Revista Masterhacks - Agosto 2017

Page 1


Actualidad

contenido

Empresas tecnológicas se unen contra el terrorismo Nintendo lanzará libro de arte de Zelda Nokia y Xiaomi se unen para mejorar sus productos Volvo sólo venderá vehículos eléctricos a partir de 2019 Elon Musk compró nuevamente el dominio X.com SpaceX probará en noviembre el cohete Falcon Heavy Kaspersky lanzó versión gratuita de su antivirus Venden Super Mario Bros para NES en 30,100 dólares Apple elimina servicios VPN de la App Sotre de China Hackearon a HBO y publicarion episodios de series

5 7 11 12 16 21 22 25 27 38

Tutoriales Formularios de contacto en WordPress Controla tu Android desde la PC remotamente Uso de lector de tarjetas magnéticas con LabVIEW Ejecutar aplicaciones portables con un script desde el USB Ley de Ohm, conceptos y problemas resueltos Métodos de convolución discreta Cómo saber si una PC está infectado desde Símbolo del Sistema

3 9 15 17 23 24 26

Artículos El gusano Code Red Lenguaje Algol Vivaldi, el navegador personalizable Teoría de la Complejidad Computacional Marc Andreessen, cofundador de Netscape Communications El problema del año 2000 Protocolo FlexRay Club de Computación Caos Pegasus, el spyware preferido por el gobierno mexicano

6 8 13 19 20 29 30 31 32



Cómo insertar un formulario de contacto en WordPress

S

i utilizas WordPress para tu página web o blog, seguramente has querido insertar un formu-

lario de contacto para comunicarte con tus visitantes. Esto resulta muy simple utilizando un plugin, de los muchos que existen para este CMS.

Una recomendación es Contact Form 7, de En la pestaña de formulario aparece un editor Takayuki Miyoshi, es un plugin simple que hace

de código con etiquetas como HTML, ahí colo-

lo que ofrece, crear formularios de contacto e in- camos los campos del formulario, por defecto sertarlos en páginas o entradas.

se incluyen los básicos, como nombre, correo y campo de mensaje.

Simplemente lo buscamos en la sección de Plugins en el escritorio de WordPress y lo instala- Aparece un menú con más opciones como telémos, aparecerá la pestaña Contacto en el menú

fono, URL, fecha, reCAPTCHA, entre otros, si ele-

lateral izquierdo.

gimos uno de esos, aparece un menú para editar las opciones, como en el caso de menú desplegable por ejemplo:

Dirigimos el cursor ahí y damos clic en “Añadir nuevo”, aparecerá un editor en el que pondremos todos los detalles del formulario, comenzando con el título que sirve como referencia Aquí ingresamos el nombre del menú y los eleúnicamente.

mentos que lo conformarán. www.masterhacks.net | Agosto 2017 | 03


En la pestaña de Correo Electrónico, se configuran las opciones de e-mail. El plugin detecta el correo que se utiliza en el sitio, pero se puede cambiar. Si se deja todo como está y el correo Ese código se inserta en la entrada o página que está funcionando correctamente, no deberían se requiera y al entrar a esta, se aparecerá el forhaber problemas para que el mensaje llegue.

mulario listo para ser utilizado.

Es importante dejar el campo de cabeceras adi- Si al enviar el mensaje aparece un mensaje de cionales como está porque a ese correo es al que confirmación, quiere decir que todo salió bien, se responderá, si se modifica, se tendrá que co- de lo contrario, se debe modificar la configurapiar el correo del visitante de forma manual.

ción de correo electrónico.

En el campo del mensaje, si es necesario agregar En caso de querer usar reCAPTCHA, es necesario los campos extras en caso de haberlos insertado. registrarse en el servicio de Google y copiar las Hay que tener especial cuidado en cerrar las eti- claves que se tendrán que ingresar en la pestaquetas, de lo contrario no funcionará.

ña Integración del menú del formulario, luego simplemente colocar el código en el editor del

Una vez terminada la edición, se guarda el for- formulario. mulario y se copia el código que aparece debajo del título. www.masterhacks.net | Agosto 2017 | 04


Empresas tecnológicas se unen contra el terrorismo

C

uatro empresas tecnológicas, Facebook, Microsoft,

Twitter y YouTube, anunciaron este lunes que formaron un grupo para combatir el terrorismo por medio de trabajo conjunto, la promoción de investigaciones y la colaboración con organizaciones e instituciones.

Esta coalición lleva por nombre Global Internet Forum to Counter Terrorism, y ayudará a crear espacios “hostiles a los terroristas y a los extremistas violentos”, según afirmaron Twitter y YouTube en comunicados mediante sus blogs. El grupo trabajará a partir de iniciativas como el Foro Europeo de Internet o la base de datos compartida de “hashes”, que sus integrantes impulsaron en diciembre pasado. “La propagación del terrorismo y el extremismo violento es un problema global acuciante y un desafío crucial para todos nosotros”, afirma el grupo, además de recalcar cómo sus “políticas y prácticas de eliminación” de contenidos extremistas tienen posturas más firmes respecto al tema. “Creemos que trabajando juntos, compartiendo los mejores elementos tecnológicos y operacionales de nuestros esfuerzos individuales, podemos tener un mayor impacto sobre la amenaza del contenido terrorista en la red”, agregaron. El grupo se centrará esencialmente en proveer soluciones tecnológicas, promover la investigación y compartir conocimientos. Las empresas tienen planeado intercambiar experiencias, desarrollar téc-

nicas de detección y clasificación de contenidos sensibles y definir métodos de aviso transparentes para su eliminación.

que pueden dedicarse a un trabajo similar”.

El Foro promoverá una investigación que tendrá por objetivo nutrir las iniciativas destinadas a contrarrestar discursos terroristas o extremistas, de igual forma, determinar las decisiones correctas o técnicas de políticas que se tomen para la eliminación de contenidos. Este grupo de empresas compartirá la información con expertos en contraterrorismo, provenientes de gobiernos, grupos civiles, instituciones académicas y compañías para “aprender juntos sobre terrorismo”. Ante la situación, se establecerá una red de intercambio de colaboración con la oficina de contraterrorismo del Consejo de Seguridad de Naciones Unidas y la iniciativa ICT4Peace, para asistir a empresas pequeñas y mejorar sus acciones antiterrorismo. Por otro lado, el Foro anunció que impulsará una serie de talleres de aprendizaje en Silicon Valley y otras partes del mundo. Las cuatro empresas también aprovecharán sus iniciativas existentes destinadas a combatir discursos de odio en Internet para “empoderar y formar a organizaciones civiles o individuos www.masterhacks.net | Agosto 2017 | 05


El gusano Code Red

E

l gusano informático Code Red fue descubierto aproximadamente el 13 de julio

de 2001. Realizaba ataques a computadoras que trabajaran con el servidor web de Microsoft, Internet Information Server, IIS. La empresa que descubrió y reportó este gusano fue eEye Digital Security, y aunque se reportó el 13 de julio, su extensión se llevó a cabo el 19 de julio, día en que los servidores infectados subieron en número a cerca de 359,000.

Funcionamiento El gusano explotaba una vulnerabilidad en el indexado de la distribución de software IIS, que se encuentra descrita en el boletín MS01-033, sin embargo, en menos de un mes, el parche para solucionar este problema fue desarrollado. El virus se extendía por medio de una vulnerabilidad comúnmente conocida como “buffer overflow”, en el archivo IDQ.DLL, utilizando una larga cadena de caracteres repetidos n veces hasta conseguir el desbordamiento de buffer, lo que permitía al gusano ejecutar código propio e infectar la máqui-

na que había sido atacada. La primera persona en descubrir cómo bloquear este gusano fue Kenneth D. Eichman, por lo que fue invistado a la Casa Blanca. Cuando el gusano lograba infectar, incluía un aviso que indicaba que la máquina fue infectada: HELLO! Welcome to http://www. worm.com! Hacked By Chinese! :) Al acceder Code Red a una computadora vulnerable, examina la existencia del archivo C:\NOTWORM, creado por el mismo gusano para identificar si el equipo ya estaba infectado. En caso de no existir, el gusano seguía con la infección, de lo contrario, permanecía esperando la propagación por la red. El gusano crea 100 threads simultáneos, lo que provocaba que el servidor colapsara y tuviera que ser reiniciado.

servidor estuviera entre el 20 y 28, el gusano intentaba un ataque de denegación de servicio a la dirección www. whitehouse.gov, mediante el envío de una gran cantidad de datos basura al puerto 80 y así colapsar los canales de comunicación. En caso de que la fecha fuera después del día 28, los diferentes threads creados en la primera etapa de infección, quedaban en bucle infinito, causando inestabilidad y caída del servidor.

La novela Este es el primer gusano sobre el que se ha escrito una novela, apoyada en fechas, la realidad del momento y los peligros, para enmarcar una teoría de conspiración y saber sobre los mayores secretos en aquel momento.

En caso de que la fecha actual del

www.masterhacks.net | Agosto 2017 | 06


Nintendo lanzará libro de arte de Zelda

N

intendo anunció en Twitter que lanzará otro libro de arte acerca de The Legend of Zelda, enfocado en Breath of the Wild, lo más reciente de la compañía.

del desarrollo de algunas entregas y llegó a América en 2013.

En este libro, los jugadores podrán encontrar arte conceptual y bocetos de los personajes, armas y lugares que se exploran con Link. Es un buen artículo para los fanáticos del videojuego, ya que permite ver la evolución de algunos elementos que se encuentran en Breath of the Wild. Nintendo compartió algunas imágenes, en una de ellas se observa que Sidon iba a tener otro color, su padre, el rey Dorephan, luciría muy diferente. La compañía no ha confirma el lanzamiento del libro en América, pero se espera que sea un gran éxito, por lo que no tardaría en anunciarse. El primer libro de arte de The Legend of Zelda, mostró información acerca www.masterhacks.net | Agosto 2017 | 07


El lenguaje Algol

A

LGOL o Algol es un lenguaje de programación, acrónimo de las palabras inglesas Algorithmic Language.

Este lenguaje fue muy popular en las universidades en los años 60, sin embargo, no llegó a utilizarse como lenguaje comercial.

Aún así, Algol influyó en algunos lenguajes posteriores que sí lograron gran popularidad y difusión, como Pascal, C y Ada.

por valor y valor resultado.

Cerca de 1965, se distinguieron dos corrientes acerca del tema de un sucesor de Algol, por lo que se definieron los lenguajes Algol W, que es un lenguaje minimalista, se implementó y distribuyó de forma muy rápida, y por otra parte, Algol 68.

La definición de este lenguaje se presentó en la reunión del comité ALGOL de la IFIP en 1965. Después de algunos años de revisión del diseño, se logró una versión definitiva en 1968. Su principal autor es Adriaan Van Wijngaarden.

Algol W Este lenguaje fue diseñado por Niklaus Wirth y Tony Hoare, a partir de los trabajos del grupo Algol, de la IFIP. Es un lenguaje conciso, simple de implementar, que evita los defectos conocidos de Algol. Incluye sus propias características adicionales. Sin embargo, el grupo Algol no lo adoptó como sucesor, eligiendo a cambio al lenguaje Algol 68.

Algol 68

Los objetivos principales de este lenguaje son permitir la comunicación de algoritmos, una eficiente ejecución de estos en diferentes arquitecturas y servir como herramienta de enseñanza. Una característica principal es que su semántica se definió formalmente antes de implementarse en base al formalismo llamado “gramáticas de dos niveles”.

Entre las características de Algol W destacan la aritmética de doble precisión, números complejos, Strings y estructuras de datos dinámicas, evaluación por valor, pasaje de parámetros www.masterhacks.net | Agosto 2017 | 08


Controla tu Android desde la PC remotamente

S

i necesitas utilizar tu dispositivo con Android desde tu computadora, puedes

hacerlo fácilmente con AirDroid, una app que te permite realizar un control remoto entre tu celular o tableta y tu computadora.

Puedes descargar la aplicación gratis desde la Play Store, la instalas y te registras, no es necesario colocar datos reales, pero sí lo es recordarlos porque son necesarios para el control remoto, aunque también se puede hacer mediante código QR. Al abrir la app en el teléfono nos aparecerá una pantalla como la siguiente:

Aunque no aparecen todas las apps instaladas, podremos usar las básicas, como mensajes, administrador de archivos, contactos, música. Esto sería útil si queremos enviar y recibir mensajes desde la computadora o para transferir nuestros archivos desde la memoria micro SD a la computadora. También se pueden realizar llamadas, aunque esto no es muy práctico ya que enlaza la llamada al teléfono y no lo hace desde la computadora.

En la computadora, nos dirigimos a la dirección web http://web.airdroid.com y colocamos los datos de registro para vincular el dispositivo. Recuerda que también puedes escanear el código QR pulsando en el teléfono el ícono cuadrado en la parte superior derecha, al escanear el código, se vinculará el celular o tableta.

De igual forma, podemos acceder a la carpeta Apps, donde podremos administrar las aplicaciones instaladas en el dispositivo, así como descargar el APK, aunque no se pueden utilizar desde la computadora. A modo de reseña, es una buena aplicación para control remoto, pues es gratis, fácil de utilizar, no requiere comprobación de registro, y tiene varias utilidades.

Ahora ya podremos ver los detalles y aplicaciones de nuestro dispositivo: www.masterhacks.net | Agosto 2017 | 09



Nokia y Xiaomi se unen para mejorar productos

C

on la finalidad de ofrecer a los usuarios mejores productos, se han unido Nokia y Xiaomi, acuerdo que promete un giro importante al sector tecnológico en los siguientes años.

Las dos compañías firmaron un acuerdo sobre patentes por algunos años, aunque no se ha especificado la cantidad. “Xiaomi es uno de los principales fabricantes de teléfonos inteligentes del mundo y estamos encantados de haber llegado a un acuerdo con ellos. Además de dar la bienvenida a una prominente compañía de tecnología tan global a nuestra familia con este acuerdo, esperamos poder trabajar juntos en una amplia gama de proyectos estratégicos durante los próximos años”, dijo Rajeev Suri, Presidente y CEO de Nokia. “Como una empresa que desea ofrecer innovaciones tecnológicas más interesantes para el mundo, estamos

emocionados con la oportunidad de trabajar más estrechamente con Nokia en el futuro. Xiaomi está comprometido a construir sociedades sostenibles a largo plazo con los líderes mundiales de tecnología. Nuestra colaboración con Nokia, nos permitirá aprovechar su liderazgo en la construcción de redes de alto rendimiento, así como su formidable fuerza en software y servicios, ya que buscamos crear productos y servicios aún más notables, que puedan ofrecer la mejor experiencia de usuario a nuestros fans en todo el mundo.”, agregó el Presidente y CEO de Xiaomi, Lei Jun. Esto significa que Xiaomi ya tiene la libertad de utilizar las patentes de Nokia en distintos mercados, al igual que Nokia con las de Xiaomi. Por otro lado, Nokia también firmó un acuerdo de patentes con Apple, con la finalidad de fortalecer las relaciones comerciales y el desarrollo de las compañías y sus usuarios.

www.masterhacks.net | Agosto 2017 | 11


Volvo sólo venderá vehículos eléctricos a partir de 2019

L

a

compañía

Volvo

afirma que eliminará el motor de combustión interna para

fabricar únicamente vehículos con motores eléctricos de forma gradual para el año 2019.

Esta marca de propiedad china, es el primer fabricante de automóviles tradicional en anunciar dicha medida. “Este anuncio marca el final del automóvil con motor de combustión exclusiva”, afirmó Hakan Samuelson, presidente de Volvo. “La gente demanda cada vez más automóviles eléctricos y queremos responder a las necesidades actuales y futuras de nuestros clientes”, agregó. Volvo también agregó que ofrecerá cinco vehículos eléctricos entre 2019 y 2021. Tres serán Volvo y otros dos serán etiquetados como Polestar, marca de alta calidad de la misma compañía.

Además, asegura que ofrecerá híbridos plug-in y otros tipos de coches híbridos, de los cuales, algunos utilizan motor de gas pequeño en conjunto con una batería recargable. La empresa afirma que seguirá vendiendo los motores de combustión pura antes de 2019.

con la mitad de los coches eléctricos que existen en el mundo. China por su parte, asegura que quiere 5 millones de vehículos eléctricos en las carreteras chinas en 2020. Por otro lado, Tesla anunció que se encontraba conversando para constuir una planta cerca de Shangai.

Se estima que Geely, la compañía china dueña de Volvo desde 2010, haya sido la clave de esta medida, ya que los vehículos eléctricos han ganado mucha popularidad en China debido a los altos niveles de contaminación. Según el Centro de Investigación Automotríz de la Universidad de Duisberg-Essen, Alemania, China cuenta

¿Sabías qué? La consola PlayStation 2 fue tan popular que no se dejó de producir sino hasta un mes antes de que se anunciara la PlayStation 4. Eliminar las cookies del navegador antes de comprar boletos de viaje puede ayudar a que sean más baratos, ya que muchos sitios ofrecen el precio en base a la periodicidad del viaje a un destino. www.masterhacks.net | Agosto 2017 | 12


Vivaldi, el navegador personalizable

S

i eres de las personas que les gusta personalizar

sus

aplicaciones,

este

navegador web seguramente te gustará, ya que además de ser muy personalizable, cumple muy bien con su trabajo.

Existen muchos navegadores web disponibles, desde los más utilizados y compatibles con cualquier página como Chrome o Firefox, hasta los navegadores diseñados para computadoras de bajos recursos, como NetSurf, pasando también por navegadores de código abierto basados en los navegadores populares, como Chromium o Pale Moon.

Otra característica es la selección de temas, donde se puede elegir entre varios temas disponibles, según los colores que más nos agraden. Un punto muy bueno aquí, es poder programar el cambio de tema, para que el navegador cambie automáticamente los colores a determinadas horas del día.

Vivaldi es un navegador desarrollado por Vivaldi Technologies, una empresa fundada por el cofundador de Opera, Jon Stephenson Von Tetzchner, con el objetivo de ofrecer una mejor experiencia para usuarios anteriores de Opera. Aunque este navegador requiere más de 300 MB en disco duro y un consumo aproximado de 300 MB de memoria RAM, resulta menos pesado que Chrome, pero más que Firefox y Opera. Pero si la memoria RAM no es un problema para ti, es un excelente navegador que podrías probar. Te permite iniciar el navegador con la última sesión, con una página principal, página de inicio o con una selección de páginas específicas, según como lo requiera el usuario. En las opciones del navegador se puede encontrar una gran cantidad de opciones de personalización, en la pestaña “apariencia”, por ejemplo, se pueden elegir varias opciones como mostrar interfaz de usuario, abrir popups en pestañas nuevas, mostrar u ocultar la barra de estado, la escala de la interfaz, entre otras.

www.masterhacks.net | Agosto 2017 | 13


En la pestaña de acceso rápido, se puede elegir algún color de fondo o una imagen de fondo, además de configurar las opciones de las página en acceso rápido, como mostrar los títulos y mostrar el botón “añadir” cuando se requiera agregar una página a los marcadores. En la sección de pestañas, se puede elegir si se quiere o no ver las pestañas del navegador. Además de un conjunto de opciones de configuración para estas. Otra característica interesante es la opción de activar gestos.

Aquí se pueden configurar algunos atajos mediante el uso del ratón, como ejemplo, para abrir una pestaña, presionar el botón derecho del ratón y deslizar hacia abajo. Para las opciones de búsqueda, Vivaldi nos permite elegir el bsucador que queramos utilizar como predeterminado, para que al escribir una palabra o frase en la barra de direcciones o de búsqueda, se realice con el buscador elegido.

En la pestaña de privacidad, se pueden elegir distintas opciones, como la protección de Google contra Phishing y malware, buscar en la barra de direcciones, sugerencias de búsqueda, solicitar rastreo de páginas web, mostrar historial escrito, las opciones de guardado de historial, el historial de contraseñas, configuración de cookies, entre otras. El menú de personalización es bastante extenso, por lo que si te gusta pasar tiempo configurando los programas a tu gusto, esta es una buena oportunidad.

Ya que terminamos de configurar todo esto, entonces podremos navegar por Internet, y nos daremos cuenta que existe una barra lateral del lado izquierdo, donde aparecen varias opciones, como ver los marcadores, las descargas que se han realizado, una pequeña y útil aplicación de notas y el historial de páginas web. Además, aparece un signo “+” para poder añadir más opciones a este panel. Pero si no te gusta o crees que ocupa mucho espacio, puedes ocultarlo con el botón que aparece abajo.

En cuanto al funcionamiento, es compatible con la gran mayoría de páginas web. La carga de páginas es rápida y cuenta con lo necesario para una buena experiencia en Internet. Además, no tienes que preocuparte por que recopile tus datos como lo hace Google Chrome. Puedes descargarlo gratis para Windows, Linux y Mac. www.masterhacks.net | Agosto 2017 | 14


E

Uso de lector de tarjetas magnéticas con LabVIEW

n este sencillo tutorial utilizaremos un lector de tarjetas magnéticas y un programa en LabVIEW que haga la lectura, para luego simular el uso de una tarjeta como llave digital. Se utiliza un lector de tarjetas EC Line, mismo que puedes comprar en: www.masterhacks.net/tienda El panel frontal del programa quedó de la siguiente manera:

Se observa un indicador de texto donde aparece el código de seguridad. Aquí aparece el código que sirve como llave cuando se lee la tarjeta correcta. También se ve un control de texto, que sirve para ver los datos de la tarjeta, al deslizar cualquier tarjeta en el lector, aparecerán sus datos en este campo, al presionar el botón OK, el programa evalúa si se trata de la tarjeta correcta, si no lo es, el led permanece rojo y aparece el texto “Tarjeta incorrecta” en el indicador debajo del led, de lo contrario, el led cambia a color verde y se detiene el programa. El código es el siguiente:

Es muy simple, el lector registra los datos de la tarjeta como texto y en el programa sólo se busca la terminación de la tarjeta que se eligió como correcta. Con “casos” se evalúa si la tarjeta es correcta o no, y se muestra el mensaje correspondiente en el indicador de texto. Puedes descargar el VI en www.masterhacks.net/programacion

www.masterhacks.net | Agosto 2017 | 15


Elon Musk compró nuevamente el dominio X.com, mismo que podría valer hasta 5 millones de dólares

E

l CEO de Tesla Motors y SpaceX, Elon Musk, confirmó en un tuit que compró nuevamente el dominio X.com, una dirección sobre la que él afirma que no tiene planes en este momento, pero que tiene “un gran valor sentimental”.

En el mensaje, Musk agradece a PayPal por haberle permitido recomprarlo. Según TechCrunch, los dominios de una sola letra son muy codiciados y especialmente tratándose de una letra como la X, podría alcanzar un precio de hasta cinco millones de dólares. El dominio www.x.com era utilizado en 1999 por Elon Musk para una empresa emergente de servicios financieros que llevaba el mismo nombre,

que también ofrecía pagos por medio de correo electrónico. Un año después, se fusionó con la empresa Confinity, y en 2001, se cambió el nombre a PayPal. Elon Musk fue el fundador de la compañía, pero renunció a ella en 2002 cuando vendió todas sus acciones a eBay. No se sabe realmente para qué utilizará el empresario dicho dominio, pero ha causado admiración, pues su

empresa de viajes espaciales de llama SpaceX y uno de los modelos de los vehículos de Tesla también se llama X.

En la imagen: captura de la página con dominio x.com en 2002.

www.masterhacks.net | Agosto 2017 | 16


Cómo ejecutar aplicaciones portables con un sencillo script desde el USB Autor: Hiber Hernández Urbina No importa a donde vaya, si de visita a la casa de un familiar, a la casa de un amigo, al cyber café, etc., siempre ando conmigo un pendrive lleno de herramientas. Herramientas portables que me sirven en todo momento, y que las ejecuto con un pequeño script que hice, para descomprimirlas y eliminarlas después de su uso.

carpeta Apps, y que tengo ultra comprimida con el formato .7z, la descomprime a la carpeta temporal de Windows, en una sub-carpeta que tengo por nombre Apps y la ejecuta. Así de sencillo.

Te preguntarás, -Si son herramientas portables, ¿Por que no ejecutarlas desde el pendrive? -Me ha pasado que por alguna razón, cuando hago uso de equipos que no son míos, ya sea por problemas del puerto USB u otro problemita ahí, como pasar a mover el USB, pues obviamente la aplicación que se esté ejecutando deja de funcionar. Las herramientas portables son esenciales, y están destinadas a trabajar desde el pendrive, sin dejar rastros en el registro del sistema operativo que uses, aunque sea especialmente para trabajarla de esa manera, yo no acostumbro a hacerlo así.

aplicación - Se procede a

Antes de hacer mi script, copiaba la aplicación al equipo, la ejecutaba desde ahí, y después de utilizarla, la eliminaba. Ahora hago uso del siguiente script: @echo off if exist %TEMP%\Apps\Notepad++\ Notepad++.exe (goto ver) else (goto descomp) :ver start %TEMP%\Apps\Notepad++\Notepad++.exe exit :descomp echo No se ha encontrado la aplicacion - Se procede a descomprimir echo -------------------@pushd “%~dp0” @7z.exe x -o”%TEMP%\Apps” -y %~dp0\App\Notepad++.7z @start %TEMP%\Apps\Notepad++\ Notepad++.exe exit El proceso del script es simple, cierta aplicación que se encuentra en la

No se ha encontrado la descomprimir Algo más que hace el script, antes de descomprimir una aplicación, verifica si ya ha sido utilizada en ese equipo, y no haya sido eliminada, si la encuentra dentro de la ruta: %tmp%\Apps, la ejecuta de inmediato, para no perder tiempo en volverla a descomprimir. Después de utilizar cierta cantidad de herramientas, y antes de retirarme del equipo, procedo a eliminar todo. Aunque no siempre hago esto, depende del equipo que hago uso; hay equipos que no son míos, pero si los uso muy seguido, en todo caso, si estoy en una maquina publica como en un cyber café, elimino todo con la siguiente linea de código: @rmdir /s /q “%TEMP%\Apps” El primer script que descomprime y ejecuta las aplicaciones, lo copias a tu editor de códigos, y lo guardas con el nombre correspondiente a la herramienta, pero con la extensión .cmd dentro de la carpeta donde tengas preparados tus portables.

después guardarlas. Pero te aseguro, si eres de esos que andan preparados en el bolsillo con la navajita suiza “el pendrive”, se te hará divertido. ¿Por que he elegido la extensión .7z y no otra? Por que para mi, la mejor herramienta que presenta una tasa de compresión mejor a las demás es 7-Zip. Si tu quieres comprimir tus herramientas usando otra herramienta de compresión, como puede ser WinRAR, es aceptable; usas el formato de archivo “RAR 5” y en método de compresión usas “La mejor”. Y en el primer script, linea 11, cambias la extensión .7z por .rar o según la extensión del programa que usas usado. Si eres de esos que carga en el bolsillo un USB para resolver problemas, vales por dos; formatear un pc, rescatar archivos con algún live de Linux, recuperar archivos borrados, etc., esos incidentes siempre ocurrirán. Aunque no solo para resolver problemas; en el pendrive puedes tener navegadores web, reproductores de audio y vídeo, antivirus, y miles de herramientas más. Yo, por ejemplo, he usado una herramienta portable, para hacer esta publicación.

@elbglodehiiara

Lo mismo con el script que elimina la carpeta, la copias al Notepad y lo guardas con algo relacionado a eliminar Aplicaciones, pero con la extensión .cmd. Ya se que puede ser algo tedioso tener que comprimir tus herramientas portables, y después ir copiando y pegando el código al Bloc de notas, para www.masterhacks.net | Agosto 2017 | 17


El blog de HiiARA Tutoriales para Linux Recursos ReseĂąas Tutoriales para Windows Noticias

www.hiberhernandez.blogspot.com www.facebook.com/elblogdehiiara www.twitter.com/elblogdehiiara


L

La Teoría de la Complejidad Computacional

a Teoría de la Complejidad Computacional es una rama de la teoría de la computación que estudia la clasificación de los problemas computacionales según su dificultad inherente, y la relación entre las clases de complejidad. Al estudiar sobre este tema, es común encontrar el término “inherentemente difícil” al encontrar con un problema cuya solución requiere una cantidad significativa de recursos computacionales, sin importar el algoritmo que se utilice. Con la teoría de la complejidad computacional se introducen modelos de cómputo matemáticos para el estudio de dichos problemas y la cuantificación de la cantidad de recursos necesarios para poder resolverlos, tales como tiempo y memoria. La teoría de la complejidad computacional tiene entre otros, el fin de determinar los límites prácticos de qué es lo que se puede hacer en una computadora y qué no se puede hacer. Trata de clasificar los problemas que pueden o no ser resueltos con una cantidad determinada de recursos. Entre los problemas que se encuentran en este teoría están el problema computacional y el problema de decisión.

Problema computacional

CLASES DE COMPLEJIDAD

Se tiene una pregunta que debe ser respondida, con varios parámetros o variables libres, cuyos valores no se han especificado. El problema se describe mediante una descripción general de todos sus parámetros y una sentencia que describa las propiedades que la respuesta o solución debe cumplir.

Una clase de complejidad es un conjunto de problemas que tienen la misma complejidad computacional. Las clases más sencillas se definen tomando en cuenta algunos factores como: •

El tipo de problema computacional: Los problemas que más se utilizan son lo de decisión, pero las clases de complejidad se pueden definir para otros tipos de problemas.

El modelo de cómputo: El modelo más común es la Máquina de Turing determinista, pero muchas clases de complejidad se basan en Máquinas de Turing no deterministas.

El recurso que está siendo acotado y las cotas: Son dos propiedades que se utilizan juntas por lo general.

Problema de decisión Es un tipo especial de problema computacional en el que la respuesta es únicamente “si” o “no”, o en su caso, “1” o “0”. Se puede ver como un lenguaje formal, en el que los elementos que pertenecen al lenguaje son las instancias del problema cuya respuesta es “sí”, los que no pertenecen al lenguaje son las que tienen como respuesta “no”. Este tipo de problemas constituyen uno de los principales objetos de estudio de la teoría de la complejidad computacional, ya que la NP-completitud se aplica directamente a estos tipos de problemas en lugar de a problemas de optimización.

www.masterhacks.net | Agosto 2017 | 19


Marc Andreessen, cofundador de Netscape Communications Corporation

M

arc Andreessen es el cofundador de la empresa Netscape

Communications

Corporation, si alguna vez utilizaste el navegador web Netscape, seguramente tienes más de 24 años, de lo contrario, seguramente no tendrás idea de que existió este navegador tan peculiar, cuyo icono era un pequeño timón.

Marc es también, coautor de Mosaic, uno de los primeros navegadores web con interfaz gráfica. En la actualidad, es uno de los principales socios de la sociedad de capital riesgo Andreessen Horowitz. Andreessen estudió informática en la Universidad de Illinois, Urbana-Champaign. Siendo estudiante aún, trabajo un verano en IBM de Austin, Texas. Además, colaboró en el centro nacional de aplicaciones para supercomputadores, donde se familiarizó con los estándares abiertos de Tim Berners-Lee para la Wolrd Wide Web. En ese periodo, Andreessen y su compañero Eric Bina, trabajaron en el desarrollo de Mosaic.

sirve para lanzar el comercio electrónico permitiendo el uso seguro de tarjetas de crédito. Un dato interesante sobre este personaje, es que fue parte importante para el nacimiento de Facebook, ya que cuando Mark Zuckerberg estaba desarrollando la red social, siendo únicamente para universitarios, encontró a Andreessen como un gran aliado. Se cree que luego de que Zuckerberg conociera a Andreessen, fue cuando comenzó a actuar como un líder.

Mosaic se creó en 1993, cuando Marc era estudiante de 22 años y becario en el National Center of Supercomputing Applications (NCSA), este navegador permitía que la red se pudiera explotar mediante clics del ratón, y la incorporación de imágenes a la web. Actualmente, menos del 5% de los usuarios de Internet utilizan Netscape, pero en su tiempo, Netscape y Yahoo! fueron las empresas pioneras en las salidas a la bolsa, lo que hicieron que sus creadores, como Andreessen se convirtieran en los primeros “millonarios de Internet”. En 2001, Andreessen abandonó la compañía y formó LoudCloud, una empresa basada en servicios de web-hosting. Luego, Loudcloud vendió su negocio a Electronic Data Systems y cambió su nombre a Opsware en 2003. Andreessen también está implicado en la junta directiva de Blue Coat Systems, es inversor en el sitio de noticias Digg y también es diseñador del SSL, el sistma de seguridad que www.masterhacks.net | Agosto 2017 | 20


SpaceX probará en noviembre el cohete con el que pretende llevar gente a Marte

E

l fundador de SpaceX, Elon Musk, anunció en su cuenta de Instagram que

el cohete Falcon Heavy tendrá su primer vuelo de prueba en noviembre, siendo este el inicio de su ambicioso proyecto de llevar gente a Marte.

La empresa ha estado trabajando con el Falcon 9, el primer cohete reutilizable, que luego de ser lanzado, puede volver a la atmósfera terrestre y aterrizar para ser utilizado posteriormente. El nuevo cohete, Falcon Heavy, está compuesto por tres núcleos de Falcon 9 y podría llevar cerca de 63,500 kilogramos de peso a la órbita terrestre inferior, lo que lo convierte en uno de los cohetes más potentes de la historia.

rante el despegue. En caso de un lanzamiento con éxito, en un determinado punto, los reactores laterales se desprenderán para regresar a la Tierra y aterrizar en la base de Cabo Cañaveral, Florida.

Para este viaje, el objetivo sería recuperar dos de los tres núcleos de la nave, pero Musk dijo que la máquina de más de 70 metros de altura, corre el peligro de explotar du-

www.masterhacks.net | Agosto 2017 | 21


Kaspersky lanzó versión gratuita de su antivirus

L

uego de un periodo de prueba del antivirus gratuito de Kaspersky que sólo estaba disponible en Rusia, Ucrania, Bielorrusia, China y países nórdicos, la compañía de seguridad presentó la solución gratuita de su antivirus disponible para todo el mundo.

Kaspersky Free escanea la computadora en busca de virus y cuenta con protección contra archivos maliciosos adjuntos en emails y ocultos en páginas web.

Este año Kaspersky Lab cumple 20 años de crear software antivirus.

Esta versión del antivirus no cuenta con todas las características de la versión Premium, pero es suficiente para la gran mayoría de los usuarios. Algo interesante es que el software no incluirá publicidad, pero sí es necesario ceder los datos de usuario para mejorar la máquina de aprendizaje de sus productos.

Humor Informático

www.masterhacks.net | Agosto 2017 | 22


Ley de Ohm, conceptos y problemas resueltos

L

a ley de Ohm establece que la tensión existente entre los extremos de materiales conductores es directamente proporcional a la corriente que fluye por medio del material. Esto se resume en:

v = R i —- (1) Donde la constante de proporcionalidad R recibe el nombre de resistencia. Se debe recordar que la unidad de resistencia es el Ohm, correspondiente a 1 V/A y se abrevia con una letra omega mayúscula Ω. Al graficar la ecuación anterior sobre los ejes i en función de v, el resultado es una recta que pasa por el origen, como se observa en la imagen 1.

Imagen #1

La ecuación (1) es lineal, y se considera como la definición de una resistencia lineal. Por lo tanto, si la proporción entre la corriente y la tensión asociadas con un elemento de corriente simple es constante, el elemento es una resistencia lineal y tiene una resistencia igual a la razón resistencia-corriente.

Problema de ejemplo Una resistencia de 300 Ohms está conectada a un circuito que obliga a una corriente de 250 mA a fluir a través de ella. Calcular la tensión en las terminales y la potencia que disipa.

Potencia absorbida

Solución

El producto de V(I) da como resultado la potencia absorbida por la resistencia. La potencia absorbida siempre aparece de forma física como calor y/o luz, siendo siempre positiva. La potencia se puede obtener a partir de:

Se puede calcular la tensión fácilmente con la ley de Ohm:

p = vi = i2R = v2 / R ———- (2)

p = vi = (75) (0.250) = 18.75 W

v = R i = (300) (0.250) = 75 V La potencia se calcula de la siguiente manera:

www.masterhacks.net | Agosto 2017 | 23


De igual forma, se puede calcular como:

Problema de ejemplo 3:

p = v2/R = (75)2 / 300 = 18.75 W

Calcular la intensidad de corriente que alimenta a una lámpara de escritorio que tiene una resistencia de 12 Ohms y opera con un voltaje de 15 V.

Problema de ejemplo 2: Calcular la resistencia cuando se tiene una corriente de 5 A y una diferencia de potencial de 12 V.

Solución Siguiendo con la ley de Ohm, tenemos que:

Solución

i = V/R = 15V/12Ω = 1.25A

R = V/i

La intensidad de corriente o simplemente corriente, es el flujo de electrones que viaja de un punto a otro, por lo que mientras más resistencia tenga un material, la cantidad de corriente que pase sobre éste será menor.

R = 12V/5A = 2.2 Ω

Métodos de convolución discreta

P

ara realizar una convolución entre dos señales, se evalúa el área de la función x(-λ)h(t-λ). Para esto, se dispone de muestreos de ambas señales en los instantes de tiempo nts, que se llamarán en lo sucesivo: xs[k] y hs[k], donde n y k son enteros.

Entonces, se hace la multiplicación y luego se suman los resultados para obtener el valor final.

La convolución discreta se define para un intervalo de muestreo ts = 1 como:

Método de malla

En la práctica, generalmente se trabaja con secuencias de longitud finita, una de las secuencias se refleja y se desplaza sucesivamente. A continuación se verán algunos métodos para el cálculo de la convolución a partir de dos secuencias.

y[n] = {2, -1, 1, 1}

Otro método para resolver convoluciones es el de Malla, parecido al de suma por columnas, pero en este caso, utilizando una tabla para hacer las operaciones. Utilizando el sistema anterior: x[n] = {1, -1, 1} h[n] = {2, 1} La tabla se arma como se ve en la figura:

Método de suma por columnas El método de suma por columnas es el más rápido y fácil cuando se habla de convolución discreta. Se trata de una operación de multiplicación y suma ordinarias en donde, si y[n] no tiene demasiados valores, el resultado es casi instantáneo. Como ejemplo tenemos: x[n] = {1, -1, 1} h[n] = {2, 1} Los valores se acomodan de la siguiente forma:

Se multiplica el renglón de x[n] por cada elemento de la fila h[n], luego, los resultados se suman en diagonal para obtener los valores de y[n], como se observa, y[0] vale 2 porque no hay otro valor para sumarle, al igual que y[3].

www.masterhacks.net | Agosto 2017 | 24


De esta manera, queda expresado como:

Como se puede observar, h[n] se va recorriendo para obtener el valor respectivo de y[n].

y[0] = 2+0 = 2

Al terminar el cálculo, nos queda como resultado: y[n] = {2, -1, 1, 1}

y[1] = -2 + 1 = -1 y[2] = 2+(-1) = 1 y[3] = 1+0 = 1 y[n] = {2, -1, 1, 1}

Método de tira deslizante h[n] se invierte y se coloca debajo de x[n], con el último término debajo del primero, se multiplica el término de abajo por el de arriba y se suma el resultado, luego se recorre h[n] hacia la derecha y se hace lo mismo, hasta terminar con los elementos. Como ejemplo se tiene el sistema: x[n] = {1, -1, 1} h[n] = {2, 1} De aquí ya se pueden acomodar los valores y realizar la convolución.

Sujetó pagó más de 30,000 dólares por Super Mario Bros para NES

U

n usuario de eBay, apodado DKOIdies, logró obtener 30,100 dólares por una copia de Super Mario Bros, para NES. Esto equivaldría a unos 531,979 pesos mexicanos.

El precio exagerado del cartucho se debe a que está completamente sellado y en perfectas condiciones. El comprador también adquirió Kid Icarus para NES, en las mismas condiciones, por once mil dólares. Super Mario Bros fue lanzado en América en 1985, por lo que ha estado empacado y sin usar por 32 años.

www.masterhacks.net | Agosto 2017 | 25


Cómo saber si un equipo está infectado desde símbolo del sistema

C

uando nuestro sistema operativo está infectado, suelen aparecer numerosos indicios, quizás, uno de los problemas mas presentes, es que el sistema junto con los programas que tenemos instalados, se vuelvan inestables. Aunque dependa del tipo de virus que nos enfrentemos, los más populares dentro de la lista son los Malware, aunque este último, depende mucho del lugar (país) donde nos encontremos. Como es el caso de Wannacry, un virus tipo Ransomware, que atacó primeramente a España, aunque su propagación fue muy rápida, en algunos países, no tuvo gran impacto. Para saber si nuestro equipo está infectado, lo más habitual que solemos hacer nosotros los informáticos, es

descargar la ultima actualización de la base de datos del antivirus (aunque este lo haga automáticamente), es para accionar una actualización manual y realizar un escaneo profundo al sistema operativo.

veces no muestra todas las aplicaciones del inicio. Es por eso que también usamos herramientas de terceros, como lo son Autoruns, una herramienta portable creada por el equipo de Sysinternals.

También existen herramientas de terceros que se especializan en mostrar todos los procesos a detalle, como también, herramientas especiales para administrar y ver qué aplicación se ejecuta junto al inicio de nuestro sistema operativo.

Si no quieres descargarte ninguna herramienta, existe un comando no muy conocido que hace presencia desde la versión de Windows XP. Lo ejecutas desde el Símbolo de sistema, y puedes exportarlo a un archivo de texto para una mejor revisión.

En Windows, lo que comúnmente se hace para ver qué archivos o aplicaciones cargan junto al sistema, solemos recurrir a la herramienta “msconfig” integrado en cualquier versión de Windows; solo que esta herramienta, no es completa, por lo que algunas

Como ves, se muestra en el ejemplo la manera fácil de identificar que programa se ejecuta en el inicio de Windows.

Para ello, abres el Símbolo de sistema, escribes la siguiente línea de comando y presionas Enter Wmic startup list full www.masterhacks.net | Agosto 2017 | 26


Algunos detalles extras Para exportarlo a un archivo de texto plano, agregas al final de lo que has escrito anteriormente: >wmicinfo.txt Wmic startup list full>wmicinfo.txt Si quieres abrir el archivo después de exportarlo, agregar al final de la línea: &wmic.info Wmic startup list full>wmicinfo.txt&wmicinfo

Ahora puedes hacer una comparación con la herramienta msconfig y wmic, para ver la diferencia. Si ya no quieres seguir pagando por licencias de antivirus o peor aún, si usas herramientas para activarlas, estás en un grave error, por que podrías estar dejando al descubierto algún bug para tu sistema operativo.

herramientas para la optimización de Windows, en mi blog. Esto ha sido un aporte de Hiber Hdz., de El Blog de HiiARA www.hiberhernandez.blogspot.com

Para eso, te recomiendo que le des un vistazo a estos 2 antivirus gratuitos pero potentes, que además integran

Apple elimina servicios de VPN de su tienda de apps de China

A

pple quitará los servicios de redes privadas virtuales (VPN) de su tienda de apps en China, según informaron proveedores de VPN este sábado, afirmando que la compañía estadounidense cedió a la presión de Pekín para cumplir con sus estrictas regulaciones para Internet. Con las VPN, los usuarios podían eludir el “Gran Cortafuegos” de China, que impide el acceso a ciertos sitios web del extranjero. Pekín cerró decenas de proveedores con base en China y se ha enfrentado a servicios en el extranjero con el fin de aumentar su control sobre la censura de Internet.

ExpressVPN informó el sábado que recibió una notificación de Apple, en la que le informan que su software será retirado de la China App Store “porque incluye contenido que es ilegal en China”. “Nos decepciona este hecho porque representa la medida más drástica que ha tomado el gobierno chino a la fecha para bloquear el uso de VPN, y nos preocupa ver que Apple esté ayudando a los esfuerzos de censura de China”, afirmó ExpressVPN en un comunicado.

www.masterhacks.net | Agosto 2017 | 27



El problema del año 2000

H

ace 17 años existió un problema informático conocido como pro-

blema del año 2000, efecto 2000, error del milenio, problema informático del año 2000 o simplemente Y2K.

Es una especie de bug o error de software causado por la omisión de la centuria en el año para el almacenamiento de fechas por parte de los programadores, generalmente para ahorrar memoria, con la idea de que el software sólo funcionaría durante los años que comiencen en 19. En el caso del sistema Windows, para las versiones 1.x, 2.x y 3.x, el problema fue la omisión de los dígitos, pues al cumplir el primer segundo del año 2000, la fecha cambiaría en el sistema al 1/4/1980, el año en que se creó MS-DOS.

El 1 de enero de 2000, comenzaron a ocurrir fallos en varios sistemas, aunque no exactamente a medianoche, algunos problemas que mostraron errores sólo lo hicieron cuando fueron ejecutados. Este problema fue divulgado en muchos países y en algunas series de televisión y videojuegos se ha hecho referencia al Y2K.

Apple no tuvo problemas con esto, pues en 1998, los portavoces de la compañía afirmaron que sus unidades existentes, desde la Apple 1 hasta la vigente en ese entonces, iMac, no representaban peligró, ya que sus sistemas (Mac OS 9) tenían como último año el 2029, existiendo la posibilidad de configurarlo.

El WhatsApp de hace 17 años

www.masterhacks.net | Agosto 2017 | 29


Protocolo FlexRay

F

lexRay es un protocolo de comunicaciones para buses de datos en el automóvil. Fue desarrollado por FlexRay entre 2000 y 2009 y se considera más avanzado que el CAN y el MOST tomando en consideración el precio y prestaciones. Entre sus características, las más destacadas son: • • •

Alta transmisión de datos (10 megabits por segundo) Un comportamiento estimulado por factores temporales Redundancia, seguridad y tolerancia de errores

Bits en el bus Sólo una centralita emite en el bus en cada momento. Cada bit se mantiene en el bus por 8 ciclos de reloj. Cada receptor tiene un búfer de los 5 últimos ciclos.

Muestreo de bits El valor del bit se muestrea en el centro de un renglón de 8 bits. Los errores se desplazan a los ciclos extremos y el reloj se sincroniza frecuentemente para evitar desfases.

Estructura La comunicación se envía en estructuras soporte. Un mensaje consiste en

El primer vehículo del mercado con esta tecnología fue el BMW X5, que se lanzó al mercado en enero de 2007. Dicho vehículo se basa en la tecnología FlexRay para la comunicación de los sensores en los amortiguadores con una centralita electrónica central que sirve como reguladora. Su objetivo es una respuesta rápida a las asperezas de la carretera para lograr una conducción lo más suave posible. El consorcio FlexRay se fundó en septiembre de 2000 por BMW, Daimler AG, Phillips y Motorola, y en la actualidad está compuesto por estos

bytes {x0, x1, ..., xn-1}, que se empaquetan de la siguiente forma: • • • • • • • • • • • •

Señal de inicio de transmisión Señal de inicio de la estructura n veces: Señal de inicio de byte 0 (BSS0) bit 1 Señal de inicio de byte 1 (BSS1) bit 0 0-ésimo bit del i- byte 1 bit del i-ésimo byte 2 bit del iésimo byte ... 7 bit del iésimo byte Señal de fin de la estructura (FES) - bit 0 Señal de fin de la transmisión (TES) - bit 1

mismos y además Volkswagen, General Motors, Robert Bosch GmbH, NXP Semiconductors y Freescale.

Reloj El sistema FlexRay consiste en un bus y procesadores. Cada centralita cuenta con un reloj independiente, la desviación de éste no puede ser más de 0.15% del reloj de referencia, por lo que la diferencia de ticks entre el reloj más lento y el más rápido no puede ser más de 0.3%.

que cada receptor sabe que la comunicación comienza cuando el voltaje cambia a cero.

Sincronización del reloj Los relojes se sincronizan nuevamente cuando la señal de salida cambia de 1 a 0, si el receptor está en el estado de espera o esperando BSS1. Así, el reloj se sincroniza cuando la transmisión comienza y entre BSS0 y BSS1.

En caso de no haber mensaje en el bus, el valor es 1 (voltaje alto), por lo www.masterhacks.net | Agosto 2017 | 30


El Club de Computación Caos

E

l CCC (Chaos Computer Club), es una de las mayores asociaciones

de hackers en Europa, tiene su sede en Alemania y otros países de habla alemana.

Entre los temas de interés del club, según su sitio web, son: • • • • •

Hacking Ciencia Sociología Cultura hacker Comunidad

El CCC se fundó en Berlín el 12 de septiembre de 1981 en la sede del periódico die tageszeitung, por Wuau Holland y otros personajes. Este club se popularizó en todo el mundo cuanto hackeó la red Alemana Bildschirmtext y lograron que un banco en Hamburgo transfiriera 134,000 Marcos a las cuentas del club. Pero el dinero fue devuelto al día siguiente ante la prensa. En 1989, el CCC estuvo envuelto en el primer caso de ciberespionaje que tuvo repercusiones internacionales. Un grupo de hackers alemanes liderados por Karl Koch (afiliado al club), fue arrestado por hackear servidores del gobierno de Estados Unidos y vender el código del sistema operativo al KGB soviético. En 2011, el CCC denunció mediante un documento, al gobierno alemán por construir y lanzar a la red un troyano que permite espiar a los ciudadanos por medio de sus computadoras personales. El programa funciona como keylogger, haciendo capturas de pantalla y grabando au-

dio y video. El Ministerio del Interior alemán, emitió un comunicado en el que negaba que este programa haya sido utilizado por la Oficina Federal de Policía Criminal (BKA), sin embargo, no negó el posible uso por las policías de algunos estados y admitió que se vendió a las autordiades de Baviera en 2007. Entre las actividades del club está el Chaos Communication Congress, que se lleva a cabo en Hamburgo o Berlín. Hasta ahora se han celebrado 32 congresos, siendo el primero en 1984. El Chaos Communication Camp se celebra cada cuatro años, a las afueras de Berlín, se han celebrado cinco en 1999, 2003, 2007, 2011 y 2015.

“Este club se popularizó en todo el mundo cuanto hackeó la red Alemana Bildschirmtext y lograron que un banco en Hamburgo transfiriera 134,000 Marcos a las cuentas del club.”

El Hackmeeting en donde el CCC organiza varios hackmeeting europeos. www.masterhacks.net | Agosto 2017 | 31


Pegasus, el spyware preferido por el gobierno mexicano

A

inicios de 2017, algunas empresas de seguridad informática alertaron sobre el malware Pegasus, que afecta a smartphones con sistema operativo iOS y Android. Este software espía fue creado por la empresa NSO Group, en Israel, y es vendido únicamente a gobiernos con el fin de realizar acciones de espionaje contra delincuentes y terroristas. Sin embargo, el diario The New York Times escribió un artículo en el que acusa al gobierno de México de utilizar el spyware contra periodistas y activistas.

En agosto de 2016, se descubrió el malware Pegasus para iOS. En abril de 2017, Kaspersky Lab informó en Latinoamérica sobre este spyware. Se trata de Pegasus, un spyware que recopila información almacenada en el dispositivo y que es capaz de monitorizar de forma constante la actividad que se realiza en el dispositivo. La compañía de seguridad afirma que se trata de una total vigilancia, debido a que Pegasus es un malware modular que instala las partes necesarias para leer mensajes del usuario y correo, escuchar llamadas, realizar capturas de pantalla, registrar pulsaciones de teclas, acceder al historial del navegador, a los contactos, entre otras acciones. Este malware también podría escuchar audios codificados y leer mensajes cifrados, debido a su keylogging y sus capacidades de grabación de audio. Además, es capaz de autodestruirse, ya que si no puede comunicarse con el servidor de control remoto luego de 60 días, se desinstala solo, de igual forma lo hace si detecta que se ha insertado en el dispositivo equivocado con la tarjeta SIM incorrecta.

Existe una versión para Android conocida como Chrysaor, que es muy similar a la versión para iOS en términos de capacidades, pero es diferentes en cuando a las técnicas de penetración. Pegasus para Android no se basa en las vulnerabilidades de día cero. Utiliza un método de enraizamiento llamado Framaroot. En la versión para iOS, si el virus no realiza su propio jailbreak al dispositivo, el ataque fallará, en cambio en Android, si el software malicioso no obtiene acceso al root para instalarse, se disfraza de una app que requiere permisos como cualquier otra para ingresar al dispositivo, con la finalidad de que el usuario los acepte sin saber que se trata de un virus. Luego de dos meses, el diario estadounidense The New York Times escribió un artículo en el que especifica que el gobierno de Enrique Peña Nieto utilizó Pegasus para espiar a diversos periodistas y activistas en México, incluido entre ellos un menor de edad. El gobierno de Enrique Peña Nieto espía a los defensores de derechos humanos, periodistas y abogados que planean los mecanismos anti corrupción, mediante un sistema cibernéti-

co que sólo debería ser utilizado para combatir al crimen organizado, según reveló el diario The New York Times. “Los blancos del espionaje incluyen a los abogados que investigan la desaparición masiva de 43 estudiantes (Ayotzinapa), un académico altamente respetado que ayudó a escribir la legislación anticorrupción, a dos periodistas influyentes y a un abogado estadounidense que representa a las víctimas de abuso sexual por parte de policías”, dice el artículo publicado en primera plana. Este sistema de espionaje es conocido como Pegasus, se adquirió en 2011 por el gobierno mexicano a la empresa de Israel NSO Group, que aseguró haberlo vendido bajo la condición de no utilizarlo contra la población civil. “El acuerdo explícito indica que se utilizaría únicamente para combatir a terroristas, a cárteles de las drogas y a grupos criminales que por mucho tiempo han secuestrado y asesinado a mexicanos”, dice el artículo de Azam Ahmed y Nicole Pelroth. El espionaje del gobierno mexicano se basa en la activación del software Pegasus en smartphones. www.masterhacks.net | Agosto 2017 | 32


“La compañía simplemente le cobra al gobierno en base al número de blancos espiados. Para espiar a 10 usuarios de teléfonos iPhone, por ejemplo, la compañía hace un cargo de 650 mil dólares encima de otro cargo de 500 mil dólares por la instalación del sistema, de acuerdo a las propuestas de mercadeo de NSO; revisadas por el The New York Times”, se lee en el mismo artículo.

conductor del noticiero de la mañana de Televisa, Carlos Loret de Mola.

Así mismo, The New York Times afirma que los espiados por el gobierno son: Juan Pardiñas, director ejecutivo del Instituto Mexicano para la Competitividad, quien ayudó a escribir la legislación anticorrupción, la periodista Carmen Aristegui y su hijo, Emilio, Mario E. Patrón, director del Centro de Derechos Humanos Miguel Agustín Pro Juárez, y el representante de los padres de los 43 estudiantes normalistas de Ayotzinapa, que desaparecieron en Iguala Guerrero en septiembre de 2014.

Se destaca que bajo las leyes mexicanas, solamente un juez federal puede autorizar el espionaje de comunicaciones privadas y solamente cuando las autoridades demuestren evidencias que sustenten el pedido al magistrado.

Además, el abogado Santiago Aguirre, representante de los familiares de los normalistas, la abogada estadounidense Stephanie E. Brewer, quien representa a personas que participaron en las protestas de San Salvador Atenco, Estado de México, mismas que fueron víctimas de ataque sexual cuando estuvieron encarceladas, y el

Modo de infección

Este software se instala en teléfonos inteligentes y otros dispositivos, por medio de un mensaje con un enlace, que al darle clic, se otorga el acceso a llamadas, mensajes, correos electrónicos y toda la información que se tiene en el dispositivo. “Cuando una persona es atacada

“El uso de un sofisticado arsenal cibernético contra ciudadanos es una pizca de la lucha del mismo México, lo que genera preguntas profundas éticas y legales al gobierno mexicano que ya enfrenta una crítica severa por su historial en derechos humanos”, dice el reportaje.

“Es altamente improbable que el gobierno recibiera la aprobación judicial para interceptar los teléfonos, de acuerdo a varios ex funcionarios de los sistemas de inteligencia del gobierno mexicano”, dice el diario estadounidense. Las prácticas de espionaje del equipo cibernético israelita son muy sofisticadas, se tiene como ejemplo al hijo de Carmen Aristegui, quien recibió un mensaje en su teléfono que provenía de la embajada de Estados Unidos en México. “Ella recibió un mensaje supuestamente de parte de la em-

con Pegasus, recibe un mensaje SMS en su teléfono, el cual contiene un texto que busca persuadirlo de hacer click en un enlace infeccioso, haciéndose pasar por una noticia, un aviso o el mensaje de un familiar o amigo. Si la persona hace click en el enlace, su teléfono recibe inadvertidamente un software malicioso que permite al atacante, entre otras

bajada de Estados Unidos en México sobre un problema con su visa. Emular a un funcionario estadounidense es una posible violación de las leyes de Estados Unidos”, escribe The New York Times. El diario afirma que Aristegui es víctima del espionaje debido a que ella y su equipo de noticias dieron a conocer el escándalo de la Casa Blanca, la mansión con un valor de alrededor de siete millones de dólares, en la Ciudad de México, presuntamente propiedad de la actriz Angélica Rivera, esposa del presidente de México. “Los escándalos han dejado una marca indeleble a la reputación del presidente. Después de tener una imagen elevada y perfectamente diseñada – un presidente joven, con mucha energía que trabajaba sin acotamientos partidistas y que representaba al nuevo México- el señor Peña Nieto fue de pronto identificado con una persona que vive fuera de la realidad, un político corrupto con niveles de aprobación abismalmente bajos”, concluye el diario.

cosas, tener acceso a todos los archivos guardados en el dispositivo, así como controlar la cámara y el micrófono del celular”, dice el diario estadounidense.

www.masterhacks.net | Agosto 2017 | 33


Al instalarse en el smartphone, Pegasus tiene acceso a llamadas, mensajes de texto, iMessages, recibir video en directo de apps como FaceTime y Skype, correos electrónicos, cámaras y micrófonos, etc. Lookout afirma que el malware también se puede configurar para rastrear elementos de forma periódica y enviar la información cada cierto tiempo. La información se transfiere con un buen nivel de cifrado, para que no se pueda detectar al espía y no se pueda evitar el envío de la información. Luego de cuestionar a la empresa que vendió el software a México, afirmó que sólo se vende para investigar a criminales y terroristas, y no se hacen responsables por otros usos que se le de al mismo.

Informe de R3D Entre enero de 2015 y julio de 2016, se registraron 88 ataques con Pegasus, en contra de periodistas y activistas en México, según la red de Defensa de los Derechos Digitales (R3D). Este organismo mencionó en un comunicado que los ataques se extendieron a otros grupos como Mexicanos Contra la Corrupción y la Impunidad, así como científicos y activistas de la Alianza por la Salud Alimentaria, que promovían un aumento a los impuestos de refrescos y bebidas azucaradas. El spyware Pegasus sólo puede venderse a gobiernos y se utiliza para infectar smartphones mediante el acceso por el dueño vía mail o SMS. En los últimos años, se ha reunido evidencia que destaca que al menos tres instancias del gobierno federal ha adquirido el spyware, estos son la Procuraduría General de la República, el Centro de Investigación y Seguridad Nacional y la Secretaría de la Defensa Nacional, esta última sin tener las facultades legales para ejercer acciones de vigilancia.

Opinión de México Evalúa El espionaje en México ya es un “me-

canismo efectivo de intimidación” contra activistas y periodistas, afirmó la organización civil México Evalúa.

Salvador Camarena, de la Organización Mexicanos Contra la Corrupción y la Impunidad.

Un documento respaldado por más de 100 organizaciones como IPANDETEC de Panamá, GESOC de Colombia, Datos Concepción de Argentina, TEDIC de Paraguay, entre otras, afirma que el espionaje “constituye una forma de control de los flujos de información y de abuso de poder”.

Según el informe, existen “sólidas evidencias” acerca de que el software utilizado para el espionaje es comercializado a gobiernos, y existen las pruebas que demuestran que la Procuraduría General de la República y la Secretaría de la Defensa Nacional cuentan con dichas herramientas.

Debido a esto, se exigió la sanción a los responsables de dichos actos, así como rendición de cuentas por parte del gobierno mexicano acerca del uso de spyware para cometer actos de espionaje, apertura de investigaciones pendientes, exhaustivas y transparentes.

También se demuestra el uso de malware altamente sofisticado y comercializado exclusivamente a gobiernos, con el objetivo de espiar los teléfonos móviles de defensores de derechos humanos, periodistas y activistas.

Además, dicha ONG pidió las reformas legales necesarias para regular las facultades de vigilancia del Estado de conformidad con los parámetros de derechos humanos, y garantizar la rendición de cuentas. La organización se refirió en el documento como Gobierno Espía, y se emitió como la vigilancia sistemática en contra de periodistas y defensores de derechos humanos en México, realizado por Citizen Lab y por las organizaciones ARTICLE 19 Oficina para México y Centroamérica, R3D: Red en Defensa de los Derechos Digitales y Social TIC, posteriormente, se recogió en el reportaje publicado este lunes por el diario The New York Times. El documento incluye una lista de periodistas, activistas y defensores que han sido víctimas de “vigilancia sistemática” por parte del gobierno de México, entre ellos se menciona a la periodista Carmen Aristegui y su hijo Emiliano, además de otros 12 periodistas y defensores de derechos humanos. También se encuentran entre las personas espiadas a Mario Patrón, Stephanie Brewer y Santiago Aguirre de la Organización de Derechos Humanos Centro Miguel Agustín Pro Juárez, Rafael Cabrera y Sebastián Barragán, del portal Aristegui Noticias. También se tiene a Carlos Loret de Mola, Juan Pardiñas y Alexandra Zapata, del Instituto Mexicano por la Competitividad. Daniel Lizárraga y

Citizen Lab y otras organizaciones explican que el principal método de infección consisten en el envío de SMS con enlaces que al acceder a ellos, se provoca la instalación inadvertida de software malicioso, denominado como “Pegasus”. “En total se han registrado 88 mensajes con enlaces maliciosos (76 mensajes en esta nueva investigación y 12 en la investigación pasada sobre los activistas por el derecho a la salud, el investigador Simón Barquera del Instituto Nacional de Salud Pública, Alejandro Calvillo de la organización el Poder del Consumidor y Luis Encarnación de la coalición ContraPESO) para espiar a periodistas y defensores de derecho humanos vinculados a la infraestructura de Pegasus”, dice el documento. Se destaca que cada licencia de infección cuesta cerca de 77 mil dólares, alrededor de 1.4 millones de pesos mexicanos. Ante esto, el coordinador general de comunicación social y vocero del gobierno de la república, Eduardo Sánchez H, afirmó en Twitter que “no hay prueba alguna de que agencias del gobierno mexicano sean responsables del supuesto espionaje”, y afirmó que quieren pudieran ser víctimas, tendrán que presentar una denuncia ante la PGR.

www.masterhacks.net | Agosto 2017 | 34


“Esta respuesta es deficiente ante las sólidas evidencias técnicas planteadas en la nueva investigación, la cual demuestra fáctica y técnicamente que el software utilizado para intentar espiar a los objetivos es comercializado a gobiernos y existen pruebas de que la PGR y la Sedena cuentan con estas herra-

mientas de espionaje. Corresponde al gobierno mexicano esclarecer los casos de espionaje con precisión y exhaustividad y cuáles son las razones que motivan el espionaje ilegal perpetrado contra periodistas y defensores de derechos humanos en México”, dijo México Evalúa.

Citizen Lab confirma intento de espionaje a dirigentes panistas La firma canadiense Citizen Lab, confirmó este jueves que con el spyware Pegasus, se intentó infectar teléfonos celulares de dirigentes del Partido Acción Nacional. En un informe difundido hoy, se detalló que los dispositivos móviles del presidente nacional panista, Ricardo Anaya, del senador y exjefe de oficina de Los Pinos en tiempo de Felipe Calderón, Roberto Fil y de Fernando Rodríguez Doval, vocero del mismo partido, recibieron mensajes maliciosos. “Desde el anuncio inicial (del lunes 19 de junio), una serie de personas han contactado a Citizen Lab y a nuestros colaboradores con mensajes de texto sospechosos”, informó Citizen Lab. “Después de analizar los mensajes que compartieron con nosotros, hemos podido confirmar que algunos de estos mensajes contienen enlaces que apuntan a la infraestructura de NSO Group”, agregó. Cabe destacar que Citizen Lab es un laboratorio basado en la Universidad de Toronto, que comprobó que 12 periodistas, defensores de derechos humanos y activistas anticorrupción fueron víctimas de espionaje con el software que se vende únicamente a gobiernos. Con esta información, entre junio y julio de 2016, los panistas recibieron mensajes de texto con enlaces maliciosos, al igual que los periodistas de derechos humanos y activistas anticorrupción. “Si bien no estamos al tanto de las

razones detrás del momento en que se enviaron los mensajes, puede ser relevante que durante ese periodo en particular, la legislación anticorrupción estaba siendo discutida en el Congreso”, agrega el laboratorio. “Este informe agrega a nuestro análisis previo una nueva categoría de objetivos, además de abogados, periodistas, científicos de la salud y defensores de los derechos humanos (y sus familias): los políticos mexicanos”. En junio de 2016, Roberto Gil recibió tres mensajes con enlaces peligrosos. “Oye Roberto ya viste lo que los del PRD dicen de todos nosotros solo por ganar credibilidad, mira te adjunto:”, dice uno de los mensajes. Por otro lado, Ricardo Anaya sólo recibió un mensaje, el 15 de junio de 2016, en el que se le advierte falsamente que su nombre aparecía en una nota periodística de Proceso que se estaba viralizando. El 14 de julio, Fernando Rodríguez Doval, recibió un mensaje parecido. En total, fueron cinco mensajes los que recibieron los tres panistas, todos con enlaces al sitio smsmensajemx,

que Citizen Lab ya había identificado como parte de la estructura de la empresa NSO Group. Después de que Citizen Lab confirmara el intento de espionaje por medio de Pegasus, el lídez Ricardo Anaya condenó estos actos. “Es inaceptable que el teléfono de integrantes del PAN, haya pretendido ser infectado por un programa cuya licencia sólo puede adquirir el gobierno para combatir la delincuencia organizada”, dijo Anaya. “Que el gobierno espíe, invadiendo la intimidad de las personas en esta magnitud, es absolutamente inaceptable. Insistimos: llevaremos este caso hasta las últimas consecuencias. No vamos a descansar hasta que los responsables renuncien a sus cargos, sean procesados y encarcelados”, agregó en un comunicado. “Dichas prácticas son un delito grave, que se castiga con cárcel, así como una violación a los derechos humanos.”

www.masterhacks.net | Agosto 2017 | 35


“Insistimos: llevaremos este caso hasta las últimas consecuencias. No vamos a descansar hasta que los responsables renuncien a sus cargos, sean procesados y encarcelados”, finalizó.

Investigadores

del

GIEI

afirman haber sido espiados con Pegasus Llegó a México un equipo de investigadores internacionales para investigar sobre el supuesto caso de espionaje contra activistas y periodistas, por medio de un arma cibernética que fue vendida al gobierno mexicano para vigilar a criminales y terroristas. Los investigadores calificaron el espionaje como una campaña de acoso e interferencia, que según ellos, obstaculizó las indagatorias sobre el caso de los 43 estudiantes desaparecidos en septiembre de 2014. Existe evidencia forense que demuestra que los integrantes del grupo de investigadores también fueron blanco del programa de espionaje.

a los miembros del GIEI, se afectó a oficiales internacionales que tenían suerte de inmunidad diplomática y un acceso sin precedentes para investigar un caso paradigmático de la situación de los derechos humanos en México. Las leyes de México afirman que la vigilancia sólo se puede realizar con el aval de un juez federal, y únicamente cuando el gobierno tenga causales justificados. Sin embargo, la inmunidad diplomática del GIEI implica que no es probable que algún juez federal haya firmado una orden para el espionaje, según los integrantes del grupo. “No estás interviniendo el teléfono de cualquiera, sino de alguien que tiene inmunidad”, afirmó Francisco Cox, abogado chileno e integrante del grupo. “No podían ni siquiera revisar mis maletas en el aeropuerto”. “Si esto le puede suceder a un órgano independiente que tiene inmunidad y que fue invitado por el mismo gobierno, da miedo pensar qué le podría pasar a un ciudadano común en México”, agregó el abogado.

Según New York Times, el principal enlace del Grupo Interdisciplinario de Expertos Independientes (GIEI) recibió mensajes con un enlace que escondía un programa espía denominado Pegasus, arma cibernética que México adquirió por varios millones de dólares.

Se ha estimado que desde 2011, México ha gastado al menos 80 millones de dólares en el programa espía, que se comercializa de forma exclusiva a gobiernos y con la condición de ser utilizado contra delincuentes. Sin embargo, según una investigación del diario The New York Times, afirma que el software se utilizó contra académicos, abogados, periodistas y familiares.

Dicho teléfono celular del secretario ejecutivo del grupo, se utilizó por la mayoría de los integrantes del GIEI al servir como un nexo de comunicación entre los investigadores, sus fuentes, la CIDH y el gobierno de México.

“Si esto le puede suceder a un órgano independiente que tiene inmunidad y que fue invitado por el mismo gobierno, da miedo pensar qué le podría pasar a un ciudadano común en México”, dijo Cox.

Por otro lado, miembros del GIEI que investigaban sobre el caso de los estudiantes desaparecidos, afirman haber recibido mensajes SMS similares en sus propios teléfonos, para persuadirlos a ingresar al enlace que convierte al celular en un dispositivo de espionaje capaz de monitorear llamadas, correos, mensajes, calendarios, contactos, cámara y micrófono.

Por su parte, el gobierno ha negado ser responsable del espionaje, y afirma que no existen huellas que dejen saber de forma exacta quién intervino un teléfono con Pegasus. Pero el gobierno prometió que se realizará una investigación a fondo. La Procuraduría General de la República explicó que solicitará apoyo al FBI y a las Naciones Unidas para la investigación.

La nueva evidencia ha comprobado que la campaña de espionaje rompió barreras, pues al tener como blancos

Pero según Roberta Jacobson, embajadora estadounidense en México, afirmó que dicho apoyo no se ha so-

licitado oficialmente y que no están involucrados en la investigación. “A primera vista, el caso –suponiendo la veracidad de estas afirmaciones– es suficientemente serio como para justificar la creación de una comisión internacional”, dijo James Cavallaro, comisionado de la CIDH. “La comisión comparte las preocupaciones de otros: ¿cómo se puede confiar en que el gobierno investigue su presunta violación de los derechos de sus ciudadanos dados los antecedentes que tiene en este caso?”, agregó. Por otro lado, Esmeralda Arosemena de Troitiño, otra comisionada, respaldó el llamado a una indagatoria independiente y afirmó que las acusaciones son “extremadamente preocupantes”. “Está investigación debe establecer las responsabilidades tanto materiales como intelectuales de las supuestas acciones de espionaje”, dijo. El presidente del Partido Acción Nacional, Ricardo Anaya, comentó que su agrupación solicitará de manera formal que se establezca un comité legislativo para realizar su propia indagatoria. “La gran tragedia de México es la impunidad. Suceden cosas horribles y no pasa nada”, afirmó. “Esta vez no vamos a dejar que sea así”. Por su parte, el fabricante del software espía Pegasus, NSO Group, afirma que no puede determinar quién es el responsable de intentos específicos de hackeo. Pero afirma que sólo le vende el programa a gobiernos y que la tecnología se utilice afuera de las agencias gubernamentales que la adquieren. Se debe tener en cuenta que una vez que se infecta un celular con Pegasus, los analistas informáticos pueden identificar los rastros del código de NSO Group en el dispositivo mediante un análisis en los mensajes de texto, para revisar si el enlace tenía vínculos a algún servidor con tecnología de NSO.

www.masterhacks.net | Agosto 2017 | 36


“Citizen Lab y nuestros socios estamos encontrando a personas afectadas por el programa espía de NSO prácticamente donde sea que volteamos a ver en México”, explicó John Scott-Railton, investigador senior de Citizen Lab. “Estamos encontrando a personas afectadas por el programa espía de NSO prácticamente donde sea que volteamos a ver en México. Nunca he visto nada que se compare con la escala y el alcance de este caso”, agregó. Según el análisis, los SMS llegaron al teléfono del secretario ejecutivo del GIEI, el vínculo para todos los involucrados el 1 de marzo y el 4 de marzo de 2016. Aproximadamente en esos momentos, otras personas que investigaban el caso fueron víctimas del software, entre ellos abogados del Centro Prodh, grupo de defensa de los derechos humanos que representa a los padres de los 43 estudiantes desaparecidos. “El gobierno mexicano urgió a la comisión a que creara este grupo de expertos y cuando su investigación no ratificó la versión oficial, las cosas cambiaron”, afirmó Cavallaro, mismo que era presidente de la CIDH

cuando se realizaron los intentos de hackeo. Los investigadores enviaron una carta privada al secretario ejecutivo de la CIDH los últimos días de junio, en esta, detallaron sus sospechas luego de otro artículo de The New York Times acerca de los intentos de vigilancia a los periodistas y defensores de derechos. Afirmaron que otros teléfonos también recibieron mensajes, uno de ellos, fue enviado en marzo y era de alguien que pretendía ser un amigo cercano cuyo padre había muerto, en el mensaje había un enlace con los detalles del presunto funeral. Al dar clic al enlace, se abrió un sitio web de una casa funeraria mexicana. “Siempre trabajamos de buena fe, y entramos con el corazón y los ojos abiertos”, dijo el abogado chileno, Cox. “Nuestro propósito era contribuir al Estado de derecho en México”.

A finales de julio, el grupo Mexicanos Contra la Corrupción y la Impunidad, publicó una investigación sobre la adquisición de Pegasus por parte de la Procuraduría General de la República. El Grupo Tech Bull S.A. de C. V., es la empresa intermediaria mexicana que vendió a la Procuraduría General de la República el spyware Pegasus, y su dueño, Carlos Cayetano Miguel, afirma que no recibió un solo peso de los 32 millones de dólares que la dependencia pagó por el malware. Según una investigación realizada por Mexicanos contra la Corrupción y la Impunidad, Carlos Cayetano Miguel y el operador de la empresa, Luis Armando Pérez Herrero, quien fue el que firmó el contrato con Tomás Zerón, exdirector de la Agencia de Investigación Criminal de la PGR, vivían en colonias populares de la delegación Álvaro Obregón, en la CDMX. Se puede leer toda la investigación en el sitio contralacorrupcion.mx.

La PGR adquirió Pegasus por medio de prestanombres

Imagen: MCCI www.masterhacks.net | Agosto 2017 | 37


Hackearon la cadena televisiva HBO y publicaron episodios de series

L

a cadena televisiva HBO confirmó que este lunes sufrió un ataque infor-

mático en el que los hackers robaron varios capítulos de sus series, entre ellas, Game of Thrones, material que se ha publicado en Internet de forma ilegal.

“HBO ha experimentado recientemente un in- mos”, agregó el comunicado. cidente cibernético que resultó en la puesta en peligro de información patentada”, confirmó

Unos supuestos hackers aseguran haber conse-

el canal en un comunicado remitido a Entertain- guido 1.5 terabytes de información de la commet Weekly.

pañía.

“Inmediatamente investigamos el incidente y Hasta ahora, los próximos episodios de las seestamos trabajando con las fuerzas del orden ries “Ballers” y “Room 104”, han aparecido en y compañías de ciberseguridad. La protección

Internet, además de material escrito pertene-

de datos es una gran prioridad en HBO y nos

ciente al cuarto episodio de la nueva temporada

tomamos con seriedad nuestra responsabi- de Juego de Tronos. lidad de proteger la información que posee-

www.masterhacks.net | Agosto 2017 | 38



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.