¿Cómo saber quién ha visitado mi perfil de Whatsapp?

En esta nueva entrada vamos a aprender el funcionamiento de una aplicación muy interesante, la cual nos dice aquellos números de teléfono que han visitado nuestro perfil de Whatsapp, ya sea para ver la foto o para ver el estado que tenemos puesto (no nos especificará si el usuario ha ampliado la foto de perfil).

 

Para ello serán necesario tener un iPhone con Jailbreak, aunque aquellos que tengais Whatsapp en un iPod a través de Whatspad (obviamente también con Jailbreak), también es válido. La aplicación se llama Wrevealer y se puede descargar gratuitamente agregando el siguiente repositorio en Cydia: cydia.wrevealer.com

Cabe destacar que aunque sea gratuita, una vez que la ejecutemos hay que crear una cuenta y tan solo nos dejarán un día de prueba. Después será necesario pagar una suscripción de 1 mes, 6 meses o 12 meses.

Leer más

Windows 10 y la privacidad

Ya estamos de nuevo aquí para tratar algunos temitas de seguridad, hacking y privacidad, marca de la casa. Y hoy nos centraremos en el nuevo Windows 10, como no podría ser de otro modo.

¿Está la privacidad en peligro con Windows 10?

Windows 10 ha llegado y trae, muchas vulnerabilidades para tu privacidad, y no pocas herencias para tu seguridad que se mantienen de versiones anteriores.

Entre las vulnerabilidades que trae el nuevo sistema operativo de Microsoft y que no son achacables a versiones anteriores, sino que son un ejercicio de nuevo cuño propio de la política de la empresa de querer saber todo lo que pueda de nosotros, nuestros hábitos, datos, intimidades y demás, podemos destacar:

Que, por defecto el Sistema Operativo viene preconfigurado con todas las opciones de privacidad, no sólo al mínimo, sino explícitamente encaminadas a que Microsoft recolecte toda la información de nuestros hábitos de navegación, historial, información personal tanto online como offline, documentación contenida en nuestros discos duros (con la excusa de que Cortana precisa acceder a esta información íntima para poder darnos un “mejor servicio y atención”, etc, etc…

Mi recomendación en materia de seguridad es clara:

  • Acceder a las opciones de privacidad en “configuración” y leer hasta el último detalle cada opción.
  • Desconectar o Inhabilitar todo lo que te parezca grotesco o que atenta contra tu intimidad, tu privacidad, tu seguridad o tu información personal. (Hay tanto que deshabilitar, ya te lo anticipo, que este post sería enorme si trato una a una cada opción).
  • Desactivar Cortana si no lo vas a usar. Y si lo vas a usar, ten en cuenta que el precio a pagar en vulnerabilidad de tu intimidad es demasiado alto como para que el juguetito del asistente personal resulte ya atractivo.
Windows 10 y sus problemas de privacidad

Leer más

Creando chuletas de forma rápida

En la entrada de hoy os proponemos conocer un nuevo servicio con el que hemos estado últimamente trabajando, pensado para la creación, búsqueda y compartición de las cheat sheets (chuletas). Pero no penséis que es una ayuda para copiar en los exámenes.

Cheatography el lugar de las chuletas

La página de la que os hablamos hoy es en efecto Cheatography, una pequeña comunidad, pero muy activa pensada para compartir nuestras chuletas. Cuando me refiero a chuletas estoy pensando en un miniresumen con las información más importante sobre algo, por ejemplo resumen de los comandos más importantes o de las opciones más usadas de un programa.

En mi caso he creado una sobre los atajos de Windows (que seguramente conoceréis).

Nuestras chuletas recién creado sobre los atajos de Windows
Leer más

Cómo crear un menú para la terminal

Muchas veces cuando creamos un script en Bash para automatizar algún proceso, tenemos la necesidad de adaptarnos a una configuración específica del usuario y por ello necesitamos crear un menú donde el usuario selecciona lo que necesita. Hoy os vamos a enseñar como hacer un menú de este tipo, pero más visual que los clásicos donde solo encontramos texto.

Creando el menú para nuestro shell script

Para trabajar con este tipo de menús vamos a utilizar whiptail, para ello es importante revisar si lo tenemos instalado.

Con introducir el propio nombre en la terminal podemos ver las opciones que nos permite el programa:

Creando un menú para la termianl con whiptail

Por ejemplo podemos hacer un menú del tipo yes/no con el siguiente código:

whiptail --yesno "¿Te gusta Somos Binarios?" 8 78

La sintaxis es bastante sencilla, whiptail seguido del tipo de menú que queremos hacer, el texto que queremos que salga por la terminal y la altura y anchura del cuadro de diálogo.

Leer más

Escribiendo código a más velocidad

El nuevo servicio para ganar velocidad a la hora de escribir el código

Una de las cosas que notan todos los usuarios cuando empiezan con la informática, es que hay que escribir gran cantidad de texto con el ordenador. Para ello siempre recomendamos que se haga un curso de mecanografía pero en algunos casos no siempre es suficiente.

La mecanografía del código

Si tenemos algo de experiencia escribiendo código, seguro que hemos notado que los caracteres que escribimos, son algo distintos de los caracteres que escribimos cuando redactamos un texto. Esto básicamente es debido a que en informática se usan mucho los símbolos.

El problema con el que nos encontramos, por lo menos al principio es que tenemos cierta soltura para escribir palabras, pero cuando tenemos que introducir símbolos como {}[] tenemos que mirar dónde están. Esto hace perder mucha velocidad en la escritura del código.

¿Por qué escribimos el código más lento?

Si alguna vez habéis visto el teclado de algún compañero extranjero, habréis notado que la distribución de teclas es ligeramente distinta, esto es debido a que la posición de algunas teclas se adapta al idioma del usuario. Pero esto que puede parecer algo trivial, es un problema para la hora de programar, ya que los símbolos de los lenguajes de programación están pensados para el teclado inglés donde es más fácil introducirlos.
Leer más

Hacking para este verano

Hoy volvemos con otros de esos post tan necesarios, hoy en día en que se lee poco, mal y en formato ebook. Además, como ya estamos de vacaciones, qué mejor recomendación que unos cuantos libros (excelentes lecturas) de los temas que nos apasionan y que nos pueden acompañar a la playa, a la montaña o en casa, sea cual sea nuestro caso.

Como siempre, el hacking constituye una inagotable fuente de conocimientos, porque de eso se trata el hacking: De aprender, sobre todo, a pensar de forma distinta; De imaginar nuevas y diferentes formas de lograr algo; De saber alterar un Sistema, bien por el placer de conocerlo a fondo, o bien porque así podemos mejorarlo.

Y eso es lo que encontraremos en las publicaciones que hoy recomendamos y que, además del disfrute de sus páginas, nos enseñarán mentes épicas en plena acción. ¿Cómo lograron lo que alcanzaron, aquellos que desafiaron sistemas imposibles, sólo por el placer de hacerlo, informando en la mayoría de los casos a sus propios creadores?; ¿Cómo y por qué una mente armada con un sano y elevado grado de curiosidad puede alcanzar hitos imposibles, conocer o incluso crear rutas desconocidas para llegar a soluciones innovadoras?… Conceptos que, partiendo del hacking, pueden ayudarnos en nuestro día a día, en nuestro trabajo o en asuntos cotidianos. Porque en eso consiste pensar: En saber encontrar soluciones. Y esa es, precisamente, la especialidad del hacking.

Leer más

Cómo actualizar a Windows 10

Como muchos de vosotros sabréis ayer miércoles fue la fecha elegida por Microsoft para lanzar Windows 10 al público. Windows 10 podríamos decir que es un nuevo Windows basado en Windows 8 pero intentado cambiar todas aquellas cosas por las que fue criticado (diseñado para pantallas táctiles, no apto para las empresas, falta de integración etc).

Actualizando a Windows 10 paso a paso

Para actualizar a Windows 10, podemos instalarlo de 0 utilizando para ello las ISO que provee Micrososft o actualizar nuestra copia a la nueva versión (esto conserva nuestros documentos, programas, drivers, configuraciones etc). Si nuestra decisión es tomar la primera opción, debemos seguir el mismo proceso que seguiríamos con cualquier otro sistema operativo.

Para actualizar a Windows 10 desde Windows 8 o 7, debemos reservar nuestra copia utilizando el icono de Windows que tendremos en nuestra barra de tareas ( si no lo tenemos, seguramente necesitemos instalar las actualizaciones que tengamos pendiente).

Después desde Windows Update nos debería salir la opción de instalar Windows 10. En caso de que no nos salga esta opción podemos forzarlo de la siguiente manera: Apretamos el botón Windows + R y ejecutamos wuauclt.exe /updatenow y si sigue sin ir podéis usar este programa de Microsoft para arreglar Windows Update.

Ahora ya empezará a descargarse (son unos 6Gb) y nos saldrá una ventana de confirmación:

Actualizando a Windows 10

Leer más

Primeros pasos en criptografía

Una de las ramas más importantes hoy en día de la informática es la criptografía, que se encarga de la transmisión segura de la información. En este artículo queremos acercarnos a los principales conceptos y enseñaros un ejemplo de su uso.

Por qué es necesario cifrar los datos

Todavía hoy en día gran cantidad de personas piensan que no es necesario cifrar los datos, puesto que estos viajan de manera segura cuando son enviados. Esta idea es totalmente falsa, todos los datos (incluidas contraseñas) viajan de la misma manera por internet y esta manera consiste en enviarlos tal cual son. Debido a ello pronto se descubrió que no era muy seguro que en nuestro tráfico figurasen cosas como “user=pepe&pass=laPassDePepe” y se empezó a aplicar el cifrado de las comunicaciones.
El cifrado por lo tanto no es una cosa que haga la implementación de Internet por nosotros, sino que es un añadido por parte de los administradores web.

Sistemas criptográficos y funciones hash

Básicamente hay dos tipos de cifrados:

  • Cifrados de clave privada: en este caso tanto el emisor como el receptor comparten una clave con la cual se cifra y descifra la información que se quiere transmitir. Tienen como ventaja el ser más sencillos y rápidos a la hora de descifrar y cifrar, pero tienen el problema de que hay que compartir una misma clave. Un ejemplo de este tipo de sistema de cifrado es AES
  • Cifrados de clave pública: en este caso el emisor y el receptor tienen distintas claves. Sus claves son más complejas y están formadas por dos partes: una pública que se anuncia a cualquier emisor y una privada que nunca se envía. La ventaja radica en que no se necesita compartir una clave y por lo tanto se puede enviar datos por canales inseguros de forma segura. Las desventajas son principalmente el mayor coste computacional y la complejidad de este tipo de comunicaciones. En este caso encontramos RSA como máximo exponente de los sistemas criptográficos de clave pública.
    Leer más

Programacion paralela en C : Semaforos

Te enseñamos a utilizar semaforos para la programación paralela
Uno de los contenidos fundamentales de la programación paralela es la sincronización con semáforos. Este concepto es el que os vamos a explicar en este artículo.

¿Qué es un semáforo?

Por si quedaba alguna duda, no son semáforos de tráfico, es un concepto usado en informática para indicar una estructura con unas características específicas.

Un semáforo es una estructura u objeto que nos va a permitir la sincronización multiproceso o multihilo de nuestro programa. Básicamente se basa en un contador, una función de incrementar el contador y otra de decrementar el contador. El control de acceso se realiza mediante el valor de ese contador, si el contador es negativo el hilo o proceso se suspenderá hasta que ese contador deje de ser negativo, momento en el cual el hilo o proceso empezará a ejecutarse automáticamente.

La implementación de los semáforos varía entre plataformas, por ejemplo en Linux están implementadas a nivel del sistema operativo dentro de los IPCs.

Si estáis más interesados en cómo funciona un semáforo por dentro podéis leer los problemas: problema del barbero y el problema de los filósofos.
Leer más

Eliminar el virus que hackea la webcam

La cosa empezó alarmante, pero simple.

Estando trabajando en el portátil, percibo por encima del skyline de la mirada que la luz led del flash de mi webcam se enciende durante unos segundos.

Mi webcam está “ciega” de la forma más natural y artesanal imaginable: Es decir, tapada con una pegatina que impide su utilización. (Sí, lo sé, se puede desactivar su uso a través de la configuración del equipo, pero hay spyware que, precisamente, reactivan esta función por software, de modo que uso la técnica manual… La pegatina que la deja ciega).

A partir de ahí, mi mente se puso en guardia. Tenemos un espía.

Cálculos rápidos: Ok, no pueden obtener imágenes personales a través de mi webcam porque, como he dicho, la tengo inutilizada y tapada. Pero no me hace ni bendita la gracia saber que tengo un spyware de nuevo cuño que se ha saltado mi firewall y mi antivirus.

Así que debe ser reciente. Pienso.

Bien… vamos a ver qué está trabajando ahora mismo en segundo plano:

Ctrl + Alt + Supr y abro el Administrador de Tareas.

Una vez ahí, me voy a procesos en marcha y… Tachán!!! me aparece un software desconocido, pero de editor que se da a conocer. Y se me presenta el buen algoritmo y la casa que lo ha fabricado.

En concreto, el invitado no invitado se llama MWN.exe y su fabricante ARDAMAX.

Leer más