Dic 16

Feliz Navidad y provechoso 2014

Llega un año más el momento de felicitaros y he recordado que algunos de vosotros me habéis dicho en ocasiones: ‘me ha gustado tu felicitación pero no he llegado hasta el final ‘. Parece que para algunos resulta muy trabajosa tanta elaboración. Así que, para todos, pero especialmente para ellos (y para los que alguna vez lo han pensado y no se han atrevido a decírmelo, que también los habrá), estas Navidades os voy a felicitar y mandar mis mejores deseos para 2014 de una forma simple,… con un christmas que todos entenderemos. Seguid estas sencillas indicaciones:

Sólo si eres chica, haz clic en tu símbolo
Sólo si eres chico, haz clic en el tuyo

Si no has seguido mis instrucciones y has visitado los dos enlaces, haz clic AQUÍ.

Pp

_______________________________________________________________________
PD: ¡¡Me lo imaginaba!!, jajaja.

Dic 05

Cómo protegerse del ciberespionaje

Enviar la localización por Whatsapp, buscar el prospecto de un medicamento en Google, consultar la cuenta corriente a través del smartphone o simplemente recibir y enviar correos electrónicos son algunos de los actos cotidianos que cada día millones de usuarios de la Red realizan a través de sus dispositivos electrónicos. Que nuestra rastro digital deja cada vez más pistas sobre nuestras preferencias o hábitos de consumo no es algo nuevo. Pero el impacto de las revelaciones sobre el ciberespionaje masivo de la NSA o el GCHQ está convirtiendo el debate sobre la privacidad en Internet en un tema primordial que cada día despierta más interés.

Fruto de esta corriente que aboga por la seguridad en Internet surge el creciente interés por encriptar documentos, archivos y conversaciones para intentar escapar de la inevitable exposición a la que nos sometemos cada vez que nos conectamos. Prueba de ello son eventos como el ‘Cryptofestival’ que se ha celebrado simultánemente el pasado fin de semana en varias ciudades del mundo. La edición de Londres, celebrada en la Universidad Goldsmiths, ha impartido conferencias y talleres gratis y para todos los públicos. El objetivo es que enviar emails encriptados o chatear con el móvil de forma completamente segura ya no sea sólo cosa de espías o informáticos.

Aunque los expertos en seguridad informática del ‘Cryptofestival’ han dejado claro que la mayoría de herramientas ‘antiespionaje’ no protege de la vulnerabilidad de los metadatos, Wendy Grossman subraya que ” aunque todo el mundo comparta su vida en Internet y el concepto de privacidad sea subjetivo, es primordial defenderlo”. Esta especialista en privacidad en la Red recuerda que “la filtración y el mal uso de tus datos bancarios pueden llevarte a que te nieguen o un crédito, lo mismo ocurre con información sobre tu salud, puedes llegar a perder tu seguro médico”.

A continuación repasamos algunas aplicaciones y programas que prometen unas comunicaciones “a prueba de ciberespionaje“.

Correo electrónico a prueba de espías
  • Enigmail: Es una extensión que encripta (y desencripta) los emails usando el protocolo PGP (Pretty Good Privacy), funciona siempre junto con programas de gestión de correo como Thunderbird, de Mozilla, SeaMonkey y Postbox y es compatible con la mayoría de sistemas operativos. También es necesario algo de paciencia para proteger sus correos, esta guía le ayudará a instalar la herramienta paso a paso.
Navegar sin dejar huella
  • Tor: Este software promete un ‘todo incluido’ para ponerse a salvo del análisis de las webs que visitamos, consigue “evitar la vigilancia masiva que amenaza la libertad, la privacidad y las relaciones personales y comerciales” de los internautas. El anonimato que ofrece este programa viene avalado por todo un sistema de navegación “por capas” que permite, entre otras cosas, no revelar desde qué localización navega un usuario. No en vano, periodistas de investigación, activistas proderechos humanos y hasta un departamento del Ejército estadounidense usan Tor, según asegura su página web. A pesar de que ningún sistema es infalible, un documento de la NSA publicado por The Guardian hablaba de Tor como “el Rey de la seguridad” y reconocía que por ahora “no tiene rival”.
  • Bleach Bit: “Desde que empecé a trabajar con los documentos de Snowden he usado Bleach Bit”. La frase-reclamo que domina la web de este software la pronunció el periodista del ‘Guardian’, Bruce Scheiner, parte del equipo que destapó el escándalo del espionaje masivo por parte de EEUU. El programa ofrece muchas funcionalidades como borrar cookies, limpiar el historial de navegación, eliminar ‘logs’, archivos temporales y “toda la basura que no sabías que tenías”. Funciona con la mayoría de los navegadores aunque sólo es compatible con Windows y Linux. Aquí lo puede descargar.
Chatear ‘off the record’
  • Pidgin + OTR: El programa Pidgin permite unificar todas las plataformas de mensajería instantánea posibles en un mismo lugar (Facebook, Google Talk, MSN, Yahoo…), combinado con el plugin Off The Record (OTR) es posible encriptar todas las conversaciones realizadas en estos servicios de chats. Este tutorial de vídeo le puede ayudar a instalar y dar sus primeros pasos en el chat ‘seguro’. El software tiene incluso unas preguntas de seguridad para verificar que los usuarios que participan en una conversación son los únicos que están conectados.
  • Cryptocat: Esta aplicación que funciona con la mayoría de los navegadores es una alternativa a otros servicios de mensajería instantánea. El invento se hizo popular cuando su fundador empezó a narrar vía Twitter cómo había sido detenido e interrogado por el Departamento de Seguridad Nacional de EEUU en la frontera con Canadá. Descargar e instalar este sistema es fácil, lo complicado será convencer a todos sus contactos para disfrutar de las bondades del chat encriptado.
  • Chatsecure: App para iPhone y teléfonos que usan el sistema operativo Android, utiliza OTR, el mismo protocolo que los anteriores ejemplos. No sustituye a Whatsapp, el sistema más popular y usado entre los dispositivos móviles. Sí es compatible con una larga lista de servicios de chat como Google Talk o Facebook Chat, aquí una lista de los requisitos y un tutorial para descargarlo.
Discos duros y pendrives seguros
  • Truecrypt: Los datos del disco duro de un ordenador también pueden ser ‘hackeados’ sin que sean compartidos por correo electrónico o un servicio de chat. Para ocultar y asegurar material que los usuarios consideren reservado, la mejor opción este programa que permite crear un ‘volumen secreto’ y cifrado con datos sensibles. Truecrypt es un programa gratuito y con un código fuente abierto, aunque con una licencia restrictiva. En la web del programa están todos los detalles del funcionamiento y también existen varios tutoriales en YouTube. Dado que las contraseñas débiles utilizadas por algunos usuarios pueden suponer un punto flaco en el sistema, también existe la posibilidad de utilizar los denominados ‘keyfiles’. Esto es, elegir un archivo del equipo como llave para acceder al material encriptado, si contraseña y ‘keyfile’ coinciden, los documentos ‘cerrados’ quedan accesibles.
  • Tails: Se define como un “sistema operativo en tiempo real”, a través de una memora USB o un DVD cualquier ordenador puede utilizar este sistema que promete anonimato total en la Red y evitar la censura existente en algunos países.
Llamadas y SMS
  • Text Secure: Aunque con la generalización de la mensajería instantánea cada vez son menos los usuarios que mantienen contacto a través de los SMS, esta aplicación está pensada para encriptar este tipo de mensajes entre móviles. Tanto el emisor como el destinatario tienen que usar el mismo sistema y sólo está disponible para móviles con sistema operativo Android.
  • Redphone: También sólo para Android, esta aplicación promete llamadas “a prueba de PRISM”. No se necesita un nuevo número de móvil, ni un código especial, el único requisito es que los dos tengan instalado este sistema para poder realizar llamadas seguras, la aplicación avisa cuando uno de nuestros contactos tiene instalado Redphone.

Fuente: elmundo.es

Dic 02

Desbloqueo del sistema de audio de Ford

Si desconectas la batería de tu Ford por algún motivo (cambio, carga, etc.) te encontrarás con que el sistema de audio (auto-radio) de tu coche ya no estárá operativo y que te pide un código de cuatro dígitos para su desbloqueo.

EL CÓDIGO DE SEGURIDAD

La mayor parte de las unidades disponen de un código de seguridad exclusivo que se debe introducir antes de poder utilizar el dispositivo. Normalmente, el concesionario Ford se encarga de esto cuando se realiza la revisión de pre-entrega.

Si por cualquier motivo se desconecta la batería o se desmonta la unidad de audio del vehículo, se deberá volver a introducir el código de seguridad antes de poder utilizar nuevamente el dispositivo.

En algunos casos, este código puede encontrarse adherido en algún punto del interior del vehículo (p.e. guantera, maletero, motor, …) y también, siempre, en el interior del propio auto-radio.

Continue reading

Nov 24

La otra Wikipedia – Los políticos españoles

Por fin un político nos habla claro definiéndose a sí mismo, a sus correligionarios y a todos los políticos españoles, en general. Más allá de intentar defender al PP tras el Auto del Juez Ruz en el que se declara que puede haber indicios de cobros y pagos irregulares y de una contabilidad B paralela a la oficial, González Pons consigue definir claramente a la clase política española metiéndolos a todos en el mismo saco:

“Yo estoy orgulloso de ser del Partido Popular; un partido de votantes tan honrados como todos; un partido de militantes tan honrados como todos; un partido de dirigentes tan honrados como todos; un partido tan honrado como todos, un partido como todos; pero el único que puede sacar a España de la crisis y que la va a sacar.”

Y esto lo sentencia ayer el vicesecretario general de Estudios y Programas del PP en Alcoy ante sus alevines en la inauguración de la Convención Política Regional de Nuevas Generaciones del PP. No por obvio (esto ya la intuíamos todos) resulta menos sorprendente. No es una torpeza, es una autoacusación. Ahora ya sabemos todos a qué atenernos. Ya no podremos acudir a la excusa de decir que es que no lo sabíamos, que no nos lo habían dicho. Esto es lo que hay dicho por uno de ellos.
Continue reading

Oct 13

Inteligencia colectiva

“Es detestable esa avaricia espiritual que tienen los que, sabiendo algo, no procuran la transmisión de esos conocimientos”.
Miguel de Unamuno

“Nosotros somos mas inteligentes que yo (We are smarter than me)”.
Inteligencia colectiva

Existe una teoría que dice que hay una inteligencia de grupo que emerge de la colaboración y competición entre los individuos. Está basada en procesos de compartición de información, reconocimiento de la experiencia, realimentación, consenso, … Esto es lo que se denomina inteligencia colectiva, y uno de los casos más interesantes es cuando se aplica a redes sociales. Idealmente, serviría para llegar allá donde no somos capaces de hacerlo individualmente.

Pero este fenómeno antiguo, ahora está cambiando drásticamente hacia formas nuevas. Con las  tecnologías de la comunicación -especialmente Internet- millones de personas en todo el planeta ahora pueden trabajar juntos en formas que nunca antes habían sido posibles en la historia de la humanidad.

Actualmente, se puede clasificar la inteligencia colectiva de la siguiente forma:

Inteligencia colectivaDentro del segmento cognitivo, exiten las vertientes de juicios de mercado, y previsión de eventos futuros en política y/o tecnología. A modo de ejemplo de IC aplicada a los juicios de mercado, tenemos que el 38% de los blogeros indican que expresan opiniones sobre productos o marcas (fuente: Technorati).

Por su parte, la IC aplicada a la cooperación tiene vertientes en la creación de las redes de confianza (por ej. Annonymus), las redes P2P (peer-to-peer, como por ejemplo emule), o software libre (como por ejemlo linux). todas estas vertientes suponen redes de colaboración entre individuos que no funcionan como clientes y tienen una tarea en común.

Por último, exite la IC aplicada a la coordinación, que se expresa en la creación de comunidades ad hoc (por ej. Taringa), o acciones colectivas (tales como el movimiento 15M, o el Movimiento #Yo soy 132).

La gente y los ordenadores se conectan de manera que en conjunto actúan de forma más inteligente de lo que cualquier individuo, grupo, o equipo lo haya hecho antes. Esta es la base de herramientas como Google o Wikipedia. Las nuevas tecnologías de la comunicación están cambiando la forma en que la gente trabaja conjuntamente, y cómo produce soluciones. Cada vez menos, la inteligencia individual es la creadora de valor en una sociedad en red.


ARTÍCULOS

– Nuevas tecnologías y cambios sociales (Ponencia sobre los efectos colectivos de Internet, págs. 1-20).
Inteligencia colectiva, la revolución invisible.
La inteligencia colectiva o ponga un imbecil en su grupo social.

Sep 16

TuneUp Utilities 2014 v14.0.1000.93 ESPAÑOL

TuneUp Utilities 2014 v14.0.1000.93 ESPAÑOL
Spanish | Medicina Incl. | 28.9 MB | Windows 2K/XP/Vista/XP X64/Vista64/7/7×64/8/8×64

DESCRIPCIÓN:

Es un software fácil y completo para la optimización integral de tu PC. Más de 30 herramientas garantizan que los PCs ofrecen el máximo rendimiento al trabajar y jugar. Incluso cuando no sea necesario, los servicios y los procesos en segundo plano y las tareas programadas seguirán ejecutándose.

Con el nuevo TuneUp Program Deactivator, puedes desactivar programas bajo demanda, completamente automático, reduciendo el estrés en tu PC. El resultado: esa sensación de “Windows como si fuera su primer día”. El flamante modo económico ofrece movilidad adicional: mediante un simple clic del botón. Amplía la autonomía de la batería de portátiles, netbooks y tabletas con Windows hasta en 30%, mientras que también reduce el consumo de energía en hasta un 30%. E incluso optimiza la administración de energía bajo Windows.

Puedes olvidarte del molesto tiempo de espera, los tiempos de respuesta lentos, los sistemas inestables y los fallos frecuentes. El paquete de optimización TuneUp Utilities incluye una gama de herramientas de uso fácil y confiable para mejorar el rendimiento de tu PC. El modo Turbo, por ejemplo, te permite apagar más de 70 aplicaciones que ralentizan tu PC mediante un sólo clic. Además, las características comprobadas de mantenimiento realizan una limpieza completa del registro y mucho más.

Una función de clasificación especial comprueba la utilidad de los programas en cualquier momento. Esto proporciona una base sólida para las decisiones cuando instalas y desactivas programas, o agregas y quitas entradas de inicio automático. Además, existe la función de estado de optimización que permite comprobar la eficacia del ajuste de pasos llevados a cabo.

TuneUp Utilities es un paquete completo de herramientas diseñadas para permitirte optimizar eficazmente el rendimiento de tu sistema.

FUNCIONES:

Limpieza, solución de problemas y optimización mejoradas.

NUEVA Interfaz de usuario: ahora incluso más fácil de optimizar.
NUEVO Modo avión: prolongue la duración de la batería y su tiempo de trabajo.
NUEVO Buscador de duplicados: elimina archivos duplicados no deseados.
Disk Cleaner MEJORADO: ahora limpia iTunes® y más de 150 programas.

NOVEDADES:

Buscador de Archivos Duplicados de TuneUp
El poderoso Buscador de Archivos Duplicados.
Libera valioso espacio en el disco.
Encuentra y elimina archivos, música y fotografías duplicados.
Elimina archivos de programa clonados no deseados.

Modo de Vuelo de TuneUp
Más vida útil de la batería en movimiento.
Mejora la vida útil de la batería en los equipos portátiles, netbooks y equipos tablet.
Apaga el Wi-Fi y Bluetooth® para ahorrar energía.
Le ayuda a cumplir con las disposiciones de la aerolínea con solo un clic.

Interfaz de Usuario de TuneUp
Nueva Interfaz de Usuario de TuneUp y herramienta de inicio tipo “todo en uno”.
Muestra todos los problemas del equipo y alertas de rendimiento.
Fácil intercambio entre el Modo Económico y el Modo Turbo de TuneUp.
Rediseñado para que la optimización sea más fácil de administrar.

Limpiador de Disco de TuneUp
Ahorra más espacio en disco de manera efectiva.
Elimina los archivos temporales de más de 150 programas y 30 funciones de Windows®.
NUEVO: Ahora limpia iTunes®, ACDSee™, CyberLink Power DVD™ y más.
NUEVO: Mejora continuamente la potencia de limpieza gracias a las Actualizaciones de Limpieza Automáticas.

Actualizaciones de Limpieza Automáticas
Permanezca Actualizado
Mantiene automáticamente TuneUp Utilities al día
Aumenta regularmente la cantidad de programas que podemos eliminar
Actualiza nuestros algoritmos para una limpieza óptima

INSTALACIÓN:

Metodo ‘trial reset’ que borra el registro de licencias en blacklist y resetea los 15 dias de trial. Mantiene el registro sin crack, sin modificar el archivo hosts y sin bloquear con el firewall.

Para tenerlo funcional de forma permanente:

1. Desconectar Internet durante la instalación.

2. Ejecutar el archivo de instalación del programa.

3. Iniciar el programa y ACTIVAR EL PRODUCTO desde la consola del mismo (Ayuda y soporte >> Activar producto) con la siguiente clave: TMACO-HRNAV-OZGB2-ADQKE-WC2K2-XCY2J

4. Una vez que el serial se ha validado correctamente, eliminar los archivos ‘TUAutoUpdateCheck.exe’ y ‘UpdateWizard.exe’ que se encuentran:
– – Para Windows 64bit:    C:\Archivos de programa (x86)\TuneUp Utilities 2014
– – Para Windows 32bit:    C:\Archivos de programa\TuneUp Utilities 2014

5. Ejecutar el archivo reg en la carpeta ‘trial reset’ seleccionando según Windows sea de 32 o de 64bit. Si se desconoce, utilizar la aplicación incluida.

6. Ya se puede reconectar Internet.

FUENTE BASE:     majax31.ws

—————————————————————————————————————————————–

Download.png  Descarga | Directa
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
  Descarga | Torrent
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

 

Jun 16

Huawei HG622

Recursos sobre el router Huawei HG622

Router suministrado por Jazztel para el  paquete de 30mb con tecnología VDSL2.


No hay demasiada información en la red sobre este router.

Se trata de un dispositivo basado en Broadcom, impulsado por un chip Broadcom BCM6368 System-on-Chip (SoC). El 6368 es el último chipset CPE multimodo de Broadcom. El 6368 SoC tiene dos núcleos MIPS Viper, velocidad de reloj de 400MHz. Se ha ganado una reputación de fiabilidad y capacidad de configuración. El 6368 también cuenta con un excelente API para obtener estadísticas muy detalladas de línea. Puede proporcionar mediciones de Hlog y Hlin, QLN, SNR y Bit Loading, sobre una base subportadora individual.

El 6368 es un SoC multimodo lo que significa que el HG622 se puede utilizar en ADSL, ADSL2, ADSL2+, así como VDSL2.

El firmware de Broadcom 63xx está construido utilizando un conjunto de herramientas de código abierto del proyecto buildroot. La cadena de herramientas depende de un compilador GNU C (gcc) y GNU binutils. La 63xx es una plataforma de diversión para hackear.

A continuación se recopilan enlaces con información de interés.

PAGINAS OFICIALES

Huawei HG622

MANUALES

Huawei HG622 Guía del usuario_es
Huawei HG622 User Manual_en
Guía rápida de instalación-Jazztel
Ayuda interna (Help Desk) del router Huawei HG622 Home Gateway
Router screenshots for the Huawei HG622
Port forwarding the Huawei HG622 router
O2.cz [HG622u] – jaknatoo.blogspot.com.es [HG622u] – Impresora al USB del HG622

FIRMWARE

Firmware Huawei HG622 para Jazztel
Firmaware en foro bandaancha.eu
Todos los recursos para descarga

Atención: ¡¡Mucho cuidado!! Los firmwares del modelo HG622 y HG622u (distribuido por O2.cz en República Checa) son INCOMPATIBLES entre si. Si se intenta instalar el de uno en el otro el router quedará brickeado.

FOROS

bandaancha.eu [es] – adslzone.net – Foro Jazztel: Soporte técnico (Resultados búsqueda) [es] – kitz.co.uk [en]

PROGRAMAS DE MONITORIZACIÓN DE CONEXIÓN ADSL

community.plus.net [en] → DSLstats.
community.plus.net [en] → HG612 Modem Stats 1.1 (compatible).

REVIEWS

bandaancha.st

VIDEOS

Abrir puertos: