Añadir Mac OS X al administrador de arranque de Windows

Una vez que hayamos conseguido instalar Mac Os X en una de las particiones de nuestro Disco, para lo cual podéis seguir esta guía, necesitaremos poder arrancar este sistema.

La duda que solemos tener después es: ¿cómo poder realizar ahora un dual-booting (o multiple-booting) con el Sistema Operativo de la compañía de la manzana?

Existen varios métodos, pero si quieres evitar instalar el archiconocido Grub, con lo que ello acarrea, y tener únicamente instalados Mac Os X y Windows en tu máquina, sigue leyendo.

Importante: la BIOS debe de estar configurada, entre otras cosas, en “AHCI” Mode” para que esto funcione.

EasyBCD la herramienta para controlar nuestro gestor de arranque

EasyBCD (BCD en honor al “Boot Configuration Data” de Microsoft) es un software que proporciona un conjunto de herramientas para configurar la carga de Windows (compatible con todas las distribuciones del mismo, W10 inclusive).

Leer más

Ocultando el nombre de tu red WiFi

En esta entrada vamos a aprender cómo se oculta el nombre de la red Wi-Fi de nuestra casa para que no aparezca en la búsqueda de redes de cualquier dispositivo.

Nota: cabe destacar que aunque se active esta opción, hay programas analizadores de tramas que sí que detectan el nombre de la red. Con esto conseguimos que el punto de acceso no envíe tramas ‘beacon’ (tramas mediante las cuales el punto de acceso se anuncia como tal y difunde su presencia), pero sin embargo a la hora de que un dispositivo se asocie al punto de acceso, podemos ver el nombre de la red (SSID) sin ninguna protección. Realizando esto, obtendremos una protección ligeramente mayor, pero no hay que estar del todo seguro de que no hay nadie conectado a nuestra red.

Leer más

Obteniendo contraseñas WiFi con Wifislax

Obteniendo contraseñas WiFi con Wifislax

Hoy centraremos nuestro post sobre Hacking y Seguridad en una herramienta elemental hoy en día para realizar pentesting o hacking (ambas son la misma cosa, del uso que le demos a la disciplina dependerá el matiz).

Hablamos de WIFISLAX, un sistema operativo basado en Linux y portable, dado que se suele llevar en un USB desde el que se bootea en cualquier equipo.

Pero antes, un poco de historia para conocer de dónde viene esta distribución Linux especialmente pensada para pentesting en virtud de la gran cantidad de herramientas de hacking, escaneo de puertos, obtención de contraseñas y demás utilidades en este sentido que contiene.

Wifislax la distribución para análisis y obtención de contraseñas de WiFi

WIFISLAX es una variable de SLAX una distribución Linux muy ligera y especialmente pensada para ser portable y que, a partir de una imagen .ISO introducida en un CD o en una llave de memoria USB, se pueda instalar y ejecutar en cualquier entorno, equipo y momento. A partir de esos mimbres, como decimos, WIFISLAX es un giro de tuerca más aprovechando todas las bondades de dicha distribución Linux, pero totalmente centrada en materia de seguridad, auditoría y hacking.

Leer más

Fibra óptica : la tecnología del presente

La fibra óptica es una tecnología cuya invención y primeros usos se remonta a varias décadas atrás, sin embargo no ha sido hasta hace un par de años cuando ha empezado a utilizarse en España, para llevar Internet a los hogares.

Imagino que muchos de vosotros conoceréis esta tecnología, pero para aquello que todavía no estén familiarizados con la misma, os podemos decir que básicamente consiste en transmitir un haz de luz que se propaga por una de un material transparente, que se recubre con un material opaco.

Ventajas de la fibra óptica

Las principales ventajas que ofrece esta tecnología son:

  • Se consiguen grandes velocidades de transmisión de datos.
  • Es inmune a los campos magnéticos.
  • El nivel de pérdidas de la señal por atenuación es mínimo, solo hay que tenerlo en cuenta en conexiones de varias decenas de kilómetros.
  • Es muy resistente a las inclemencias meteorológicas (calor, frío, tormentas, corrosión …)

Leer más

Programación paralela con MPI

Hace algún tiempo empezamos a escribir en Somos Binarios sobre la programación paralela, explicando algunos mecanismos para lograrla y los conceptos básicos. Un seguidor nos comentó que sería bueno hablar de MPI como máximo exponente de la programación paralela y por ello tenemos este artículo.

Programación paralela de altas prestaciones con MPI

MPI es una biblioteca pensada para la realización de programas altamente paralelizables en una única máquina o en un entorno formado por varias máquinas conectadas a través de una red.

Aunque hay muchas implementaciones de MPI básicamente es usado en programas en C o C++ que son los que realmente explotan al máximo los recursos que tenemos. En nuestro ejemplo vamos a usar C.

Instalando MPI

Lo primero que debemos hacer es instalar esta librería ya que posee un conjunto de funciones propias y para usarlas es necesario utilizar su compilador y su modulo de ejecución.

En Linux lo podemos instalar facilmente con:

 sudo apt-get install libcr-dev mpich2 mpich2-doc

Si vemos lo que nos instala, podemos comprobar que hay un compilador de c (mpicc), uno de c++ (mpic++) y el módulo de ejecución (mpirun).

Resultado de la instalación de MPI en un ordenador

Leer más

Descubriendo y neutralizando intrusos con Power Shell

Hoy nos vamos a centrar en uno de los factores importantes que tiene la Power Shell de Windows o el símbolo del Sistema convencional de nuestro sistema operativo de Microsoft, porque cuenta con alguna herramienta interesante en materia de seguridad y hacking, sobre todo a la hora de detectar posibles intrusos en nuestro sistema.

Ya en su día dedicamos un post al modo práctico y rápido de detectar intrusos, software malicioso o virus actuando en segundo plano en nuestro equipo, a través del Administrador de Tareas y cómo utilicé ese método para localizar e inutilizar el virus de la empresa Ardamax que activa nuestra webcam para espiarnos. Podéis consultar ese post aquí.

Pero hoy queríamos analizar otro método “manual” (en ausencia de software de administración de redes, gestión de paquetes o pentesting de puertos) para detectar posible actividad de intrusión en nuestro sistema o equipo, así como para conocer y analizar si hay archivos que se estén compartiendo sin nuestro conocimiento con usuarios remotos.

Para ello vamos a acceder al Símbolo del Sistema con permisos de Administrador.

Primero presionamos la tecla Windows (la que presenta el logo en el teclado) + X y eso despliega el siguiente menú:

Abriendo la power shell

Leer más

Como hacer una aplicacion multilenguaje

Te enseñamos cómo hacer una aplicación multilenguaje

Una de las cosas que uno se plantea cuando está desarrollando un proyecto más o menos serio, es la difusión del mismo ya sea de manera gratuita o mediante su venta. En este sentido, rápidamente nos damos cuenta que necesitamos soportar distintos lenguajes para poder tener éxito.

En este punto podemos decir que nosotros tenemos cierta suerte, ya que el español es un idioma bastante extendido y con gran cantidad de hablantes. Pero no podemos dejar de lado el soporte como mínimo para el inglés y los idiomas de nuestro público objetivo.

Creando una aplicación localizada

En muchos casos en lugar del término multilenguaje o multilengua, se suele utilizar el término localizada, aunque esto incluye varias cosas como soporte al idioma y al formato regional con el que se escriben los números, las fechas, la moneda etc.

La localización de una aplicación es una cuestión que está ampliamente soportada en la mayoría de plataformas por parte de nuestro IDE. Por ello es importante seguir las indicaciones que nos da el creador del lenguaje o la plataforma.
Leer más

Tecnología al servicio de la naturaleza

Como no sólo de Hacking vive el homo digitalis, hoy nos centraremos en una iniciativa que bien merece ser conocida, comentada y compartida. Se trata del proyecto de un matrimonio catalán que, con los conocimientos en diseño web de él (Sergio Antón) han puesto en marcha, desde España, una plataforma web que demuestra que poner el conocimiento tecnológico al servicio de la Naturaleza, siempre reporta beneficios. Para todos, además.

Así que decidieron desarrollar YOUR LITTLE TREE (yourlittletree.org) desde donde cualquiera puede plantar un árbol.

Así se simple, pero así de bien trabajado. Una plataforma para que, desde casa, cualquiera, con la fuerza que da internet, pueda contribuir a la mejora del medio ambiente, al tiempo que forma parte de un proyecto ecológico de primera magnitud.

Además, desde YOUR LITTLE TREE han desarrollado un sistema de certificados por los que cada persona que planta un árbol, recibe el correspondiente documento de su acto, al tiempo que se le indican las coordenadas de los terrenos en los que se plantan.

Proyectos ecológicos con una gran base tecnológica

Leer más

Cómo crear un bot para Telegram

En esta entrada os vamos a enseñar a crear un pequeño bot para Telegram paso a paso, centrándonos en la configuración del mismo.

Instalando el servidor para el Bot

Lo primero de todo necesitamos crear la infraestructura con la que se va a ejecutar el bot, en mi caso voy a utilizar Node.js y el bot va a estar programado en JavaScript. Lo único que necesitamos es ejecutar el siguiente comando para que nos instale el módulo para poder manejar la API de Telegram:

npm install node-telegram-bot-api

Creando nuestro primer bot

Ahora lo que necesitamos es abrir Telegram y buscar al creador de bots de Telegram, para ello buscamos por @BotFather:

El padre de todos los bots de Telegram

Lo primero que deberíamos hacer es consultar la ayuda, para ver como funciona. Para ello simplemente hay que abrir una conversación con él y usar /help:
Leer más

Cómo obtener todas las contraseñas de un usuario

Cómo obtener todas las contraseñas de un usuario

En el post de hoy vamos a tratar de una herramienta software de análisis forense de sistemas, muy potente que puede ser utilizada (como todo en materia tecnológica) para los más diversos fines dentro del mundo del hacking.

Como siempre en todos nuestros post, queremos dejar claro que:

  • Este es un foro de conocimiento y que cada cual es responsable del uso que le da a la información que compartimos aquí.
  • Igualmente, cabe recordar, que toda tecnología es neutra. Es la utilización que se hace de dicha tecnología lo que la convierte en dañina.
Con estas aclaraciones que siempre nos vemos obligados a hacer, especialmente en artículos dedicados al hacking y a la seguridad informática, podemos empezar.

Osforensics el programa para obtener todas las contraseñas

Bien, como sabemos, el análisis forense de sistemas, es un disciplina informática especializada en la investigación y descubrimiento de vulnerabilidades dentro de sistemas complejos, precisamente, para proveer el mejor asesoramiento y la óptima seguridad para usuarios y empresas legítimas que contratan estos servicios, justamente, para protegerse de ataques.
Pero claro, es inevitable que las herramientas avanzadas que se emplean a menudo en análisis de seguridad y en la protección de los sistemas, puedan ser empleados igualmente por quienes practican el hacking (en sus más diversas acepciones). Al fin y al cabo, las aplicaciones y los programas que nos informan de vulnerabilidades en el sistema se pueden utilizar igualmente para solventar esos agujeros o para explotarlos. Que cada cual elija el bando en el que quiere participar.
De modo que hoy hablaremos de OSFORENSICS una excelente herramienta que cuenta con una versión de prueba gratuita que nos ofrece todo lo que necesitamos para el objetivo que analizamos hoy aquí: obtener todas las contraseñas de un usuario.

Leer más