jueves, 3 de enero de 2019

martes, 8 de mayo de 2018

Por que nunca an hackeado el Bitcoin (BTC) ¿Qué es Bitcoin?

Dato interesante:

 ¿Qué es Bitcoin?

Bitcoin es una moneda virtual e intangible. Es decir, que no se puede tocar en ninguna de  sus formas como ocurre con las monedas o billetes, pero puede utilizarse como medio de pago de la misma forma que éstos.

Al igual que ocurre con el dinero que tenemos en nuestro banco los Bitcoin aumentan o disminuyen de nuestra cuenta personal según realicemos ingresos o gastos, la única diferencia es que no existe la posibilidad de monetizarlos, como ocurre cuando, por ejemplo, retiramos dinero de un cajero automático.
¿Cómo funcionan?

Para operar con Bitcoin tan solo tienes que descargarte alguna de las aplicaciones disponibles, hay múltiples alternativas para cualquier sistema operativo, ya sea de escritorio o móvil como iOS o Android (MultiBit o Bitcoin Wallet, son sólo algunas opciones).

Con ellas puedes crear tu monedero de Bitcoins que, simplificando, consta de una clave privada asociada a una clave pública con la que poder realizar las operaciones. Gracias a ellas, los Bitcoin no se pueden falsificar y se garantizan que las transacciones de usuario a usuario se realizan de forma segura.

Los ladrones se han llevado fortunas hackeando empresas que custodiaban o comerciaban con bitcoins.




    Hace un mes, se llevaron 64 millones de dólares Bitcoin: $64m in cryptocurrency stolen in 'sophisticated' hack, exchange says
    Ha habido otros casos anteriores. Quizás el más grande, 450 millones de dólare al bajo precio de entonces del bitcoin de hace cuatro años, fue el de Mt. Gox, al que llevó a la quiebra. Casi una cuarta parte del robo pudo ser recuperado posteriormente.

Pero todavía existe mucho misterio en cuanto a estas operaciones. Supongo que otros ni siquiera las habrán reportado.

jueves, 19 de abril de 2018

¿Sitio web que funciona sin conexión a internet?





Sí, basta con que sea independiente de un servidor externo, o bien que se instale un servidor en el ordenador donde se tenga que ver ese sitio web.

En el primer caso, si una web usa sólo HTML, CSS, JavaScript, imágenes, o cualquier lenguaje o tipo de archivo que no dependa de un servidor, puede guardarse en un disco, pendrive, CD, o cualquier soporte, y reproducirse en cualquier navegador de cualquier ordenador aunque no tenga internet.

En el segundo caso, se podría utilizar cualquier tecnología disponible porque el propio ordenador ya tiene instalado un servidor web y un sistema de base de datos. Esto es muy utilizado por los desarrolladores web para probar sus desarrollos sin estar subiendo continuamente los archivos al servidor. El problema es que se necesita tener un entorno de software concreto, no basta con grabar los archivos en un soporte para llevarlo a otro entorno y que funcione.

Sí, No y depende.
Sí.
Muchos sitios web se desarrollan, como ya ha comentado Jota Benitez, en modo local, o sea una serie de archivos que el desarrollador tiene en su computadora y ya.
Puedes simplemente tener un archivo con algo de texto, exportarlo a html y listo, o tener un servidor, lenguage y base de datos, también en modo local.

No.
“Sin querer queriendo” podrías estar pidiendo una contradicción. Sitio Web indica que estás colgándolo en una red, pero “web” es más complejo que “net”. En muchos casos, web es sinónimo a red de redes, la “web” es muy similar a internet, aunque habría que anotar las diferencias.

Depende.
La cosa aquí es entender cual es la función. Podrías hacer todo un sistema por ejemplo de inventario para una tienda de abarrotes, con lenguajes del lado del servidor, con base de datos, etc, en una computadora local. Podrías tener un catálogo que se le envía a la gente en un CD, etc.
Podrías tener el sistema que se utilice en una red local, en una empresa, en una “intranet”.
En cuanto requirieras que un usuario la consulte externamente tendrías que conectarte, muy probablemente por internet.

sábado, 14 de abril de 2018

¿Cómo ganan dinero las personas con las páginas web/aplicaciones?


¿Cómo ganan dinero las personas con las páginas web/aplicaciones?



Es simple. En general, no ganan dinero. Los que sí ganan son las excepciones.

¿Cuánto se puede ganar?
Una página web, para recuperar solo el costo de alojamiento, necesita unas 10 mil visitas cada mes. Si consigue esa primera meta estará en una posición envidiable de trabajar totalmente gratis pero al menos no tendrá que pagar por trabajar, lo que ocurriría si no llega a esas 10 mil visitas al mes.
Una publicación digital, digamos un periódico, necesita cerca de un millón de visitas al mes por cada empleado remunerado que tenga. Si tiene cinco empleados necesitará cinco millones de visitas cada mes. No ganará dinero, pero tampoco perderá.
Esos números pueden parecer fácilmente alcanzables, pero no lo son y menos lo será el que el número de visitas se mantenga invariable o crezca en el tiempo.

Procedencia de los ingresos
Los ingresos vendrán principalmente de anuncios en cada página. De esto se encargan varias empresas a las que habrá que asociarse. La mayor, principal y más fiable es Adsense de Google (Make Money Online through Website Monetization). Con algunos de los demás sistemas de afiliados, puede haber problemas a la hora de cobrar.

Los anuncios, que normalmente se remuneran mediante el sistema de pago por click (solo se paga si un usuario hace click en el anuncio y rara vez por el número de visitas), no son igual de rentables. Muchos factores influyen en esto:
  • País del usuario que visita el sitio anunciado. En países en desarrollo, los ingresos suelen ser inferiores,
  • El sector del anunciante. Los anuncios mejor pagados son
    • Sitios porno, aunque empresas como Google prohíbe esos anuncios, pero hay otras firmas de afiliados que los permiten, por lo que hay que decidir si se opta por este camino o no ya que son excluyentes.
    • Sitios de juegos y apuestas. Igualmente suelen estar prohibidos por empresas serias.
    • Seguros, finanzas, forex, comunicaciones, aparatos electrónicos, viajes y similares. Aquellos en los que un click ofrece buenas posibilidades de generar un nuevo cliente para el anunciante a un buen precio.
  • Por contra, anuncios que sean muy generalistas, suelen pagar poco.
  • Finalmente, influye la oferta y demanda para ese tipo de anuncio y fecha, ya que el precio se fija, en teoría, por subasta electrónica.
Quién y cómo se determina que anuncios incluir.
En muchos casos, como en Adsense, eso lo fija la empresa (Google) dependiendo de palabras clave del artículo. En estos casos el propietario del sitio no puede influir salvo incluyendo artículos que traten sobre un tema que el anunciante desee. Por ejemplo, si el artículo habla de finanzas, hará anuncios de finanzas, si de viajes, los habrá de viajes, etc. 

En otros casos de afiliados, el sitio puede incluir cualquier anuncio que desee el propietario del sitio, seleccionándolo de una lista de varias opciones.
Se puede influir también, jugando con esas palabras clave para tratar se atraer cierto tipo de anuncio y, por tanto, sus anunciantes. Para eso, entre otras cosas, está el SEO, aunque Google mira con lupa muchas de esas técnicas y, de vez en cuando, prohíbe ciertos métodos.

Otros ingresos
Otros ingresos, similares a los de anuncios, pueden venir de enlaces a la cuenta de asociado de Amazon, promoviendo alguno de sus productos, dependiendo del artículo (p.e. una crítica de cámaras fotográficas, puede incluir un enlace a la página de Amazon. con algún producto que pudiera interesar a los lectores de la crítica), a libros escritos por el autor del sitio, etc.

En caso de una app puede ser algo distinto o adicional si la app ofrece un servicio solicitado por los usuarios, en cuyo caso puede generar ingresos por la venta de la propia app.



domingo, 8 de abril de 2018

¿Cómo eliminar un virus en mi android?



Debes hacer un Hard Reset…
Que no, es broma. Hay cosas que puedes hacer antes de recurrir al reset de fábrica, pero ten en cuenta que si nada funciona, deberás hacerlo.
CÓMO ELIMINAR VIRUS EN ANDROID

  1. Descarga un antivirus - creo que es lo más lógico, pero quizás lo mejor es que descargues más de uno y analices todos los ficheros del móvil.
  2. Desinstala las apps piratas que hayas instalado - cuando digo piratas, me refiero a todas aquellas que no provengan de la Play Store. Si por alguna razón no lo consigues, entra en modo seguro y intentalo.
  3. Hacer un Hard Reset - si nada de lo anterior funciona, lo siento, pero deberás hacerlo.
  4. si tu Android  necesita el reset
    La forma más sencilla de hacerlo es desde la opción del menú de Ajustes del propio dispositivo
    Para ello, accede al menú Ajustes y toca sobre el apartado Copia de Seguridad. Al final de este apartado encontrarás la opción Restablecer datos de fábrica. Toca sobre esa opción y se mostrará una segunda pantalla de verificación que te informa de que se perderán todos los datos y configuraciones que has configurado en el dispositivo, incluidas fotos, vídeos, música, documentos, etc.
    Toca sobre el botón Restablecer teléfono y el dispositivo comenzará el proceso de borrado de todo aquello que no corresponda a la configuración original del dispositivo.
    Si tu smartphone o tablet tiene instalada una tarjeta microSD, su contenido no se eliminará salvo que lo indiques expresamente, por lo que puede ser la tabla de salvación para guardar allí tus archivos personales. De todas formas, extrayéndola evitarás el mínimo riesgo de pérdida de datos.
    Tras unos minutos, el terminal se reiniciará y deberás volver a configurarlo con tus cuentas de usuario, tal y como hiciste la primera vez que lo encendiste.


COMO EVITAR VIRUS EN ANDROID
No creo que haya más que hacer. Ahora, lo que me parece conveniente hablar es sobre cómo evitar los virus para que no tengas que instalar antivirus o hacer resets:
  • Deshabilita la opción “Orígenes desconocidos” - Así evitas instalar APK que no ventan de la Play Store.
  • Evita las réplicas de las apps - También hay virus en la Play Store, por eso evita las apps que solamente quieren hacer con que hagas clic en sus popups.
  • Verifica los permisos de la app - Lo puedes hacer desde los ajustes. Si notas que alguna app tiene algún permiso que no debería, quizás te esté espiando :O
  • Instala una app de antivirus - Hazlo al menos de vez en cuando para analizar tu terminal, y luego desinstalala.
  • Mantén tu Android actualizado - Aunque te de pereza, las actualizaciones suelen venir con los últimos parches de seguridad de Android.

jueves, 5 de abril de 2018

¿Cómo puedo espiar WhatsApp?

¿Cómo puedo espiar WhatsApp?

La única forma real que tienes para espiar a tus contactos es analizando sus historiales de actividad.
Ahora mismo existe una app que se llama Chatwatch que te informa sobre la frecuencia de actividad de tus contactos. Aunque tus contactos y tú tengáis desactivada la función de “Última conexión”, para que nadie sepa si estás online o no, esta app lo consigue.

Según las pruebas que han estado reportando algunos usuarios, parece que la app requiere de un tiempo de 24 horas para generar una información certera de la actividad de nuestros contactos en WhatsApp.

Chatwatch es una app gratuita, pero si quieres espiar a dos contactos deberás pagar dos pesos semanales.

Pero si lo que buscas es espiar el whatsapp de otra persona mediante su número, existe una aplicación que solo podrás encontrar en la web de como espiar Whatsapp, donde te ayuda a leer las conversaciones ajenas tan solo sabiendo su número de telefono.

Por otro lado si tu pregunta estaba enfocada al procedimiento que existe para espiar el WhatsApp, yo particularmente lo desconozco, espero que mi respuesta te sirva de ayuda.


miércoles, 28 de marzo de 2018

Que Pasa Si Uso un ordenador sin antivirus. ¿Es seguro?

Sabias Que?
En los tiempos en que usaba MS-DOS, probé distintos antivirus, incluyendo el CPAV, el VSafe y el McAffee.
Mi computadora era una coladera.
Prácticamente todo el tiempo acosado por el CB-1530 (Online VSUM - CB-1530 Virus ) que tenía todos mis programas (juegos por aquel entonces, en su mayoría) en zozobra.
El desafío por aquel entonces era conseguir “el mejor antivirus”, aquel que eliminara por completo las plagas y, con el surgimiento de las tecnologías heurísticas, también previniera posteriores infecciones.
Pero todo fue en vano. Y yo seguía siendo presa fácil de cuanta infección pudo haber, incluyendo posteriormente el Michelangelo (Online VSUM - Michelangelo Virus) o el Natas (Online VSUM - Natas Virus).
Y yo sufría tanto por ello.
Hasta que llegó el día en que entré a trabajar a una cabina de Internet (cuando yo tenía 17 años) y entonces conocí el nivel Nightmare de las infecciones: todo tipo de gusanos, adware, bloatware… MelissaILOVEYOU… y mil y un plagas provenientes de sitios XXX.
Y mi tarea era tener las máquinas funcionando a las 8 de la mañana. Por aquel entonces no conocíamos el Deep Freeze —de Hyper Technologies, Inc., posteriormente de Faronics— y los sistemas de respaldo como Symantec Ghost—de Symantec. Así que todas las noches a formatear, reinstalar, etc. Con lo cual terminó adquiriendo una destreza y precisión únicas para instalar Windows y demás programas.
Pero el reto era no tener que hacer eso todas las noches.
Entonces, poco a poco empecé a aprender sobre el funcionamiento de los virus, gusanos, etc. Para ese entonces, yo conocía un poco sobre la arquitectura de una computadora basada en Intel, así que ya había un piso. Luego, la maraña de Windows y su eterno “talón de Aquiles”: el Registro de Sistema. Y el msconfig (entonces era Windows 98, luego Windows XP). Y finalmente las Políticas de Grupo.
Descubrir todo ello fue una maravilla. Y la maravilla más grande aún fue encontrar que una gestión mucha más fina y rápida de la seguridad de Windows se podía hacer usando los sistemas para servidores, tipo Windows 2000 (mi adorado Windows 2000), Windows 2003 y Windows 2012.
Durante un tiempo, probé con un par de antivirus más. Incluyendo el McAffee (ya para Windows) y el —al menos así me parecía— excelentísimo Kaspersky, que lamentablemente tenía el defecto de, para evitar infecciones, revisar todos y cada uno de los archivos accedidos, con lo que mi Pentium IV tenía rendimiento de Pentium II.
Exploré un poco más, vulnerabilidades típicas en navegadores. Y llegó la hora.
Hace más de 10 años que no uso antivirus. Que no sea en una computadora pública, pero inclusive en ese caso: una revisión rápida a programas cargados en la memoria, al registro del sistema, a servicios activos, y acceso vía consola de sistema (porque el explorer.exe también es un objetivo de ataque frecuente).
Eso significa no ser un “loco click click”. Jamás de los jamases dejaría mi computadora para que alguien la manipule sin mi vigilancia, así que básicamente tener el ordenador sin antivirus puede ser seguro, pero siempre con sus restricciones.
¿Y si voy a probar algo inseguro?
Pues para eso existen las máquinas virtuales. Arruinar una máquina virtual es mucho menos costoso —tiempo y dinero— que arruinar el sistema principal.
Y sí: si usas un sistema tipo UNIX/BSD, incluyendo las distribuciones de Linux, es extremadamente improbable que cojas una infección. Salvo que ingreses en root, lo cual ya de por sí es descabellado.
root = prohibido, en lenguaje LINUX;
Administrator = prohibido, en lenguaje Windows.

martes, 27 de marzo de 2018

¿Qué métodos utiliza el grupo hacktivista de Anonymous para hackear las cuentas de Twitter y Facebook de la gente?


Resultado de imagen para hacktivista de anonymous

 Este grupo de personas provocaban la caída de servidores, llevaban a cabo diferentes ataques informáticos y difunden datos privados a través de la Red.

Son responsables de ataques DDoS a páginas webs de partidos políticos, instituciones y empresas. Se les atribuyen delitos de asociación ilícita, daños informáticos y descubrimiento y revelación de secretos.



El metodo mas conocido es la Ingenieria Social, recuerda “el humano es el eslabon mas debil de la cadena evolutiva”.

Ahora si usan programas para romper la seguridad de esos programas twitter/facebook sera con algun programa diseñados por ellos mismos. No todos tienen una misma logica al momento de crear y esto les facilita realizar un bien o un mal.

Y no son programas que se pueden encontrar tan facilmente en la web o ni siquiera son publicados, algunos solo se dedican a explicar detalles de los ataques realizadas sin dar especificacion de como funciona por dentro sus programas.

Por cierto, la mayor parte de hacktivistas solo se dedican a realizar eventos/actividades en las que se promueve la verdad/justicia por alguna eventualidad necesaria. No todos los que se digan hacktivistas tienen porque hackear.



jueves, 15 de marzo de 2018

¿Hasta qué punto es fácil que alguien te rastree en la Deep Web?


¿Hasta qué punto es fácil que alguien te rastree en la Deep Web?

Resultado de imagen para deep web 



Hasta el punto de que:

a) ese alguien tenga acceso a la web oscura.

b) acceda desde la misma red o cableado desde el que tú lo haces.

c) pueda disponer de acceso al dispositivo router desde el cual estableces tú la conexión cifrada.

Para protegerte, y no necesariamente porque vayas ha hacer algo malo, es recomendable utilizar alguno de los servicios de VPN que existen para ocultar tu IP y navegar de forma privada.
Además de tener mucho cuidado con las páginas .onion que se visitan y los archivos que descargamos.
Recuerda que desde el momento que te conectas a Internet, dejas de ser totalmente anónimo.



Para entrar en la Deep Web segura, necesitas estos pasos:
  • Configurar Virtualización: usa Hyper-V, Virtual Box, VMWare. Esto no interviene directamente en tu disco duro, sino una sóla partición. En tal caso que vayas a descargar contenido sospechoso que traiga un mono de virus, sólo el sector que has particionado tendrá efecto, puedes eliminarlo cuando quieras, o simplemente dar un testing y analizar el efecto.
  • Corre con sistemas operativos Open Source: cualquiera te puede servir, pero mejor aún el especialista en seguridad informática se encarga Kali, BlackArch. Con sus poderosos comandos (sin necesidad de descargar programas al estílo Windows, como 4 paquetes para una sencilla cosa) puedes acceder directamente a los recursos sin traba alguna, garantizando la seguridad.
  • Descarga Tor: los S.O de forensica ya lo trae por defecto.
  • Reconoce qué páginas vas a navegar: por supuesto, hay charlatanes y engañosas como siempre. Te enfrentas a los timadores, a los funcionarios de seguridad del Estado haciendose ocultando imagen, y a los comerciantes reales. La web tiene un buscador principal llamado “Onion” (Cebolla: nombre dado debido al traspase de capas de seguridad), lo cual te presenta una amplia gama de páginas encriptadas y las normales de público. Duckduckgo puedes navegar sin dejar rastros ni historial en cada lugar que te almacenes.
Al entrar con el navegador Tor, automaticamente tu IP está encriptada en proxy en cada paso que des. La red va algo lenta debido al trabajo de ocultamiento. Cada página te pedirá un CAPTCHA fastidioso.
 

Resultado de imagen para deep web 

domingo, 4 de marzo de 2018

¿Qué es un ataque DDoS?


¿Qué es un ataque DDoS?

 



Un ataque DDoS(Distributed Denial of Service) es un caso particular de DoS(Denial of Service). Un ataque DoS consiste en, como su nombre indica, negar un servicio, es decir, yo de algún modo bloqueo el acceso a clientes legítimos a un servicio como puede ser un correo electrónico, una página web, u otro servicio de internet.
Nótese que las formas de lograr esto son de lo más variopintas, puede consistir en bloquear la electricidad de un distrito ya que sin electricidad no hay internet. Cortar las comunicaciones. Deshabilitar el servidor DNS de una página web etc… Sin embargo la forma más popular de DoS consiste en, de forma legítima, bloquear el contenido destinado a el resto de usuarios de la red a base de hacer muchas peticiones del servicio en cuestión.
Un servidor a la hora de prestar un servicio está preparado para prestar servicio a un número determinado de peticiones/segundo. Lo lógico es que haya momentos del día en los que la tasa de peticiones recibidas sea mayor que la tasa de servicio que puede ofrecer(Esto es así en todos los servidores y servicios normales) Y entonces lo que se hace es que se ponen las peticiones en una cola de espera, y lo que hace el servidor en este caso sería extraer peticiones de la lista de espera y atenderlas apropiadamente.
Es importante notar que la capacidad de esta cola es finita y generalmente no es excesivamente grande, por lo que si la cola de espera está llena y llega una petición más, esta no podrá ser atendida, pero tampoco cabe en la cola de espera ya que no queda memoria, por lo tanto la petición se rechaza y el dispositivo que la ha hecho será notificada, pudiendo hacer la petición de nuevo o no.
Ahora pongámonos en la piel de un atacante malintencionado. Si yo soy capaz de lanzar enormes cantidades de peticiones, muchas mas que la tasa de servicio del servidor, me estoy asegurando de que la cola de mensajes se está llenando. Si hago esto durante un rato largo, la probabilidad de que haya un mensaje en la cola de espera que no sea mio es muy pequeña. Es decir, he conseguido que el servidor en cuestión esté dedicado prácticamente en su totalidad a atenderme a mí. Por lo explicado con anterioridad, el resto de peticiones de otras personas que quieran acceder al servicio serán rechazadas, y por lo tanto habremos triunfado en el ataque ya que no podrán acceder al servicio.
DDoS es simplemente realizar este ataque desde muchos equipos en vez de uno. Este ataque es mucho más difícil de bloquear ya que si un único atacante envía muchas peticiones a un servidor, es fácil detectarlo ya que todas las peticiones malintencionadas tienen la misma IP Pública y se puede bloquear fácilmente con un firewall. Sin embargo si miles de equipos se ponen de acuerdo para realizar este ataque, la tasa de peticiones que tiene que enviar cada uno es mucho menor que en el caso de DoS, por lo que es más difícil detectar un flujo de tráfico anómalo. Además teniendo en cuenta que si se bloquea un equipo de ataque en un DDoS de 1.000 quedan aún 999 equipos realizando el ataque y el impacto en paliar el ataque es mínimo.
Para realizar estos ataques existen herramientas específicas para ello como puede ser LOIC(Low Orbit Ion Cannon) la cual es específica para DoS. Esta fue especialmente popular desde que se lanzó ya que las cibercomunidades se ponían de acuerdo para realizar un DDoS en conjunto. Sin embargo los ataques DDoS suelen ser no voluntarios, si una persona es capaz de infectar equipos con un pequeño virus que bajo demanda hace peticiones de internet a una página es muy difícil detectar dicho virus y sin darnos cuenta de la infección un Hacker puede estar aprovechándose de nuestra IP Pública para sus beneficios. Esto se consigue mediante botnets.
Los ataques DoS y DDoS se han contemplado ya en muchos paises como un modo legítimo de protesta y de huelga, mientras que en otros está tremendamente penado por la ley.



 
biz.