Mayo 2017 | Núm 11 | www.masterhacks.net
Masterhacks Generador de páginas HMTL en LabVIEW
Cómo abrir páginas de Internet sin instalar un navegador web
La historia de Ogrish y los virus Stars y I Love You
Mark Zuckerberg fundador de Facebook
Revista Masterhacks - Mayo 2017 - Grupo STRIMH - www.masterhacks.net
CONTENIDO Actualidad Google Home ya reconoce voces Pág. 22 Apple amenaza a Uber con expulsarla de la App Store Pág. 25 Turquía bloqueó el acceso a Wikipedia Pág. 29 Hacker estafó a Google y Facebook por 100 millones de dólares Pág. 34
Artículos Introducción a las redes neuronales Pág. 2 Breve historia del magnetismo Pág. 5 El virus Stars Pág. 7 ¿Sabías que puedes navegar por algunas páginas de Internet desde tu celular sin costo? Pág. 8 Técnicas ASO Pág. 9 Cálculo Lambda Pág. 10 Mark Zuckerberg, el fundador de Facebook Pág. 13 Tesis de Church-Turing Pág. 16 Recordando al virus I Love You Pág. 26 Colibrí, un algoritmo de Google Pág. 28 Historia del inquietante sitio Ogrish Pág. 30 Search Engine Marketing Pág. 33
Revista Masterhacks - Mayo 2017 - Grupo STRIMH - www.masterhacks.net
Tutoriales Cómo abrir páginas de Internet sin instalar un navegador Pág. 17 Generador de páginas HTML en LabVIEW Pág. 23 Programa en C para calcular el factorial de un número Pág. 32 Amplificador de audio con LM386 Pág. 36
www.masterhacks.net contacto@masterhacks.net www.youtube.com/masterhacksnet facebook.com/mast3rhacks Twitter: @grupo_strimh Instagram: @grupo_strimh
Introducción a redes neuronales
L
a tecnología neuronal pretende reproducir el proceso de solución de problemas del cerebro.
Una red neuronal toma como ejemplos problemas resueltos para construir un sistema que toma decisiones y realiza clasificaciones.
Los problemas que más se adecuan para la una máquina neural simple a la que llamó solución neural, son los que no tienen solu-
“perceptrón”. Esta máquina tenía una ma-
ción computacional precisa o que requieres triz de 400 fotoceldas que se conectaban de algoritmos muy extensos, como el caso del
forma aleatoria a 512 unidades tipo neuro-
reconocimiento de imágenes.
na. Cuando se representaba un patrón a las unidades sensoras, enviaban una señal a un
Historia
banco de neuronas que indicaba la categoría del patrón. Esta máquina era capaz de
En el año 1943, los investigadores Warren reconocer todas las letras del alfabeto. McCulloch y Walter Pitts, propusieron el primer modelo simple de la neurona. En las Un científico que siguió trabajando con las décadas de los años cincuenta y setenta, el redes neuronales fue Stephen Grossberg, movimiento en redes neuronales fue lidera-
quien ahora es el director del Centro para
do por B. Widrow y M. E. Hoof, quienes tra-
Sistemas Adoptivos de la Universidad de
bajaron con la máquina denominada Adali-
Boston.
ne (Adaptive Linear Element).
Grossberg, junto a Gail Carpenter, de la Universidad de Northneastern, propusieron un
Por otro lado, el psicólogo Frank Rosenblatt, modelo de red neuronal llamado ART (Adapde la Universidad de Corell, en 1959, cons-
tive Resonance Theory).
truyó Masterhacks - Mayo 2017 - 2
Existieron otros investigadores que trabaja-
aprendizaje.
ron durante la década de los setenta, Teuvo • Para utilizar la tecnología neuronal no se Kohonen, de la Universidad de Helsinki, y
necesita reconocer los detalles matemá-
Jim Anderson, de la Universidad de Brown,
ticos. Sólo se requiere la familiarización
que trabajó con alternativas de semillas de
con los datos del trabajo.
conexionismo, y junto a Geoff Hinto, quien • Las RNA son robustas, aunque fallen alpresentó trabajos matemáticos y de apli-
gunos elementos de procesamiento, la
cación de redes neuronales, organizaron el
red continúa trabajando, lo contrario a lo
primer encuentro neoconexionista en 1979,
que sucede en programación tradicional.
al que asistieron David Rumelhart, Mc Clelland, Geoff Hinton, Anderson, Herry Feld-
Por otro lado, las desventajas son:
man y Terry Sejnowski. • Las RNA se deben entrenar para cada En 1986, Mc Clelland y Rumelhart publica-
problema. Es necesario realizar muchas
ron un libro en dos volúmenes, que llevó por
pruebas para determinar la arquitectura
título “Parallel Distributed Processing: Ex-
adecuada. El entrenamiento es extenso
plorations in the Microstruture of Cognition”.
y puede consumir muchas horas
Este libro es considerado como un clásico
computadora.
de la
en el área de las redes neuronales, pues su • Las RNA necesitan muchos datos, debido aparición sirvió de impulso para la investi-
a la necesidad de entrenamiento en lu-
gación de sistemas neuronales al mostrar
gar de programación.
las desventajas y las ventajas de las redes • Las RNA presentan un aspecto complejo neuronales artificiales (RNA).
para un observador externo que quiera realizar cambios. Para agregar un nuevo
Algunas de las ventajas que tienen las redes
conocimiento, es necesario un cambio de
neuronales artificiales frente a otros siste-
iteraciones entre muchas unidades para
mas de procesamiento de información son:
que el efecto unificado sintetice el conocimiento.
• Las RNA son capaces de sintetizar algoritmos por medio de un proceso de Masterhacks - Mayo 2017 - 3
• Para un problema grande, es imposible
El entrenamiento se basa en el algoritmo de
hacer esto de forma manual, por lo que “retropropragación del error”, por el método una red con representación distribuida
del gradiente descendiente, donde los pesos
debe emplear algún esquema de apren-
se actualizan mediante el uso de un conjun-
dizaje.
to ordenado de entradas y salidas deseadas y la comparación entre la salida y la salida
Las redes neuronales se basan en generali-
real de la red neurona.
zar la información extraída de datos experimentales, tablas o bases de datos, que se También se utiliza para el entrenamiento determinan por expertos humanos. Estas otro método alterno, denominado “percepredes toman en cuenta las entradas (co-
trón”, que es un clasificador de forma bina-
rriente, voltaje), y como salidas, las señales ria. En este caso sólo existe la posibilidad de del sistema (velocidad, temperatura, tor-
ser parte de un grupo A o B; funciona con
que). La red neuronal utilizada comúnmen-
sistemas lineales.
te es una red multicapa de diez neuronas en la capa de entrada, diez neuronas en la capa oculta y cinco neuronas en la capa de salida. Por lo tanto, se tienen 250 pesos ajustables mediante el control retroalimentado o de lazo cerrado.
Masterhacks - Mayo 2017 - 4
Breve historia del magnetismo
E
l magnetismo es una fuerza invisi-
A la propiedad de atraer los cuerpos se le lla-
ble que sólo puede detectarse por mó magnetismo. Aunque en el siglo VI anel efecto de atracción que produ-
tes de Cristo se conocían un cierto número
ce entre dos o más cuerpos. Si el de fenómenos magnéticos, el magnetismo
efecto es permanente, los cuerpos reciben como tema de estudio se comenzó a desael nombre de imanes, y en caso de que el rrollar hasta más de veinte siglos después, efecto sea producido por la circulación de cuando la experimentación se convirtió en una corriente eléctrica por un conductor, ya una herramienta esencial para el desarrollo sea recto o enrollado en forma de bobina, del conocimiento. se llama electromagnetismo, y al dispositivo se le llama electroimán.
En la antigüedad también se observó que un cuerpo magnético puede comunicar su
El término magnetismo se debe a que en propiedad al hierro, lo que se conoce como la época de los filósofos griegos recibía una “imantar”. En el caso del hierro, la imantaregión del Asia Menor, denominada en ese ción cesa cuando se vuelve a separar del entonces, Magensia. En ese lugar abundaba imán que la causó. una piedra negra o imán, capaz de atraer objetos de hierro y comunicarles por con-
Con el conocimiento del imán natural o mag-
tacto un poder similar.
netita, se logró construir la brújula. Masterhacks - Mayo 2017 - 5
La etapa “precientífica” del magnetismo ter-
Los cuerpos que tienen dominios magnéti-
mina con la aparición de William Gilbert de cos fáciles de magnetizar, se llaman paraColchester, quien se considera como el fun-
magnéticos. Los que resultan difícilmente o
dador de la ciencia del magnetismo.
imposibles de imantar, se llaman diamagnéticos.
Su último libro presenta sus teorías y trata de encuadrar el magnetismo en el sistema Existe un grupo de materiales como el hiede Copérnico. Uno de sus mayores éxitos rro, cobalto, níquel y ciertos compuestos fue el de deducir las propiedades de atrac-
especiales que son altamente paramagné-
ción de los polos opuestos y la afirmación de ticos. Como el hierro es el primero que se que la Tierra se comporta como si tuviera descubrió con este comportamiento, estos un imán enterrado en ella.
materiales reciben el nombre de ferromagnéticos.
Producción del magnetismo En cualquier imán existen dos zonas extreEn el caso de imanes naturales, o de cuer-
mas llamadas polos, donde la acción mag-
pos imantados, la corriente que origina el nética es más intenta. Para distinguir los pomagnetismo es el conjunto de todas las co-
los de un imán recto, se les denomina como
rrientes elementales que poseen los elec-
polo norte y polo sur. Esta referencia está
trones que giran alrededor de sus núcleos.
relacionada con el hecho de que la Tierra se comporta como un gran imán.
Ciertas sustancias como la magnetita, los dominios magnéticos pueden orientarse fá-
El principio básico del magnetismo estable-
cilmente, por medio de influencias externas, ce que polos de distinto tipo (N-S y S-N) se cuando varios dominios elementales mag-
atraen, y polos del mismo tipo (N-N y S-S)
néticos se orientan en una misma direc-
se repelen.
ción espacial, su resultante ya no es nula, y el cuerpo resulta imantado, lo que ejerce atracción a otros cuerpos.
Masterhacks - Mayo 2017 - 6
La brújulas indican que los polos del imán dos mitades, se reproducen otros dos imaterrestre se encuentran próximos a los po-
nes con sus respectivos polos norte y sur.
los sur y norte geográficos respectivamen-
Entonces, no es posible obtener un imán
te, por lo que el polo de la brújula que se con un sólo polo magnético semejante a un orienta hacia el norte terrestre se denomina cuerpo cargado con electricidad de un solo Polo Norte, y el opuesto es el Polo Sur.
signo.
Otra propiedad característica consiste en la imposibilidad de aislar sus polos magnéticos. Por lo que si se corta un imán recto en
Virus Stars
S
tars es un virus informático que
Este virus se estudia en la actualidad en un
se descubrió en Irán, en abril de
laboratorio de Irán, por lo que las princi-
2011. El gobierno de Teherán afir-
pales empresas antivirus no pueden tener
ma que está siendo utilizado como herra-
acceso a muestras y no pueden tener re-
mienta para realizar actividades de espio-
laciones con otros malware como Duqu o
naje.
Stuxnet.
Masterhacks - Mayo 2017 - 7
Expertos extranjeros afirman que no tienen
luego del gusano informático Stuxnet, que
evidencias del virus y algunos han llegado
se descubrió en julio de 2010, que tenía
a dudar de la existencia del mismo. Irán
como objetivo software industrial y equi-
afirma que Stars es dañino para los orde-
pos.
nadores, causa daños de poca importancia en la etapa inicial y que puede ser confun-
Investigadores de la compañía Kaspersky
dido con archivos ejecutables de organiza-
creen que Stars, descubierto por espe-
ciones gubernamentales.
cialistas de Irán, era una forma del virus Duqu.
Se han registrado dos ataques por Teherán
¿Sabías que puedes navegar por algunos sitios web gratis desde tu teléfono celular?
E
n México es posible navegar por algunos sitios web de forma gratuita Internet.org fue lanzado el 20 de agosto de por medio de un programa llama-
2013. Mark Zuckerberg publicó un docu-
do “Free Basics”, que permite a los usuarios
mento de 10 páginas sobre la elaboración
navegar por sitios web básicos sin generar
del proyecto. Dijo que “la conectividad es
costo alguno.
un derecho humano”.
Se trata de una asociación entre Facebook y
La primera cumbre Internet.org se celebró
proveedores de servicios de Internet móvil, el 9 y 10 de octubre de 2014 en Nueva que permiten acceder a servicios web de Delhi, India. El objetivo de dicha cumbre fue forma gratuita ya sea desde el navegador
reunir a expertos, funcionarios y líderes de
del dispositivo o desde una app.
la industria para poder ofrecer más servicios de Internet para las personas en otros
En principio, se llamaba Internet.org, pero
idiomas a parte del inglés.
el 26 de septiembre de 2015, se cambió el nombre a Free Basics by Facebook.
Masterhacks - Mayo 2017 - 8
Este proyecto ha recibido muchas críti- En México, el servicio funciona en concas a nivel mundial, ya que se considera junto con la compañía Telcel y AT&T, que viola el principio de la neutralidad para acceder al servicio, sólo hay que de la red, por atentar contra la privaci- ingresar a la dirección freebasics.com y dad de los usuarios y generar un sistema seleccionar el sitio web que se quiera vide “castas” entre usuarios de primera y sitar, entre los que destacan Facebook, segunda categoría.
Wikipeadia, Mercado Libre, entre otros sitios de noticias, clasificados y más.
El proyecto ha sido cuestionado en países como India, Indonesia, Brasil, Colombia, Bolivia y Panamá.
¿Qué son las técnicas de ASO?
A
SO son las siglas de Esto varía dependiendo de si la Si la mayoría de las aplicaciones App Store Optimi- aplicación es gratuita o de pago, son descubiertas en la misma zation. Son técnicas pero esto aplica tanto para App tienda de aplicaciones, la funcio-
que favorecen a una aplicación Store de Apple como para Goo- nalidad de búsqueda es algo muy móvil, para que figure dentro de gle Play.
importante. Aquí se aplican téc-
los primeros puestos y conseguir
nicas relativas a SEO, una gestión
así el mayor número de descargas Los usuarios afirman que la for- de keywords, títulos y descripposibles sin necesidad de invertir ma más común de descargar ción de contenido. mucho dinero para este fin. Cabe aplicaciones es por medio de la mencionar que el precio de refe- navegación, búsqueda y lectura Entonces, el hecho de aparecer rencia por cada descarga en caso de rankings y comentarios en la entre los primeros diez puestos de realizar una campaña de efica- tienda de apps. También por me- en ranking de populares, rentacia a costo por descarga (CPD), o dio de recomendaciones de co- bles o nuevas, asegura una gran costo por instalación (CPI), varía nocidos o en redes sociales.
cantidad de descargas sin la ne-
de 1.5 a 2 euros por cada una.
cesidad de invertir en marketing.
Masterhacks - Mayo 2017 - 9
Breve información sobre el cálculo lambda l cálculo lambda
E
es un sistema diseñado para la investiga-
ción de la definición de función, la noción de aplicación de funciones y la recursión. Fue introducido por Alonzo Church y Stephen Kleene en 1930. Church utilizó el cálculo lambda En el cálculo lambda, una expre- nos: en 1936 para resolver el Enstchei- sión o término se define recursi- X dungsproblem. Se puede utilizar vamente a través de las siguientes (xy) para definir de manera limpia y reglas de formación:
(((xz)Y)x)
precisa qué es una función com-
(λx.x)
putable.
1.- Toda variable es un término: ((λx.x)y) x, y, z, u, v, w, x1, x2, y9, …
Es considerado como el lenguaje
(λz.( λx.y)) ((x(λz.z))z)
universal de programación más 2.- Si t es un término y x es una pequeño. Consiste en una regla variable, entonces (λx, t) es un Se suelen omitir los paréntede transformación simple y un término (llamado una aplicación sis externos, ya que no cumplen esquema para definir funciones.
lambda).
ninguna función de desambiguación.
El cálculo lambda es universal 3.- Si t y s son términos, entonces debido a que cualquier función (ts) es un término (llamado apli- La mayoría de los lenguajes de computable puede ser expresada cación lambda).
programación tienen sus raíces
y evaluada por medio de este. Por
en el cálculo lambda, lo que les
esta razón, se considera como el 4.- Nada más es un término.
provee mecanismos básicos para
equivalente a las máquinas de
abstracciones de procedimiento
Turing.
Según estas reglas, las siguientes y abstracciones de aplicaciones.
Sintaxis
cadenas de caracteres son térmiMasterhacks - Mayo 2017 - 10
La Jicotera Noticias Entretenimiento EconomĂa Cine Arte Chat revistalajicotera.blogspot.com
Mark Zuckerberg
El fundador de Facebook
M
ark Elliot Zuc-
y luego en la Academia Phi-
kerberg
llips Exeter. En 2002, a los tudiantes de la universidad,
na-
se podía calificar a las es-
ció en White 18 años de edad, lanzó con Facemash. Por lo anterior, el Plains,
Esta-
su amigo Adam D´Angelo, Departamento de Servicios
dos Unidos, el 14 de mayo ex jefe técnico de Facebook, Informáticos de Harvard llede 1984. Es un programa-
Synapse Media Player. El
vó a Zuckerberg ante la ad-
dor, filántropo y empresario éxito fue muy grande ya que ministración con cargos de estadounidense
conocido
el programa podía reprodu-
infracción de la seguridad in-
por ser el fundador de la red cir canciones basándose en formática y violación de las social Facebook.
la preferencia y selecciones políticas de privacidad y de previas del usuario.
propiedad intelectual.
Zuckerberg creó Facebook con el apoyo de sus compa-
Algunas
compañías
como Harvard hizo énfasis en que
ñeros de Harvard, el coordi-
Microsoft y Apple quisieron Mark había hackeado la red
nador de ciencias de la com-
comprar el programa, pero de la universidad para alte-
putación y sus compañeros al final no se realizó ningu-
rar las imágenes de los es-
de habitación Eduardo Save-
na operación. Al contrario tudiantes
sin
autorización
rin, Dustin Moskovitz y Chris
de esto, Mark subió a la red y para su propio beneficio,
Hughes.
su aplicación, para que los algo que era falso. usuarios pudieran descar-
En la actualidad, es el perso-
garla gratuitamente.
Una biografía no autorizada
naje más joven que apare-
sobre el joven, afirma que
ce en la lista de multimillo-
Ingresó a la Universidad de se sentía rechazado como
narios de la revista Forbes, Harvard en 2003 y fue parte estudiante y por ello hizo con una fortuna valorada en de la fraternidad Alpha Ep-
pública la lista completa de
53,800 millones de dólares. silon Pi. Comenzó a desa-
las imágenes de sus com-
Fue nombrado como Perso-
rrollar programas como el pañeras universitarias, que
na del Año en 210 por la pu-
Coursematch, que permitía extrajo del directorio de es-
blicación Time.
a los estudiantes ver la lista
tudiantes.
de otros compañeros de claEstudió en el Colegio Ardsley se, o un sitio web en donde Masterhacks - Mayo 2017 - 13
Zuckerberg
declaró
que El 24 de octubre de 2007, kerberg ayuda para crear
pensaba que la información Facebook anunció que Mi-
una red social para los estu-
debía ser libre y abierta al crosoft compró el 1.6% de diantes de Harvard, esto se público. Las acciones que el
sus acciones. Se cree que narra también en la pelícu-
Consejo Administrativo de ese contrato revalorizó a Fa-
la de 2010 “The Social Ne-
Harvard tomó respecto a ese cebook en 1500 millones de twork”. asunto no fueron públicas.
dólares. Los tres fundaron una com-
En 2004, Mark creó Face-
El 24 de mayo de 2007, Zuc-
pañía llamada ConnectU, y
book, y se ausentó un año kerberg anunció el lanza-
afirman que Mark Zucker-
en la Universidad, hasta que miento de la plataforma de berg les robó la idea y que abandonó la carrera.
Facebook, durante la Con-
deliberadamente retrasó el
ferencia G8. La plataforma proyecto mientras trabajaba es un ambiente de desarro-
con las ideas robadas para
El 5 de septiembre de 2006, llo para la creación de apli-
su propio proyecto, Face-
Facebook lanzó un feed de caciones sociales dentro de book. noticias, una lista de lo que Facebook. Luego del lanzalos amigos de cada persona miento de dicha plataforma, Se hizo una denuncia legal en hacen en el sitio. Esto fue Mark y su red social comen-
2004 alegando una violación
criticado por muchos ya que zaron a ser muy populares del contrato, apropiación de creían que el feed de noticias era innecesario.
en la prensa.
Zuc-
secretos comerciales y robo de derechos intelectuales,
kerberg respondió con una CONTROVERSIAS
así como robo de códigos.
carta pidiendo disculpas por
Sin embargo, Mark declaró
la herramienta y ofreciendo Los hermanos Tyler y Came-
que no fue firmado ningún
nuevas opciones de privaci-
ron Winklevoss, dos cam-
contrato, por lo que no era
dad, pero haciendo hincapié peones de remo, y su ami-
un socio. Dijo también que
en su convicción sobre el flu-
go, Divya Narendra, quienes lo que estaban buscando era
jo de información libre.
también fueron estudiantes un daño económico. de Harvard, pidieron a ZucMasterhacks - Mayo 2017 - 14
En febrero de 2010, Connec-
un ser vivo tiene que morir ne, pero creo que deberían
tU se alió con MySpace para para que puedas comer car-
asumir la responsabilidad y
superar el número de usua-
ne. Este año me he conver-
estar agradecidos por lo que
rios y así posicionarse como tido básicamente en vegeta-
comen ignorando de donde
la red social de mayor de-
riano, ya que la única carne viene”.
manda.
que consumo es la de los animales que yo mismo he OTROS DATOS INTERESAN-
VIDA PERSONAL
matado. Hasta ahora, esto TES ha sido una buena experien-
Zuckerberg tiene una rela-
cia. Estoy comiendo mucho Zuckerberg apareció en el
ción desde 2005 con Prisci-
más saludable y he apren-
segundo episodio de la 22°
la Chan, una estudiante de dido mucho sobre agricul-
temporada de Los Simpson.
origen chino que estudiaba tura sostenible y crianza de El episodio, titulado Loan-amedicina en Harvard, lugar animales. Comencé a pendonde se conocieron. La pa-
Lisa, fue transmitido el 3 de
sar en esto el año pasado. octubre de 2010, en Estados
reja contrajo matrimonio el Cuando tuve un asado de Unidos. En el capítulo, Lisa 19 de mayo de 2012, en una cerdo en mi casa. Las per-
invierte en la nueva empre-
ceremonia celebrada en su sonas comenzaron a confe-
sa de Nelson, pero se da
casa, en Palo Alto, Califor-
sarme su amor por la carne cuenta de que el éxito ins-
nia.
de cerdo, sin ponerse a pen-
tantáneo de su amigo hace
sar que antes de eso, el cer-
que abandone la escuela.
Mark es vegetariano y afir-
do tenía vida. Esto lo pensé Lisa le presenta a Mark Zuc-
ma que así come de una for-
como una irresponsabilidad. kerberg, sólo para que sepa
ma mucho más saludable. No tengo ningún problema que él también abandonó la “Mucha gente olvida que con la gente que come car-
Universidad.
L
Tesis de Church-Turing
a Tesis de Church-Turing es una formulación • El cálculo Lambda hipotética de la equivalencia entre los concep- • Funciones recursivas parciales tos de función computable y máquina de Tu- • Autómatas celulares, como el juego de la vida de
ring, que si se expresa en lenguaje corriente, sería “todo
Conway
algoritmo es equivalente a una máquina de Turing”.
• Computadoras cuánticas
El concepto inicial de la máquina de Turing, misma que
Los tres últimos ejemplos funcionan con una definición
no existe físicamente, sino como descripción formal, se
un poco distinta de aceptación de lenguaje, ya que acep-
tienen los siguientes modos:
tan una cadena si existe un solo cómputo que la acepta o la mayoría la acepta, entonces es equivalente a la má-
• Máquinas de Turing con más de una cinta
quina de Turing.
• Máquinas de Turing con contas n-dimensionales • Máquinas de Turing con un número limitado de es- Aunque se asume como cierta, la tesis de Church-Tutados y símbolos
ring no puede ser probada debido a que no se poseen
• Máquinas de Turing probabilistas
los medios necesarios, por ello es una tesis. Debido a
• Máquinas de Turing no deterministas
que “procedimiento efectivo” y “algoritmo” no son conceptos dentro de ninguna teoría matemática y no son
Los lenguajes formales aceptados por una máquina de definibles fácilmente. Turing son los que se pueden generar por una gramática formal.
Esta tesis ha ganado gran éxito porque la mayoría la considera como verdadera. Los términos que se derivan
Entre los lenguajes formales aceptados por una máqui- de ella como método efectivo y computable son comúnna de Turing existen:
mente utilizados, en realidad, computable se refiere a Turing-Computable, en el salto entre uno y otro se en-
• Autómatas finitos con dos pilas
cuentra la tesis de Church.
• Autómatas finitos con dos contadores • La gramática formal • El sistema Post Masterhacks - Mayo 2017 - 16
Cómo abrir páginas de Internet sin la necesidad de instalar un navegador web Autor: Hiber Hernández Urbina
¿A
lguien puede estar un día sin el Internet?
¿Sin el Facebook, Twiter, Instagram y esas redes sociales que quitan más tiempo de lo que debería? Todos sabemos que para entrar a esas páginas se necesita de un navegador web, cualquiera de los que se encuentren en la red.
Sin embargo, he escuchado hablar de colegios, oficinas,
este truco supongo que ha de funcionar en sistemas
empresas, etc., que no permiten hacer uso del Internet, posteriores. nada de descargas y visitas de paginas sociales, aveces deshabilitan el Internet Explorer desde la opción “Acti- Para lograrlo, necesitamos de una herramienta llamada var o desactivar características de Windows”
Microsoft Management Console, que para usarlo tendrán que descargarlo desde el siguiente Link, no, no es
Husmeando en mi equipo, encontré una herramienta
cierto, no descargaremos ni usaremos ningún navega-
que me permite acceder a páginas en Internet sin la
dor web, ya que de esto se trata mi publicación, “No to-
necesidad de instalar ningún navegador web, tampoco car ningún navegador web”. hago uso de Internet Explorer, ya que para comprobar si funcionaba lo que les mostraré tuve que deshabilitarlo.
Management Console (mmc) es una herramienta creada por Microsoft para agrupar herramientas adminis-
En mi equipo tengo instalado Windows 7, por lo que
trativas alojadas dentro de su sistema operativo. Masterhacks - Mayo 2017 - 17
La versión que tengo instalada es Windows 7 Home Ba- Da clic en Archivo y luego Agregar o quitar complesic, por lo que no cabe duda que mmc, se encuentren en mento otras versiones.
Manos a la obra: Desde la ventana ejecutar o desde el menú inicio escribimos mmc y pulsamos enter.
En la siguiente ventana (Figura 2-1), elije Vincular a dirección web y posteriormente en Agregar
En el link que agreguen, aconsejo que usen un buscador como: duckduckgo.com, google.com, bing.com, ya que esto los llevará a otras páginas. O agregar cualquier url que gusten.
La ventana que abrirá es esta:
Masterhacks - Mayo 2017 - 18
Figura 2-1
Masterhacks - Mayo 2017 - 19
Después de anotar el link, dar clic en Siguiente y agregar Luego, solo dan clic a la página que se encuentra en el el Nombre de la página que agregaron anteriormente, panel izquierdo y podrán empezar a consultar. algo para describirlo.
Puedes agregar y quitar complementos, paginas web, herramientas, etc., todo los que Management Console
Clic en Finalizar y después en Aceptar
te permita.
El complemento “Vincular a dirección web” de Mana- MMC: Interpreta el lenguaje XML, por lo que es posible gement Console no debe ser tratado como un navega- abrir paginas web, desde ahí. dor web normal, ya que carece de muchas funciones, e incluso si la página web tiene demasiados plugins, po- Artículo original: drías no visualizar bien la página. Aunque esto si sirve http://hiberhernandez.blogspot.mx/2017/03/comode mucho para realizar búsquedas o abrir el Facebook abrir-paginas-de-internet-sin-la.html y Twitter. Masterhacks - Mayo 2017 - 20
El blog de HiiARA Tutoriales para Linux Recursos ReseĂąas Tutoriales para Windows Noticias
www.hiberhernandez.blogspot.com www.facebook.com/elblogdehiiara
Google Home ya puede reconocer voces
E
l asistente personal de Google que del comercial de Burger King al asistense activa por medio de comandos te de Home, pero el truco publicitario de voz, ahora puede reconocer dio a conocer que es fácil la manipula-
quién le habla en el altavoz Home.
ción de esta tecnología.
Una actualización de software que se dis- “Es importante un equilibrio entre gatribuyó el jueves, permitiría al asistente rantizar que el asistente en Google Home de Home aprender la voces de hasta seis sea útil y a la vez que pueda responder a personas, dejando en claro que no todas las preguntas de un invitado o un amile pueden hablar al mismo tiempo.
go”, dijo Kara Stockton, vocera de Google.
Con la distinción de voces Home se vuelve más personal en algunas respuestas.
La capacidad de distinguir voces no será ofrecida al asistente personal en el te-
Esta capacidad también ayudaría a léfono Pixel y otros celulares con AnHome a ganar más usuarios, incluso droid. Google afirma que la tecnología vencer a la competencia, como Echo de no es necesaria en teléfonos, ya que la Amazon, un rival que tiene su propia mayoría están protegidos con contraseasistente de voz, Alexa.
ña y son usados por lo general por una sola persona.
Burger King transmitió un comercial televisivo donde incluye la frase “Ok, Google”, para hacer que el asistente diga los ingredientes de la hamburguesa Whopper como los describe un artículo de Wikipedia. Sin embargo, Google bloqueó el acceso Masterhacks - Mayo 2017 - 22
Tutorial Generador de páginas HTML en LabVIEW
E
ste programa crea un archivo HTML con se genera. Para ver la página web, sólo se da clic en los elementos básicos de una página web, el botón “ver página”. como son el título de la página, encabeza- El archivo HTML se almacena en la ruta c:\temp\
dos, párrafos, menú y pie de página.
pagina.html y se modifica cada vez que se realiza un cambio en el programa.
El usuario escribe el contenido en el editor y en un indicador de texto se muestra el código HTML que
Masterhacks - Mayo 2017 - 23
Todo el programa funciona en un ciclo while, para que el programa se esté ejecutando hasta que el usuario presione el botón de paro. Para que se muestre el código HTML generado, simplemente se utilizan constantes de texto que se concatenan con lo que el usuario ingresa.
Para establecer el tipo de alineado de los textos se utiliza case. Para escribir el archivo HTML se utiliza la función Write to Text File, se coloca la ruta del archivo, el nombre del archivo y el contenido. Cabe aclarar que para que abra como página web se debe agregar .html al nombre del archivo.
Puedes descargar el programa en www.masterhacks.net/programacion
Masterhacks - Mayo 2017 - 24
Apple amenaza a Uber con expulsarla de la App Store
T
im Cook, CEO de Apple, se reunió con el CEO de Uber, Travis Kalanick, por prácticas de Uber que van en contra de las políci-
tas de Apple. “Resulta que he oído que estás rompiendo algunas de nuestras reglas”, dijo el director de Apple. Uber tiene algún tiempo rastreando la actividad de sus usuarios, aún semanas después de su último viaje, y crearon una geofence alrededor de la sede de Apple en Cupertino, para que los ingenieros no se percataran.
Sin embargo, Apple descubrió la inusual práctica, La técnica fue llamada fingerprinting, que consiste por lo que Tim Cook decidió organizar una reu- en asignar una identidad a un iPhone, o un códinión urgente con Travis Kalanick, y le amenazó con go corto. De esa forma, Uber pudo identificar los retirar a Uber de la App Store si no retira las geova- iPhone fraudulentos aunque la memoria haya sido llas y se adapta a las prácticas de privacidad de App borrada. Store. Uber comenzó a utilizar esta táctica de rastreo para combatir el fraude que la empresa sufrió en China en 2014, debido a que la empresa ofrecía incentivos a conductores por realizar más viajes, algunos compraron iPhones robados con memoria eliminada. Luego solicitaban viajes con esos móviles, permitiendo ganar más dinero. Masterhacks - Mayo 2017 - 25
Recordando al virus I Love You
I
Love (VBS/LoveLetter) es un virus escrito en VBScript. En mayo de 2000 infectó aproximadamente a 50 millones de computadoras, provocando pérdidas por más de 5,500 millones de dólares.
Este gusano sobrescribe a otros archivos con extensiones .vbs y .vbe. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión .VBS, donde introduce su código.
Además, localiza archivos con formato .jpg, .jpeg, VBS/LoveLetter comprueba en el directorio System .mp3 y .mp2, los elimina y crea otros con con el de Windows, que exista el archivo WinFAT32.exe, mismo nombre y extensión pero con formato .vbs. en caso de encontrarlo, genera un número aleatorio entre 1 y 5, y dependiendo del número, crea El virus llegaba al usuario en un correo electróni- la entrada de registro ‘HKCU\Software\Microsoft\ co, que por asunto tenía “ILOVEYOU”, e incluía el InternetExplorer\Main\Start’, a la que le asigna un fichero “Love-letter-for-you.txt.vbs”. Al ejecutarlo, valor para bajarse el fichero WIN-BUGSFIX.EXE. crea varias copias de si mismo en el disco duro con los siguientes nombres:
Luego de esto, genera en el directorio System, el archivo LOVE-LETTER-FOR-YOU.HTM, que poste-
MSKernel32.vbs (en el directorio SYSTEM de Win- riormente se envía por IRC. Después de esto, el gudows) Win32DLL.vbs (en el directorio de instala- sano se envía a todas las direcciones en la libreta ción de Windows) LOVE-LETTER-FOR-YOU.TXT.vbs de Microsoft Outlook. (en el directorio SYSTEM de Windows) Al realizar esto, el virus realiza sus acciones desLuego de esto, crea algunas entradas en el registro tructivas, como se mencionó anteriormente. de configuración de Windows.
Masterhacks - Mayo 2017 - 26
También comprueba si en el directorio en el que departamento en que Ramones vivía con su comse realiza la búsqueda se encuentra alguno de los pañera, Irene de Guzmán y su hermano, Onel de ficheros mirc32.exe, mlinnk32.exe, mirc.ini, scrip. Guzmán, todos estudiaron en el Colegio de Comini o mirc.hlp. En caso de encontrarlos, crea el fi- putación AMA de Manila. chero “script.ini”, que se encargará de enviar por IRC el fichero LOVE-LETTER-FOR-YOU.HTM a todos A los tres días, el 11 de mayo, el virus ya se había los que se conecten al mismo canal.
expandido demasiado y la situación comenzaba a salirse de control. Onel de Guzmán se presentó
AUTORES
con su abogado en conferencia de prensa para reconocer que pudo haber transmitido el virus “ac-
Este virus apareció en Internet el 4 de mayo de cidentalmente”. 2000, se presentó en forma de mensaje de correo con el asunto “ILOVEYOU”, y el archivo adjunto. La policía tomó los programas que se encontraron Comenzó en Filipinas y en sólo un día se propagó en el departamento de Guzmán y Ramones, se en todo el mundo.
creyó al principio que el virus fue elaborado por un grupo de estudiantes del Colegio de Compu-
Cinco días después, se reconocieron 18 muta- tación AMA denominado GRAMMERSoft, a este ciones del virus. El 8 de mayo, Reonel Ramones, grupo pertenecía Guzmán. Pero, luego confesó empleado bancario de 27 años, fue detenido en que creó el virus él solo, y que corresponde a la Manila por la Oficina Nacional de Investigaciones aplicación de su tesis, titulada: “Una guía sobre de la policía de Filipinas, y fue acusado preliminar- cómo robar códigos secretos a través de Internet mente de vulnerar la Ley Normativa sobre Instru- o cómo introducirse en un ordenador ajeno y tomentos de Acceso, que tiene como objetivo prote- mar su control”. ger las contraseñas para tarjetas de crédito. Aunque la Oficina Nacional de Investigaciones imFue liberado al día siguiente por orden la justicia putó cargos a Guzmán tomando como base la Ley filipina, por falta de pruebas suficientes para man- Normativa sobre Instrumentos de Acceso, el 21 de tenerlo bajo custodia. La acusación se fundamen- agosto, la justicia de Filipinas los desestimó todos, tó en una queja de un proveedor de servicios de ya que dicha ley no se aplica a la intrusión de comInternet, que afirma que el virus se originó en el putadoras. Masterhacks - Mayo 2017 - 27
Filipinas carecía de leyes sobre delitos informáti- momento representaba al 10 por ciento de todas cos, y por eso se retiraron todos los cargos.
las computadoras con conexión a Internet. El virus logró atacar al Pentágono, la CIA, el Parlamento
El 13 de mayo de 2000, se reportaron 50 millones Británico y grandes empresas. de infecciones en todo el mundo, cifra que en ese
Colibrí, un algoritmo de Google
E
l objetivo de este algo- Se puede esperar que esto ritmo era aproximarse tenga un impacto en el posimás a la forma en que cionamiento SEO, por lo que
nos entendemos los humanos sería recomendable para los y despreciar un algoritmo ba- webmasters enfocarse en la sado en palabras clave.
adaptación móvil y el diseño responsive.
Una de las principales razones por las que Google incorporó este algoritmo fue que la compañía previó que el uso de internet móvil rebasaría el uso del internet fijo, lo que significaría también en interacción con dispositivos por voz. Google se inspira en el Knowledge Graph, o gráfico de conocimiento, que trata de entender cómo se relacionan los conceptos en lugar de como se relacionan los términos. Masterhacks - Mayo 2017 - 28
Turquía bloqueó el acceso a Wikipedia
T
urquía bloqueó todos los acceso a la enciclo-
Autoridad.
pedia virtual Wikipedia, uno de los sitios web más populares del mundo.
La página continúa fuera de línea a causa de un filtro “coincidente con los habituales empleados por las
El grupo Turkey Blocks, organismo de vigilancia en la
autoridades para censurar contenidos”, y que fue
red, afirmó que el sitio es inaccesible desde las 8:00
colocado desde las 8:00 de este sábado 29 de abril,
horas locales por orden de las autoridades turcas.
reportó el canal turco de noticias NTV.
Tampoco era posible acceder al sitio de Wikipedia
Turkey Blocks y otros medios de comunicación, infor-
desde la capital de Estambul, a menos que se utilice
maron que la medida tendría que estar respaldada
una red privada virtual VPN.
por un fallo de la corte en los siguientes días.
El gobierno turco impuso una restricción al acceso al
En redes sociales se dice que la prohibición de Wiki-
portal de información en todo el país “bajo una orden
pedia se podría deber a un intento por impedir la crí-
administrativa provisional”, según un mensaje de la
tica en la página del presidente Recep Tayyip Erdogan.
página oficial de la Autoridad de las Tecnologías de la Información y de la Comunicación.
En casos anteriores, Turquía había bloqueado temporalmente redes sociales como Facebook y Twitter,
“Después de un análisis técnico y jurídico basado en
debido a protestas masivas.
la consideración de la Ley Nr. 5651, una medida administrativa se ha tomado para este sitio web”, afirmó la
Masterhacks - Mayo 2017 - 29
La historia del inquietante sitio Ogrish
E
l sitio web Ogrish.com fue
timiento de la gente involucrada en
la legislación alemana que insta a
un portal donde se publi-
dichos videos.
los sitios web a verificar la edad de
caban noticias sin censura
sus visitantes antes de dejarlos ac-
y material impactante basado en Uno de los ejemplos de lo anterior ceder al contenido para adultos. guerra, accidentes, ejecuciones y fueron las fotos y videos publicados crímenes, donde se podía ver lo co-
de las víctimas del Huracán Katrina
Después, Ogrish publicó videos de
múnmente llamado gore explícito.
en 2005, así como fotos de la gen-
los atentados a trenes en Madrid,
te que saltaba de las torres el 11 de por lo que el sitio también fue bloLa página web de Ogrish fue funda-
septiembre del 2001.
da por Dan Kinker en el año 1997
queado en España y se pidió que se quite de Internet, sin embargo, las
para el periódico The New York Ti-
La página web, como muchas otras,
múltiples peticiones al respecto no
mes Company, sin embargo, se sabe
fue atacada por hackers coreanos
tuvieron efecto.
que tan exacta sea esta información
en el verano del 2004, ya que ha-
pues con la ayuda de la herramien-
bían publicado un vídeo de la deca-
Ogrish fue creciendo debido a la
ta whois, se tiene que el dominio
pitación de Kim Sun-iL en Iraq.
ayuda de los colaboradores que
fue registrado en el año 2000.
compartían contenido en un foro, En el 2005 la dirección IP de Ogrish
blog y wiki del mismo sitio, comen-
En su tiempo el sitio causó gran
fue bloqueada en Alemania, poste-
zó a ofrecer servicio de suscripción
controversia pues contenía dema-
riormente el bloqueo fue en Países
a los archivos, pero el mismo fue
siados videos de eventos violentos, Bajos, Francia, Polonia, Italia y Sui-
descontinuado por razones desco-
especialmente de tipo terrorista y za. El grupo de protección al menor nocidas. en muchas ocasiones sin el consen-
comentó que el proveedor violaba Masterhacks - Mayo 2017 - 30
En febrero del 2005, Ogrish co-
servicio de Podcast y agregó otro
menzó a publicar Ogrish Mag, una
foro llamado Underground Media,
revista impresa donde mostraban
donde los miembros podrían ver En la actualidad, el dominio Ogrish
imágenes y artículos similares a los
más material.
de la página.
nas, según viejos diccionarios.
redirige al sitio de periodismo, liveleak.com, que se registró en 2006 y
Los visitantes que ingresaban al
del cual no se conoce el nombre del
Fue hasta el año 2006, cuando Ogri-
sitio Ogrish eran entre 150,000 creador por tener privacidad en di-
sh cambió su diseño por uno más
y 200,000 al día, aunque en oca-
cha información, de igual forma, se
limpio y con mayor velocidad de siones, cuando habían “malas
desconocen las razones por las cua-
carga, quitando el diseño anterior noticias”, la página alcanzaba los
les ocurrió el cambio de dominio,
que era considerado como muy os-
sin embargo, se cree que el nuevo
750,000 visitantes al día.
curo e intenso, donde se podía ob-
sitio está bajo la administración de
servar dos manos ensangrentadas
El nombre Ogrish significa Gigante los mismos creadores de Ogrish,
y una leyenda que decía “¿Puedes
monstruoso de leyendas y cuentos
y aunque ya no hay contenido tan
sobrellevar la vida?”.
de hadas que devoraba seres hu-
brutal, siguen habiendo noticias
manos, refiriéndose también a las
impactantes y sin censura, además
personas crueles, brutales o malig-
de contenido más variado.
Humor informático
En abril del 2006 Ogrish lanzó un
Masterhacks - Mayo 2017 - 31
Tutorial Programa en C para calcular el factorial de un número
P
ara calcular el factorial de un número en el lenguaje de programación C po-
for (b = a; b > 1; b--){
demos utilizar un ciclo for para que de esta manera el código quede compacto.
fact = fact * b; } printf(“El factorial de %d = %d\n”, a, fact);
El código del programa es el siguiente:
getchar(); getchar();
//Calcular el factorial de un numero www.masterhacks. net
return 0; }
#include <stdio.h> Aquí declaramos las variables a, b y fact, int main()
inicializando a fact en 1.
{ int a, b, fact = 1;
El programa solicita el número al usuario y con un ciclo for empieza a correr el bu-
printf(“Escribe un numero para calcular su facto- cle que calculará el factorial del número, al rial\n”);
final imprime el resultado en el programa.
scanf(“%d”, &a);
Masterhacks - Mayo 2017 - 32
Search Engine Marketing
S
EM son las siglas de es necesario tener en mente ob- La competencia puede realizar Search Engine Marketing, jetivos concretos, medibles y al- pujas por las mismas palabras que en español sería Mar- canzables. Evitando prestar toda claves que nuestro proyecto, por
keting de los Motores de Bús- la atención a ingresos y objetivos lo que se debe mantener la conqueda. Consiste en pagar para monetarios, sino también un alto centración en el negocio y no en poder aparecer en las primeras valor de captación y retención de el de los demás. posiciones para que el sitio web clientes. anunciante logre obtener una
Una correcta elección de pala-
gran cantidad de usuarios intere- Una de las ventajas de este tipo bras clave y gestión de las mismas sados en sus ofertas.
de marketing con respecto a es fundamental para mejorar otros, es que es totalmente me- la rentabilidad de las campañas
Esta es una práctica tan impor- dible.
SEM. Se debe tener un orden en
tante como la inversión publici- Cabe mencionar que se debe te- la gestión de resultados de cada taria, que representa la mitad de ner un control de la inversión, es palabra, ya que si bien se pueden la inversión total de publicidad importante saber cuál es el re- conseguir demasiados clicks, poen Internet.
torno de la inversión que se rea- drían representar conversiones liza en buscadores.
en ventas muy bajas.
Para una correcta estrategia SEM Masterhacks - Mayo 2017 - 33
Hacker estafó a Facebook y Google por 100 millones de dólares
G
oogle y Facebook fueron víctimas de una es-
El sujeto falsificó facturas, sellos y otro tipo de docu-
tafa con la modalidad de “phishing”, según
mentación de la empresa Quanta Computer, que tiene
informó una publicación de la revista Fortu-
en su lista de clientes a Facebook, Google y Apple.
ne el 27 de abril. Según el reporte, un sujeto lituano, identificado como Evaldad Rimasauskas, de 58 años,
Según la investigación de Fortune, el nombre de las
planeó la estafa durante dos años, logrando obtener empresas afectadas estaba en secreto. El departa100 millones de dólares de ambas empresas.
mento de justicia de estados Unidos sólo mencionaba que una de las víctimas era una compañía tecnológica
El departamento de justicia de Estados Unidos publicó
mundial, que se especializa en servicios y productos de
la acusación en contra del hombre de Europa del este Internet, mientras que la otra era una corporación de por “orquestar un esquema fraudulento” de transac-
servicios de redes sociales.
ciones por correo electrónico que introdujo a las compañías para beneficiarse con millones de dólares. Masterhacks - Mayo 2017 - 34
Facebook informó a CNET que recuperó la mayor parte Hemos recuperado los fondos y nos complace que la de sus fondos poco tiempo después del incidente, ade-
situación haya sido resuelta”.
más cooperó con la policía en la investigación. Las autoridades buscan extraditar al delincuente. Por otro lado, un portavoz de Google, dijo a Fortune
Mientras tanto, el abogado de Rimasauskas, se opone
que fueron víctimas de la estafa. “Detectamos este a la extradición alegando que no tendrá un juicio justo fraude perpetrado contra nuestro equipo de gestión
en Estados Unidos.
de ventas, alertando rápidamente a las autoridades.
www.soportepc-simojovel.mex.tl Masterhacks - Mayo 2017 - 35
Amplificador de audio con LM386
E
l circuito integrado LM386 permite crear un
1 Potenciómetro de 10K
amplificador de audio bastante sencillo y aun-
2 Capacitores de 0.01 uF
que sólo ofrece amplificar audio para un sólo
2 Capacitores de 10 uF
canal, la construcción del circuito es muy sencilla.
1 Capacitor de 470 uF 1 CI LM386
Puedes descargar el Datasheet de este CI buscando en 1 Resistencia de 330 Ohms Google, dependiendo de la marca que se compre, se 1 Jack hembra mono de 3.5 mm descarga el pdf desde la página de fabricante.
1 Bocina de 8 Ohms 1 Batería o fuente de 9V
El datasheet ofrece dos diagramas para armar el amplificador, entre esos dos está el que ofrece una ganancia
Finalmente, sólo se conecta algún dispositivo de re-
de 200:
producción al jack, procurando que no cuente con un amplificador integrado, de lo contrario no tendría caso
Armarlo es sencillo, se necesitan los siguientes com-
haber construido uno.
ponentes: 1 Protoboard Masterhacks - Mayo 2017 - 36
Promociones publicitarias Plan Pyme $200 MXN al mes (14 USD) Banner de 250 x 250 ó 250 x 700 hacia tu página web o red social en todas las secciones de nuestro sitio web 1 Publicación semanal en Facebook y Twitter Envío de 1500 correos electrónicos publicitarios Envío de 1000 SMS publicitarios Anuncio en una edición de la Revista Masterhacks Para más información envía un correo a contacto@masterhacks.net www.masterhacks.net www.facebook.com/mast3rhacks Twitter: @grupo_strimh Instagram: @grupo_strimh www.youtube.com/masterhacksnet