Dark[c]0des

Bienvenidos a Dark[c]0des....

Redes

Aprende Conceptos Basicos de Redes...

Informatica

Blog dedicado para Aprende y entender la Informatica......

Programacion

Aprende Nociones Basicas para iniciarte en la programacion...

Personalizacion

Aprende a Personalizar tu PC, blog........

viernes, 4 de diciembre de 2015

Sepa cómo proteger su privacidad en internet

Decir que la privacidad en internet no existe ya suena a lugar común. El hecho de publicar a diario, a través de distintos medios digitales, prácticamente lo que hacemos, sentimos, deseamos o criticamos nos ha convertido, a la mayoría, en especial a los más jóvenes, en seres públicos, expuestos.
Ahora bien, la novedad está en la otra cara del negocio. En la orilla de las empresas de tecnología que nos ‘regalan’ cosas a cambio de nuestra información personal: redes sociales, aplicaciones, juegos, cuentas de correo o sistemas operativos móviles que se hacen con un volumen inimaginable de datos diarios. Técnicamente, esto nos lo dijeron y explicaron en el contrato de acuerdo que aparece en la pantalla del computador o del celular cuando sacamos un perfil o descargamos una aplicación. Algo que, sin embargo, no leemos. “No somos conscientes del alcance que tiene la violación de nuestra privacidad cuando estamos conectados. No se nos permite saber exactamente qué información sobre nosotros está siendo almacenada, compartida o usada”, comentó en junio pasado al diario 'El País' de España Jeff Jarvis, profesor de periodismo y temas digitales de la Universidad de Nueva York.
Y aunque pensemos que nos esforzamos en activar todas las restricciones de privacidad posibles de Facebook, por ejemplo, apenas la tía que vive fuera de la ciudad abre su cuenta, nos agrega y empieza a subir fotos de nosotros cuando niños, y a felicitarnos porque cambiamos de cargo, con el nombre y ciudad de nuestra empresa, se acabó dicho esfuerzo.

Según un estudio de Ipsos, los colombianos usamos al menos 14 aplicaciones distintas en promedio en móviles y el 81 por ciento de los usuarios de internet es suscriptor activo de redes sociales.

Seguimiento diario
Adicionalmente a la gran cantidad de información personal que ‘regalamos’, o mejor, socializamos, se suma otra que los servicios en línea se encargan de obtener. En el primer caso podemos de cierto modo controlar el nivel de acceso a nuestros datos. En el segundo, no.
A través de pequeños programas que se instalan automáticamente en el navegador del PC, llamados 'cookies', muchos portales pueden monitorear nuestras actividades, los sitios que visitamos, los términos que buscamos, los videos que vemos, el contenido que consumimos, las horas de mayor actividad, etc.
En el caso de los móviles, cuando se instala una aplicación, se nos informa de los permisos y accesos que necesita para funcionar (sí, tampoco los leemos), que van desde acceso a la cámara, el micrófono o los contactos, hasta permiso para revisar las fotos, datos de la red wifi a la que se conecta, entre otros.

¿Qué hacen con esos datos? Los venden. Son oro para empresas que necesitan publicitar, enviar mensajes y ofertas comerciales con la total certeza de que le llegan a la persona que está interesada o necesita de un producto o servicio específico. “Las preocupaciones sobre la privacidad y la falta de control sobre la forma en que los datos de los usuarios se utilizan en línea han hecho que la gente desconfíe profundamente de internet”, dijo a EL TIEMPO Denelle Dixon-Thayer, de Mozilla.

¿Buscó videos de golf en YouTube? Cuando entre a su Facebook verá ‘páginas recomendadas’ de ese tema. ¿Escribió en un correo de Gmail que compró mascota? Seguro recibirá un mensaje de una tienda relacionada. ¿Entró a Amazon.com interesado en unos zapatos? Cuando vuelva verá ofertas de esa línea de producto. Aunque es más complejo, existen formas de evitar que tanta información personal suya circule por ahí en internet en manos de terceros. Lo importante es tener en claro que la ausencia de privacidad se puede arreglar con un poco de atención y dedicación.

¿Quién puede tener mi información?
Usted puede saber el estado de su privacidad en internet y en los móviles. Una forma de hacerlo es a través del servicio de Privacyfix (www.privacyfix.com), un programa que se instala en navegadores Chrome o en celulares Android y iPhone, y que le muestra qué tan vulnerable y al descubierto de terceros está su información personal en servicios como Google, Facebook, Linkedin y Twitter.
El sistema analiza a quiénes se comparten sus datos, le muestra en rojo, amarillo o verde el nivel de privacidad, si pueden ver sus correos, fotos o información de contacto, entre muchos otros.
Ofrece la opción de tocar un simple botón (fix) para arreglar la configuración de su privacidad en dichos servicios (deberá autorizar a Privacyfix el ingreso a sus perfiles sociales).

Aprenda a protegerse
1. Poco, mejor. Mientras menos perfiles sociales tenga, podrá controlar mejor (y distribuir menos) su información personal.
2. Navegue oculto. Existen funciones como ‘navegación privada’, en Chrome, Internet Explorer o Firefox, que le permiten usar la red sin dejar rastro o ‘cookies’.
3. Que no lo sigan. Navegadores como duckduckgo.com no hacen seguimiento o guardan sus búsquedas, ni guardan datos suyos. En su móvil o tableta (Android, iPhone, iPad) puede descargar Blur Protect, una aplicación gratuita que esconde su correo, tarjetas de crédito e información personal en internet.

Saludos.

jueves, 3 de diciembre de 2015

Se busca cibercriminal que robó 1.200 millones de claves de acceso

Tiene en su poder información de usuarios de 420.000 sitios web.

 

El FBI va tras la estela de un cibercriminal, conocido con el seudónimo de Mr. Grey, que robó 1.200 millones de datos de acceso de, al menos, 420.000 plataformas de internet y 500 millones de cuentas de correo.

Las credenciales, que brindan acceso a redes sociales como Facebook y Twitter, fueron robadas el año pasado por una red de crimen organizado, originaria de Rusia, bautizada como CyberVor. Los cibercrminales recolectaron los datos aprovechando vulnerabilidades en las bases de datos SQL, informó Reuters.

Alex Holden, jefe de seguridad de la información de Hold's Security, le contó a Reuters que ciertos mensajes escritos por Mr. Grey en foros clandestinos indican que el cibercriminal logró burlar la seguridad de las bases de datos por medio de programas maliciosos.

Se acusa a Mr. Grey no solo de vender datos de acceso a redes sociales, sino de ofrecer herramientas para propagar correos basura (spam).

Facebook y Twitter no emitieron comentarios al respecto. 

Ejercicio Practico de Paquetes, Clases Abstracta, Coleccion de Objertos Arraylist, Herencia, Polimorfismo en JAVA

Hola Chicos este es el deber que debo presentar en unos dias se que no es gran cosa pero talvez a alguien que recien comienze o sea novato como yo le sirva, bueno les dejo el Codigo para que descargen... El Programa se trata de hacer una compra el cliente puede ingresar el nombre del producto o el codigo verificar si hay en stock y preguntar cuantos desean hay que tener 2 arraylist de objetos uno con los objestos instanciados de los productos y el otro que se va a ir llenando con lo que compro y le da el saldo total, espero que les sirva.



Descargar Aqui

Saludos...

martes, 1 de diciembre de 2015

CURSO COMPLETO + HERRAMIENTAS + EJEMPLOS + MANUAL CRACKING SIN SECRET

Bueno este curso va a las personas interesadas en el mundo del CRACKING al parecer los antiguos link ya no funcionan de la pagina oficiales pero esta infor la saque de esta Pagina.

Este curso consta de materiales como:
Ricardo Narvaja del curso de cracking
el curso Cracking sin secretos el cual trae una imagen ISO con los programas y ejercicios que aparecen en dicho Curso.

Los Links de Descarga:


Link Pdf Ricardo Narvaja
Link Pdf Curso Cracking sin Secretos
Link Imagen ISO Herram + Ejercios

Fuente

Saludos...

¿Es seguro comprar a través de apps móviles?

Compras a través de apps
Esta pregunta se la hacen muchos usuarios a la hora de comprar a través de aplicaciones móviles. La seguridad sigue siendo una preocupación de todos los usuarios, sobre todo cuando se ofrecen los datos de la tarjeta de crédito a través de la web. Sin embargo, si hacemos caso a las costumbres de los usuarios, parece que todos creen que es lo suficientemente seguro como para utilizarlo.
Sin embargo, a pesar del uso intensivo de este tipo de aplicaciones, en el fondo los usuarios no lo tienen tan claro. Una encuesta realizada por Blancco Technology Group así lo indica. De hecho, hasta un 28% de los consumidores se sienten totalmente inseguros a la hora de comprar desde un dispositivo móvil. Incluso dos de cada diez no quieren vincular sus tarjetas de crédito a las aplicaciones móviles.
La información financiera es para la gran mayoría, un 52%,  lo que más quieren proteger. En este sentido, parece ser que las contraseñas y los datos personales importan menos. Únicamente el 11% temen que las fotos y vídeos caigan en manos peligrosas.
App Store y Google Play, los mercados más importantes

Conductas de riesgo

De todas formas, aunque sí se tiene conciencia del peligro muchos no hacen absolutamente nada por evitarlo. El 29 por ciento admite que no sabe cuándo fue la última vez que se accedió a sus datos personales sin su consentimiento, e incluso el 18% utiliza redes WiFi públicas para actividades relacionadas con el trabajo. Asimismo, el 25 por ciento cree que simplemente con borrar archivos o carpetas e impidiendo el acceso a su dispositivos mediante una clave de acceso están mucho más seguros.
De todas formas, como se puede comprobar en encuestas como esta, lo más peligroso siempre es el uso descuidado de los usuarios a la hora de entrar en internet. Por ejemplo, es bastante sensible y peligroso acceder a aplicaciones importantes, como por ejemplo, la del banco, a través de redes WiFi públicas. Mucho más que comprar por internet en webs que sepamos que son realmente seguras. Normalmente, las grandes tiendas tienen sistemas de control fiables para evitar robos de datos bancarios.
Por tanto, quizá la respuesta a la pregunta sea que la seguridad no tiene que ver con las apps móviles, sino con el uso que hacemos de nuestros datos personales durante todo el día. Las aplicaciones en sí, suelen ser bastante seguras, al menos las más importantes.


Saludos..

Apps maliciosas empiezan a llegar a Windows 10 Mobile

Windows 10 Mobile

Apenas tiene meses de vida y ya se han empezado a colar aplicaciones maliciosas en la versión para dispositivos móviles de Windows 10. La última ha sido una aplicación falsa de Tweetium, uno de los clientes más utilizados de Twitter en Windows Phone. De hecho, ha tenido que ser la propia empresa creadora de Tweetium la que ha avisado a los usuarios de que no descarguen esa aplicación falsa.
“ADVERTENCIA: Tweetium Beta (free) es una aplicación falsa en la tienda de Windows 10. No instalarlo. Es un estafador intentando robar contraseñas’. Con esta rotundidad anuncia Tweetium en su Twitter de que hay una aplicación que se hace pasar por una beta gratis de su propia app en el Windows Store.
Parece ser que esta aplicación únicamente existe para que los usuarios piensen que están accediendo a su cuenta de Twitter cuando en realidad le están dando su usuario y contraseña a un hacker. Por eso, hay que tener bastante cuidado a la hora de instalar aplicaciones en nuestros dispositivos e intentar investigar si el desarrollador es de fiar o no. Si queremos aplicaciones oficiales hay que buscar que el desarrollador sea la propia empresa y si queremos apps de terceros, ya que muchas veces los clientes son mejores que las apps oficiales, tenemos que asegurarnos de que no se trata de apps falsas. Siempre viene bien mirar quién es el desarrollador y sus antiguas creaciones, así como las opiniones de los usuarios.
 Windows 10 Mobile

Microsoft tiene que poner más barreras

En Redmond saben que cuánto más crezcan, más aplicaciones de este tipo tendrán que censurar ya que más se van a intentar colar en su tienda. Por muy seguro que sea Windows 10 Mobile, que lo es, hay que tener claro que este tipo de aplicaciones se aprovechan de la credulidad de la gente y no de los fallos de seguridad del propio sistema operativo.
Por ese motivo el filtro tiene que ser cada vez más difícil de pasar. Se ha sabido que el propio desarrollador de la aplicación falsa de Tweetium ha conseguido publicar otras 30 aplicaciones falsas por lo que parece que no le ha resultado muy difícil colársela a Microsoft.
El problema es que es muy complicado crear un filtro realmente eficiente, por lo que también hay que intentar eliminarlas cuánto antes una vez sean descubiertas. Las aplicaciones spam y los clones son un verdadero problema para Windows 10 y más teniendo en cuenta el carácter universal del sistema operativo. Algunas de esas aplicaciones pueden funcionar tanto en dispositivos móviles como en PCs, por lo que el peligro es mayor que en cualquier otro SO. La compatibilidad también tiene su lado malo.


Saludos 
Las contraseñas son un elemento primordial de la seguridad en Internet, porque en caso de ser realmente seguras pueden evitar que los usuarios sean víctimas de ataques, secuestro de cuentas o robo de información. De acuerdo con la organización tecnológica ISACA, los riesgos para los usuarios y las organizaciones son muy altos, ya que un delincuente con conocimientos suficientes puede infiltrarse en su sistema de seguridad y robar la información. Con lo anterior, afirma, los cibercriminales pueden extorsionar a los usuarios o vender la información a otros. El experto de ISACA, Steven J. Ross, dijo que la contraseña es un elemento primordial de la autentificación y ésta comprende información que sólo el usuario sabe, es decir, un secreto que sólo el creador de la cuenta posee y que acredita que la persona es "quien dice ser". Ante la problemática actual, mientras más complejas sean las claves será mejor su eficiencia, y éstas deben incluir números, signos, letras mayúsculas y minúsculas y evitar nombres propios, series numéricas y fechas, expuso. Asimismo, afirma que se debe tener cuidado con las preguntas de seguridad que en ocasiones comprometen información que puede ser pública, como la fecha de nacimiento o el nombre de la mascota. El experto advierte que escribir en un archivo las contraseñas y auto enviarlas a un correo electrónico no es una forma segura de guardarlas, toda vez que de ser violado el archivo el delincuente contará con la información de otras cuentas. En su opinión, lo mejor es guardar las contraseñas en un lugar verdaderamente seguro "y su definición de seguro, no es un archivo en la computadora con la denominación Password, ya que es la forma más fácil para el robo de identidad al existir la irrupción en un sistema". Ante esta situación, abunda, es necesaria la asesoría de expertos en ciberseguridad para proteger y ofrecer servicios de auditoría adecuados para que empresas o usuarios se sientan seguros de utilizar sus contraseñas.

Ver más en: http://www.20minutos.com.mx/noticia/35315/0/contrasenas-aliadas-de-la-seguridad-informatica/#xtor=AD-1&xts=513356
Las contraseñas son un elemento primordial de la seguridad en Internet, porque en caso de ser realmente seguras pueden evitar que los usuarios sean víctimas de ataques, secuestro de cuentas o robo de información. De acuerdo con la organización tecnológica ISACA, los riesgos para los usuarios y las organizaciones son muy altos, ya que un delincuente con conocimientos suficientes puede infiltrarse en su sistema de seguridad y robar la información. Con lo anterior, afirma, los cibercriminales pueden extorsionar a los usuarios o vender la información a otros. El experto de ISACA, Steven J. Ross, dijo que la contraseña es un elemento primordial de la autentificación y ésta comprende información que sólo el usuario sabe, es decir, un secreto que sólo el creador de la cuenta posee y que acredita que la persona es "quien dice ser". Ante la problemática actual, mientras más complejas sean las claves será mejor su eficiencia, y éstas deben incluir números, signos, letras mayúsculas y minúsculas y evitar nombres propios, series numéricas y fechas, expuso. Asimismo, afirma que se debe tener cuidado con las preguntas de seguridad que en ocasiones comprometen información que puede ser pública, como la fecha de nacimiento o el nombre de la mascota. El experto advierte que escribir en un archivo las contraseñas y auto enviarlas a un correo electrónico no es una forma segura de guardarlas, toda vez que de ser violado el archivo el delincuente contará con la información de otras cuentas. En su opinión, lo mejor es guardar las contraseñas en un lugar verdaderamente seguro "y su definición de seguro, no es un archivo en la computadora con la denominación Password, ya que es la forma más fácil para el robo de identidad al existir la irrupción en un sistema". Ante esta situación, abunda, es necesaria la asesoría de expertos en ciberseguridad para proteger y ofrecer servicios de auditoría adecuados para que empresas o usuarios se sientan seguros de utilizar sus contraseñas.

Ver más en: http://www.20minutos.com.mx/noticia/35315/0/contrasenas-aliadas-de-la-seguridad-informatica/#xtor=AD-1&xts=513356
Las contraseñas son un elemento primordial de la seguridad en Internet, porque en caso de ser realmente seguras pueden evitar que los usuarios sean víctimas de ataques, secuestro de cuentas o robo de información. De acuerdo con la organización tecnológica ISACA, los riesgos para los usuarios y las organizaciones son muy altos, ya que un delincuente con conocimientos suficientes puede infiltrarse en su sistema de seguridad y robar la información. Con lo anterior, afirma, los cibercriminales pueden extorsionar a los usuarios o vender la información a otros. El experto de ISACA, Steven J. Ross, dijo que la contraseña es un elemento primordial de la autentificación y ésta comprende información que sólo el usuario sabe, es decir, un secreto que sólo el creador de la cuenta posee y que acredita que la persona es "quien dice ser". Ante la problemática actual, mientras más complejas sean las claves será mejor su eficiencia, y éstas deben incluir números, signos, letras mayúsculas y minúsculas y evitar nombres propios, series numéricas y fechas, expuso. Asimismo, afirma que se debe tener cuidado con las preguntas de seguridad que en ocasiones comprometen información que puede ser pública, como la fecha de nacimiento o el nombre de la mascota. El experto advierte que escribir en un archivo las contraseñas y auto enviarlas a un correo electrónico no es una forma segura de guardarlas, toda vez que de ser violado el archivo el delincuente contará con la información de otras cuentas. En su opinión, lo mejor es guardar las contraseñas en un lugar verdaderamente seguro "y su definición de seguro, no es un archivo en la computadora con la denominación Password, ya que es la forma más fácil para el robo de identidad al existir la irrupción en un sistema". Ante esta situación, abunda, es necesaria la asesoría de expertos en ciberseguridad para proteger y ofrecer servicios de auditoría adecuados para que empresas o usuarios se sientan seguros de utilizar sus contraseñas.

Ver más en: http://www.20minutos.com.mx/noticia/35315/0/contrasenas-aliadas-de-la-seguridad-informatica/#xtor=AD-1&xts=513356

lunes, 30 de noviembre de 2015

Dridex, el troyano que roba información bancaria y claves personales

Esta informacion esta super cada dia inventa virus quiero aprender a crear virus para ayudar y saber como funcionan... El FBI, Europol y Guardia Civil desmantelaron la organización criminal que creó el software malicioso para espiar transacciones y robar datos de los usuarios. Cómo evitar ser víctima del malware.
La operación para dar con los ciberdelincuentes contó con la ayuda de la compañía española especializada en ciberseguridad S21sec tras varios meses de investigación
Esta red, según datos del FBI, habría ocasionado pérdidas por al menos 10 millones de dólares por los ataques de Dridex sólo en Estados Unidos y 30 millones en Inglaterra, pues su principal objetivo es el lucro mediante el robo de credenciales e información de valor.
Entidades del sector IT (Información Tecnológica), financiero, farmacéutico, seguros, administración pública e industria son algunas de sus víctimas. Se calcula que hay más de 155 países afectados y más de 344.721 equipos comprometidos. Uno de los líderes de la organización delictiva, de nacionalidad moldava, fue detenido por las autoridades en Chipre. Está siendo acusado de conspiración criminal.

Cómo funciona el troyano que roba datos personales
Cómo funciona el troyano que roba datos personales
Esta tendencia se ha ido incrementando en todo el mundo. Desde hace cuatro años blancos preferidos para los delitos cibernéticos en Europa, indicó el medio.
En 2014, Dridex hizo su aparición con una campaña de spam que generó más de 15.000 correos electrónicos cada día. En ese entonces se registraron 115.358 incidentes en el Reino Unido y 61.999 en Francia.
LEA MÁS:
Dridex, el troyano que roba información bancaria y claves personales
A pesar de las detenciones realizadas y poder desmantelar botnet, la red de robots informáticos que ejecutan de manera autónoma y automática, Dridex, un malware que es la evolución de Cridex, basado en el troyano ZeuS, ha continuado con sus ataques tanto en Estados Unidos como en Europa Occidental.
Las principales características del malware son que es principalmente diseñado para ser utilizado en cibercrímenes bancarios; roba datos del navegador del usuario; realiza funciones de form grabbing (captura contraseñas, entre otras funciones); permite el acceso a la red del equipo infectado mediante un backdoor (puerta de atrás); y suplanta al remitente de compañías de correos electrónicos.
DRIDEX BUSCA DIRECTAMENTE EL LUCRO Y QUE APROVECHA LAS MACROS DE MICROSOFT OFFICE PARA INFECTAR LOS EQUIPOS
Una vez comprometido el equipo, el objetivo de los ciberdelincuentes es la suplantación del usuario en las aplicaciones de banca en línea de las que haga uso. Igualmente, el troyano permite que los atacantes se apropien de cualquier otra información de valor presente en el dispositivo.
Uno de los últimos ataques ha sido una campaña de spam que ha estado distribuyendo el troyano Dridex en un archivo adjunto de Microsoft Word. Éste simulaba ser una factura, según las investigaciones del laboratorio de seguridad informática G DATA.
Consejos para evitar a Dridex
La compañía española de ciberseguridad S21sec informa que algunas de las maneras de evitar ser víctima del troyano son: no abrir ningún archivo adjunto no solicitado o esperado, sobre todo si se trata de archivos comprimidos; acceder a la banca online y realizar compras desde sistemas virtualizados, ya que ello proporciona poder realizar pagos seguros; evitar introducir información inusual en los formularios de pago o de acceso a la banca online como por ejemplo el PIN de las tarjetas de crédito; tener siempre actualizado el software de seguridad y comprobar que el usuario puede seguir conectado a las diferentes páginas de internet de fabricantes de antivirus, ya que muchos troyanos impiden dicha conexión
Fuente

Saludos..

Cómo desbloquear Android sin contraseña ni patrón

Sabemos que android no es tan seguro como lo es IOS o Windows 10 Phone pero aqui esta info que me llamo la atencion mucho: 

Que Android tiene sus puntos flacos todos los sabemos. Siempre se le ha echado en cara que es un sistema poco seguro y que tiene muchas fallas que cerrar, y es verdad. Uno de los principales problemas que tiene Android es que burlar su seguridad es relativamente fácil si somos lo suficientemente pícaros y pacientes.
Ante esta “preocupación por la seguridad”, Android cuenta con diferentes sistemas de seguridad que permiten bloquear el acceso a los datos e información del dispositivo. ¡Ay, inocentes criaturas nosotros que nos creemos a salvo! No, hay diferentes formas de saltarse el bloque de Android, y os las vamos a enseñar aquí y ahora –por si se os ha olvidado el patrón de puntos…-.

5 formas de saltarse el bloqueo en Android

Mediante el Android Device Manager

Sí, una herramienta de la propia Google es capaz de ayudarte a saltarte el patrón de puntos o la contraseña de un teléfono. Obviamente, tendremos que tener nuestra cuenta de Google metida en el teléfono para que el método funcione, y por supuesto, conexión a Internet.
Si se nos ha olvidado el código que usamos para desbloquear la pantalla, solo tendremos que irnos a este enlace y meter nuestra cuenta de Google. Entonces nos aparecerán todos los dispositivos en los que hemos metido la cuenta, y es ahí donde veremos nuestro móvil. Aquí podremos ver los dispositivos en los que tenemos metida nuestra cuenta Ahora solo tenemos que darle a “Bloquear” y poner una nueva contraseña. Cuando la aceptemos, nuestro teléfono cambiará automáticamente de bloqueo e, introduciendo la nueva combinación, podremos acceder al teléfono. Fácil y sencillo. Y aquí podremos cambiar la contraseña por una nueva

Introduciendo tus propios credenciales de Google

Seguro que os ha pasado más de una vez que un amigo os coge el teléfono e intenta desbloquear la pantalla –sin éxito-. Es ahí cuando tu smartphone se bloquea y te obliga a esperar 30 segundos, un minuto…, pero no es necesario, porque podemos desbloquearlo sin necesidad de esperar -siempre que nuestro dispositivo tenga Android 4.4 o inferior-.

Cuando nos salte el aviso, pulsamos en “Siguiente” y nos ofrecerá dos formas de avanzar: respondiendo a una pregunta de seguridad o introduciendo nuestros credenciales de Google. Esta segunda opción, si recordamos el correo y la contraseña, desbloqueará nuestro dispositivo y nos permitirá cambiar el patrón.

Haciendo un reseteo de fábrica y perdiendo todos los datos

Este método, quizá excesivamente drástico aunque no por ello menos funcional, es válido en la gran mayoría de casos. Para hacer esto debemos acceder al recovery de nuestro teléfono, que salvo excepciones, suele hacerse siguiendo los siguientes pasos:
  1. Apagar el teléfono completamente.
  2. Dejar pulsado el botón de volumen – y el de encendido hasta que aparezca el bootloader.
  3. Una vez ahí pulsar dos veces –o las que sea necesario para acceder al recovery– hacia abajo y luego el botón de encendido para seleccionarlo.

Las ventajas de tener un recovery modificado es que te da muchas más opciones
Una vez en el recovery tendremos que seleccionar, usando los botones de volumen, la opción “wipe data / Factory reset”. Eso formateará nuestro teléfono y, cuando acabe, solo deberemos pulsar “Reboot now” para reiniciarlo y reconfigurarlo de nuevo.
Consejo: hacerle un Factory Reset al teléfono de vez en cuando no viene mal, así consigues limpiarlo por completo y quitarle posibleslags y problemas. Yo se lo hago cada mes.

Crasheando la pantalla de bloqueo

¿Qué? ¿Te creías que tu contraseña era irrompible? Pues no, para nada. Reventar la seguridad de tu teléfono es muy fácil, y las llamadas de emergencia son la única herramienta que necesitamos. Si tienes una contraseña alfanumérica puesta como método de seguridad, puedes provocar un fallo en la pantalla de bloqueo y acceder a todo el contenido de tu teléfono –solo si tenemos Android Lollipop-.
Solo tendremos que abrir las llamadas de emergencia y pegar 10 asteriscos. Luego los copiamos y pegamos sucesivamente hasta que no nos deje hacerlo más. Cuando hayamos terminado, copiamos todos esos caracteres y volvemos a la pantalla de bloqueo. La pantalla de bloqueo puede fallar si tenemos paciencia Ahí abrimos la cámara y bajamos la barra de notificaciones. Luego pulsamos sobre la rueda de Ajustes, y nos pedirá la contraseña. Ahora solo tendremos que pegar sucesivamente los caracteres que hemos copiado antes hasta que el bloqueo falle y nos deje acceder. Rebuscado, pero eficaz.

Iniciando el teléfono usando el “arranque seguro”

En Google Play hay cientos de aplicaciones que sustituyen el desbloqueo de fábrica de Android. Funcionan exactamente igual que el normal, solo que dan alguna función nueva. El caso es que si nos olvidamos de qué contraseña o patrón hemos puesto, no podremos acceder al teléfono por más que lo intentemos.
El método que hay para conseguir acceder es usando el “arranque seguro”. Esto nos permitirá reiniciar el teléfono con todas las aplicaciones que hemos descargado deshabilitadas. De esa manera podremos desinstalarla y eliminar el problema.

Una buena forma de eliminar aplicaciones intrusivas es entrando en el modo de arranque seguro
Para hacer esto, solo debemos dejar pulsado el botón de apagar y, cuando salga la opción “Apagar”, dejar pulsado la opción. Luego pulsamos OK y el teléfono reiniciará en modo seguro. Cuando hayamos desinstalado la app, solo tendremos que reiniciar el teléfono como normalmente y listo, no más problemas.



Saludos

El hardware también puede tener malware

Una noticia muy curiosa me llamo la ataencion no sabia que el hardware podia tener malware esta info la saque de esta pagina y la fuente origional de esta. A diferencia de la creencia popular, el hardware no está exento de posibles amenazas de malware.
Según un informe de Kaspersky Lab, el hardware puede tener muchas amenazas indetectables para las soluciones de seguridad actuales y, en algunos casos, una vez infectado el equipo no puede repararse.
De esta forma, no todos los virus se encuentran en programas y aplicaciones. Esto es debido a que por el aumento en la complejidad de los nuevos firmwares encargados para gestionar sus distintos componentes, han aparecido nuevas vulnerabilidades que afectan al hardware, y las cinco más principales son:

El hardware también puede tener malware


1.- RAM: La principal amenaza para el hardware es la seguridad de la DDR DRAM, la cual no se puede solucionar mediante ningún parche de software. El problema radica en que los elementos del hardware soldados en el chip se encuentran colocados cada vez más cerca y, por tanto, comienzan a interferir unos con otros. Los nuevos módulos de memoria RAM basados en DDR4 y de ‘parity check’ pueden hacer frente a los ataques que se basan en este defecto; pero, en realidad, la mayoría de los ordenadores pueden hackearse mediante el ataque descrito. La única solución es cambiar todos losmódulos de la memoria RAM.
2.- El disco duro: El firmware que controla los discos duros contiene elementos que pueden piratear el dispositivo. Estos ataques pueden dañarlo de tal manera que no haya reparación posible.
3.- La interfaz USB: Conectar un dispositivo móvil al puerto USB del ordenador para cargar o transferir información puede traspasar malware, ya sea voluntaria o involuntariamente.
4.- La interfaz Thunderbolt: Vulnerabilidad relacionada con la conexión del cable Thunderbolt, donde se permite explotar los módulos auxiliares de inicio desde dispositivos externos conectados a través de ese cable y hacerse con el ordenador infectado. Apple incluyó en una actualización un parche temporal a esta vulnerabilidad.
5.- BIOS: Cuando la Interfaz Extensible de Firmware (UEFI) comenzó a cobrar fuerza, una gran parte del código fuente se convirtió en algo común a todas las plataformas y en una puerta de entrada para el malware. Así, la última vulnerabilidad de UEFI permite sobrescribir sobre el BIOS, sin que se pueda hacer nada al respecto.


Saludos.

Google Translate Afectado Por un Fallo de Seguridad

Si tenemos que hablar de un servicio de los de Mountain View que destaca por su longevidad ese es sin lugar a dudas el traductor. Pero como todo servicio que se encuentra en Internet es susceptible a sufrir problemas de seguridad y este no es una excepción. Google Translate posee una vulnerabilidad XSS que ha sido descubierta por un investigador español.
Concretamente, el fallo de seguridad está localizado en la función que permite traducir un documento directamente sin la necesidad de utilizar un extracto del mismo. Para realizar esta operación se debe subir mediante un formulario un archivo de texto que en principio el que puede provocar el problema y hacer uso de esta vulnerabilidad. El investigador detalla que introduciendo el código malicioso en este archivo se puede llevar a cabo el ataque contra los usuarios sin ningún tipo de problema.
Teniendo en cuenta que se tratan de ficheros basados en texto, si el atacante hace uso de un HTML o cualquier otro fichero que sea capaz de albergar código Javascript, este será interpretado por el traductor.
La forma de explotar la vulnerabilidad no es complicada, pero sí hay que tener en cuenta que para que los ciberdelincuentes obtengan resultados, tienen que conseguir que los usuarios descarguen en primer lugar el archivo qe posee el código malicioso y después que lo intenten traducir haciendo uso de esta funcionalidad, algo que resulta más que complicado.
fallo de seguridad xss en google translate

Según los responsables de Google Translate no hay riesgo

El investigador reportó el problema a la compañía estadounidense a principios de mes. Sin embargo, después de esperar a la respuesta se ha encontrado con que desde Google creen que no existe ningún tipo de problema con esta vulnerabilidad y que no tienen pensado tomar ningún tipo de medida al respecto, algo que ya hemos escuchado hace unos días con una vulnerabilidad en la aplicación de Gmail para Android que permitía falsear los datos de un correo electrónico.


Saludos

sábado, 28 de noviembre de 2015

Evaluador de Expresiones Algebraicas C++




Hola como estan Hoy les traigo el codigo que me causo muchos dolores de cabeza al hacer este
proyecto, es un Evaluador de Expresiones Algebraicas ejemplo Ingresamos esto (5+5)/5*2+3 , esto hacerlo en codigo es tedioso y aparte implementar listas enlazadas, pilas o colas dinamicas es muy complejo aparte ponerlo en arbol ......... aqui les dejo para que d escargen el libro en que me guie para las validaciones y el codigo.










LINK RESUBIDOS

Descargar PDF
Descargar Codigo


Una manera de como se Comunican los Terroristas mediante Telegram, Skype y deep web

El uso de tecnologías de cifrado de datos por terroristas para ocultar sus comunicaciones en internet como habrían hecho los autores de los recientes atentados en París, complica su identificación y exacerba aún más el dilema sobre los frágiles límites entre privacidad y seguridad en la red.
 

Al parecer, la aplicación de mensajería gratuita Telegram, similar a la popular WhatsApp, aunque con un sistema de cifrado más amplio, habría sido una de las herramientas estrella utilizadas por los yihadistas para organizarse en secreto.

Inicialmente, las conversaciones en Telegram no se pueden hackear porque su tecnología de cifrado de extremo a extremo es muy sólida, salvo que existiera alguna vulnerabilidad en el sistema o se accediera al mismo mediante técnicas de ingeniería social como persuasión psicológica a alguno de sus usuarios para conseguir las claves de acceso.

Telegram, Skype, chats, correos electrónicos
Esta aplicación es sólo una de las muchas en internet que permiten conversaciones ocultas, recuerdan a Efe los expertos en ciberseguridad Chema Alonso, de Telefónica, y Víctor A. Villagrá, profesor de ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación (Etsit) de la Universidad Politécnica de Madrid (UPM).

"Los malos", cada vez peores y con herramientas más potentes a su alcance, se sirven de todo tipo de canales tecnológicos en internet, incluso los supuestamente más ingenuos, para comunicarse de forma encubierta.

Por ejemplo, recurren a "chats de juegos" o conversaciones en partidas multijugador en donde van dejando mensajes escritos; asimismo, usan correos electrónicos cuyos distintos usuarios utilizan la misma cuenta y comparten archivos para comunicarse sin ser dejar ver sus mensajes al exterior, explica Chema Alonso.

Otra de las herramientas estrella que utilizan es Skype, para videoconferencias, porque las comunicaciones con esta plataforma son muy difíciles de rastrear y las fuerzas de seguridad tienen complicado monitorizarlas sin previa orden judicial, añade por su parte el profesor Villagrá, de la UPM.

En la deep web, ese enorme espacio virtual en donde las búsquedas escapan al control de los motores tradicionales, y al que recurren traficantes de armas, pedófilos y terroristas en busca de anonimato, los terroristas tienen un mundo oculto en donde captar recursos y personal desde el anonimato, prosigue el experto.

La tecnología de cifrado de datos: seguridad versus privacidad
La retirada o eliminación de aplicaciones con cifrado de datos de libre acceso en la red, que están contribuyendo a poner en jaque el equilibrio entre seguridad y privacidad en la red, no evitaría el surgimiento instantáneo de otras similares, advierten los expertos.

Con unos mínimos conocimientos tecnológicos, explican, los terroristas pueden diseñar su propias plataformas cifradas, porque la tecnología está ahí, y no resulta excesivamente complejo desarrollar plataformas con sistemas de comunicaciones cifrados seguros.

Los algoritmos utilizados para este tipo de tecnología son públicos para todo el mundo. Normalmente los terroristas recurren a las herramientas de comunicación cifrada más populares sin complicarse con otras menos conocidas, precisa el profesor de la UPM.

Los terroristas buscan certeza en el funcionamiento correcto de los sistemas y prefieren que hayan sido probados de forma masiva, añade.

Por su parte, Chema Alonso, de Telefónica, recuerda que el reto de la privacidad y la seguridad al cien por cien al mismo tiempo es imposible. Añade que se ha comprobado que, cuando los Estados fijan medidas de control sobre determinados sistemas, por ejemplo, las llamadas telefónicas, "los malos" se pasan automáticamente a otra tecnología o herramienta.
 
 
...SALUDOS...