan exactamente la misma estafa. Observe las diferencias en la URL:
Podemos concluir que la erradicación de este tipo de estafa no se basa simplemente en dar de baja los sitios que las alojan, sino que la principal barrera es la educación y concientización de los usuarios. Si lee sobre estos casos y sabe identificar un engaño estará a salvo.
No sea incrédulo, no infecte sus dispositivos y no se convierta en la víctima de una campaña cuyo único propósito será generar dinero para los verdaderos delincuentes.








jueves, 8 de septiembre de 2016

usar Pokémon Go para impulsar su negocio




Pokémon Go se ha convertido en un fenómeno desde su lanzamiento, y con su llegada a nuestro pais, en el territorio mexicano se ha disparado. La aplicación de juego ha logrado que la capitalización del mercado de Nintendo se duplicara y, tan sólo para los maestros pokemones que usan plataformas de Apple, podría mandar hasta tres mil millones de dólares a los fondos los de la manzana. Pokemon Go requiere que los jugadores salgan al mundo real, ya que esa es la única manera de atrapar un Pokemon, obtener los suministros necesarios en los PokeStops designados y, entrenar o luchar con otros jugadores.

La naturaleza de realidad aumentada basada en la ubicación que tiene el juego está teniendo un impacto significativo en los jugadores, las comunidades del mundo real y una variedad de lugares. Además, se le ha dado crédito por ayudar a los niños (y adultos) a ser más activos. Asimismo, algunas personas que sufren de depresión o ansiedad han elogiado al juego por ayudar a aliviar los síntomas; y otros, simplemente, están descubriendo nuevas partes de sus ciudades. Esto plantea una pregunta importante: ¿pueden los negocios, especialmente los pequeños, sacarle provecho a Pokemon Go para atraer, comprometer y retener nuevos clientes?

La evidencia anecdótica insinúa, fuertemente, que la respuesta es que sí. Pokemon Go puede ayudarle a atraer nuevos clientes e impulsar el crecimiento del negocio. Restaurantes, bares, cafés y minoristas de todo el mundo han reportado un aumento en el tráfico, ventas e ingresos como resultado del juego, al ofrecer pokestops o tener algún pokemon dentro del negocio. Algunos incluso han aprovechado el juego para crear nuevas oportunidades de ingresos.

Las oportunidades para los negocios se parecen, en muchos aspectos, a aquellas presentadas por FourSquare en sus días pre‐Swarm. Cuando FourSquare fue lanzado ofrecía un poco de ludificación, permitiendo a los usuarios registrarse y ser designados los “alcaldes” de una ubicación. Muchos negocios usaban esa característica ‐junto con posibles descuentos y otros incentivos‐ para alentar a los clientes a registrarse. Eso ofrecía la posibilidad de repetir el negocio y tener una mayor presencia dentro de la aplicación y otras redes sociales.

Las oportunidades de Pokemon Go para el compromiso son mucho más amplias, e incluso ofrecen mejores rendimientos ‐si es que sabe cómo aprovecharlas.

PokeStops, Gimnasios y sitios patrocinados
Si está pensando en cómo sacarle provecho a Pokemon Go le recomiendo que lo juegue, ya que de esa manera entenderá el juego, los conceptos y la comunidad de jugadores en su área. Por lo menos, échele un vistazo a los tutoriales que están disponibles online.

Lo más importante es entender qué los PokeStops y los Gimnasios son ubicaciones del mundo real que han sido designadas como lugares especiales en el juego.

Los PokeStops son ubicaciones ‐piense en monumentos, instalaciones de arte, marcadores históricos o negocios‐ a las que los jugadores van para recoger los suministros necesarios. Estos pueden visitar repetidas veces los PokeStops, aunque hay un periodo de espera de diez minutos antes de poder recibir más ítems en la misma ubicación. Los PokeStops pueden, también, tener ítems especiales llamados Lure Modules ﴾o solo Lures﴿ pegados a ellos. Estos son ítems que solo pueden ser adquiridos a través de compras en la aplicación. Una vez conectado, los Pokemons serán atraídos hacia la ubicación y los usuarios que se encuentren cerca podrán verlos y capturarlos. Los Lures cuestan 100 PokeCoins y duran media hora. (Para su información, 99 centavos le dan 100 PokeCoins o un Lure, mientras que con 9,99 dólares puede comprar 1.200 PokeCoins o seis horas de Lures). Cuando un jugador esté en el PokeStop, los demás pueden verlo en el mapa del juego.

Los Lures en un PokeStop están obligados a atraer jugadores y si se colocan ahí de forma regular, los jugadores aprenderán a visitar ese PokeStop de manera rutinaria ﴾generando tráfico﴿. Si el PokeStop está asociado con un negocio o ubicado cerca de él, el uso regular de Lures también enviará un mensaje de apoyo o estímulo a la comunidad local de Pokemon Go.

Un reto hasta el momento: No hay manera de solicitar que un PokeStop sea colocado en un lugar particular. Las ubicaciones elegidas parecen ser arbitrarias y provienen de los datos de Ingress, el anterior juego AR de Niantic. Como resultado, tener un PokeStop cerca de su tienda o negocio es más suerte que cualquier otra cosa. No es de sorprender que Niantic haya dicho que está evaluando ofrecer ubicaciones patrocinadas en el juego (la primera es una asociación con McDonalds en Japón).

Incluso cuando a su negocio no se le asigna un PokeStop, podría beneficiarse ubicando Lures en el que quede más cerca. Debido a que los PokeStops ‐que tienen Lures‐ identifican a la persona que los colocó, usar el nombre de su empresa como nombre de usuario o avatar en el juego puede alertar a otros jugadores de que su negocio está haciendo un esfuerzo para ayudarlos a progresar.

Los Gimnasios representan el otro lugar importante del mundo real en Pokemon Go. Estos sirven como lugares donde los jugadores pelean entre ellos usando sus Pokemones, o entrenan a sus criaturas. Asimismo, están controlados por uno de los tres equipos ‐amarillo (Instinct), azul (Mystic) o rojo (Valor)‐ a los que los jugadores se unen cuando llegan al nivel 5. Estos pueden pelear por prestigio o tomar un Gimnasio que pertenece al otro equipo. También pueden defender o entrenar Pokemones en el Gimnasio controlado por su equipo. Estos pueden cambiar de manos si es que el equipo que los defiende es derrotado.

La elección de un equipo tiene muy poco impacto en la jugabilidad, dado que los jugadores no reciben atributos directos por unirse a alguno en particular. Dicho esto, los equipos fomentan un sentido de comunidad y añaden otro nivel de competencia. El hecho de que los Gimnasios puedan cambiar de manos los convierte en ubicaciones clave en Pokemon Go, unas que los jugadores, probablemente, frecuenten. Así como los PokeStops, los Gimnasios son asignados, por el juego, a lugares del mundo real y no hay un proceso claro para sugerir o patrocinar una ubicación. Dicho esto, el acuerdo de las primeras ubicaciones patrocinadas entre Niantic y McDonalds designa a todos estos restaurantes como Gimnasios en Japón.

Un gran número de negocios se ha beneficiado por ser designados como Gimnasios. Esto parece ser particularmente cierto para bares, restaurantes y lugares similares, ya que ha alentado a los jugadores a pasar más tiempo y gastar más dinero durante cada visita, ya que se la pasan luchando o entrenando a sus Pokemons. En los PokeStops, por el contrario, los usuarios tienden a, solamente, recoger los ítems antes de continuar.


Incentivando a los jugadores de Pokemon Go
Hay tres maneras en que los negocios pueden interactuar con la comunidad de Pokemon Go. La primera es comprometerse con la comunidad directamente. La segunda es ignorarlos, pero si es lo suficientemente suertudo para que su negocio sea designado como un PokeStop o Gimnasio, o si está cerca de alguno, probablemente será testigo de un aumento en el tráfico y las ventas. La tercera es desalentar activamente a los jugadores. Algunos negocios se están quejando del tráfico de transeúntes que no se traduce en dólares y, han llegado hasta el extremo de prohibir el juego o solo dejar entrar a los jugadores si es que compran algo.

Estoy enfocado en cómo conseguir que los jugadores frecuenten su establecimiento, pero vale la pena mirar o ahondar en las implicaciones de la tercera opción.

Hay un argumento válido que dice que tener un gran número de jugadores de Pokemon Go ‐en particular aquellos que no compran nada‐ puede ser perjudicial para un negocio. Eso es especialmente cierto cuando se trata de tiendas al por menor, donde los jugadores pueden desplazar a los clientes no jugadores. Sin embargo, el tema es que los que juegan Pokemon Go provienen, prácticamente, de todos los grupos etarios y demográficos. No asuma que son preadolescentes o adolescentes con ningún tipo de interés en su negocio, y que porque no están mirando a su teléfono no están jugando el juego. También, tenga en cuenta que la prohibición total del juego puede traer repercusiones negativas, ya que incluso los no jugadores pueden verla como un signo de intolerancia. Tenga cuidado.

También puede permitir que solo los clientes jueguen en su ubicación. (Para restaurantes, bares o cafés esto es razonable). El reto, especialmente para los minoristas, es que puede ser difícil identificar quiénes están jugando el juego y quiénes están haciendo algo más en su teléfono. También es problemático porque alguien podría haber sido llevado a su ubicación por el juego, se queda para navegar y puede comprar algo como puede que no. Adoptar una posición dura y firme contra ese comportamiento podría disuadir a alguien de no volver.

Ofrecer descuentos u otros incentivos
Así como con otros clientes, una de las maneras más fáciles de atraer a los jugadores de Pokemon Go es ofreciéndoles descuentos o incentivos. Muchos negocios ya han adoptado esta idea, y están ofreciendo descuentos, cupones, regalos gratis y otras ofertas especiales a los jugadores de Pokemon Go. Los negocios inteligentes y con experiencia no le están dando algo especial, simplemente, a cualquier persona que juegue el juego. Muchos relacionan estos incentivos a aspectos del juego, y el resultado es que los jugadores sienten que la empresa los apoya, entiende el juego y puede que lo esté jugando. Eso no solamente atrae a los jugadores como clientes, sino que fomenta un sentido de comunidad, el cual puede ser una herramienta potente e importante para muchos negocios.

Aquí les decimos cómo relacionar los incentivos al juego:

* Enfóquese en un equipo específico. Si uno es popular en su área ﴾o si usted pertenece a uno﴿, considere dar descuentos o incentivos a los jugadores de ese equipo ﴾mientras ofrece también algo más general para los demás jugadores﴿. Si tiene la suerte de ser designado como un Gimnasio, podría ofrecer algo especial a los jugadores que logran hacerse con el control del Gimnasio.

* Recompense a los jugadores por el progreso. Algunos negocios están relacionando los incentivos al progreso que los jugadores hacen, la mayoría de las veces, haciendo que dependan de ciertos niveles o, menos frecuentemente, por capturar un Pokemon raro. Esto demuestra que usted (y/o su personal) está interesado en el juego y en sus jugadores; sin embargo, se corre el riesgo de distanciar a los nuevos jugadores o a aquellos que no progresan de manera tan rápida. Otra opción: recompensar a los jugadores si pasan de nivel cuando estén en su establecimiento, lo que funcionaría muy bien en bares o cafés donde más tiempo se traduce en más gasto.

* Participe en las redes sociales. Una gran opción es relacionar un incentivo a las redes sociales. Debido a que Pokemon Go permite que sus usuarios se tomen fotos con los Pokemones, algunos negocios ofrecen un descuento si los jugadores lo hacen y se registran en Facebook, Twitter o alguna otra red social. (Las empresas van a querer que lo comparta en sus cuentas de redes sociales). Esto compromete a los jugadores como clientes y divulga su negocio.

Ofrezca un lugar para recargar
Una de las principales quejas acerca de Pokemon Go es su impacto en la batería de los smartphones. El juego depende de casi toda la tecnología del smartphone para operar ‐GPS y servicios de ubicación, cámara, acelerómetro, Wi‐Fi o conectividad del celular, sonido/vibración, etc.‐, y debe estar abierta durante el juego. A pesar de que Niantic introdujo un modo de ahorro de batería en la última actualización, el juego sigue consumiendo la batería como ningún otro. Algunas tiendas de electrónica han reportado estar vendiendo baterías externas desde que el juego fue lanzado.

Ofrecerles a los jugadores un lugar donde puedan recargar su batería mientras cazan Pokemones, es una gran manera de construir y empezar un negocio. En este caso, podría ser razonable realizar una pequeña compra por el derecho de cargar o establecer límites de tiempo. Las tiendas minoristas podrían ofrecer que alguien del personal cargue los dispositivos mientras el jugador busca y compra, pero esto podría crear algunos problemas de responsabilidad.

Además de ofrecer que le carguen el dispositivo, el Wi‐Fi gratuito alienta a los jugadores de Pokemon Go ﴾y a otros clientes, también﴿ a pasar el rato. Aunque el juego, supuestamente, no es pesado en cuanto a uso de datos, sí los requiere; razón por la cual, por ejemplo, T‐Mobile en Estados Unidos ha decidido ofrecer a los jugadores la opción de que la utilización de Pokemon Go no cuenten en sus planes de datos (al estilo de las ofertas Binge On de la compañía).
Piense más allá de lo establecido
Mientras que las opciones anteriores son tácticas generales que cualquier negocio podría usar, algunos podrían ofrecer sus propias oportunidades únicas. Los refugios de animales, por ejemplo, han comenzado a permitir que la gente que se siente avergonzada de jugar Pokemon Go en público, tengan la oportunidad de llevarse a los perros y dar un paseo mientras juegan.

Algunos estudiantes universitarios están ganando dinero extra jugando por aquellos amigos que no tienen tiempo por las clases. (Esto es particularmente útil para los que tratan de romper los PokeEggs, un proceso que requiere que uno camine, por lo menos, diez kilómetros ‐y por algunos tipos de huevos, más). Un servicio de suscripción de bebidas en Nueva York llevó a muchos clientes a realizar un “pub tour” de Pokemon Go. Asimismo, un joven empresario que hizo su stand de limonada en un PokeStop ha estado obteniendo utilidades razonables.

Estos ejemplos no funcionan con todos los negocios, pero vale la pena pensar en las cosas únicas que tiene su negocio y que podría relacionar con el juego.

Cautivar y comprometer es más que descuentos o incentivos
A pesar de que los incentivos son una gran manera de empresa, uno de los sellos distintivos de Pokemon Go es su comunidad, y usted podría sacarle provecho, también. ¿Por qué no ofrecer sugerencias de otros lugares locales que son PokeStops o Gimnasios dirigiendo, así, a la gente a lugares donde pueden encontrar distintos tipos de Pokemon? O quizás puede ofrecer consejos y asesoramiento sobre el juego que ilustren cómo usted es parte de esa comunidad, y no solo alguien buscando ganar dinero. Cuanto mayor sea el compromiso personal ‐ incluyendo preguntas a los jugadores sobre sus experiencias, qué Pokemones han capturado o sobre su equipo‐ mayor el sentido de comunidad. En resumen, mientras más conectado esté su negocio al juego y a sus jugadores, mayores posibilidades tendrá de sacarle provecho al Pokemon Go.

viernes, 2 de septiembre de 2016

Tienes menos de 30 días para evitar que Whatsapp comparta tus datos con Facebook

Si diste a “aceptar” los nuevos Términos de Servicio y nuestra Política de Privacidad de Whatsapp para que se compartan tus datos con Facebook, te quedan menos de 30 días para cambiarlo.

Tras el revuelo que se ha organizado, Whatsapp ha anunciado que todos los usuarios pueden cambiar la configuración y no compartir los datos con Facebook si lo desean. Lo malo es que solo tienes 30 días a partir del momento en el que le diste a aceptar para hacerlo.

El día que Whatsapp mandó a todos sus usuarios el mensaje diciendo que iba actualizar su Política de Privacidad, hubo millones de personas que le dieron a “aceptar”. Si se pinchaba en “Ahora no”, volvía a salir insistentemente el mismo mensaje hasta que al final acababas por claudicar y dabas a aceptar.

Si formas parte de esa gran masa de usuarios que acepta porque no encuentra otra opción, te ofrecemos el listado definitivo para revocar el acceso de Facebook a tus datos de whatsapp.

Cómo revocar el acceso de Facebook:
Entra en Whatsapp, ve a Ajustes > Cuenta > Compartir la información de mi cuenta.

Si no deseas compartir la información de tu cuenta con Facebook para mejorar tu experiencia con los productos y la publicidad en Facebook, puedes deseleccionar la casilla o alternar el controlador.

De todas formas, a pesar de que desactivemos la opción de compartir nuestro número de teléfono, Whatsapp advierte que hay ciertos datos que sí se compartirán con Facebook.

lunes, 2 de mayo de 2016

WifiPineapple Casero - TL-MR3020 (wifi Hack)

Que es WifiPineapple?

Es un "gadget" creado por Hak5, bastante caro, algo asi como $100 dolares o mas, tambien conocido como Jasager, que funciona como un Rogue AP que acepta todas las conexiones wifi, un cliente busca conectarse a una red, sin importar el SSID, este aparato responde "si soy yo, conectate" a todos.
Nosotros vamos a crearlo por un costo mucho menor, y relativamente facil (digo relativamente, porque para quienes esten acostumbrados a manejar linux les va a resultar muy facil, yo soy literalmente nuevo, asique por ahi se me complicaba)

Lista de materiales:

Hardware:
(1) TP-Link TL-MR3020 ver. 1.x (segun algunas fuentes, no funciona si no es 1.7, pero toda la info que lei nunca mencionaron esto)
(2) SanDisk Cruzer Fit USB Flash Drive (8GB) (en algunos manuales dice cualquier pendrive de 8gb, yo por las dudas compre esta que la especificaban en un tutorial)

En este tutorial sera creado por un costo mucho menor, y relativamente facil (digo relativamente, porque para quienes esten acostumbrados a manejar linux les va a resultar muy facil, yo soy literalmente nuevo, asique por ahi se me complicaba)

Lista de materiales:

Hardware:
(1) TP-Link TL-MR3020 ver. 1.x (segun algunas fuentes, no funciona si no es 1.7, pero toda la info que lei nunca mencionaron esto)
(2) SanDisk Cruzer Fit USB Flash Drive (8GB) (en algunos manuales dice cualquier pendrive de 8gb, yo por las dudas compre esta que la especificaban en un tutorial)
Software:
(1) OpenWrt
(2) Wifi Pineapple firmware (con esto hay un temita que vamos a ver mas adelante)
(3) Kali Linux (mi caso) y por momentos Windows.

Paso 1 :
Descargamos OpenWRT (particularmente descargue la ver. 12.09 pero pueden probar una mas reciente) :
12.09/ar71xx/generic/openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.binwget http://downloads.openwrt.org/attitude_adjustment/
Configuramos nuestra IP como estatica y nuestro gateway asi:
IP : 192.168.0.10
Gateway : 192.168.0.1

Conectamos el TL-MR3020 a la computadora mediante el cable ethernet. Por default la IP para acceder al modem es 192.168.0.254. Asi que navegamos a esa direccion.
El usuario y contraseña por default es "admin".
Vamos a "System Tools" -- "Firmware Upgrade" y elegimos el archivo .bin con el firmware que acabamos de descargar.

Paso 2 : Una vez que instalamos OpenWRT, la IP de nuestro mr3020 (el aparatito) cambia a 192.168.1.1.
Configuramos nuevamente nuestra IP como estatica y el gateway a :
IP : 192.168.1.10
Gateway : 192.168.1.1
En nuestro navegador vamos a 192.168.1.1, nos vamos a encontrar con el administrador web LuCi, ahi tenemos que configurar nuestra contraseña, que la vamos a utilizar para accerder via SSH, para eso vamos a la pestaña "System" -- "Administration".
Despues vamos a "System" -- "System" para setear el horario.
ahora tenemos que habilitar el wireless, vamos a la pestaña "Network" -- "Wifi" y le damos a enable.

Ahora tenemos que habilitar el DHCP, vamos a la pestaña "Network" - "Interfaces" - nos deberia aparecer una sola Interfaz, le damos a "Edit" - seleccionamos "DHCP Client" y despues "OpenWrt" clickeando en "Switch Protocol". (Si compro otro MR3020 subo imagenes de esta parte del proceso) Puede que tarde mucho tiempo en actualizarse el sitio, eso es normal. Es porque no puede asignarse una IP. Si tarda mucho continuamos.
Conectamos nuestro TL-MR3020 con el cable ethernet a nuestro modem de internet. y via wifi nos conectamos al TL-MR3020, el SSID es "OpenWrt". Asegurense de tener conexion a internet.
Una vez que tenga la IP, en mi caso 192.168.1.113, nos vamos a poder conectar al TL-MR3020 via ssh.
ssh 192.168.1.113 -lroot
Ingresamos el password que habiamos colocado anteriormente cuando configuramos todo en LuCi
Instalamos los siguientes paquetes :
opkg update
opkg install kmod-usb-storage
opkg install kmod-fs-ext4
opkg install block-mount
Paso 3 : Formateamos nuestro pendrive (8GB) haciendo una particion ext4 y otra swap, por ejemplo 2GB para swap (hacemos primero esta particion - sda1) y 6GB para ext4 (este formato lo hacemos despues para que sea sda2) yo lo hice con Gparted.
Insertamos el pendrive en el TL-MR3020. Y ejecutamos en la consola donde estabamos conectados via ssh los siguientes comandos (linea por linea, cualquier error puede brickear (dejar como ladrillo) nuestro aparato. Yo aca tuve algunos problemas por tener la particion ext4 como sda1.
mkdir -p /mnt/sda2
mount /dev/sda2 /mnt/sda2
mkdir -p /tmp/cproot
mount --bind / /tmp/cproot
tar -C /tmp/cproot -cvf - . | tar -C /mnt/sda2 -xf -
umount /tmp/cproot
umount /mnt/sda2
 Paso 4 :En la consola
/etc/init.d/fstab enable
/etc/init.d/fstab start
Editamos el contenido con vi: vi /etc/config/fstab
 Cambiandolo por esto :
config mount
        option target /
        option device /dev/sda2
        option fstype ext4
        option options rw,sync
        option enabled 1
        option enabled_fsck 0

config swap
        option device /dev/sda1
        option enabled 1
Comandos para vi si no estan familiarizados :
i - modo insertar editar
Esc - salimos del modo editar
:w - escribe y guarda los cambios
:q - salir de vi
y luego reiniciamos con:
reboot

Paso 5 : Apagamos el TL-MR3020 retiramos el Pendrive y lo colocamos en nuestra computadora.
Hacemos un backup del pendrive, haganlo asi porque despues vamos a necesitar las carpetas.
mkdir mr3020
sudo cp -R /media/NOMBREDELPENDRIVE/* ~/mr3020/
sudo cp -R ~/mr3020/lib ~/mr3020/lib-original
***Aclaracion /media/NOMBREDELPENDRIVE/ donde dice NOMBREDELPENDRIVE va a ser una serie alfanumerica aleatoria.
Hagan tambien un backup del directorio /lib.
No retiren el pendrive porque lo vamos a seguir usando.

Paso 6 : IMPORTANTE - Aca hay un temita como mencionaba mas arriba, yo instale la ultima version del firmware del Pineaple (2.3.0), el cual se descarga de la web oficial como todos los demas, pero me di cuenta una vez que tenia todo instalado, que tiene una verificacion cuando hacemos el setup, que todavia no pudimos bypassear con d0t, por lo tanto si tienen ganas de tener su gadget funcionando YA! descarguen la version 2.0.4 o la 2.2.0 (segun un manual mas reciente, desconozco si tiene la misma verificacion) y no la 2.3.0 que es la ultima y que es la que estamos intentando bypassear/crackear.

Descargamos entonces el firmware del Pineapple que queremos, en este caso el 2.0.4 para los ansiosos:
wget -O upgrade-2.0.4.bin https://wifipineapple.com/index.php?downloads&download_mk5_upgrade=2.0.4
 Instalamos el firmware-mod-kit, esto tambien me trajo problemas, hay que agregar repositorios que dejo la lista al final del post, e instalar unas librerias previas para que funcione, por lo tanto primero :
apt-get install git build-essential zlib1g-dev liblzma-dev python-magic
la libreria liblzma-dev me trajo problemas, https://code.google.com/p/firmware-mod-kit/wiki/Documentation?tm=6 https://code.google.com/p/firmware-mod-kit/wiki/Documentation?tm=6 instalen squashfs-tools tambien por las dudas
apt-get install squashfs-tools
Una vez que tenemos todo instalado y los repositorios corregidos, instalamos el firmware-mod-kit (excelente software para hacer ingenieria inversa)
apt-get install firmware-mod-kit
Y extraemos todas las carpetas, librerias y archivos del firmware del Pineapple asi:
/opt/firmware-mod-kit/trunk/extract-firmware.sh upgrade-2.0.4.bin
cd fmk/rootfs
 Nos colocamos en la carpeta donde extrajimos los archivos y copiamos las siguientes a nuestro pendrive.
sudo cp -R bin/* /media/NOMBREDELPENDRIVE/bin/
sudo cp -R sbin/* /media/NOMBREDELPENDRIVE/sbin/
sudo cp -R usr/* /media/NOMBREDELPENDRIVE/usr/
sudo cp -R etc/* /media/NOMBREDELPENDRIVE/etc/
sudo cp -R www/* /media/NOMBREDELPENDRIVE/www/
sudo cp -R pineapple /media/NOMBREDELPENDRIVE/
sudo cp -R lib/firmware/* /media/NOMBREDELPENDRIVE/lib/firmware/
sudo cp lib/* /media/NOMBREDELPENDRIVE/lib/
sudo cp lib/wifi/* /media/NOMBREDELPENDRIVE/lib/wifi/

sudo cp ~/mr3020/etc/config/fstab /media/NOMBREDELPENDRIVE/etc/config/
sudo cp ~/mr3020/etc/passwd /media/NOMBREDELPENDRIVE/etc/
sudo cp ~/mr3020/etc/shadow /media/NOMBREDELPENDRIVE/etc/
sudo cp -R ~/mr3020/lib-original /media/NOMBREDELPENDRIVE/
Paso 6a : Para que nuestra "victima" pueda navegar por internet mediante el Pineapple, necesitamos cambiar el DNS y el Gateway en /etc/config/network (dentro del pendrive) de 172.16.42.1 a 172.16.42.42. Y, el DNS a 8.8.8.8

Paso 7 : Colocamos el pendrive en el TL-MR3020.
Lo conectamos a nuestro router o modem de internet, prendemos el TL-MR3020 y esperamos a que se bootee (todos los leds verdes). Corremos el script "wp5.sh" (Vea el Paso 8) en nuestra computadora. Aca nos van apareciendo opciones que podemos modificar para setear el Pineapple, una vez que terminamos de darle Enter a todo, navegamos a la IP que nos muestra en pantalla. Nos pide la password que habiamos configurado anteriormente.

Paso 8 (Conectividad) : Esta es una de las maneras de conectar el Pineapple (TL-MR3020), via tethering :
Conectamos nuestra computadora a internet via wireless o 3G.
Y conectamos con un cable ethernet el Pineapple a nuestra computadora (todavia hasta donde lei, no se puede conectarle otra tarjeta wifi al mr3020).

Decargamos el script que mencionamos en el Paso 7 a nuestra computadora.
wget http://www.wifipineapple.com/wp5.sh
chmod +x wp5.sh
sudo ./wp5.sh
o armamos el archivo wp5.sh si no funciona la descarga:
#!/bin/bash
#define variables

echo "$(tput setaf 3)  _       ___ _______    ____  _                              __   "
echo " | |     / (_) ____(_)  / __ \\(_)___  ___  ____ _____  ____  / /__ "
echo " | | /| / / / /_  / /  / /_/ / / __ \/ _ \/ __ '/ __ \/ __ \/ / _ \\"
echo " | |/ |/ / / __/ / /  / ____/ / / / /  __/ /_/ / /_/ / /_/ / /  __/"
echo " |__/|__/_/_/   /_/  /_/   /_/_/ /_/\___/\__,_/ .___/ .___/_/\___/ "
echo " $(tput sgr0) OWN the Network                            $(tput setaf 3)/_/   /_/$(tput sgr0)       v2.2"
echo ""

echo -n "Pineapple Netmask [255.255.255.0]: "
read pineapplenetmask
if [[ $pineapplenetmask == '' ]]; then
pineapplenetmask=255.255.255.0 #Default netmask for /24 network
fi

echo -n "Pineapple Network [172.16.42.0/24]: "
read pineapplenet
if [[ $pineapplenet == '' ]]; then
pineapplenet=172.16.42.0/24 # Pineapple network. Default is 172.16.42.0/24
fi

echo -n "Interface between PC and Pineapple [eth0]: "
read pineapplelan
if [[ $pineapplelan == '' ]]; then
pineapplelan=eth0 # Interface of ethernet cable directly connected to Pineapple
fi

echo -n "Interface between PC and Internet [wlan0]: "
read pineapplewan
if [[ $pineapplewan == '' ]]; then
pineapplewan=wlan0 #i.e. wlan0 for wifi, ppp0 for 3g modem/dialup, eth0 for lan
fi

temppineapplegw=`netstat -nr | awk 'BEGIN {while ($3!="0.0.0.0") getline; print $2}'` #Usually correct by default
echo -n "Internet Gateway [$temppineapplegw]: "
read pineapplegw
if [[ $pineapplegw == '' ]]; then
pineapplegw=`netstat -nr | awk 'BEGIN {while ($3!="0.0.0.0") getline; print $2}'` #Usually correct by default
fi

echo -n "IP Address of Host PC [172.16.42.42]: "
read pineapplehostip
if [[ $pineapplehostip == '' ]]; then
pineapplehostip=172.16.42.42 #IP Address of host computer
fi

echo -n "IP Address of Pineapple [172.16.42.1]: "
read pineappleip
if [[ $pineappleip == '' ]]; then
pineappleip=172.16.42.1 #Thanks Douglas Adams
fi

#Display settings
#echo Pineapple connected to: $pineapplelan
#echo Internet connection from: $pineapplewan
#echo Internet connection gateway: $pineapplegw
#echo Host Computer IP: $pineapplehostip
#echo Pineapple IP: $pineappleip
#echo Network: $pineapplenet
#echo Netmask: $pineapplenetmask

echo ""
echo "$(tput setaf 6)     _ .   $(tput sgr0)        $(tput setaf 7)___$(tput sgr0)          $(tput setaf 3)\||/$(tput sgr0)   Internet: $pineapplegw - $pineapplewan"
echo "$(tput setaf 6)   (  _ )_ $(tput sgr0) $(tput setaf 2)<-->$(tput sgr0)  $(tput setaf 7)[___]$(tput sgr0)  $(tput setaf 2)<-->$(tput sgr0)  $(tput setaf 3),<><>,$(tput sgr0)  Computer: $pineapplehostip"
echo "$(tput setaf 6) (_  _(_ ,)$(tput sgr0)       $(tput setaf 7)\___\\$(tput sgr0)        $(tput setaf 3)'<><>'$(tput sgr0) Pineapple: $pineapplenet - $pineapplelan"


#Bring up Ethernet Interface directly connected to Pineapple
ifconfig $pineapplelan $pineapplehostip netmask $pineapplenetmask up

# Enable IP Forwarding
echo '1' > /proc/sys/net/ipv4/ip_forward
#echo -n "IP Forwarding enabled. /proc/sys/net/ipv4/ip_forward set to "
#cat /proc/sys/net/ipv4/ip_forward

#clear chains and rules
iptables -X
iptables -F
#echo iptables chains and rules cleared

#setup IP forwarding
iptables -A FORWARD -i $pineapplewan -o $pineapplelan -s $pineapplenet -m state --state NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
#echo IP Forwarding Enabled

#remove default route
route del default
#echo Default route removed

#add default gateway
route add default gw $pineapplegw $pineapplewan
#echo Pineapple Default Gateway Configured

#instructions
#echo All set. Now on the Pineapple issue: route add default gw $pineapplehostip br-lan

#ping -c1 $pineappleip
#if [ $? -eq 0 ]; then
#echo "ICS configuration successful."
#echo "Issuing on Pineapple: route add default gw $pineapplehostip br-lan"
#echo "  ssh root@$pineappleip 'route add default gw '$pineapplehostip' br-lan'"
#echo "Enter Pineapple password if prompted"
#ssh root@$pineappleip 'route add default gw '$pineapplehostip' br-lan'
#fi

echo ""
echo "Browse to http://$pineappleip:1471"
echo ""
Ahora si todo va bien, deberiamos poder navegar por internet y deberiamos poder conectarnos al Pineapple, ademas las "victimas" que se conecten al Pineapple deberian poder navegar sin problemas.

Una vez que queremos terminar con el "ataque", corremos el siguiente script creado por Samiux.
antes lo hacemos ejecutable y damos permisos.
chmod +x killwp5.sh
./killwp5.sh
Script killwp5.sh:
#!/bin/bash

# Blueberry - The Wifi Pineapple Mark V, created by Samiux
# killwp5.sh

echo "$(tput setaf 1)  _       ___ _______    ____  _                              __   "
echo " | |     / (_) ____(_)  / __ \\(_)___  ___  ____ _____  ____  / /__ "
echo " | | /| / / / /_  / /  / /_/ / / __ \/ _ \/ __ '/ __ \/ __ \/ / _ \\"
echo " | |/ |/ / / __/ / /  / ____/ / / / /  __/ /_/ / /_/ / /_/ / /  __/"
echo " |__/|__/_/_/   /_/  /_/   /_/_/ /_/\___/\__,_/ .___/ .___/_/\___/ "
echo " $(tput sgr0) OWN the Network                            $(tput setaf 1)/_/   /_/$(tput sgr0)       v2.2"
echo ""
echo ""
echo "Reset the setting of Blueberry - The WiFi Pineapple Mark V - PC Tethering ...."
echo ""
echo "Only for reset the previous setting,"
echo "if you did not run the wp5.sh before, do NOT run this script." 
echo "Otherwise, you cannot connect to the internet."
echo ""
echo "Your current iptables rules ....."
echo ""
iptables -L
echo ""
echo "It will DELETE all iptables rules (if any) ...."
echo ""
echo -n "Are you sure to run this script (Y/N) - [default - Y]? "
read doit
if [[ $doit == '' ]] || [[ $doit == 'Y' ]] || [[ $doit == 'y' ]]; then
        route del -net 172.16.42.0 netmask 255.255.255.0
        iptables -X
        iptables -F
        echo '0' > /proc/sys/net/ipv4/ip_forward
        route -n
        echo "Reset completed!"
        echo ""
        echo "If you do not see any default gateway, you need to reboot your PC."
        echo "Otherwise, you cannot access to the internet."
        echo "It is because you did not run wp5.sh before."
else
        echo ""
        echo "Nothing to do, quit!"
fi
Para tener acceso nuevamente, tenemos que correr ./wp5.sh

Algunos videos interesantes, que fueron tambien fuente:


Videos:
https://www.youtube.com/watch?v=GVmRsXGimag
https://www.youtube.com/watch?v=ttDQQqyVaIA
https://www.youtube.com/watch?v=BiPUryMLn2g

 Notas: no todos los ataques (infusiones) van a funcionar, pero es un lindo proyecto para armar, es importante seguir paso a paso todo, para no "brickear" nuestro mr3020.

Fuentes:
http://samiux.blogspot.com.ar/2014/11/blueberry-wifi-pineapple-mark-v.html LA MAS IMPORTANTE
https://forums.hak5.org/index.php
http://wiki.khairulazam.net/index.php?title=Wifi_Pineapple_Mark_V_on_TP-Link_MR3020
https://code.google.com/p/firmware-mod-kit/
http://semaraks.blogspot.com.ar/
http://wiki.wifipineapple.com/index.php/Main_Page
http://www.symbyote.info/?page_id=291
https://penturalabs.wordpress.com/2013/04/25/blue-for-the-pineapple/

 Repositorios:
deb http://http.kali.org/ /kali main contrib non-free
deb http://http.kali.org/ /wheezy main contrib non-free
deb http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali-dev main/debian-installer
deb-src http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali main contrib non-free
deb http://http.kali.org/kali kali main/debian-installer
deb-src http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://repo.kali.org/kali kali-bleeding-edge main
Aca esta lo que mencionaba en el paso 6 con el nuevo firmware:
Como metodo de seguridad para evitar robos (y lo mas seguro, tambien falsificaciones), hak5 añadio un metodo fisico de seguridad. El tl-mr3020 no tiene los 4 leds de colores que trae el WifiPineapple original, por lo tanto no sabemos que leds estan prendidos, ni cuales parpadean, ni cuales estan apagados, por lo tanto no podemos ingresar el patron que nos solicita para continuar. Se supone que en las versiones anteriores de firmware no lo pide. Por eso con d0t estamos mirando como hacer una ingenieria inversa para bypassear este patron, para hacerlo hay que revisar todos los archivos del firmware luego de que los extraemos con el Firmware-mod-toolkit. Si alguno sabe como hacerlo bienvenido sea.
- https://github.com/PenturaLabs/web-interface (No probe aun)
- https://github.com/PenturaLabs/Pineapple-Confs (Tampoco probe esto) 

sábado, 30 de abril de 2016

Un Hacker si puede ver tus mensajes Cifrados whatsaap


Whatsapp anunciaba que activaba el cifrado de extremo a extremo en sus mensajes, asegurando que pasaban directamente de punto a punto (de emisor a receptor). Además, también explicaban que no se almacenaba ningún tipo de información en los servidores y que ninguna persona tenía forma de acceder a ellos. Sin embargo, un hacker puede acceder a cualquier conversación con sus procedimientos habituales: infectando el teléfono de su víctima con un troyano.

Lo más llamativo que se ha podido comprobar, es que los mensajes sólo están cifrados cuando viajan hacia el receptor. Es decir, que en el propio terminal, tanto del emisor como de la persona a la que ha enviado el mensaje, todo se puede leer perfectamente si se accede remotamente (pirateando el terminal celular) a los archivos que almacenan las conversaciones, con lo cual, no estamos realmente protegidos de terceros, al igual que ocurre con muchas otras aplicaciones de mensajería, ya que este tipo de infecciones pueden atacar a todas las comunicaciones que realice el usuario con su teléfono.
Entonces, ¿de qué nos protege el cifrado de Whatsapp?. Nuestras conversaciones sólo están protegidas de los accesos o pirateos directos, los que se hacen mediante los canales de datos, ya sea vía WiFi, 3G o 4G, que son los más fáciles de realizar.

En los servidores, Whatsapp deja datos públicos

Además, hay otro punto que había quedado en el aire desde un primer momento y que Aldama ha querido puntualizar: cuando la información viaja de emisor a receptor, pasa por los servidores de Whatsapp, dejando rastros almacenados a los que la compañía puede acceder, como los números de teléfono del emisor y el receptor, y la fecha y hora de cada mensaje único.

¿Por qué ocurre esto? El caso es que existen dos tipos de protocolo de extremo a extremo, uno que sí es propiamente de emisor a receptor, como el de Telegram en sus chats secretos, y otro que tiene un intermediario: el servidor, como el que ahora usa Whatsapp en sus mensajes.

El procedimiento es complicado pero se puede explicar de forma sencilla: cuando yo me registro en Whatsapp, genero una clave pública que me identifica. Además, tengo una clave privada que es a la vez mi clave de cifrado y mi llave para leer mensajes cifrados. Tú tienes lo mismo. Así, si yo te envío un mensaje, lo hago con tu clave pública (tu identidad), lo que garantiza que sólo tú puedas abrir el mensaje dado que únicamente tú tienes tu llave privada. Cuando me respondas a ese mensaje, se procederá a realizar lo mismo en el sentido inverso. Es decir, cifrarás con mi clave pública y únicamente podré abrirlo yo con mi clave privada. Pongamos un ejemplo básico que podría entender cualquiera: tu eres el único que tiene una llave con forma de manzana, y eso lo sabe todo el mundo, pero nadie puede robarte tu llave. Así que cuando yo envío mi mensaje con un candado en forma de manzana, sólo tu lo puedes abrir.

Pero eso no es todo: hay un momento en el que Whatsapp sí almacena la conversación cifrada en su servidor: cuando el receptor tiene el teléfono apagado. Hasta que lo enciende, el servidor no lo entrega, lo retiene mientras tanto (con un largo periodo de caducidad). Aunque el mensaje no es vulnerable en ese momento porque sigue estando encriptado, Carlos asegura que este punto es importante porque demuestra que sí se almacena la conversación en el servidor, algo que Whatsapp no especificaba en un primer momento.

Los grupos podrían ser vulnerables

Si todos los miembros de un grupo están en la última versión de Whatsapp, no habría nada que decir, los mensajes enviados en ese grupo estarían cifrados de extremo a extremo y no podrían ser hackeados, como decíamos, por red de datos (sí con troyanos). Sin embargo, si alguno de los miembros no está actualizado, habría un agujero de seguridad en la conversación.

Esto es porque hay un canal que no va cifrado de emisor a receptor. Así, aunque los demás miembros sí reciben su mensaje encriptado de punto a punto, hay uno que no, por lo que ese canal sería totalmente accesible para Whatsapp, que podría leer el mensaje sin dificultades.

¿Por qué esto influye en el caso Apple?

Tal y como decíamos, que Whatsapp implantase este cifrado podría ser una reacción directa a los casos de juicios por protección de datos en los que las tecnológicas se enfrentan a las autoridades. Hablamos, entre otros, de la polémica del iPhone del asaltante de San Bernardino y de la detención del vicepresidente de Facebook de América Latina por negarse a revelar el contenido de unos mensajes de Whatsapp relacionados con un caso de narcotráfico. En el que alegaban que no poseían ese acceso, ya que Whatsapp, aunque es propiedad de la red social de Zuckerberg, funciona de forma independiente.
Lo que ocurre, es que Whatsapp había dicho al anunciar el cifrado de punto a punto que ahora no tendría ninguna potestad sobre los mensajes, y que no podría acceder a ellos ni siquiera por orden de las autoridades. Así, al igual que el almacenamiento en los servidores, esto es una verdad a medias que confunde en la lectura. Es cierto que no pueden leer los mensajes porque se almacenan cifrados, pero pueden acceder a los datos públicos, es una información que se suele pedir a menudo en procesos judiciales.

Así, Whatsapp podría seguir siendo llamado a colaborar en procesos judiciales cuando fuese por la necesidad de esos datos públicos, a pesar de que la compañía ha dejado caer en sus comunicados que ya no podría entregar información a petición de las autoridades.

viernes, 1 de abril de 2016

Pines y Tipos de puertos


Un puerto es una interfaz o un punto de conexión entre el ordenador y los dispositivos periféricos. Algunos de los periféricos comunes son el ratón, teclado, monitor o unidad de pantalla, impresora, altavoces, unidad flash, etc.

En otras palabras, permiten el intercambio de datos, de aquí el nombre interfaz de entrada/salida (también conocida como interfaz de E/S).
Los puertos de comunicación se pueden dividir en dos tiposbasados en el tipo o el protocolo utilizado para la comunicación.

PUERTOS SERIE Y PUERTOS PARALELOS

Un puerto serie es una interfaz a través del cual los periféricos se pueden conectar mediante un protocolo serie que consiste en la transmisión de datos un bit a la vez a través deuna sola línea de comunicación, en otras palabras, El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro
Originalmente, los puertos seriales sólo podían enviar datos, no recibir, por lo que se desarrollaron puertos bidireccionales (que son los que se encuentran en los equipos actuales). Por lo tanto, los puertos seriales bidireccionales necesitan dos hilos para que la comunicación pueda efectuarse.
Un puerto paralelo por otro lado, es una interfaz a través del cual la comunicación entre un ordenador y su dispositivo periférico es de una manera paralela, es decir los datos se transfieren en paralelo utilizando más de una línea de comunicación ejemplo puerto de impresora.

El artículo da una breve introducción a los diferentes tipos de puertos, junto con sus aplicaciones.
  • PS / 2
El conector PS / 2 fue desarrollado por IBM para conectar el ratón y el teclado, de ahí proviene el nombre.
Están codificados por colores como morado para el teclado y el verde para ratón.
--Puertos VGA
El puerto VGA se encuentra en muchos ordenadores, proyectores, tarjetas de vídeo y televisores.
Con el aumento en el uso del vídeo digital, puertos VGA están siendo reemplazados gradualmente por HDMI y Puertos de visualización. Algunos ordenadores portátiles están equipados con puertos VGA integradas en la placa con el fin de conectarse a monitores o proyectores externos.
--Puerto HDMI
HDMI es una abreviatura de alta definición de la interfaz de medios. HDMI es una interfaz digital para conectar dispositivos de alta definición y de ultra alta definición como monitores de ordenador, televisores de alta definición, reproductores de Blu-ray, consolas de juegos, cámaras de alta definición, etc.

 --USB tipo A Y B
Los dos tipos de conectores poseen el mismo número de pines y son eléctricamente idénticos. La única diferencia sería mecánicamente, su apariencia. Esto fue hecho de manera intencional, y acordado en un foro de implementadores USB para prevenir que se estuviera conectando huésped con huésped y causar un corto circuito accidentalmente.
TIPO A Es el más conocido y reconocido de los conectores USB. Consiste en un rectángulo aplanado con conexiones internas y una única manera de enchufar para evitar circuitos erróneos
TIPO B son los conectores USB que suelen ir “al otro lado del cable”, es decir, lo que se enchufan al dispositivo en cuestión que queremos comunicar con la computadora, y también los conectores hembra de estos dispositivos.
  • Puertos de Audio
Los Puertos de audio se utilizan para conectar los altavoces u otros dispositivos de salida de audio con el ordenador. Las señales de audio pueden ser analógicas o digitales
La configuración de estos puede variar mucho de una placa base a otra, pero la regla básica en una configuración de sonido con dos altavoces es la siguiente:
Conector rosa (1): Entrada de micrófono.
Conector verde (2): Salida para los altavoces.
Conector celeste (3): Entrada de sonido en línea
--S-Video
S-Video o conector de video por separado se utiliza para transmitir sólo señales de vídeo. La calidad de imagen es mejor que la de vídeo compuesto, pero tiene una resolución menor que la de vídeo de componentes.
El puerto S-Video es generalmente de color negro y está presente en todos los televisores y la mayoría de ordenadores. puerto S-Video se parece a un puerto PS / 2, pero sólo consta de 4 pines.

 --USB tipo C
USB tipo A – C es la última especificación del USB y un conector reversible. USB tipo A – C se supone que debe reemplazar a los tipos A y B y se considera a prueba de futuro.
USB-C permite soportar potencias eléctricas de 100W (20V y 5A) que son más que suficientes para cargar portátiles, pero también para cargar simultáneamente varios dispositivos móviles.
--RJ-45
Ethernet es una tecnología de red que se utiliza para conectar el ordenador a Internet y comunicarse con otros equipos o dispositivos de red.
La interfaz que se utiliza para redes de computadoras y las telecomunicaciones se conoce como Registered Jack (RJ) y el puerto RJ – 45, en particular, se utiliza para Ethernet sobre cable
La última tecnología Ethernet se llama Gigabit Ethernet y es compatible con una velocidad de transferencia de datos de más de 10Gigabits por segundo.
los puertos RJ-45 están equipados con dos LED para indicar la detección y transmisión de paquetes.






lunes, 14 de marzo de 2016

Trilogia 50 Sombras de Grey en PDF



Trilogía de 50 sombras de grey escrita por E. L. James son un grupo de libros que cuentan una historia de amor llena de un erotismo especial, en la que el hombre es un apasionado del control y el sado masoquismo, en la trilogía se cuenta la historia de cómo se conocen, de cómo Anastasia, la protagonista, tiene que enfrentarse a los gustos de Christian grey, el protagonista, para poder seguir con su historia de amor.

50 SOMBRAS DE GREY

contraseña del archivo:  !Y5Xefloo2l5IqfCYHxX3_lSDVxnUTRTAnhmUnTqrKas
el archivo lo descargan como muestra la imagen

50 SOMBRAS LIBERADAS
DESCARGA DA CLICK AQUI
COTRASEÑA DEL ARCHIVO: !ydMaQCbI8-1wL3-rgWEoLxNrWbqjMhvElj3U72G36LM





50 SOMBRAS MAS OSCURAS



Sinopsis
La romántica, sensual, erótica y totalmente adictiva historia de la apasionada
relación entre una estudiante universitaria y un joven multimillonario. Cincuenta
sombras más oscuras es la segunda parte de la trilogía Cincuenta sombras, que se
inició con Cincuenta sombras de Grey, y cuya tercera parte es Cincuenta sombras
liberadas
Cincuenta sombras más oscuras, es la historia de Anastasia Steele que intimidada
por las peculiares prácticas eróticas y los oscuros secretos del atractivo y atormentado
empresario Christian Grey decide romper con él y embarcarse en una nueva carrera
profesional en una editorial de Seattle. Pero el deseo por Christian todavía domina
cada uno de sus pensamientos, y cuando finalmente él le propone retomar su aventura,
Anastasia no puede resistirse. Reanudan entonces su tórrida y sensual relación, pero
mientras Christian lucha contra sus propios demonios del pasado, Anastassia debe
enfrentarse a la ira y la envidia de las mujeres que la precedieron, y tomar la decisión
más importante de su vida.


DESCARGA DA CLICK AQUI
CONTRASEÑA DEL ARCHIVO: !FSFLjPjsK2y7j9QXvXRqRRf5dW6IMmCzjW7bWzhxLqI