CONTENIDO Actualidad
Hackearon CCleaner - pág. 3
Burger King lanzó su propia criptomoneda - pág. 9
IBM y el MIT crearon laboratorio de Inteligencia Artificial - pág. 12 Según expertos, los sismos ya no se miden en escala Richter - pág. 18
Google premió con más de 1 millón de dólares a startups mexicanas - pág. 22
SDP noticias compró el sitio El Deforma - pág. 24
Ecuador seguirá dando asilo a Julián Assange - pág. 27
Mark Zuckerberg defendió a Facebook de críticas de Donald Trump - pág. 33
Directora del FMI pide no ignorar al bitcoin - pág. 39
Congresistas exigen a Apple activar radio FM en iPhone - pág. 41
Artículos y tutoriales Uso de sensor sumergible DS18B20 con Arduino - pág. 3 El gusano Anna Kournikova - pág. 5 ¿Qué es PuTTY? - pág. 7
Sistema operativo de tiempo real - pág. 8 ShutdownWinH: Programa el apagado de Windows con un script - pág. 10
Commodore PET - pág. 13
Cómo crear una tienda online con WordPress - pág. 14 GhostNet - pág. 19
Kim Schmitz, el fundador de Megaupload - pág. 20 El sistema BeOS - pág. 23
Generar números aleatorios con PHP y JavaScript - pág. 25 Conoce los satélites artificiales de México - pág. 28 Uso de display LCD con Arduino - pág. 35
Introspection Engine, el dispositivo creado por Edward Snowden - pág. 40
Sensor de temperatura sumergible
E
DS18B20 con Arduino l sensor de temperatura DS18B20 se comunica de forma digital, cuenta con tres pines, los dos de alimenta-
ción y uno de datos. Existen dos variantes de este sensor, el transistor y el sumergible, como se pueden ver en las imágenes siguientes respectivamente.
Para poder utilizar este sensor con Arduino es necesario descargar e instalar dos librerías, puedes descargarlas rápidamente en el enlace: https://masterhacks.net/programacion/ como-utilizar-el-sensor-de-temperatura-ds18b20-con-arduino/
Los materiales a utilizar son: • Arduino • Protoboard • Sensor DS18B20 (sumergible o en transistor) • Cable o alambre estañado • Resistencia de 4.7 K Ω
Diagrama de conexión
Revista Masterhacks | Octubre 2017 | 3
El código para Arduino es el siguiente: #include <OneWire.h> #include <DallasTemperature.h> #define Pin 2 //Pin donde se conecta el Data OneWire ourWire(Pin); //Se establece el pin declarado como bus para la comunicación OneWire DallasTemperature sensors(&ourWire); //Se instancia la librería DallasTemperature void setup() { delay(1000); Serial.begin(9600); sensors.begin(); //Se inician los sensores } void loop() { sensors.requestTemperatures(); //Prepara el sensor para la lectura Serial.print(sensors.getTempCByIndex(0)); //Se lee e imprime la temperatura en grados Celsius Serial.println(“ grados Centigrados”); Serial.print(sensors.getTempFByIndex(0)); //Se lee e imprime la temperatura en grados Fahrenheit Serial.println(“ grados Fahrenheit”); delay(1500); //Se provoca un lapso de 1.5 segundos antes de la próxima lectura } Al cargar el código al Arduino, en el monitor serial se verá algo como lo siguiente:
Revista Masterhacks | Octubre 2017 | 4
El gusano Anna Kournikova
A
nna
Kour-
nikova
o
Vbs.OnTheFly
Created by OnTheFly, es un gusano informático desarrollado por un estudiante holandés de 20 años, llamado Jan de Wit el 11 de febrero de 2001.
Fue diseñado para engañar a los usuarios de correo electrónico para abrir un mensaje que supuestamente contenía una fotografía de la tenista Anna Kournikova, cuando en realidad era un programa malicioso. El gusano se propagó mediante un correo electrónico con asunto “Here you have, ;0” y un archivo adjunto llamado AnnaKournikova.jpg.vbs. Al inicia con Microsoft Windows, el archivo no mostraba la imagen de la tenista, sino ejecutaba una secuencia de comandos Visual Basic viral que se envía a todos los contactos en la libreta de direcciones de MS Outlook de la víctima. OnTheFly creó el virus con un programa simple y en línea llamado Worm Generator, creado por un programador argentino llamado [K]Alamar. Un año antes, en 2001, un gusano parecido denominado ILOVEYOU corrompió datos de sus víctimas, mientras que Anna Kournikova no causó este tipo de daños. Al parecer, el autor creó el gusano en sólo unas horas. “El joven descargó un programa el domingo 11 de febrero, y más tarde el mismo día, alrededor de las 3:00 pm, dejó el gusano suelto en un grupo de noticias”, dice un medio local. Gracias a los esfuerzos del autor del virus Melissa, quien aún cumple su condena y trabaja para el FBI, lograron rastrear la identidad de OnTheFly. De Wit se entregó a las autoridades en su ciudad natal, Sneek, el 14 de febrero de 2001, luego de que publicara una carta de confesión en un sitio web y un grupo de noticias de Anna Kournikova el 13 de febrero. En la carta admitió la creación del virus por medio de un toolkit y explicó sus motivaciones para saber si la comunidad de
TI aprendió la lección para mejorar los sistemas de seguridad luego de las infecciones anteriores. Además, atribuyó la culpa externa a la tasa de difusión en la belleza de la jugadora de tenis, culpando a quienes abrieron el correo electrónico. “Es culpa suya el estar infectados”, escribió el joven. Unos días después, el alcalde de Sneek, Sieboldt Hartkamp, le hizo una oferta de trabajo a De Wit en el departamento de TI de la administración local, afirmando que la ciudad debería estar orgullosa de haber producido a un talentoso joven. Sin embargo, De Wit fue juzgado en Leeuwarden y fue acusado por difundir datos en una red informática con la intención de causar daño, delito que llevaba una sentencia máxima de cuatro años de prisión y una multa de 100 mil florines (41,00 dólares). Los abogados del joven pidieron la desestimación de cargos contra él, con el argumento de que el gusano causó un daño mínimo. El FBI presentó pruebas al tribunal holandés y sugirió que los daños causados por el gusano ascendían a 166 mil dólares. De Wit negó intenciones de causar daño, por lo que fue condenado a 150 horas de servicio comunitario. El programador argentino de 18 años responsable del kit de herramientas de Worm Generator, retiró todos los archivos del programa de su sitio web en febrero de 2001. “Una vez que oyeron que mi alias se mencionaba en la televisión, mis amigos me recomendaron que lo hiciera”, dijo el joven en una entrevista.
Revista Masterhacks | Octubre 2017 | 5
Cultura popular En el episodio de la serie Friends, “The One in Barbados, Part One”, la laptop de Ross Geller fue infectada por el virus Anna Kournikova cuando Chandel Bing revisaba su correo electrónico. La versión del gusano en este episodio fue más maliciosa que la real, porque según la serie, eliminó toda la información del disco duro de Ross. Además, la computadora era una PowerBook G4, en la que el malware para Windows no es compatible.
Hackearon CCleaner, una de las aplicaciones para Windows más descargadas
C
Cleaner tiene 13 años ayudando a los usuarios de Windows a mantener su sistema en buen
funcionamiento, por lo que al convertirse en una de las aplicaciones para Windows más descargadas, era de esperarse que piratas informáticos pusieran sus ojos sobre ella.
Una de las versiones más recientes de este programa fue blanco de hackers, quienes la infectaron con malware y afectaron a millones de usuarios. Según Talos Intelligence, la versión 5.33 de CCleaner fue atacada por un grupo de hackers luego de infiltrarse en los servidores de Avast, la compañía que adquirió la aplicación. El malware fue instalado en el setup del programa, infectando a más de 2.27 millones de usuarios.
man que con este tipo de ataques, se permite la creación de puertas traseras en los sistemas de las víctimas, que se podrían utilizar para otros propósitos como el robo de datos o control remoto de la computadora de la víctima. En los 13 años de vida de CCleaner, ha sido descargada más de 2,000 millones de veces.
Por su parte, Avast aseguró en declaraciones que los usuarios no deben preocuparse, puesto que lograron “desarmar la amenaza antes de que pudiera hacer ningún tipo de daño. Los usuarios a estas alturas ya deberían haber recibido una actualización automática que solucione el problema”. Sin embargo, los investigadores que descubrieron el malware no piensan igual, pues afirRevista Masterhacks | Octubre 2017 | 6
¿Qué es PuTTY? P
uTTY (Port unique Terminal Type), es un cliente SSH, Telnet, rlogin y TCP raw con licencia libre. Originalmente sólo estaba disponible para Windows, pero ahora lo está para Unix y se encuentra en desarrollo la versión para Mac OS clásico y Mac OS X. Es un software beta mantenido principalmente por Simon Tatham, de código abierto y licenciado bajo la Licencia MIT.
Algunas de sus características son: • Almacenamiento de hosts y preferencias para uso posterior. • Control sobre la clave de cifrado SSH y versión de protocolo. • Clientes de línea de comandos SCP y SFTP, denominados “pscp” y “psftp”. • Control sobre el redireccionamiento de puertos con SSH, incluyendo el manejo empotrado de reenvío X11. • Emuladores completos de terminal xterm, VT102 y ECMA-48. • Soporte para IPV6. • Soporte para 3DES, AES, RC4, Blowfish, DES. • Soporte de autentificación de clave pública. • Soporte para conexiones de puerto serie local. Antes de la versión 0.58, se realizaron tres releases consecutivos para poder reparar agujeros de seguridad significativos en versiones previas, algunos de estos permitían comprometer al cliente aún antes de que el servidor fuera autenticado.
Se añadieron nuevas características a la versión 0.58, incluyendo soporte Unicode mejorado, para caracteres internacionales y lenguajes bidireccionales. Luego de un año aproximadamente, la versión 0.59 implementa nuevas características como conexión a puertos series, proxies locales, mejoras de velocidad SSH y SFTP, además del cambio de formato de documentación y tiene más correcciones de errores. La versión 0.61 implementa principalmente la compatibilidad con Windows 7 y corrige otros errores en conexiones SSH y algunos errores menores en el cifrado AES.
Algunas funciones principales se realizan por
• • • • •
sesiones de transferencia de ficheros generales como en FTP PuTTYtel - Cliente sólo de Telnet Plink - Interfaz de línea de comandos al PuTTY back ends Pageant - Agente de autenticación SSH para PuTTY, PSCP y Plink PuTTYgen - Utilidad de generación de claves RSA y DSA pterm - Emulador de terminal X
PuTTYtray Básicamente incorpora mejoras en el aspecto gráfico. Entre sus características, está un icono más colorido, poder minimizarlo al tray, configuración de la transparencia de la ventana, conversión de URLs en enlaces o poder tener la ventana siempre encima, entre otras.
los mismos ficheros PuTTY: • PuTTY - Clientes Telnet y SSH • PSCP - Cliente SCP, i.e. copia de ficheros segura por línea de comandos • PSFTP - Un cliente SFTP, i.e. Revista Masterhacks | Octubre 2017 | 7
Sistema operativo de tiempo real
E
s un sistema operativo que se ha desarrollado para aplicaciones de tiempo real. Se le exige corrección en sus respuestas bajo restricciones de tiempo. En caso de no respetarla, se afirma que el sistema ha fallado.
Características • No utiliza mucha memoria • Cualquier evento en soporte físico puede hacer que se ejecute una tarea • Multi-arquitectura • Muchos cuentan con tiempos de respuesta predecibles para eventos electrónicos Se caracterizan por presentar requisitos especiales en cinco áreas generales, estas son Determinismo, sensibilidad, control de usuario, fiabilidad, tolerancia a los fallos, y son de tiempo compartido. Actualmente muchos sistemas operativos de tiempo real tienen un planificador, diseños de controladores que minimizan periodos en que las interrupciones están deshabilitadas, un tiempo conocido de la duración de interrupción.
Procesador Este tipo de sistemas no es necesariamente eficiente hablando
de una capacidad de procesamiento alta. El algoritmo de programación especializado y una tasa de interrupción del reloj alta pueden interferir en la capacidad de procesamiento. Un sistema operativo de tiempo real se puede implementar en microcontroladores o procesadores digitales de señal “DSP´s”, por lo que se pueden desarrollar aplicaciones embebidas en distintas áreas de la electrónica.
uno es la velocidad del reparto importante. El otro es que la memoria puede fragmentarse cuando las regiones libres se pueden separar por regiones en uso. Esto podría provocar que se pare un programa, sin posibilidad de obtener memoria, aunque existe teóricamente suficiente memoria.
Comunicación
Diseño Existen dos diseños básicos: Sistema operativo guiado por eventos: sólo cambia de tarea cuando un evento necesita el servicio. Un diseño de compartición de tiempo: cambia de tareas por interrupciones del reloj y eventos. El diseño de compartición gasta más tiempo de la CPU en cambios de tarea innecesarios.
Memoria Existen dos problemas con el reparto de la memoria en SOTR,
Para comunicarse se utilizan conexiones o redes deterministas CAN bus o puertos serie, ya que las redes más usuales como Ethernet son deterministas y no pueden garantizar el tiempo de respuesta. Ejemplos de sistemas operativos de tiempo real • • • • • • • • • •
QNX RT-11 MaRTE OS LynxOS eCos (Linux) VxWorks Windows CE Unix (Some) Symbian BlackBerry 10
Revista Masterhacks | Octubre 2017 | 8
Burger King lanzó su propia criptomoneda
L
a cadena Burger King lanzó un programa de recompensas para sus clientes en
forma de moneda digital, llamado “Whoopercoin”, que podrá ser almacenada en carteras digitales al igual que otras criptodivisas, pero ésta, sólo podrá intercambiarse con otros consumidores y servirá para comprar hamburguesas.
Pero al igual que con otras criptomonedas, advierten que su uso puede relacionarse al lavado de dinero, según explicaron expertos en cibercrimen a VICE News. Buerger King afirmó que la nueva moneda digital estará disponible solamente para sus clientes en Rusia, y detalla que los clientes podrán escanear sus recibos mediante su smartphone para poder recibir una whoopercoin por cada rupia gastada, y al juntar 1,700, se podrán cambiar por una hamburguesa. “Ahora, la Whooper no es solamente una hamburguesa amada por gente en más de 90 países, también es una herramienta de inversión”, dijo Ivan Shestov, director de comunicación externa para Buerger King Rusia.
una plataforma desarrollada por la startup Waves, y contará con una cadena de bloques. Hasta ahora, se han emitido 1,000 millones de Whoopercoins. Siers agrega que es probable que otras empresas sigan el ejemplo de Burger King y ofrezcan sus propias criptomonedas para programas de recompensas, ofreciendo muchas opciones para que los criminales realicen transacciones de lavado. “Si termina siendo un gran éxito y todos la usan, definitivamente resultará útil para lavar dinero”, dijo Nicolas Cristin, expero en cibercrimen en la Universidad Carnegie Mellon. “Depende del mercado que esta moneda funcione”.
Mientras tanto, el profesor Emin Gun Sirer, de la Universidad Cornell y director de Iniciative For Cryptocurrencies & Contracts, dice que es cuestión de tiempo para que los criminales utilicen las whoopercoins para lavar dinero ilícito. “Lo que los criminales harán es convertir las ganancias ilegales en criptomoneda y luego a otra, creando un ciclo. Pueden pasar de bitcoin a Whoopercoin, y así en adelante”. “Pueden esconder la fuente de dinero que realmente proviene del mercado de drogas, de armas, apuestas o lo que se te ocurra”. La Whoopercoin será comercializada por medio de Revista Masterhacks | Octubre 2017 | 9
ShutdownWinH: Programa el apagado de Windows con un sencillo Script Autor: Hiber Hernández Urbina
S
iempre tengo la costumbre que cuando voy de visita a la casa de los suegros, acostumbro a llevar
conmigo mi laptop, para aprovechar la buena conexión de Internet y descargar unos que otros programas que no puedo descargar en casa.
Pero hay días en los que decido no llevar mi equipo y pedir prestada la laptop de mi cuñado. Y no sé por qué, pero siempre me pasa que cuando estoy en un equipo que no es mío, siempre encuentro cosas interesantes por descargar. ¿A que va todo esto? Que cuando realizo descargas con un peso aproximado que sobre pase los 10 GB, acostumbro a programar la computadora para que se apague en cierto tiempo. Por ejemplo en 1, 2 o 3 horas, claro que a veces hasta más tiempo. Tomando en cuenta que uso gestores de descargas para acelerarla un poco más.
ShutdownWinH Aunque existan utilerías en Internet para lograr tal caso, yo jamás he descargado uno. Por lo que decidí crear un pequeñísimo script para automatizar el comando shutdown de Windows y permitiéndome así, programar el apagado automático, ya sea en segundos, minutos u horas. Para aquellos que tengan conocimientos sobre los comandos
más utilizados en Windows, sabrán que el comando shutdown nos permite apagar o reiniciar el equipo, asignándole un cierto tiempo en segundos. Usuarios que no acostumbran a trabajar mediante la consola de comandos, aquí les explico de la manera más sencilla y resumida el funcionamiento y sus atributos correspondientes. Por ejemplo, si quieren apagar su sistema operativo al instante en que ejecuten el comando, el código quedaría así: Shutdown -s -t 00 Si necesitan únicamente reiniciar Windows con 30 segundos de tiempo: Shutdown -r -t 30
Comandos y atributos Shutdown = Comando necesario para apagar el sistema -s = Atributo para apagar el equipo -r = Atributo para apagar y reiniciar el equipo -t = Atributo para asignar el tiempo en segundos -c = Atributo para asignar un co-
mentario. El comentario debe ir entre comillas dobles Apagar Windows en 1 minuto junto a un comentario: Shutdown -s -t 60 -c “Hola, esto se apagará en 1 minuto” Cuando hayas formado tu línea de comando, lo puedes ejecutar en el Símbolo de sistema o en la herramienta Ejecutar, o escribirlo en el Bloc de notas y guardarlo con cualquier nombre, pero con la extensión .bat. La acción se ejecutará de la manera correcta. Aunque existan más comandos y atributos por agregar, estos son los más utilizados y lo que yo he usado en mi script. He usado otros comandos para el tamaño, color y título de la ventana (color - title), así como también variables para su correcto funcionamiento. Al iniciar la herramienta, inmediatamente después del nombre del autor, se enumeran las opciones del apagado.
Revista Masterhacks | Octubre 2017 | 10
Como puedes apreciar, puedes elegir en apagar tu equipo en segundos, minutos u horas. Solamente pones la cantidad en números, presionas enter para confirmar y listo.
No necesitas escribir nada más, ni siquiera el comando o los atributos.
algún programa o sistema operativo que requiera horas de descarga.
He usado mi script muchas veces, cuando dejo descargando
Descarga ShutdownWinH en mi blog.
El blog de HiiARA Tutoriales para Linux Recursos Reseñas Tutoriales para Windows Noticias
www.hiberhernandez.blogspot.com www.facebook.com/elblogdehiiara www.twitter.com/elblogdehiiara Revista Masterhacks | Octubre 2017 | 11
IBM y el MIT crearon un laboratorio de inteligencia artificial
L
a compañía IBM y el Massachussetts Institute of Technology (MIT) anunciaron el desa-
rrollo del laboratorio de inteligencia artificial que se conocerá como MITIBM Watson AI Lab.
Este proyecto se anunció la semana pasada y llevará a cabo la investigación vinculada al desarrollo de tecnologías de inteligencia artificial, mediante enfoques con algoritmos, la física de los sistemas y sus diversas aplicaciones e integración en diferentes industrias. “El campo de la inteligencia artificial ha experimentado un crecimiento y progreso increíble durante la última década. Sin embargo, los sistemas de inteligencia artificial actuales, a pesar de lo impresionantes que son, requerirán nuevas innovaciones para atacar los crecientes problemas de la vida real para mejorar nuestro trabajo y nuestras vidas”, afirmó John Kelly III, vicepresidente senior de soluciones cognitivas e investigación de IBM.
Además, en el laboratorio también se realizará investigación sobre las implicaciones económicas y éticas que presenta la llegada de la inteligencia artificial en la sociedad. Dentro del laboratorio se integrará los talentos de ingenieros de IBM y científicos del MIT, mismos que persuadirán a los estudiantes a desarrollar compañías enfocadas a la comercialización de innovaciones de inteligencia artificial y tecnologías desarrolladas dentro del laboratorio.
“El talento combinado del MIT e IBM dedicado a este nuevo esfuerzo traerá un poder formidable a un campo con un asombroso potencial para avanzar el conocimiento y ayudar a resolver retos importantes”, agregó el presidenIBM invertirá 240 millones de dólares te del MIT, L. Rafael Reif. en un periodo de 10 años para el avance del desarrollo de hardware, software y algoritmos de IA relacionados con el aprendizaje profundo y otras áreas, además de buscar un aumento en el impacto de la inteligencia artificial en industrias.
Revista Masterhacks | Octubre 2017 | 12
Conoce a Commodore PET
L
a computadora PET (Personal Electronic Transactor), fue producida por Commodore a partir de 1977. Tuvo éxito en el mercado educativo de Canadá, Estados Unidos e Inglaterra. Fue la primera computadora completamente equipada de Commodore. El primer modelo fue el PET 2001.
En 1970, Texas Instruments era el proveedor principal de CPUs para uso en calculadoras. Muchas compañías vendían diseños de calculadoras basados en sus juegos de chips, incluyendo Commodore.
Así se tuvo como resultado el PET, siendo el primer modelo el PET 2001, que tenía dos versiones, el 2001-4 con 4 KB de RAM y el 2001-8 con 8 KB de RAM.
En Commodore, Chuck Peddle dijo a Jack Tramiel que las calculadoras eran un callejón sin salida, y que deberían enfocarse a la fabricación de una máquina real basada en el KIM-1, para venderla y tener beneficios mucho más altos.
Luego salió el 4032, que fue un éxito en escuelas. Se fabricó completamente Commodore 4032 en metal y su diseño “todo en uno” fue esencial para soportar el uso en las escuelas.
A finales de 1970, los usuarios de PET podían suscribirse a una revista publicada regularmente llamada “Cursor”. En vez de imprimirse en papel, Cursor se publicaba como una cinta de cassette de datos comLa computadora tuvo éxito, patible con el PET que conMás tarde, en 1975, TI in- pero muchos se quejaron tenía cerca de 6 juegos y crementó el precio del jue- por el teclado tan pequeño, programas utilitarios. go de chips sueltos, llegan- lo que se mejoró en las verdo a costar más que las siones -N y -B de PET 2001, calculadoras terminadas. mismas que traían la unidad de cassettes fuera de Por lo tanto, Commodore la carcasa. comenzó a buscar un juego de chips de su propie- La serie PET 4000 fue la dad para poder utilizarlo sin versión final del PET “clásirestricciones, entonces en- co”. Tenía un monitor más contró a la empresa MOS grande con imagen en verTechnology, Inc., que de y negro, además de una ofrecía el diseño del micro- nueva versión del lenguaje procesador 6502 al merca- de programación Commodo. dore BASIC.
Revista Masterhacks | Octubre 2017 | 13
Cómo crear una tienda online con WordPress
W
ordPress se ha convertido en el gestor de contenidos preferido para millones de webmasters, debido a su simplicidad y gran potencial al querer crear un proyecto web de calidad.
guaje. Un tema fácil de utilizar, sencillo y gratuito es Storefront, lo puedes instalar en la sección Temas.
Para que al entrar al sitio web aparezca la tienda, es necesario establecer la página Gracias a que se trata de un proyecto de de inicio que se creó anteriormente como código abierto es muy versátil y se adapta página estática. Para esto nos dirigimos a prácticamente a cualquier necesidad. Ajustes>Lectura. No podía falta la idea de hacer una tien- Aquí, en Página frontal muestra, seleccioda online utilizando este CMS, y aunque namos una página estática y seleccionaes un poco laborioso, al final resulta muy mos la página de inicio. sencillo. Para este tutorial, utilizaremos el plugin Woocommerce, que por excelencia es el más utilizado para e-commerce. Suponiendo que ya tienes instalado WordPress en tu hosting, nos enfocaremos únicamente en la construcción de la tienda en línea. Para esto, nos dirigimos a plugins e instalamos WooCommerce.
Ahora vamos a configurar el plugin, para esto nos vamos al menú de WooCommerce>Ajustes. En la pestaña general, seleccionamos la ubicación de la tienda, esto con el fin de establecer el tipo de moneda que se utilizará, las zonas a donde se realizarán enUna vez instalado y activado, creará cinco víos, etc. Podemos activar también los impáginas, About, Carrito, Finalizar compra, puestos. Mi cuenta y la página de inicio. En la pestaña Productos, podemos confiEs importante utilizar un tema con soporte gurar las opciones de medida como unipara este plugin, para evitar problemas de dad de peso y de dimensión, activar las adaptación o tener que estar modificando valoraciones de productos, es decir, las los HTML del tema, especialmente para calificaciones de los compradores de cada personas que no saben utilizar este len- producto, que generalmente se miden en Revista Masterhacks | Octubre 2017 | 14
Estrellas del 1 al 5. También se pueden activar las reseñas de los productos.
sólo queden dos piezas de cualquier producto, se notifica por correo para que el administrador esté enterado.
Abajo del menú aparecen cuatro opciones, General, donde estamos actualmente, y El umbral de inventario agotado notifica luego Mostrar, donde establecemos las pá- cuando ya no hay existencias. Se puede ginas de tienda y de producto. activar la casilla de visibilidad de inventario agotado, para ocultar en la página los artículos que ya no hay en existencia. En productos descargables, se establece el método de descarga de archivos, aquí se puede elegir si es necesario que el usuario En este punto, donde dice Página de la inicie sesión para descargar y permitir el tienda, dejamos la página de inicio. En Vi- acceso a los productos descargables luego sualización de la página de la tienda, po- de realizar el pago correspondiente. demos elegir entre Mostrar categorías, Visualizar productos ó Mostrar categorías y En la pestaña Envío, puedes añadir zonas productos. de envío. Esto es útil cuando quieres establecer ciertas condiciones de envío para Esto es el contenido de la página princi- diferentes zonas, como métodos de envío, pal, si elegimos mostrar categorías, sólo tarifas, etcétera. Puedes añadir varias zoaparecerán las categorías de la tienda, por nas y establecer sus métodos de envío. ejemplo, si vendemos libros, CDs y celulares, aparecerán estas tres categorías y al La pestaña finalizar compra es una de dar clic sobre alguna, se abrirá la página las más importantes. Aquí configuramos de la categoría con los productos que se las opciones de pago. Aparece un menú tengan publicados en ella. con los tipos de pago que se aceptarán, como transferencia bancaria, pagos por En visualización de categoría por defecto, cheque, contra reembolso, PayPal y PayPal podemos elegir si ver productos o mos- Express Checkout. trar subcategorías, esto en caso de que existan. En el proceso de finalizar compra, se puede activar la casilla de uso de cupones, misLuego elegimos el orden de los productos, mos que sirven para ofrecer descuentos que por lo general se ordenan por fecha de o promociones y se aplican al momenpublicación. to de finalizar la compra. Los cupones se pueden administrar en el menú de WooDespués podemos elegir las dimensiones Commerce. de las imágenes de los productos, por lo general se utilizan 300 x 300 px y se activa En la parte de finalizar compra, se tienen la opción de recortar imagen. dos casillas, una para permitir finalizar la compra como invitado. Con esta opción activada, no es necesario que los visitantes En la sección de inventario, podemos acti- se registren para comprar, debido a esto, var la casilla de gestión para establecer la no es recomendable activarla, ya que con cantidad de productos disponibles o stock. los usuarios registrados, se puede manteSe puede poner un límite de tiempo para ner un historial de compras, los datos de pedidos pendientes de pago, es decir, si los clientes, etc. un cliente añade a su carrito un producto, tendrá por ejemplo, 60 minutos para La segunda casilla es para forzar el pago completar el pago, en caso contrario de seguro. Esta opción es muy importante cancela el pedido. Si se deja en blanco, si queremos que la tienda genere consimplemente se descontará del inventario fianza. Esta opción fuerza el uso de SSL, el producto aunque el cliente no termine es decir, en la barra de direcciones del nasu compra. vegador, aparecerá un candado verde que establece que el sitio es seguro, para esto En la parte de Destinatario de los avisos, es necesario contar con un certificado se coloca el correo electrónico a donde lle- SSL instalado en el hosting. garán las notificaciones de pedidos nuevos, comúnmente es el correo del ad- Las siguientes opciones como páginas de ministrador de la página. En umbral de finalizar compra y variables de finalizapocas existencias, ponemos un valor que ción, se dejan como están. por defecto es 2, esto significa que cuando Revista Masterhacks | Octubre 2017 | 15
Ahora, vamos a la opción de Transferencia Para comenzar a publicar los productos, bancaria. nos dirigimos a Productos>añadir nuevo. Ahí aparecerá un editor como el de las entradas normales, que servirá para escribir la descripción completa del artículo, más abajo, aparece un apartado para establecer los datos del producto. Ahí se pone el precio del producto, se configura el inventario de ese producto y el envío.
Si queremos que los clientes puedan elegir como forma de pago transferencia banca- Abajo, aparece otro editor para la descripria, activamos la casilla y rellenamos todos ción corta del producto, esta es la que apalos campos. rece en la página de categorías (dependiendo del tema), y al acceder a la página En la opción de pagos con cheque, rellena- del producto junto a la imagen principal, mos los campos con las instrucciones para más abajo aparece la descripción compleel cliente, pero hoy en día es muy raro que ta y la galería de imágenes. alguien acepte cheques como forma de pago, así que a menos que te agrade esta Luego se selecciona la categoría del proopción, desactiva esta opción. ducto, etiquetas e imágenes y se publica. Otra opción es el pago contra reembolso, Con esto ya está funcionando nuestra que tampoco es muy utilizada. Si quieres tienda online. añadirla, sólo rellena los campos. Para las opciones de PayPal y PayPal Express Checkout, lógicamente es necesario tener una cuenta de empresas creada. Es recomendable utilizar únicamente PayPal Express Chekout, ya que los clientes podrán pagar de forma directa y rápida mediante su cuenta PayPal. Para esta opción sólo tienes que establecer las credenciales API dando clic en el enlace que ahí aparece, PayPal hace todo el trabajo.
PEDIDOS
Ahora, si alguien realizó una compra, nos llegará una notificación por correo electrónico. De igual forma, en el menú de WooCommerce accedemos a la parte de Pedidos y ahí aparecerán todos los que ya están completados y los que están pendientes.
En la pestaña de Cuentas aparecen las páginas establecidas por WooCommerce para que los usuarios accedan a las funcionali- En la parte de acciones se pueden elegir dades de la tienda, aquí no es necesario tres opciones, la primera es procesando, modificar nada. esto aplica cuando aún no se completa la compra o aún no se envía el producto. En la pestaña de correos electrónicos se Completo, cuando ya se realizó el pago y configuran las opciones de envío para se envió el producto y Ver, para observar cliente y la tienda. A menos que quieras la información completa del pedido. modificar los estilos de fuente de los correos, no es necesario modificar nada. Si tienes experiencia con WordPress, podrás añadir plugins para mejorar el aspecPUBLICACIÓN DE PRODUCTOS to de la tienda, ya sea con sliders o complementos de WooCommerce.
Revista Masterhacks | Octubre 2017 | 16
Revista Masterhacks | Octubre 2017 | 12
Según expertos, los sismos ya no se miden en escala Richter
E
xpertos afirman que hoy en día la escala Richter está en desuso para la medición de sismos.
magnitud de los sismos en México ya no se mide con base en la escala Richter, y que utilizar ese término para referirse a la energía liberada en un sismo Esta escala se creó en los es obsoleto. años 30 por el estadounidense Charles Richard, para Mortera agrega que para la medición de sismos en poder medir la magnitud, California. Hoy los nuevos los científicos cuentan con instrumentos de medición sismogramas que tienen un están alineados con dicha gran espectro de frecuenescala, pero tal parece que cia, lo que permite calcular no es correcto seguir utili- la magnitud y en función a zando el nombre. eso, la ruptura de rocas que originó el sismo. Según el doctor Carlos Mortera Gutiérrez, investiga- “En el país tenemos didor titular del Instituto de versas ecuaciones para Geofísica de la Universidad calcular la magnitud deAutónoma de México, el se- pendiendo de la zona, y guir hablando de la escala esa es la referencia, pero Richter es un error. “Esa todas están calibradas escala no es referencia con la escala original Ride la magnitud, es en re- chter para que podamos ferencia a la intensidad, comparar los sismos en entonces es muy dife- el tiempo”, agregó Pérez rente. Nosotros hoy día Campos. usamos magnitud sin tener que decir Richter, Si se quisiera ser muy precidecimos sólo magnitud sos al hablar de los sismos, 8.2”, dijo a El Universal. por ejemplo en los ocurridos los días 7, 19 y 23 de Por otro lado, Xyoli Pérez este mes, se tendría que Campos, jefa del Servicio decir que fueron en “magSismológico Nacional, ex- nitud de momento sísplicó que desde 1986 la mico a partir de la inver-
sión de fase W”, lo que no sería comprensible para la mayoría de la gente. La jefa del Servicio Sismológico Nacional destaca que en México hay aproximadamente 20 formas para calcular la magnitud de los sismos, pero es importante saber diferenciar entre magnitud e intensidad. Respecto al sismo del 19 de septiembre, afirmó que aunque fue más pequeño que el del 7 del mismo mes y emitió menos energía, fue más intenso para la Ciudad de México debido a que está más cerca del epicentro, y es más vulnerable porque algunas zonas están sobre un lago. “Si la gente dice que fue más fuerte que el del 7 de septiembre o que el del 85, tiene razón en su percepción; sin embargo, fue más pequeño en tamaño y en energía liberada”, agregó Pérez Campos.
Revista Masterhacks | Octubre 2017 | 18
La red de espionaje GhostNet
G
hostNet o Red Fantasma, fue el nombre que se dio en 2009 a una gran operación de espionaje cibernético, cuyo origen mayoritario se centró en la República Popular China. Se trató de una red que logró infiltrarse en unas 1,295 computadoras en 103 países de todo el mundo.
que el gobierno chino estuvo detrás de las intrusiones en los equipos de la oficina del Dalai Lama, otros investigadores de Toronto, declararon que no pueden concluir que el gobierno chino es responsable por la red de espionaje, por lo que notaron la posibilidad de que se trataDescubrimiento ra de una operación realizada por ciudadanos comunes en China con ánimo Luego de 10 meses de investigación, la de lucro o por razones nacionalistas. red se descubrió por especialistas del Centro Munk para Estudios Internacionales en El “Informe GhostNet” documenta mula Universidad de Toronto, Canadá. chas infecciones no relacionadas en organizaciones referentes al Tíbet además de También contribuyeron otros investigado- las infecciones de GhostNet. res del Laboratorio de Computación de la Universidad de Cambridge en centros gu- Aún con la falta de evidencia para apuntar bernamentales tibetanos. El descubri- al gobierno chino como responsable por miento de la red y los detalles sobre las intrusiones contra objetivos relacionasus operaciones se publicaron por The dos con el Tíbet, los investigadores de New York Times, el 29 de marzo de Cambridge encontraron acciones to2009. madas por oficiales del gobierno chino que correspondían con la información Después de más investigaciones, se en- obtenida por medio de intrusiones en contró evidencia de acciones tomadas por las computadoras. Uno de esos incidenoficiales del Gobierno de la República Po- tes involucró un diplomático que fue prepular China, como respuesta a los resul- sionado por Pekín luego de recibir una intados obtenidos por GhostNet. Luego de vitación por correo electrónico para visitar que un diplomático recibiera una invitación al Dalai Lama. por correo electrónico a una visita de sus representantes junto al Dalai Lama, oficiales del gobierno de Pekín realizaron una llamada al diplomático para cancelar la visita. Una mujer fue detenida por oficiales de inteligencia china cuando iba camino al Tíbet. Se descubrió que fueron comprometidos sistemas de computadoras pertenecientes a embajadas y oficinas gubernamentales. Aún no hay suficiente evidencia para afirmar que el gobierno chino estuvo involucrado.
Por otro lado, un informe de investigadores de la Universidad de Cambridge informó Revista Masterhacks | Octubre 2017 | 19
FUNCIONALIDAD
ficado por el servidor de control hará que la computadora descargue e instale un El sistema envía el malware a destinata- troyano conocido como Gh0st Rat, que rios previamente seleccionados desde la permite a los atacantes obtener el control misma lista de contactos del usuario, por completo del equipo. medio de un troyano adjunto a los correos electrónicos enviados. Este procedimien- Cuando esto pasa, una computadora to permite ampliar la red infectada, ya puede ser controlada remotamenque más contactos reciben los correos te por los hackers. El malware también con el código malicioso. puede inicial la cámara o el micrófono de la computadora involucrada, lo que permiEl troyano se comunica con un servidor te también a los hackers monitorear la accentral, ubicado en China, para recibir ór- tividad de las habitaciones donde están las denes. En ocasiones, el comando especi- computadoras.
Kim Schmitz, el fundador de Megaupload
K
im Schmitz, mejor conocido como Kim Dotcom ó Kimble, es un empresario finlandéz-alemán, fundador del sitio web Megaupload, que fue cerrado por el FBI. A este sitio lo sustituyó el ya popular Mega. Antes de volverse empresario, fue condenado por fraude con tarjetas de crédito, piratería informática, abuso de información y malversación. Luego del cierre de Megaupload, Dotcom abrió otro sitio web para compartir archivos en la nube bajo el nombre de Mega. Este sitio se abrió justamente un año después del cierre de Megaupload. En 1988, Schmitz fue condenado a una sentencia probatoria de dos años por el delito de fraude informático y manejo de bienes robados. Según News & Record, había negociado con números de tarjetas telefónicas robadas que compró a cibercriminales en Estados Unidos. En 1994, Kim fundó una empresa de seguridad informática llamada DataProtect. En 1999, la empresa e ingenieros de IBM presentaron el “Megacar”, una versión de Mercedes Benz que combinó 16 módulos GSM para proporcionar acceso a Internet móvil de banda ancha. En el año 2000, Schmitz
vendió el 80% de las partes de DataProtect a “TUV Rheinland”, en 2001, TUV DataProtect quebró.
nes de dólares. Además, había obtenido un crédito en descubierto de 180 mil euros de Monkey AG, empresa para la cual Schmitz Ese mismo año, Schmitz trabajó como Presidente compró acciones por un to- del Consejo. tal de 375 mil dólares, de la empresa en proceso de Los fondos tenían que ser quiebra, LetsBuyit.com, pagados a Kimvestor AG, y luego anunció su inten- por lo tanto, Monkey AG y ción de invertir 50 millones Kimvestor quebraron. En de euros en la empresa. 2002, Schmitz fue deteniSin que nadie se percata- do en Bangkok, Tailandia, ra, Schmitz no tenía los deportado a Alemania y fondos disponibles para condenado a una senteninvertir dinero, pero el cia probatoria de un año anuncio causó que el y ocho meses, además de valor de las acciones de una multa de 100 mil euLetsBuyit aumentaran ros, reconociendo su caso cerca del 300%. como el caso de abuso de información más grande Schmitz vendió rápidamen- en Alemania en ese ente sus acciones, obteniendo tonces. un beneficio de 1.5 milloRevista Masterhacks | Octubre 2017 | 20
Schmitz se declaró culpable por malversación en noviembre de 2003 y recibió una sentencia de dos años de prueba.
Luego, el 20 de enero de 2012, la policía de Nueva Zelanda arrestó a Kim Dotcom, acusado por violar la ley de propiedad intelectual por medio de MeMegaupload gaupload. Dotcom fue encarcelado con cinco de sus El 21 de marzo de 2005, empleados. Todos los domifundó en Hong Kong el si- nios de Megaworld fueron tio web Megaupload, que cerrados. años después se convirtió en uno de los más desta- El 22 de febrero de 2012, cados del mundo en esa fue liberado bajo fianza. Se categoría. Este sitio ayudó le impuso la condición de a que Kim formara una gran no alejarse más de 80 kifortuna, ya que el sitio web lómetros de su residencia, operaba con el modelo de además de prohibirle el acservicios gratis y un modo ceso a Internet. premium, en el que los usuarios podrían descargar, Más tarde, el 1 de marzo los usuarios registrados po- de 2013, durante una endría subir y descargar ar- trevista con el periodista chivos, y los usuarios pre- John Campbell, Dotcom mium no tenían límites. explicó la imposibilidad de controlar todo el conEn diciembre de 2011, Me- tenido que circulaba por gaupload publicó un video el sitio web. Además, Esde música promocional. Su tados Unidos tiene leyes de nombre fue Megaupload privacidad como la de PriSong, interpretada por va- vacidad de Comunicación rios artistas. Electrónica, que prohíbe a los administradores de Universal Music Group de- los sitios indagar en la mandó a Kim por lo anterior información a sus usuay solicitó a YouTube elimi- rios. nar el video. Sin embargo, Kim respondió alegando El 19 de febrero de 2014, que las denuncias eran un tribunal de Nueva Zelanfalsas. UMG afirmó tener da emitió un fallo que dicun contrato de exclusivi- taminaba que la orden de dad con YouTube, con el búsqueda que sirvió para que tendrían la capacidad arrestarlo en 2012 era clade eliminar cualquier video ra, revirtiendo una decisión que tuviera relación con sus previa del Tribunal Superior artistas. Todo fue desmen- de Nueva Zelanda que estido por YouTube, platafor- tablecía que dichas órdenes ma que volvió a permitir fueron ilegales presuntael video de la canción. mente por ser vagas en for-
ma permitiendo a las autoridades incautar material que pudo ser irrelevante.
Mega El 19 de enero de 2013, a las 15:48 hora de Nueva Zelanda, se puso en marcha el proyecto Mega, que sería la continuación de Megaupload, basado en la encriptación de los datos que subían los usuarios a los servidores de Mega. Kim Dotcom fue quien anunció el proyecto en Twitter, agregando que quiere llevar a su país adoptivo la fibra óptica gratuita, con el propósito de limpiar su imagen y ganarse el afecto de Nueva Zelanda. Este proyecto le ha costado millones, mismos que pretende recuperar con una contrademanda a Estados Unidos y Hollywood por desprestigio a él y a sus negocios.
Carrera musical El 20 de enero de 2014, Dotcom lanzó su primer álbum musical denominado “Good Times”, con motivo de conmemoración del caso Megaupload. En ese álbum, se encuentran 17 canciones de música electrónico tipo Dance. Aparte de Kim, participan los artistas estadounidenses Ilati y Amari.
Revista Masterhacks | Octubre 2017 | 21
Google premió con más de 1 millón de dólares a startups mexicanas
G
“Las acciones de las ONG’s realizadas durante los recientes desastres que han afectado a México, son testimonio de su incalculable valor para la sociedad. Creemos que la tecnología puede cumplir un rol fundamental en ayudarles a resolver los problemas más apremiantes”, dijo María Teresa Arnal, Las startups ganadoras fueron el Insti- directora de Google México. tuto Mexicano para la Competitividad A.C., Sin Fronteras IAP y Telecomuni- Para esta edición del Desafío Google.org, caciones Indígenas Comunitarias A.C. se presentaron más de 2,300 proyecEstas organizaciones recibirán 350 mil dó- tos. Es la primera vez que el concurso se lares cada una y apoyo de Google para el realiza en diversos países y se espera que desarrollo de sus ideas. la experiencia de América Latina sea el punto de partida para que más naciones Estas tres organizaciones ahora partici- se unan. pan por un lugar en la final regional que se llevará a cabo en la Ciudad de México el “Esta iniciativa es una muestra más próximo noviembre. El representante na- del compromiso que tenemos para cional será definido por el voto del público apoyar a innovadores que generan que podrá elegir a su favorito en este en- un impacto social en México. Invito a lace. todos aquellos interesados en dar un mayor impulso a sus esfuerzos, a voLos objetivos de los proyectos ganadores tar por ellas a partir de hoy”, agregó en México son: Teresa Arnal. oogle presentó a las tres organizaciones ganadoras mexicanas del desafío Google.org, el concurso que busca apoyar a organizaciones sin fines de lucro y fomentar proyectos de innovación con impacto social en América Latina.
• Instituto Mexicano para la Competitividad A.C.: Proyecto para uso del sistema de justicia a través de mensajes SMS. • Sin Fronteras IAP: App que provee a migrantes refugiados información sobre sus derechos y recursos disponibles. • Telecomunicaciones Indígenas Comunitarias A.C: Redes de celulares sencillas que permiten comunicación en comunidades alejadas.
Revista Masterhacks | Octubre 2017 | 22
El sistema operativo BeOS
B
eOS es un sistema operativo desarrollado por Be Incorporated en 1990, orientado principalmente a un alto rendimiento en aplicaciones multimedia. El diseño de este sistema no estaba basado en UNIX, aún con la creencia común debido a la inclusión de la interfaz de comandos Bash.
BeOS cuenta con un micronúcleo modular propio que ha sido optimizado para trabajo con audio, video y gráficos, así como animaciones tridimensionales. A diferencia de UNIX, BeOX es un sistema operativo monousuario.
diario e índice optimizados para 64 bits llamado BFS, pero en lugar de utiliza una base de datos, BeOS trbaja con su bajo tiempo de espera para registrar y recuperar atributos de archivos en menos tiempo.
Su arquitectura de núcleo avanzada ofrece capacidad para múltiples procesadores, un alto rendimiento, ancho de banda de entrada/salida modular, multihilo generalizado, multitarea apropiativa, flexibilidad gráfica y respuesta en tiempo real.
La interfaz API fue desarrollada en C++ para simplicidad de programación. Es compatible con POSIX y una interfaz de línea de comandos basada en Bash.
En sus inicios (1995-1996), el sistema corría sobre su propio hardware, conociCuenta con un sistema de do como BeBox. Luego, archivos con registro por en 1977, fue extendido a
la plataforma PowerPC y un año después, se añadió compatibilidad con procesadores x86. La intención original de Be era vender el sistema operativo a Apple para reemplazar Mac OS, pero los planes de venta fracasaron y el sistema no alcanzó popularidad en el mercado. En 2001, la propiedad intelectual de Be fue vendida a la empresa Palm que la pasó a PalmSource, y ahora es de Access Co. El último lanzamiento del sistema fue la versión 5 en el año 2000, aunque existía un proyecto de una versión nueva y mejorada antes de la bancarrota.
Revista Masterhacks | Octubre 2017 | 23
SDP Noticias adquirió el sitio de sátira El Deforma
E
de manera independiente no podríamos hacer”, El Deforma se fundó hace afirmó El Deforma en un siete años y hace tres años, comunicado. se integró el fondo Soldiers Field Angels con una parAgregó que la decisión es ticipación minoritaria para “algo compleja de enten- formar el grupo Now New der”, por lo que esperan Media (NNM). que los usuarios confíen “y aún sin su confianza, En marzo pasado, Televisabemos que los vamos sa firmó un convenio con a convencer de que este SDP Noticias para adcambio es para bien”. quirir el 50% de las acEl monto de la compra no se ciones del sitio que fue reveló, pero con esto, SDP El Deforma afirma que su creado en 2006 por VícNoticias es propietaria del línea editorial no cambiará tor Hernández. grupo de medios Now New y agradeció el apoyo que Media, que además de El brindan sus seguidores. Deforma, incluye otros dos medios digitales. Por otro lado, SDP Noticias confirmó la compra “NNM se une con SDP en su sitio de Internet y con la idea de contar afirmó que la dirección con más recursos para la de El Deforma seguirá generación de conteni- siendo la misma, y trabado original en formatos jará en lo editorial de forma como Video, animación independiente al equipo diy videojuegos los cuales rigido por Arreola. l 100% de la compañía editorial del sitio El Deforma, fue adquirida por el Periódico Digital Sendero, empresa editora de SDP Noticias, dirigida por Federico Arreola, quien hace seis meses firmó un convenio con Televisa para que ésta comprara el 50% de sus acciones.
Revista Masterhacks | Octubre 2017 | 24
Números aleatorios con PHP y JavaScript
S
i requieres utilizar números aleatorios en una página web, al igual que en la mayoría de los lenguajes de programación, se pueden generar con JavaScript o con PHP. Estos dos lenguajes incluyen una función para la generación de números aleatorios. En este artículo podrás ver los códigos de ejemplo, pero si quieres ver el funcionamiento, puedes visitar la página: masterhacks.net/programacion
Números aleatorios con JavaScript Número aleatorio entre 0 y 1 Utilizando la clase Math, podemos crear un pequeño código para generar números aleatorios, en este caso, el número generado será entre cero y uno. El código es: <script type=”text/javascript”> function ejemplo1() { var numal = Math.random(); alert(“Numero aleatorio entre 0 y 1: “+ numal);} </script>
Número aleatorio entre 0 y 100 En este caso, es lo mismo, pero sólo multiplicamos el resultado por 100. <script type=”text/javascript”> function ejemplo2() { var numal = Math.round(Math.random()*10); alert(“Número aleatorio entre 0 y 10:”+numal);} </script>; No olvides colocar el botón para poder generar la alerta.
Número aleatorio entre 1 y
Este código se coloca en la cabecera 100 con PHP de la página web y en el cuerpo de la página, se hace referencia al código me- La función rand() permite ingresar dos diante un botón, con el código: valores, que son los límites entre los que se generará el número aleatorio. El código <FORM><INPUT onclick=ejemplo1() es simple: type=button value=”Ejemplo 1”> </FORM> <?php $n=rand(1,100); Entonces, al dar clic en el botón, apareceecho $n ; rá un mensaje emergente con el número ?> aleatorio entre 0 y 1. Se almacena el valor del número aleatorio en la variable n y luego se muestra en la página. Revista Masterhacks | Octubre 2017 | 25
Otra forma de obtener un número aleatorio es con la función mt_rand(), que es más rápida y funciona con un mejor algoritmo que rand().
Con esto ya tienes dos opciones para generar números aleatorios, ya sea con un mensaje emergente o directamente en pantalla.
Código para obtener un número aleatorio entre 1 y 10: <?php $n=mt_rand(1,10); echo $n ; ?>
Humor informático
Revista Masterhacks | Octubre 2017 | 26
Ecuador seguirá dando asilo a Julián Assange el tiempo que sea necesario
E
l mandatario de Ecuador, Lenín Moreno, dijo en entrevista con CNN
que el asilo de Julian Assange en la embajada de Ecuador en Londres, se extenderá “el tiempo que se necesite para cuidar y salvaguardar su vida”.
Moreno indicó que su país le otorgó protección al fundador de WikiLeaks porque creía que corría peligro su vida y por el hecho de que Ecuador no tiene pena de muerte y respeta el derecho a la vida, independientemente de lo que haya hecho el individuo.
La defensa del activista australiano afirma que existe una clara intención de Estados Unidos de extraditar a su defendido, pero aunque aún no hay una orden de detención, ese país mantendría un proceso abierto en su contra por espionaje, piratería informática, entre otros.
Sin embargo, destacó que el gobierno le pidió a Assange que no opine sobre la política de Ecuador y sus países amigos.
Julian Assange se encuentra refugiado en la embajada de Ecuador en Londres desde 2012, y no puede salir porque el Reino Unido lo extraditaría a Suecia, donde lo quieren juzgar por presuntos delitos sexuales.
“Así que le dimos el asilo, pero (…) le hemos pedido de una manera cordial, como debe ser, que deje de opinar en la política de Ecuador o en la política de países amigos, porque su condición no se lo permite. Entonces, él está sobrepasando esa condición”, dijo Moreno.
Además, si Suecia lo extradita a Estados Unidos, lo podrían procesar por filtrar secretos sobre la seguridad estadounidense, lo que significaría pena de muerte.
Revista Masterhacks | Octubre 2017 | 27
Conoce los satélites artificiales de México
E
l gobierno mexicano ha creado varios proyectos satelitales, en 1968, para la difusión de los Juegos Olímpicos, México se afilió al sistema satelital Intelsat y construyó en el estado de Hidalgo la primera estación terrena del país y rentó un satélite ATS-3, propiedad de la NASA. El gobierno federal de México creó el Sistema Morelos con dos satélites, el Morelos I y el Morelos II, siendo versiones del satélite más comercial de aquella época, el Hughes HS-376.
Morelos I Este satélite fue puesto en órbita el 17 de junio de 1985, por el transbordador espacial Discovery durante su quinto vuelo. En la misión STS 51-G de la NASA, cuyo despegue fue desde
Cabo Cañaveral y fue posicionado en los 113.5 grados de latitud oeste. En 1939, terminó su vida útil y sus operaciones fueron transferidas al Solidaridad I. En 1994, cedió su posición orbital al Solidaridad II. Después de la privatización de 1997, el Morelos I cambió de nombre a Satmex I.
Morelos II Fue puesto en órbita el 27 de noviembre 1985 por el transbordador espacial Atlantis, en su segundo vuelo, en la misión STS 61-B de la NASA, que contó con la participación del doctor Rodolfo Neri Vela, el primer astronauta mexicano. El Morelos II tuvo su despegue en Cabo Cañaveral, Florida, y se podicionó en los 116.8 grados latitud oeste. Su vida útil terminó en 2004.
Sistema Solidaridad En mayo de 1991, para sustituir al Sistema Morelos luego de terminar su vida útil, Telecomm contrató otra vez a Hughes para la fabricación de un segundo paquete satelital que se denominó Sistema Solidaridad, por un costo de más de 300 millones de dólares, incluyendo los servicios de lanzamiento, adecuación al centro de control de Iztapalapa, un nuevo control en Hermosillo y seguros. Este sistema constó de dos satélites, el Solidaridad I y Solidaridad II, versiones del satéliteH ughes HS601, con una vida útil de 14 años.
El centro de control de Iztapalapa fue remodelado para operar al Sistema Solidaridad y se construyó uno nuevo en Hermosillo, Sonora, ahí se continuó con el servicio de comunicaciones de televisión, telefonía y datos en la banda C hacia y desde México, sur de Estados Unidos y resto de Latinoamérica.
Solidaridad I Fue puesto en órbita el 19 de noviembre de 1993 por el cohete Ariane-44LP H10+, su despegue fue en Kourou, Gayana Francesa, se posicionó en los 109.2 grados de latitud oeste. Después de la privatización de 1997, el Solidaridad I se conoce también como Satmex 3.
Revista Masterhacks | Octubre 2017 | 28
En 1999, este satélite tuvo una falla en los controles de procesamiento satelital, que se repitió en 2000, siendo entonces pérdida total.
Solidaridad II Fue puesto en órbita el 7 de octubre de 1994 por el cohete Ariane-44L H10+, fue posicionado en los 113.5 grados de latitud oeste, posición anterior del Morelos I. Luego de la privatización el Solidaridad II se conoce también como Satmex 4. En marzo de 2006 se migró su órbita 114.9 grados oesta con el fin de alargar su vida útil. Después de una falla, en marzo de 2008 se trasladó a una órbita inclinada para tenerlo activo por lo menos hasta 2013 únicamente para servicio al gobierno mexicano. La vida útil del Solidaridad II terminó el 29 de noviembre de 2013, a las 23:59 horas, luego de la sustitución paulatina por el Satmex 8.
Sistema Satmex El gobierno mexicano reformó la Ley de Telecomunicaciones y con la Sección de Servicios Fijos Satelitales de Telecomm en 1995, constituyó la empresa Satélites Mexicanos S.A. de C.V., el 26 de junio de 1997, misma que se puso a la venta por medio de una licitación pública. El 75% de SATMEX fue adquirido en octubre de 1997 por Principia Loral Space & Communications y el 25% restante lo conserva el gobierno mexicano, sin derecho a voto, además de que inicia una inversión de 645 millones de dólares.
HS-601HP , base de los Solidaridad 1 y 2. Este satélite alcanza a generar 700 watts de poder, que es al menos 10 veces la capacidad del Morelos II, su vida útil es de 15 años.
Satmex 6 Este satélite fue solicitado a Space Systems Loral, para reponer la pérdida del Solidaridad I, con base en el satélite LS-1300X High Power, construido en Palo Alto, California. Pesa 5,700 kilogramos. Fue lanzado el 27 de mayo de 2006 por un cohete Ariane-5ECA y puesto en órbita geoestática en los 113.0 grados de latitud oeste.
Satmex 7 Fue solicitado originalmente en junio de 2008 a Space Systems Loral para sustitución del Solidaridad II. Este sería un satélite de última generación con gran capacidad en transmisión en bancas C y Ku que cubriría el servicio de HDTV. Su lanzamiento se había programado para 2011, pero el gobierno mexicano, luego de declarar desiertas algunas licitaciones, perdió la posición 109.2° Oeste ya que la Unión Internacional de Telecomunicaciones tenía como plazo para ocuparla hasta el 5 de marzo de 2008, por lo que el Satmex 7 fue cancelado y mejor se optó por alargar la vida del Solidaridad II.
Satmex 8
Ahora conocido como EUTELSAT 117 West A, fue anunciado en mayo de 2000 originalmente para reemplazar al Satmex 5, aunque se reprogramó para sustiSatmex 5 tuir finalmente al Solidaridad II. En abril de 2010, El Satmex 5, ahora EUTE- SATMEX hizo un pago inicial LSAT 115 West A, tiene su de 2 millones de dólares a base en el satélite Hughes Space Systems Loral para
la fabricación de este satélite. Su lanzamiento se efectuó el 26 de marzo de 2013, ocupando la posición orbital 116.8° W que ocupó originalmente el Satmex 5.
Sistema UNAMSAT La Universidad Nacional Autónoma de México creó el Programa Universitario de Investigación y Desarrollo Espacial. Bajo la dirección del Dr. Alfonso Serrano, este programa desarrolló el proyecto UNAMSAT-1 para la creación de un satélite para el estudio estadístico de las trayectorias de impacto de los meteoritos en la atmósfera terrestre. Este fue el primer satélite de fabricación mexicana bajo el mando del ingeniero David Liberman y un grupo de pasantes de ingenierías en cómputo, electrónica y mecánica. Este equipo de ingenieros desarrolló la estructura del satélite en el Centro de Instrumentos, con el apoyo del Instituto de Física de la misma Universidad. El presupuesto utilizado para el proyecto fue de 100 mil dólares en total. Este proyecto contó con una importante participación de la Organización Amateur de Satélites, quienes contribuyeron con el modelo Amsat-Na Microsat, para el desarrollo del satélite, a cambio de incluir un sistema transponder para uso de radioaficionados.
Revista Masterhacks | Octubre 2017 | 29
Se lanzó desde una base militar en Plasestsk, Rusia, el 28 de marzo de 1995, pero una falla en el IV estadio del Start 1 ruso hizo que el lanzamiento fallara.
UNAMSAT-B Se comenzó a construir al mismo tiempo que el UNAMSAT-1 como satélite gemelo, para quedarse en tierra como simulador de la operación en órbita, mismo
de detección y predicción de terremotos. Su lanzamiento estaba programado para efectuarse en Rusia por medio de un cohete Dnepr 1. El primer lanzamiento se programó UNAMSAT III para febrero de 2011, pero se postergó para mayo de Este satélite está en pro- 2012, sin embargo, tuvo ceso de construcción, tie- que recalendarizarse para ne como objetivo proveer noviembre de 2012. Hasta información de electro- la fecha no se ha lanzado magnetismo en la Tierra dicho satélite. durante terremotos para establecer un sistema que se pensaba concluir en 1995. Sin embargo, debido al lanzamiento fallido del UNAMSAT-1, se decidió poner en órbita a su gemelo.
UNAMSAT-B
Sistema QuetzSat
El QuetzSat 1 es un satéli- cosmódromo de Baikonur te fabricado por Space Sys- en Kazakstán. El 2 de febrero de 2005, la tems Loral, bajo el modelo Secretaría de Comunicacio- LS-1300 de última generanes y Transportes otorgó ción. Su costo fue de 250 una concesión por 20 años millones de dólares, incluipara explorar la posición do el servicio de lanzamienorbital 77° W a la empre- to y seguro. sa mexicana MedCom, por medio de la marca Quet- Fue lanzado el 29 de zSat. MedCom pagó 14 septiembre de 2011 por millones de dólares por el Proton-M Briz-M de la la concesión. empresa rusa International Launch Services, desde el
Revista Masterhacks | Octubre 2017 | 30
Sistema Mexicano
Satelital de 15 años. Sin embargo, de los Estados Unidos, en
un accidente ocurrido a unos 490 segundos luePor medio de la Secretaría go de haber despegado de Comunicaciones y Trans- el Protón M, impidió que portes, el gobierno mexi- la misión se completara. cano decidió comprar tres nuevos satélites con Mexsat 2 fines de seguridad del Estado mexicano. Estos El Morelos III es un Boeing fueron los Mexsat 1, 2 y 702 HO que se planeó ori3, llamados Centenario, ginalmente como el satélite Morelos III y Bicentena- secundario para el servicio rio, respectivamente. móvil de la red MEXSAT, para ponerse en la órbita Mexsat 1 116.8 W, lanzándose en el tercer trimestre de 2014. El Centenario fue el pri- Sin embargo, su lanzamer satélite para el ser- miento se pospuso. vicio móvil de la red MEXSAT, fue un Boeing 702 HP Cuando el Centenario se que se pondría en la órbita destruyó debido al fracaso 113 W en el último trimes- en su lanzamiento, el Motre de 2013. Sin embargo, relos III se convirtió en su lanzamiento fue el 15 su sustituto. Se lanzó el de mayo de 2015, a las 2 de octubre de 2015 a las 00:47 del centro de Mé- 5:27 horas en un cohete xico, desde el cosmódromo Atlas-V 421 de la empresa de Baikonur, en Kazajistán, Lockkeed Martin Commera bordo del cohete Protón cial Launch Services, desde M. Su vida útil estimada es la base de la Fuerza Aérea
Cabo Cañaveral, Florida. Luego de dos horas y 51 minutos de vuelo, el Morelos III fue liberado exitosamente por el Atlas-V.
Mexsat 3 También conocido como Bicentenario, fue el primero de los satélites de la red MEXSAT en ponerse en órbita. Se planeó para el servicio fijo de la plataforma STAR-2, fabricado por la compañía Orbital Sciences Corporation. Se lanzó el 19 de diciembre de 2012 a las 18:50 hora local, desde la rampa ELA3 de Kourou, Guyana Francesa, a bordo de un cohete Ariane 5.
Revista Masterhacks | Octubre 2017 | 31
Sistema SATEX SATEX 1 fue desarrollado por un consorcio de instituciones mexicanas bajo el patrocinio y coordinación del extinto Instituto Mexicano de Telecomunicaciones.
Ulises I
La misión Ulises I despertó mucho interés tanto nacional como internacional, por lo que se han realizado exposiciones, encuentros y conferencias en Bélgica, España, Estados Unidos, Brasil, Francia, ColomEl plan era que SATEX 1, con bia, Italia, entre otros. un peso aproximado de 50 kilogramos, realizara toma La propuesta del proyecde fotografías del territorio to Ulises I, desde la etapa mexicano, estudiar la ban- conceptual hasta la etapa da Ku de alta frecuencia y de construcción y pruebas, realizar pruebas para esta- fue un esfuerzo conjunto blecer comunicaciones óp- entre el Colectivo Espaticas. El proyecto nunca cial Mexicano, el Centro fue concluido totalmen- Multimedia del Centro te. Nacional de las Artes, el Instituto Politécnico Nacional, el Centro de Cul-
tura Digital, CONACULTA, entre otros. Ulises I es un nanosatélite artificial creado por el Colectivo Espacial Mexicano, bajo la dirección de Juan José Díaz Infante Casasús. Esta misión espacial se considera como un proyecto que conjunta arte y ciencia. Este proyecto recibió el apoyo de la Federación Internacional de Astronáutica. El diario El País, consideró la misión espacial Ulises I, como uno de los proyectos de arte y tecnología más importantes del año 2012.
Revista Masterhacks | Octubre 2017 | 32
Mark Zuckerberg defendió a Facebook de las críticas de Donald Trump
M
ark Zuckerberg, fundador de Facebook, respondió este miércoles
a las acusaciones de parcialidad por parte del presidente de Estados Unidos, Donald Trump, y afirmó que ambos lados del espectro político critican la red social de igual forma.
“Trump dice que Face-
ponda para defendernos
book está en su con- De igual forma, Zuckerberg de
estados
nacionales
tra. Los liberales dicen
admitió que su comentario que tratan de difundir
que ayudamos a Trump
previo acerca de que era información
incorrecta
“, escribió Zuckerberg en “demencial” pensar que e influenciar las eleccioun
comentario.
“A am- la información errónea de nes”, respondió Mark Zuc-
bas partes les molestan
Facebook cambió el resul-
kerberg.
las ideas y el contenido tado de las últimas eleccioque no les gustan. Así es
nes presidenciales en Esta-
Por otro lado, ejecutivos de
como funciona una pla- dos Unidos no abordaba el
Facebook, Twitter y Google,
taforma que recoge to- tema seriamente y “lo la- participarán en una audiendas las ideas”.
mentó”.
cia pública del Comité de Inteligencia del Senado en
Zuckerberg indicó que Fa-
Donald Trump escribió en las siguientes semanas que
cebook alentó a la participa-
Twitter el miércoles, que abordará el uso de las re-
ción política y electoral más “Facebook siempre fue
des sociales por parte de
que nunca, pero reconoció anti-Trump”.
Rusia para influir en las
que había algunos “anun-
elecciones
cios problemáticos”.
estadouni-
“Haremos lo que corres- denses. Revista Masterhacks | Octubre 2017 | 33
Revista Masterhacks | Octubre 2017 | 21
Cómo utilizar una pantalla LCD con Arduino
H
acer funcionar una pantalla LCD con Arduino es mucho más fácil que con cualquier PIC, sólo se requiere hacer las conexiones necesarias, que ya vienen especificadas en los ejemplos de la librería en Arduino.
Para este tutorial vamos a utilizar un display LCD de 2 filas por 16 columnas.
Por lo general, la configuración de los pines de estas pantallas es como la siguiente:
• Pin 1: VSS o GND • Pin 2: VDD (alimentación), trabaja con 5V • Pin 3: Contraste, se conecta a un potenciómetro • Pin 4: Selección de registro • Pin 5: Lectura/escritura • Pin 6: Enable (habilita o deshabilita la pantalla) • Pin 7 al 14: Envío de información Revista Masterhacks | Octubre 2017 | 35
• Pin 15: Ánodo del led de iluminación (+5V) • Pin 16: Cátodo del led de iluminación (GND)
En este caso se utiliza una placa Arduino Mega, pero esta configuración funciona para cualquier otro tipo de Arduino. En resumen, los componentes a utilizar son:
• Placa Arduino • Pantalla LCD de 2 X 16 • Potenciómetro de 10 K • Cable o alambre estañado • Protoboard
Ya que conectamos el LCD al Arduino, nos vamos al código, pero antes, si olvidaste cómo conectar el potenciómetro, el pin izquierdo se conecta a tierra, el derecho a 5V y el de en medio al pin 3 del LCD.
El código es el siguiente: #include <LiquidCrystal.h> // Se inicializa la librería con los pines a utilizar LiquidCrystal lcd(12, 11, 5, 4, 3, 2); void setup() { // Se configura el LCD con el número de filas y columnas: lcd.begin(16, 2); // Se imprime un mensaje. lcd.print(“masterhacks.net”); } void loop() { //Se configura el cursor en la columna 0, línea 1 // (Nota: la columna 0 es la 1 en realidad, porque se inicia contando desde cero): lcd.setCursor(0, 1); // Se imprime el número de segundos transcurridos desde el último reset: lcd.print(millis() / 1000);
Puedes abrir el código directamente en Arduino, yendo a Archivo, Ejemplos, LiquidCrystal, HelloWorld.
Revista Masterhacks | Octubre 2017 | 36
El resultado es el siguiente:
Un pequeño cambio con el contador de los segundos sería utilizar un forma de reloj, con separador de horas y minutos, para esto modificamos la parte del contador de los segundos por lo siguiente: void loop() { lcd.setCursor(6, 1); // Se inicia en la línea 1, posición 6 String r = reloj() ; lcd.print(r) ; } String reloj() { int n = millis() / 1000 ; int segundos = n % 60 ; int minutos = n / 60 ;
// Se convierte a segundos
String S = String(minutos) + “:” + String(segundos); return (S); }
Aquí hay que prestar atención a la última parte, ya que se hace una conversión de int a string, con el fin de convertir los números en texto para poder mezclarlos con los dos puntos (:) del reloj.
Efecto de texto en movimiento Para dar un efecto de texto en movimiento, se puede utilizar el siguiente código:
Revista Masterhacks | Octubre 2017 | 37
#include <LiquidCrystal.h> #define COLS 16 // Columnas del LCD #define ROWS 2 // Filas del LCD #define VELOCIDAD 400 // Velocidad a la que se mueve el texto LiquidCrystal lcd(12, 11, 5, 4, 3, 2); String txt_fila = “masterhacks.net”; void setup() { Serial.begin(9600); lcd.begin(COLS, ROWS); } void loop() { // Tamaño del texto int txt=txt_fila.length(); for(int i=txt; i>0 ; i--) // Mostrar el texto por la izquierda { String texto = txt_fila.substring(i-1); // Se limpia la pantalla lcd.clear(); //Situamos el cursor lcd.setCursor(0, 0); // Escribimos el texto lcd.print(texto); // Esperamos delay(VELOCIDAD); } // Mostrar el texto por la derecha for(int i=1; i<=16;i++) { lcd.clear(); lcd.setCursor(i, 0); lcd.print(txt_fila); delay(VELOCIDAD); } // Desplazar el texto por la derecha for(int i=16;i>=1;i--) { lcd.clear(); lcd.setCursor(i, 1); lcd.print(txt_fila); delay(VELOCIDAD); } for(int i=1; i<=txt ; i++) { String texto = txt_fila.substring(i-1); lcd.clear(); lcd.setCursor(0, 1); lcd.print(texto); delay(VELOCIDAD); }
}
Revista Masterhacks | Octubre 2017 | 38
Aquí básicamente se especifica la dirección de movimiento del texto que se va a mostrar en la pantalla, mostrando cada caracter a la velocidad declarada en la variable con el mismo nombre.
Directora del FMI afirma que el Bitcoin no es una amenaza por el momento
L
a directora gerente del Fondo Mone-
Sin embargo, dice que con el tiempo las
tario Internacional emitió un mensa-
innovaciones tecnológicas podrían resolver
je hoy a los jefes de bancos centra-
algunos problemas, por lo que tal vez “no
les del mundo donde les pide que “no se
sea prudente descartar las monedas
opongan al progreso”.
virtuales”.
Christine Lagarde reconoció en una con-
Las criptomonedas “podrían poner en
ferencia del Banco de Inglaterra, que las aprietos las monedas y la política momonedas digitales como el bitcoin por el netaria existentes”, agregó. momento no significan una amenaza para el status quo, ya que son “demasiado volátiles, demasiado arriesgadas, demasiado energía intensivas”. Dijo también que algunas han sufrido ataques de hackers.
Revista Masterhacks | Octubre 2017 | 39
Introspection Engine, el dispositivo creado por Edward Snowden para impedir que espíen tu smartphone
E
dward Snowden, exanalista de la NSA que en 2013 expuso los programas de vigilan-
cia masiva y de monitorización de personas que llevaba a cabo Estados Unidos, es uno de los principales activistas por la lucha contra la invasión de la privacidad.
El hacker Andrew “bunnie” Huang y Snowden desarrollaron el proyecto Introspection Engine, un dispositivo capaz de bloquear comunicaciones secretas que se pueden estar realizando desde un teléfono móvil. Hasta ahora es un prototipo y sólo funciona con iPhone.
nexión telefónica, bluetooth fono con todos los sistemas y GPS. de comunicación desactivados. La única forma de coEste proyecto es de código municación sería con una abierto, por lo que cual- conexión por cable por mequier experto en seguridad dio de una pestaña espepuede integrar sus aporta- cial soldada al dispositivo, ciones. lo que haría que el envío de conexiones por distintos “Una buen porción de la routers sea anónimo gravulnerabilidad se debe a cias a la red TOR. la opacidad de los dispoLa herramienta comprueba sitivos modernos”, dice que un teléfono en modo Snowden acerca del dispoavión en realidad no envíe sitivo. ningún tipo de información sin que el propietario lo “Simplemente no hay sepa. Es por esto que este herramientas disponidispositivo está diseñado bles a través de las cuaespecialmente para pe- les puedas determinar riodistas, activistas por qué pasa por debajo del los derechos humanos y cristal y de los iconos, lo demás personas suscep- que impide el desarrollo tibles de ser espiadas. de una comprensión de los estados peligrosos El accesorio aparenta ser de un dispositivo”, agreuna funda que brinda car- gan Snowden y Huang. ga a la batería del teléfono, pero en realidad monitoriza Luego de esto, planean el los usos que hace el teléfo- desarrollo de un “Silent no del sistema de WiFi, co- Phone”, que pone al telé-
Revista Masterhacks | Octubre 2017 | 40
Congresistas de EU exigen a Apple que active radio FM en los iPhone
D
esastres naturales como el huracán Irma ocasionan que las personas estén atentas a los medios de comunicación, y como en este caso, miles de personas estuvieron alertas mediante la radio.
Sin embargo, los usuarios de iPhone no pudieron sintonizar ninguna estación porque aunque los dispositivos cuentan con el chip de FM, Apple no activó la función.
“Los radiodifusores están proporcionando información sobre cómo evacuar rápidamente, dónde están las aguas de las inundaciones, cómo salir del peligro si hay un tornado o un huEste jueves, el presidente de la Comisión racán”, explicó Dennis Wharton, portavoz Federal de Comunicaciones, Ajit Pai, pidió de la Asociación Nacional de Radiodifusoa Apple que active los microprocesado- res. res en nombre de la seguridad pública. “La idea de que Apple o cualquier otra persona bloquearía este tipo de infor“Espero que la compañía reconsidere mación es algo que nos resulta bassu posición, dada la devastación cau- tante preocupante”, agregó. sada por los huracanes Harvey, Irma y María”, afirmó Pai en un comunica- Hasta el momento Apple no ha mencionado. “Es por eso que le estoy pidien- do nada, incluso un portavoz de la compado a Apple que active los chips de FM ñía afirmó que no comentaría sobre el que están en sus iPhones. Es hora de asunto. que Apple asuma la responsabilidad y ponga la seguridad del pueblo estadounidense primero”. Por otra parte, el Senador Bill Nelson, de Florida, está tratando de que los fabricantes de smartphones activen los chips de radio FM incorporados en casi todos los teléfonos inteligentes. Especialmente para Apple, que tiene más del 40% del mercado estadounidense de teléfonos inteligentes.
Revista Masterhacks | Octubre 2017 | 41
Igor Stepanenko Ramos - CEO