Revista Masterhacks - Agosto de 2016

Page 1

Revista Masterhacks

Agosto de 2016 Núm. 6 www.masterhacks.net Aprende a usar la estructura Case en LabVIEW Pág. 18

Anonimato en la red Página 38

Cómo ganar dinero con Adsense Pág.24

Proceso de simulación de fresado en CNC Pág.31

Programando con el bloc de notas Página 43

La historia de Julian Assange. Descubre por qué lleva años refugiado en una embajada Página 5

Zorin OS, la distro que hará que le pierdas el miedo a Linux Página 52


¿Qué se requiere para ser ingeniero? Pág. 3

CONTENI

DO

Conoce la historia de Julian Assange, el

fundador de WikiLeaks Pág. 5

Assange asegura que

El poder destructivo información sobre la que tuvo la bomba Fat candidata Hillary Clinton Man en Nagasaki Pág. 15 Pág. 17 cuenta con más

Verizon compra Yahoo!

por $4,800 millones de dólares

Pág. 22

Pág. 31 Película

recomendada Pág. 37

Aprende a ganar dinero con Google Adsense ¿Cómo funciona Pág. 24 un condensador? Pokémon Go, el juego móvil más popular en la historia Pág. 35

Anonimato en la red Pág. 38

Nintendo lanzará

versión mini de la consola NES Pág. 36

Sección

Bob Mansfield

Pág. 41

Pág. 42

Vintage

Programando

Conoce la distro que

notas

miedo a Linux

primer vuelo

Pág. 52

Pág. 57

con el bloc de Pág. 43

Uso de la estructura Case en LabVIEW Pág. 18

Pág. 30

Proceso de simulación de fresado en CNC

La opinión de Rusia respecto al hackeo de correos de Hillary Clinton Pág. 14

Dron de Face-

vuelve a Apple

El proyecto

hará que le pierdas el book concluye su noencontrado.org

Pág. 58


www.periodistasdeguanajuato.com www.facebook.com/periodistas.deguanajuato


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

¿Qué se requiere para ser ingeniero? es necesario presentar algún examen de admisión. En dicho examen, se presenta todo lo que aprendiste en la preparatoria o equivalente, para demostrar que tienes la capacidad de estudiar

S

i estás interesado en estudiar En algunos países como México, una ingeniería. En resumen, alguna ingeniería, es impor- el estudiante que se interesa por tendrás que trabajar con mate-

tante que tengas en mente que las alguna ingeniería, normalmente máticas y física desde el último bases para cualquier ingeniería elige el área de físico-matemático año de preparatoria hasta el día son las matemáticas y la física.

en la educación media superior, de tu muerte, o claro, hasta que

Como estudiante, debes tener faci- con el fin de prepararse para el decidas no hacerlo más. lidad para aprender a resolver pro- tronco común de cualquier ingeblemas matemáticos y sobre todo, niería.

Existen muchas ingenierías de

que te guste todo lo relacionado al Esta área engloba temas de cál- acuerdo al área que más te intecálculo, álgebra, física, etc.

culo diferencial e integral, temas rese, pero las materias que tenselectos de física, entre otros.

Un ingeniero es aquel que puede

drás que cursar, para cualquiera de las ingenierías, son básica-

resolver problemas para bien de la Hablando de la educación supe- mente: cálculo diferencial e intehumanidad, que aplica sus cono- rior o universidad, por lo general gral, álgebra lineal, cálculo cimientos analíticos y científicos para poder diseñar y desarrollar un producto o bien, ofrecer un servicio que ayude a resolver algún problema.

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

3


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Vectorial, métodos numéricos, más de una carrera, o cursar un civil. cálculo de varias variables, ecua- posgrado en alguna especializa- Por lo mismo, tendrás menos ciones diferenciales, entre otras. ción, o también, una ingeniería tiempo para salir con tus amigos, Algunas se omiten, dependiendo integradora, como la mecatróni- vacacionar o realizar cualquier de la universidad.

ca, en la que se estudia mecánica, pasatiempo. robótica, electrónica, etc.

Y las otras materias dependen

Así que piensa bien qué es lo que

de la ingeniería que elegiste, si El chiste de todo, es que te apa- te gusta, qué se te facilita y qué te gusta la mecánica, verás ma- sione lo que haces, que no veas quieres hacer el resto de tu vida. terias como estática, dinámica, ninguna de tus materias como re- Piensa que de ser necesario, tentermodinámica, etc. Si te gusta lleno u obsoleta, que la dificultad drás que viajar para buscar mejola electrónica, cursarás electróni- de cada una sea un reto en tu vida res oportunidades de trabajo, no ca analógica, electrónica digital, y que te visualices en un futuro, pienses en quedarte toda la vida programación, etc. Si te gusta el ya sea como trabajador en una en un sólo lugar, sólo porque ahí desarrollo de software, podrás es- empresa importante o como em- naciste o porque no te quieras tudiar materias de programación, prendedor, teniendo como obje- alejar de tus familiares. lógica de programación, diseño, tivo crear tu propia empresa.

La movilidad puede convertirse

etc.

en un factor de éxito. Sólo debes tener en mente que al

Todo depende de lo que te guste estudiar una ingeniería, tendrás Sólo recuerda que cualquier área y con lo que estés dispuesto a tra- que invertir todo tu tiempo en de ingeniería está enfocada a inbajar durante tu vida.

ella, sobretodo si eliges una con novar y mejorar el bienestar hu-

Si te gusta un poco de un nivel de complejidad más alto, mano. htodo, puedes es- especialmente hablando en el tudiar

ámbito tecnológico o mecánico, como robótica, mecatrónica, mecánica

/mast3rhacks

@grupo_strimh

o

/masterhacksnet

/grupo_strimh

4


Julian Assange, héroe para los ciudadanos, delincuente para el gobierno

La historia del fundador de Wikileaks, los delitos que se le imputan y sus actos que han sido heróicos para muchos, su pesar por vivir más de 3 años en la embajada ecuatoriana en Londres. /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

5


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

J

ulian Paul Assange es un Durante su adolescencia fue declaró culpable de 24 cargos programador, activista y miembro de un grupo de hac- por delitos informáticos y fue

periodista australiano, más kers llamado Subversivos In- liberado por buena conducconocido por ser el fundador, ternacionales, por lo que en ta luego de ser multado con editor y portavoz del sitio web 1991, la Policía Federal Aus- 2,100 dólares australianos. WikiLeaks.

traliana cateó su casa de Melbourne.

Estudió física y matemáticas

Aunque Assange no ha queri-

en la Universidad de Melbour-

do dar datos personales como En las indagatorias que han ne, fue hacker y programador su fecha de nacimiento, por hecho la revista Wired y los antes de ser reconocido munmotivos de seguridad, en un periódicos The Sunday Times dialmente por ser el director, artículo en el The New Yorker, y The Sydney Morning Herald, asesor y redactor en jefe de escrito por Raffi Khatchadou- creen que existen similitudes WikiLeaks. rian, afirma que Julian nació entre Assange y el personaen Townsville, Queensland, je llamado Mendax en el libro Tiene grandes conocimientos en 1971.

que ayudó a escribir.

en programación, siendo ex-

Por su parte, Assange dijo

perto en los lenguajes Haskell

que sus padres hicieron una Assange accedió a varias y Ocaml, además es creador compañía teatral itinerante y computadoras que pertene- del programa de cifrado Rubque además ha asistido a 37 cían a una universidad aus- berhouse, que sirvió de base escuelas y 6 universidades en traliana, una compañía de para el programa TrueCrypt, Australia.

telecomunicaciones y a otras participó como desarrollador organizaciones, por medio de de FreeBSD y colaboró en el

En 1977 ayudó a escribir el módem, con el fin de detectar desarrollo de PostgreSQL. libro titulado Underground de errores de seguridad, aunque Sulette Dreyfus, donde se le se cree que sus acciones no Estudió matemáticas en la acredita como investigador. /mast3rhacks

eran

malintencionadas,

@grupo_strimh

se Universidad de Melbourne ---

/masterhacksnet

/grupo_strimh

6


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Hasta 2006, cuando empezó las elecciones federales de (0.66%), sin embargo, no fue a implicarse profundamente Australia de 2013, como can- suficiente para lograr ser paren el sitio WikiLeaks.

didato para un puesto en el te del Senado.

En su página web escribió Senado australiano. acerca de cómo representó a

FUNDACIÓN DE WIKILEAKS

su universidad en la Compe- El 12 de diciembre de 2012, tición Nacional Australiana de a través de la misma cuen- En el año 1999, Assange reFísica en 2005.

ta de Twitter, se anunció que gistró el dominio Leaks.org Assange tenía pensado for- pero él mismo afirmó que no

Hablando de su trayectoria mar el Partido WikiLeaks (The hizo nada con él. Más tarde, política, se ha interesado de- WikiLeaks Party), así como la en 2006, se fundó WikiLeaks. masiado en los temas de es- confirmación de su presentapionaje de varios gobiernos, ción como candidato al Sena- Assange está ahora entre los especialmente el de Estados do.

nueve miembros asesores, y

Unidos, mismo que busca Su padre era quien coordi- es un prominente portavoz en capturarlo por haber cometido naba los preparativos para la los medios de comunicación. delitos sexuales de los cuales formación de su partido, lue- También fue nombrado direcAssange asegura ser inocen- go de haber presentado un tor y fundador del sitio, aunte, y que sólo son una artima- borrador de la constitución del que él no dice que fue funña para capturarlo por los da- partido para su revisión legal.

dador cuando se describe a

tos filtrados en varios cables

sí mismo), dice que tiene la

en WikiLeaks.

En las elecciones federales descición final en el proceso del 14 de septiembre de 2013 de examinación de los docu-

El 16 de marzo de 2012, en Australia, Assange obtuvo mentos que se presentan en Assange publicó en Twitter 8,016 votos (0.24%), mien- el sitio. mediante la cuenta de Wiki- tras que su partido obtuvo a Leaks, que se presentaría en nivel nacional 88,092 votos /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

7


Diseño de páginas web Diseñamos tu página web o blog, ya sea empresarial o personal, con los mejores precios del mercado.

Aprovecha esta prmoción: Página web o blog por sólo $60 dólares Incluye:

• Dominio .com, .mx, .net, .xyz por un año

• Web hosting básico (1gb de espacio, transferencia ilimitada, cpanel,

correos ilimitados, instalador de apps, bases de datos ilimitadas) 1 año

• Instalación de creador de contenidos para blog o página web • Diseño del sitio y capacitación • Soporte técnico

• Posicionamiento del sitio en buscadores

• Publicidad en redes sociales, blogs y en la revista Masterhacks

Para más información, envía un correo a contacto@masterhacks.net ó envía un mensaje en nuestra página facebook.com/mast3rhacks

Precio válido hasta: 31 de diciembre de 2016


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Julian Assange fue el gana- cación desde que se fundó ciaron que a pesar de que dor de los Premios Amnistia WikiLeaks, en la primavera WikiLeaks ha recibido más de Internacional de los Medios de 2010, estuvo en agencias un millón de dólares en doBritánicos en 2009, debido a internacionales

de

noticias nativos en los ocho primeros

la exposición de los asesina- como Al Jazeera English, meses del año, gastando de tos extrajudiciales ocurridos CNN, MSNBC, Democracy eso alrededor de 200 mil dólaen Kenia, con la investigación Now!, RT, entre otras, para res, el sitio sigue sin presentar de El Llanto de la Sangre.

discutir sobre la publicación sus cifras.

Cuando aceptó el premio, del vídeo del ataque aéreo dijo:

en Bagdad del 12 de julio de Otra de las críticas la hizo Bir2007 en el sitio WikiLeaks.

“Es un reflejo del coraje y la

gitta Jónsdóttir, diputada islandesa y colaboradora inicial

fuerza de la sociedad keniana El 7 de diciembre de 2010, As- del proyecto WikiLeaks, quien que esta injusticia haya sido sange fue detenido y acusa- afirmó que Assange es autodocumentada. Mediante los do de los delitos de violación, ritario en la toma de decisioenormes trabajos organiza- abusos secuales y coacción, nes, lo que provoca un “cuello cionales tales como las de la por lo que Kristinn Hrafnsson de botella” ocasionando un Fundación Oscar, la KNHCR, tuvo que tomar el cargo de la desorden en la organización. Mars Group Kenya y otros, tu- organización.

Sin embargo, siguió siendo

vimos el principal apoyo para

colaboradora y solicitó al go-

exponer estos asesinatos al A pesar de lo que WikiLeaks bierno de Islandia que ofrezca mundo. Sé que no van a des- hace por el mundo, teniendo asilo político a Assange para cansar, y nostros tampoco, como objetivo informar con la protegerlo ante una extradihasta que se haga justicia”.

verdad, ha recibido críticas, ción a los Estados Unidos o una de ellas monetariamente Suecia.

Assange ha participado en hablando, cuando excolabodiversos medios de comuni- radores de Assange denun/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

9


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

El 21 de agosto de 2010, la violación en el caso de Ana Luego de que huyera del país, policía sueca dio indicaciones Ardin y de acoso sexual en el la policía sueca solicitó la inpara que la fiscal María Hâlje- caso de Sofia Wilen.

tervensión de la Interpol, por

bo ordenara el arresto de As- Además se le acusa de haber lo que el 20 de noviembre ésta sange acusándolo de la viola- forzado a una de las presun- emitió una alerta roja (máxima ción de Anna Ardin, vinculada tas víctimas a mantener rela- prioridad) de búsqueda para a la oposición cubana.

ciones mientras dormía.

su cxaptura y extradición a

Sin embargo, la fiscarl retiró la Es sospechoso de agresión Suecia. acusación pocas horas des- sexual a otra mujer por hapués declarando que no exis- berse negado a ponerse un El 24 de febrero de 2011, el tían motivos para sospechar preservativo contradiciendo a juez británico Howard Riddle que estuviera involucrado en Julian.

autorizó la extradición de As-

una violación.

sange a Suecia, afirmando En un principio, cuando As- que él consideraba que ese

En septiembre de 2010, la fis- sange se mantuvo oculto des- país ofrece todas las garancal superior sueca, Marianne de que se inició el caso, reco- tías judiciales y rechazó los Ny, consideró que sí habían noció haber tenido contacto argumentos de su defensa razones para creer que se con las dos víctimas, pero no que afirmaban que los medios cometió tal delito y que debía habló sobre la veracidad de y la opinión pública están en ser calificado de violación, por las acusaciones, sin embar- su contra, influenciados por el lo que ordenó reabrir la inves- go, al poco tiempo, aceptó Primer Ministro sueco, Fredetigación preliminar contra As- haber tenido relaciones con rik Reinfeldt, quien consideró sange.

ellas, pero negó las acusacio- culpable a Assange públicanes y las atribuyó a una “cam- mente.

Existen dos órdenes de arres- paña de intoxicación contra to contra Assange en Suecia WikiLeaks”.

Assange y todos sus seguido-

por los presuntos delitos de

res temen que en Suecia ----

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

10


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Se facilite su extradición a Debido a las publicaciones ta” si le ocurría algo, ya que Estados Unidos donde las de WikiLeaks, ha ganado ha publicado en una web de fuerzas

ultraconservadoras cada vez más popularidad y intercambio P2P un archivo

piden que se le juzgue por es- seguidores, aunque también cifrado de 1,38 GB, que conpionaje y traición, siendo esta críticas y la falta de consenti- tiene documentos secretos la “principal y verdadera cusa miento por varios gobiernos e mucho más comprometedopor la que se le busca”, lo que incluso empresas privadas.

res que los ya filtrados, y que

podría condenarle a la pena Por ejemplo, la empresa de sólo él conoce la clave. de muerte.

pagos en línea PayPal que clausuró durante los últimos Assange ha ganado tanta

El 19 de junio de 2012, Assan- años varias veces las cuentas popularidad que el 11 de ocge se refugió en la embajada de la organización WikiLeaks tubre de 2013, se estrenó en de la república del Ecuador, porque se estaban utilizando Estados Unidos la película El en Londres y solicitó asilo po- para una “actividad ilegal”. lítico.

quindo poder, basada en las

Por otro lado, la Wau Ho- filtraciones de WikiLeaks. Sin

El gobierno ecuatoriano afir- lland Foundation, creada por embargo, la película no tuvo mó que analizó la petición de un hacker alemán que envía el éxito esperado, únicamente asilo en términos de defen- grandes donativos a Wiki- recaudó el 21% de los 28 misa de los derechos humanos Leaks, ha recibido dos avisos llones de dólares que se invirmás que por cuestiones me- oficiales de las autoridades tieron en la producción. ramente políticas, por lo que germanas por falta de inforse conseideró que la vida de mación contable.

Assange ha recibido una con-

Assange peligraba con una

siderable cantidad de premios

hipotética extradición a los Julian Assange ha recibido debido a sus acciones en el Estados Unidos, donde está numerosas vigente la pena de muerte.

amenazas

de pasado, es considerado como

muerte, por lo que ha adverti- una persona brillante y que ludo que podría “tirar de la man- cha contra secretos --

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

11


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Gubernamentales, y por la li- que se entregaría a las au- Relaciones Exteriores británibertad de expresión.

toridades británicas si el fallo co, Philip Hammond, dijo que

Sin embargo, desde hace más le era contrario, pero también la decisión del grupo resutla de 6 años se encuentra prófu- pidió que su orden de arresto “francamente ridícula”. go y se ha estado moviendo fuera derogada si la desición El titular de Relaciones Exsolicitando asilo en diversos estaba a su favor.

teriores de Ecuador, Ricardo

países.

Patiño, había instado al gobi-

En febrero de 2016, un comi- Por su parte, la policía britá- erno de Suecia y Reino Unité legal de Naciones Unidas, nica comunicó que Assange do a aceptar la resolución señaló que el fundador de Wi- sería arrestado si abandona del Grupo de Trabajo sobre kileaks, Julian Assange, ha la embajada.

Detenciones Arbitrarias de la

estado “detenido arbitraria-

ONU y poder desbloquear la

mente” en Reino Unido.

Más tarde, Reino Unido y salida de Assanfe de la EmSuecia rechazaron el fallo de bajada de Ecuador en Lon-

Assange anunció por Twitter la ONU, incluso, el titular de dres, “Es hora de que ambos /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

12


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

gobiernos corrijan su error y para poder hacer una llama- Se cree que la salida de Reiden la libertad a Assange”, da telefónica desde el inte- no Unido de la Unión Europea dijo.

rior de la misión, Internet está (Brexit) podría beneficiar a constantemente interrumpido. Assange, según lo reconoció

Ecuador y Suecia mantienen Todo está pirateado. Es un el portal WikiLeaks, luego del un acuerdo de asistencia pe- entorno realmente hostil para referendo británico. nal, negociado desde junio de Assange”, dice el canciller. 2015, que permite interregar

Por otra parte, existe la posi-

a Julian Assange en la Em- “Si en Ecuador tuviéramos a bilidad de que prescriba denbajada ecuatoriana por su su- una persona encerrada en una tro de 4 años el delito por el puesto delito de violación. Sin embajada durante 4 años sin que se le busca en Suecia. embargo, la fiscalía del país permitirle salir cuando un país Sin embargo, el director del escandinavo no ha enviado le ha otorgado asilo, tribuna- Centro Internacional de Esuna nueva petición después les de derechos humanos, la tudios Superiores de Comude que su par ecuatoriano re- Corte de la Haya y hasta la nicación para Amérila Latina, chazara la primera solicitud corte de los marcianos (dice Francisco Sierra, afirma que por “motivos formales”, en con ironía), nos acusarían de la posiblidad de liberación de enero de 2016.

criminales y dictadores”, afir- Assange ya no está en mama el presidente de Ecuador, nos de los gobiernos de Rei-

Por otro lado, el ministro de Rafael Correa.

no Unido, Suecia o Estados

Exteriores ecuatoriano, Gui-

Unidos. “Como en otros mo-

llaume Long, tiene sispechas “Frente al caso de Assange mentos de la historia, agregó de que los servicios de inteli- no ha ocurrido nada, el mundo la capacidad de respuesta y gencia británicos espían el lu- ve para otro lado. Su encierro, resistencia de la ciudadanía, gar donde reside Assange.

por presión de Reino Unido y de los movimientos sociales, Suecia, es una clara violación eso es lo que va a definir el

“Hay que tener mucha suerte /mast3rhacks

a los derechos humanos”.

@grupo_strimh

futuro de Assange”.

/masterhacksnet

/grupo_strimh

13


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Rusia afirma que son absurdas las acusaciones sobre el hackeo de correos electrónicos del DNC

E

l gobierno ruso ha tachado de “absurdas” las acusaciones de que Rusia hackeó miles de correos electrónicos

del Comité Nacional Demócrata (DNC), para luego filtrarlos por medio de WikiLeaks y así llevar a cabo un sabotaje contra la Convención Nacional Demócrata y favorecer al candidato republicano Donald Trump.

Seguimos viendo intentos de utilizar obsesivamente el tema ruso durante la campaña electoral en Estados Unidos. Estas absurdas noticias ya han sido desmentidas por varias fuentes”, dijo Dimitri Peskov, portavoz del Kremlin, mismo que afirmó que tales acusaciones no son buenas para las relaciones bilaterales.

crata, Hillary Clinton, afirmó el do- trónicos del DNC, y en varios de los mingo que recibió información de correos, altos funcionarios del parti-

Julian Assange, fundador de Wiki- que “actores estatales rusos irrum- do hablan de estrategias para debiliLeaks, afirma que no hay pruebas

pieron en el DNC, se llevaron to- tar la candidatura de Bernie Sanders

que refuercen las acusaciones con- dos esos correos electrónicos y los en favor de Hilary Clinton durante tra rusia. Por otro lado, Peskov negó filtraron a través de WikiLeaks”. Lo las primarias demócratas en las que que el asesor de Donald Trump, Pai- anterior con la finalidad de ayudar

ambos compitieron.

ge Carter, se reuniera recientemente a Trump, quien al momento, negó con el jefe de la Administración del

cualquier implicación de su partido Todo lo ocurrido con tales correos

Kremlin, Serguéi Ivanov.

y ha responsabilizado directamente

ha causado polémica en la carre-

a Clinton del escándalo.

ra electoral de Estados Unidos y la

Luego de la filtración de los correos

Agencia Federal de Investigación

el pasado viernes, Robby Mook, jefe WikiLeaks afirmó el viernes, que te- (FBI) ya ha comenzado con las inde campaña de la candidata demó- nía en su poder 19,252 correos elec- vestigaciones correspondientes. /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

14


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

J

Assange afirma que publicarán más información sobre la campaña electoral de Clinton

ulian Assange informó que aún existe mucho material por revelar acerca de la campaña de la candidata demó-

crata a la presidencia de Estados Unidos, Hillary Clinton, y aseguró que en los próximos días se publicará tal información. “Tenemos más material relacionado con la campaña de Hillary Clinton”, dijo el periodista durante una entrevista. Señaló también que la información sobre Clinton es “extremadamente interesante” y dijo que podría tener un gran impacto en la campaña electoral. Aunque Assange no dio detalles sobre el material y las fuentes que se lo proporcionaron, afirmó que será publicado próximamente. También afirmó que aunque muchos lo digan, Assange no tiene enemistad con Clinton, y que al publicar los correos electrónicos y audios sobre la campaña de la candidata sólo está cumpliendo con su oblicación profesional como periodista. Esto ocurre luego de haber publicado correos electrónicos de la candidata en WikiLeaks, lo que causó enojo del gobierno ruso. /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

15


La Jicotera

www.revistalajicotera.blogspot.com facebook.com/lajicotera www.youtube.com/lajicotera


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Fat Man, la bomba que mató a 40,000 personas en Nagasaki

F

at Man (Hombre Gordo en casi el doble de potencia que Li- bre la ciudad. español), es el nombre que ttle Boy (detonada en Hiroshima

se le dio a la bomba nuclear que tres días antes), la extensión de Era de tipo implosión y utilizase detonó en Nagasaki, Japón, daño fue menor debido a la to- ba plutonio. Se utilizó una esfepor los Estados Unidos el 9 de pografía de Nagasaki. Se estima ra hueca subscrita de plutonio y agosto de 1945.

que 40,000 personas murieron se rodeó de una esfera mayor de

Fue el segundo y el último, has- en el ataque y más de 25,000 re- explosivos, misma que fue detota la fecha, dispositivo nuclear sultaron heridas, además de que nada en toda su superficie simulutilizado en un ataque, siendo otros miles de personas morirían táneamente, lo que a su vez comtambién el tercero detonado en la después por heridas relaciona- primió el plutonio y aumentó su historia luego de Trinity y Little das, envenenamiento y radiación densidad hasta que las condicioBoy.

residual.

nes supercríticas produjeron una explosión nuclear.

Se lanzó desde el bombardero La bomba medía 3.25 metros de El 16 de julio de 1945 se detonó B-29 Bockscar, que fue pilota- longitud, por 1.52 m de diámetro, un dispositivo similar en Nuedo por el Comandante Charles su peso era de 4,630 kilogramos y vo México, en la prueba Trinity, Sweeney.

su fuerza era de 25 kilotones. Se para asegurar el correcto funcio-

Aunque el artefacto contaba con detonó a una altitud de 550 m so- namiento. /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

17


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Tutorial Uso de la estructura case en LabVIEW Asumiendo que ya se sabe que la estructura case Se puede ver el funcionamiento de la estructura sirve para ejecutar o albergar los posibles casos o case en el siguiente ejemplo: acciones en función de una expresión. En el lenguaje de programación C, la sintaxis es: switch (funcion) { case1: Sentencias; break; case 2: Sentencias; break; } Aquí, se ejecuta la estructura case al evaluar la fun- En la imagen se puede observar que se utiliza un ción, en este caso tiene dos casos con diferentes case para elegir si se quiere sumar o restar, siendo sentencias cada uno.

estas operaciones los casos.

En el lenguaje gráfico, las estructuras de control se El programa es una calculadora de dos funciones: representan mediante rectángulos. El case se co- suma y resta, se piden dos números al usuario y con necta al elemento que requiera tener varias opcio- un botón elige si quiere que esos números se resten nes y todas las operaciones se van guardando en o se sumen. cada caso.

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

18


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Diagrama de bloques del ejemplo de2 operaciones

Como se mencionó anteriormente, el botón se co- crear variables. necta al case, dando como resultado dos únicos casos, falso o verdadero. Al tratarse de un botón slide, En el case también se puede conectar un tab conel falso es cuando el botón está del lado izquierdo y trol, útil para dar un mejor aspecto al programa, el verdadero del lado derecho.

almacenando cada operación o acción en un contenedor individual. El tab control se encuentra en el

Al analizar el diagrama de bloques podemos notar menú Containers (Contenedores). que lo único que hay dentro del case es la operación que se va a realizar. Esto es porque si metemos Podemos ver un ejemplo con un programa para hacualquiera de los controles o indicadores, éstos solo cer los cálculos de la ley de Ohm: servirán para un solo caso, y para que el programa funcione correctamente se tendrían que crear variables locales de cada elemento para colocarlos en el otro caso, pero eso es innecesario y haría que el código quede más grande. En cambio, dejando los elementos afuera, al conectarlos al case, crean un cuadrito (túnel) en donde se pueden usar para los demás casos sin tener que

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

19


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH Aquí se usan tres pestañas para el tab control, (para porque se está utilizando un tab control y resulta añadir más pestañas se da clic derecho sobre cual- mejor crear controles e indicadores para cada caso. quier pestaña y luego en add page after ó add page Siguiendo la ley de Ohm, solo se hacen operaciones before). Cada pestaña representa el valor que se sencillas de división y multiplicación. quiere obtener, ya sea voltaje, resistencia o intensidad.

Nota: Al conectar el tab control al case, automáticamente aparecen los dos primeros casos, para agre-

En cada pestaña hay dos controles numéricos y un gar más casos a esta estructura, se da clic derecho al indicador numérico, el usuario ingresa los dos va- nombre del caso en la parte de arriba y luego en add lores y el programa hace los cálculos pertinentes.

case before o after según se requiera.

Como se puede apreciar en la imagen de abajo, aquí si se meten todos los elementos a cada caso, esto

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

20



Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Verizon compra la compañía Yahoo! por $4,800 millones de dólares

E

l lunes 25 de julio, Yahoo! anunció el fin del en el contenido móvil y la tecnologia publicitaria, proceso que siguió por un largo tiempo para que podrá explotar con sus más de 140 millones de

vender la compañía a Verizon por 4,800 millones suscriptores. de dólares en efectivo. La última CEO de Yahoo!, Marissa Mayer, dejará su cargo en la empresa con “El anuncio de hoy no sólo nos lleva un paso imuna liquidación de más de 50 millones de dólares.

portante más cerca de la separación de las actividades centrales de la operación de Yahoo de nuestra

Con la venta, Yahoo! se unirá a AOL, otra compa- participación en nuestros activos asiáticos, también ñía que ha ido en declive los últimos años, y que presenta interesantes oportunidades para acelerar era el primer portal web que Verizon compró el año la transformación de Yahoo”, escribió Mayer en un pasado por 4,400 millones de dólares.

correo electrónico donde anunció la noticia.

Verizon, que es el proveedor de servicios inalám- “Entre las muchas entidades que mostraron interés bricos más grande de Estados Unidos, afirma que al en Yahoo!, Verizon es la que cree más en el inmenso combinar los dos sitios, obtendrá una gran ventaja valor que hemos creado, y en lo que una -/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

22


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH Combinación podría generar para nuestros usua- de 30,000 millones de dólares. rios, anunciantes y socios.” Esa inversión fue un gran éxito que se convirtió en Yahoo! comenzó a operar en 1994 como “Jerry´s un valor mucho más destacado que el negocio prinGuide to the World Wide Web”, siendo una lista de cipal de Yahoo!. sitios web curada por los estudiantes de la Universidad de Stanford, Jerry Yang y David Filo.

Por mucho tiempo se ha sabido que Verizon sería

El sitio creció muy rápido cuando millones de esta- el principal candidato para la compra de Yahoo!, dounidenses comenzaron a conectarse a Internet y pero también compitieron con ofertas los multimirequerían una página de inicio que los redirigiera a llonarios Dan Gilbert y Warren Buffett, así como la todos sus sitios escenciales.

empresa matriz de Yellow Pages y la firma de capital privado TPG.

En 1996 se hizo pública y tuvo gran éxito como Facebook el día de hoy, al grado de que sus acciones alcanzaron un pico de 500 dólares cada una en el año 2000. En los últimos años, Mayer, quien era ejecutiva de Google, trató de recuperar la popularidad de Yahoo!, pero no lo logró. Según Forbes México, lo único que mantiene con vida a Yahoo! en la actualidad, es la compra del 40% de Alibaba por parte de Jerry Yang, con un valor de 1,000 millones de dólares. Después, Yahoo! vendió parte de dicha participación, misma que actualmente tiene un valor de más

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

23


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Cómo ganar dinero con Google AdSense

G

oogle AdSense es el servicio de pu-

blicidad más utilizado por webmasters o editores web, permitiéndoles obtener ingresos por anuncios en sus sitios web. Últimamente ha ganado popularidad entre Youtubers.

Google AdSense, en con- tema complejo de subasta cente, que fue desarrollajunto con Google AdWords, instantánea.

do quince años atrás por

es la red publicitaria con

la Universidad de Prince-

más

ton, dirigido por George

auge

en

Internet. HISTORIA

Permite a los editores co-

Miller.

locar anuncios en sus pá- En 1998, Gliad Elbaz y ginas web o blogs y obte- Adam Weissman funda- En 2001, Oingo cambió ner ingresos por medio de ron la empresa Oingo Inc., su nombre a Applied Seimpresiones o clics.

de forma privada, en Los mantics. Ángeles, y desarrollaron En 2003, Google adquirió

Los anuncios son admi- un algoritmo de búsqueda dicha compañía por 102 nistrados y ordenados por propietario, bajo el nom- millones de dólares. Google en asociación con bre de WordNet, basado los anunciantes de Ad- en el significado de las paWords, mediante un sis- labras y su léxico subya/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

24


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH COMENZAR A TRABA- el sitio, el editor ya puede ciantes tienen sus anunJAR CON ADSENSE

comenzar a crear sus blo- cios en las fuentes de arques de anuncios.

Para comenzar a generar

tículos más apropiados; a los editores se les paga por

ingresos con un sitio web, Los tipos de anuncios son publicar

contenido

ori-

el editor, administrador o los siguientes:

ginal; los lectores verán

webmaster debe crear su

publicidad relevante en el

cuenta en Google AdSense. AdSense para contenido: largo plazo y con fuentes En el proceso, se le pedirá Este es el principal modo de mayor calidad”. la dirección del sitio donde de crear anuncios, muescolocará los anuncios, es tra los contenidos relevan- Funciona insertando imáimportante leer las con- tes con base al contenido genes entre las entradas. diciones de uso, ya que si de los sitios web, mediante Cuando una imagen es el sitio tiene contenido que la red de exposición o Ad- desplegada en un navegano es admitido por Goo- Words. Permite distintos dor, Google escribe el congle, será rechazado.

tamaños de anuncio, así tenido de la publicidad en como formato, además de la imagen que devuelve.

Entre los tipos de conte- poder elegir entre anun- Este formato se mantuvo nido que no son admiti- cios de texto o gráficos.

beta hasta el 15 de agosto

dos destacan los sitios de

de 2008, desde entonces

apuestas,

pornografía, AdSense para sindicación: se

encuentra

disponible

contenido duplicado o de En mayo de 2005, se para todos los editores. baja

calidad,

relacionado

contenido anunció una versión beta

con

drogas, limitada de este formato, AdSende para búsqueda:

armas o cualquier activi- se trata de una versión de Este ofrece a los webmasdad ilegal, entre otros.

bloques de anuncio para ters colocar un cuadro de fuentes como RSS y Atom. búsqueda en su sitio web.

Cuando AdSense acepta Según Google, “Los anun- Al hacer una búsqueda, /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

25


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH Google mostrará los anun- Cuando

el

cios relevantes con base en configurado

editor

haya sitio, cantidad de visitas y

correcta- los criterios personaliza-

las palabras clave usadas, mente los anuncios, puede dos de los anuncios. dependiendo de los crite- solicitar el código JavaSrios de búsqueda.

cript para insertarlo en su Un estimado de ingresos sitio web.

diarios para un sitio con

En este caso los anun- Es importante no modifi- un aproximado de 3,000 ciantes pagan únicamente car tal código porque se- visitas únicas diarias pocuando el usuario hace clic ría una violación a las po- dría ser de $0.24 dólares, en los anuncios desplega- líticas de AdSense, lo que tomando en cuenta únicados, no paga por el sim- podría causar el baneo de mente un costo por cada ple hecho de las búsquedas la cuenta.

mil impresiones, de unos

realizadas.

8 centavos de dólar. Hay El código JavaScript utili- que tomar en cuenta que

AdSense para contenidos za entre líneas JSON para este es sólo un ejemplo, móviles: Genera anuncios mostrar el contenido a el CPM varía, así como el para sitios con resolución buscar a los servidores de CPC (costo por clic), éste y recursos reducidos para Google.

último suele ser el que más

teléfonos

beneficios otorga al editor,

y

dispositivos

móviles.

Google

permite

colo- puesto que así como hay

car hasta tres boques de anunciantes

que

pagan

AdSense para vídeo: Per- anuncios en una página $0.10 por clic, hay algumite que los propietarios web, así como una barra nos que pagan hasta $20 de canales de YouTube ga- de búsqueda.

dólares por clic.

nen dinero con sus contenidos.

Los ingresos varían día Una vez que el editor tiene con día, y depende mucho los anuncios funcionando del tipo de contenido del en el sitio web, es cuestión /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

26


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH de tiempo para comenzar ta más fácil y el cobro se Uno de los motivos por los a ver los ingresos.

hace mediante una trans- que Google puede enviar ferencia.

un aviso de infracción es

Google enviará un docu- En México, se utiliza el sis- incitar a los visitantes a mento a la dirección que tema SPEI para recibir los hacer clic en los anuncios. el editor haya colocado en pagos, puede configurarse De igual forma, que el edisu perfil, para verificar el para recibir el dinero au- tor haga clic en los anunnombre y dirección con la tomáticamente al llegar al cios, utilizar programas de que se registró en la cuen- mínimo de cobro mensual, auticlics, entre otros. ta, para verificar que se este es de 100 dólares, o trate de una persona real. 1,200 pesos en México.

Otra opción son los sitios

El documento incluye un

“zombies”,

que

generan

código para completar el Al llegar al mínimo, el contenido automático, no registro y poder cobrar los pago se efectúa la última original, tal como directoingresos.

semana del mes siguiente.

rios o granjas de enlaces, mostrando spam y varios

Google puede pagar con VIOLACIÓN DE POLÍTI- anuncios en un mismo lucheque o con transferen- CAS

gar.

cia bancaria. Ésta última es la más eficiente, espe- Debido a que Google man- Aunque las condiciones de cialmente para cualquier tiene una política de cali- pago de Google han sido país latino, ya que cobrar dad con sus anunciantes, criticadas en numerosas los cheques de Google re- es muy estricto con los ocasiones, ayuda a mansulta difícil en la mayoría editores, y cualquier fal- tener cierto nivel de cade los bancos.

ta podría ser un factor lidad. de riesgo para perder la Algunos editores se han

En cambio, vincular una cuenta de AdSense.

quejado de que sus ingre-

cuenta

sos mensuales no llegan ni

bancaria

/mast3rhacks

resul@grupo_strimh

/masterhacksnet

/grupo_strimh

27


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH siquiera a un dólar, y afir- web, no te desesperes si al man que llegar al mínimo principio parece que sólo de cobro les tomaría años. pierdes el tiempo. Mejor esfuérzate por actualizar Pero eso sólo es indicio de tu sitio constantemente, que el sitio web tiene muy mejora tu posicionamienpocas visitas, el contenido to y procura que los crino es de calidad y los for- terios de tus anuncios y su matos y lugares de anun- formato sea el más adecio son erróneos.

cuado.

Un punto a tomar en Aunque no lo parezca, sí cuenta, es que AdSense es posible ganar mucho establece cookies que son dinero con AdSense, hay vistas por algunos visi- gente que logra juntar los tantes como violación a su 100 dólares en un mes, y privacidad, por lo que los hay quienes llegan a ganar webmasters que utilicen más de mil dólares menAdSense deben colocar el suales. aviso correspondiente en la página de política de Ahora, si eres dueño de privacidad,

advirtiendo un canal de YouTube, pu-

de dichas cookies y cómo des aprovechar el apogeo deshabilitarlas.

que esta plataforma está teniendo y con dedicación

Así que si quieres comen- lograr llegar a ganar tanzar a utilizar AdSense para to dinero como los grangenerar dinero con tu sitio des Youtubers. /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

28



Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

¿Cómo funciona un condensador eléctrico?

U

n condensador se compone de dos conduc- U conectada al condensador. tores o armaduras, separados por una capa

aislante denominado dieléctrico. Cuando se conecta un condensador a una fuente La capacidad se expresa en Faradios (F): de tensión contínua (cerrando el pulsador S1), una corriente de carga fluye brevemente. Por lo anterior, las dos armaduras se cargan eléctricamente.

Si una unidad consumidora se conecta al condensador que se encuentra cargado eléctricamente (ce-

Pero si se interrumpe la conexión con la fuente de rrando el pulsador S2), entonces se produce una tensión (abriendo el pulsador S1), el condensador compensación de carga. almacena la carga. Mientras más grande sea la capacidad del condensador, más grande será la canti- La corriente eléctrica fluye a través de la unidad dad de portadores de carga, siendo igual la tensión. consumidora hasta que el condensador se descargue completamente. Se utiliza la capacidad C como una magnitud importante para describir las características de un condensador. La capacidad expresa la relación entre la cantidad de portadores de carga Q y la tensión

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

30


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Tutorial Proceso de simulaciรณn de maquinado en CNC Especificaciones: Herramientas: 8 mm de diรกmetro 6 mm de diรกmetro Profundidad de corte: 5 mm RPM: 1200 Avance: 170 mm/min Software: SL WIN

Una vez configurado el simulador para utilizar la fresa, con las herramientas de 8 y 6 mm de diรกmetro, se prosigue a encontrar la mejor secuencia de corte, para reducir el tiempo de maquinado. La secuencia de corte puede quedar de la siguiente manera:

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

31


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

ML = Movimiento Lineal MCL = Movimiento de Corte Lineal MCCA= Movimiento de Corte Circular Antihorario MCCH = Movimiento de Corte Circular Horario P = Punto PS = Punto de Seguridad Teniendo la secuencia de corte, se prosigue a calcular las coordenadas. De acuerdo a la secuencia de corte, las coordenadas son las siguientes:

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

32


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH Entonces, ya se puede crear el código CNC, que queda así:

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

33


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Finalmente, al simular el cรณdigo, debe quedar la pieza como la del plano. Si la simulaciรณn es correcta, entonces ya se puede pasar el cรณdigo a la mรกquina CNC, calibrarla y comenzar a maquinar la pieza.

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

34


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Pokémon Go, el juego móvil más popular en la historia

A

mediados del mes de julio, la aplicación móvil Pokémon Go se convirtió en uno de los juegos

para dispostivios móviles más famosos. Las descargas de dicha app superaron las de Tinder y Candy Crush, además de superar los usuarios de la red social Twitter, que son al rededor de 100 millones. Esto en sólo cinco países, donde la app estuvo disponible en esos días, tales países son Nueva Zelanda, Australia, Estados Unidos, Alemania y Reino Unido. Sin embargo, aunque el juego no estaba disponible tribuido por The Pokémon Company, una subsidiaen las tiendas oficiales de Google y Apple, los usua- ria de Nintendo. rios no se hicieron esperar y encontraron la manera de lograr instalarla en sus smartphones, esto por Al juego lleva la serie de Pokémon a la vida real, por medio de cuentas estadounidenses de AppStore o medio del GPS y la realidad aumentada. Los jugapor medio de la aplicación en apk.

dores recorren las calles de su localidad en busca de pokémon y gimnasios, utilizando la cámara de su

Google publicó un vídeo de broma el día de los dispositivo. Además, pueden realizar batallas con inocentes en abril de 2014, donde se podía ver una otros usuarios. convocatoria en Pokémon Go para encontrar al próximo maestro Pokémon.

Aunque la app es gratuita, cuenta con la opción de comprar monedas para utrilizar en el juego, cuyos

El 6 de julio de 2016, Pokémon Go fue lanzado sólo precios van desde 1 dólar hasta 100 dólares. en Nueva Zelanda y Australia. Este juego fue desarrollado por Niantic Labs y dis/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

35


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH Aunque todo suena muy bien, la aplicación conlle- de ellos o asaltarlos, esto pone en principal peligro va varios riesgos, ya que muhcos usuarios van dis- a los niños. Por lo tanto, se sugiete a los padres el traídos con la pantalla y pueden cruzar las calles sin constante cuidado y platicar con sus hijos sobre las poner atención a los vehículos que transitan.

precauciones que deben tener al salir a las calles a buscar estos personajes.

Algunas dependencias han alertado sobre el posible uso de la aplicación por delincuentes, quienes pueden atraer o buscar usuarios con el fin de abusar

Nintendo lanzará versión mini de la consola NES

L

uego del éxito de Nintendo por la asociación Se podrá conectar por medio de HDMI e incluirá con Niantic para lanzar Pokémon GO, lo cual un control con el mismo diseño original. Tendrá 30

ha generado grandes ganancias en el último mes, la juegos precargados, entre los que destacan Super compañía lanzará el Nintendo Entertainment

Mario Bros, Mega Man y Castlevania.

System (NES) en versión mini.

Esto atrae principalmente a quienes les gusta recordar los juegos populares de los 90´s, quienes po-

Esta nueva consola estará disponible en tiendas el drán revivir su infancia con una versión pequeña 11 de noviembre y tendrá un costo cercano a los de la consola que se usaba en ese tiempo. sesenta dólares.

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

36


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Película recomendada

Si te gusta lo relacionado con el hacking, entonces la película Hackers te resultará bastante entretenida. Se trata de un filme de 1995 dirigido por Iain Softley, con un reparto en el que destacan Angelina Jolie, Jonny Lee Miller y Matthew Lillard. La película relata las acciones de un grupo de hackers de un instituto y su participación en una conspiración de extorsión corporativa. Dade Murphy (Jonny Lee Miller) es el hacker Zero Aunque la película es algo vieja, la trama es bastante Cool, quien en 1988 provocó la caída de 1507 sis- interesante, sobre todo para aquellos que les gusta temas en Wall Street, lo que lo convirtió en una le- todo lo relacionado con el hacking, programación y yenda entre los hackers de la época. Las autoridades las técnicas de seguridad informática. le prohibieron el uso de computadoras o teléfonos hasta que cumpliera 18 años.

La película causó bastante revuelo entre los aficionados a la programación y hacking de aquel tiem-

Al cumplir su mayoría de edad, se muda a Nueva po, que utilizaban el sobre nombre “Zero Cool” York donde conocerá a sus compañeros de Institu- para sus perfiles en foros o redes sociales. to, Kate Libby, Ramón Sánchez y Emmanuel Goldstein, con los que realizará una estafa empresarial en Actualmente se considera como un filme que no la que son perseguidos por el FBI y un programa- debe faltar en la colección de cualquier programador de seguridad de redes llamado Eugene Belford, dor, hacker o incluso geeks que gusten del tema. quien es uno de los hackers de la compañía a la que atacaron. /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

37


01001101010111001010001101110101000101010010101110010100011011101010001 01010010101110010100011011101010001010100101011100101000110111010100010 10100101011100101000110111010100010101001010111001010001101110101000101 Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH 01001010111001010001101110101000101010010101110010100011011101010001010 10010101110010100011011101010001010100101011100101000110111010100010101 00101011100101000110111010100010101001010111001010001101110101000101010 01010111001010001101110101000101010010101110010100011011101010001010100 10101110010100011011101010001010100101011100101000110111010100010101001 s común que los internautas se a una red de forma indirtecta a goritmo. 01011100101000110111010100010101001010111001010001101110101000101010010 10111001010001101110101000101010010101110010100011011101010001010100101 alguna vez tengan la nece- través del proxy. Entonces, cuan- Anonimato: Cuando todos los 01110010100011011101010001010100101011100101000110111010100010101001010 11100101000110111010100010101001010111001010001101110101000101010010101 sidad de ocultar su identidad do el usuario quiere acceder a usuarios se identifican como uno 11001010001101110101000101010010101110010100011011101010001010100101011 en Internet. Esto resulta difícil una información o recurso, es el sólo, es muy difícil que el recurso 10010100011011101010001010100101011100101000110111010100010101001010111 00101000110111010100010101001010111001010001101110101000101010010101110 para los que no saben nada de proxy el que entabla la comuni- al que se accesdió pueda diferen01010001101110101000101010010101110010100011011101010001010100101011100 10100011011101010001010100101011100101000110111010100010101001010111001 informática, ya que el provee- cación y traslada la información ciarlos. Sin embargo, esta carac01000110111010100010101001010111001010001101110101000101010010101110010 dor de Internet debe dar los da- al equipo inicial. terística puede ser contraprodu1000110111010100010101001010111001010001101110101000101010010101110010 10001101110101000101010010101110010100011011101010001010100101011100101 tos de sus usuarios en caso de Ventajas de la utilización de proxy cente en algunos casos, como 00011011101010001010100101011100101000110111010100010101001010111001010 00110111010100010101001010111001010001101110101000101010010101110010100 que algúna autoridad lo solici- Mejor control: Se pueden limitar cuando se tiene que realizar ne01101110101000101010010101110010100011011101010001010100101011100101000 te, esto por medio de nombre, y restringir los derechos de los cesariamente una identificación. 11011101010001010100101011100101000110111010100010101001010111001010001 10111010100010101001010111001010001101110101000101010010101110010100011 dirección postal, dirección IP, usuarios, dando permisos sólo al Desventajas 01110101000101010010101110010100011011101010001010100101011100101000110 11101010001010100101011100101000110111010100010101001010111001010001101 entre otros. proxy. Abuso: El proxy está dispuesto a 11010100010101001010111001010001101110101000101010010101110010100011011 En caso de que el usuario esté Velocidad: En caso de varios la recepción de peticiones de mu10101000101010010101110010100011011101010001010100101011100101000110111 01010001010100101011100101000110111010100010101001010111001010001101110 conectado a una red de Internet usuarios soliciten un mismo re- chos usuarios, así como respon10100010101001010111001010001101110101000101010010101110010100011011101 01000101010010101110010100011011101010001010100101011100101000110111010 pública, por ejemplo de un cen- curso, el proxy hace trabajo de der a las mismas, por lo que en 10001010100101011100101000110111010100010101001010111001010001101110101 tro comercial o que se conecte caché, en el que guarda las res- ocasiones podría ser posible que 00010101001010111001010001101110101000101010010101110010100011011101010 00101010010101110010100011011101010001010100101011100101000110111010100 a la red de algún vecino, ya sea puestas de una petición para se haga un trabajo que no se so01010100101011100101000110111010100010101001010111001010001101110101000 10101001010111001010001101110101000101010010101110010100011011101010001 con autorización o no de éste, ofrecerla directamente cuando licitó, como precaución, el proxy 01010010101110010100011011101010001010100101011100101000110111010100010 no está completamente a salvo otro usuario la solicite. controla quién tiene acceso y 10100101011100101000110111010100010101001010111001010001101110101000101 01001010111001010001101110101000101010010101110010100011011101010001010 de que se pueda rastrear su aci- Filtrado: El proxy niega la res- quién no a sus servicios. 10010101110010100011011101010001010100101011100101000110111010100010101 00101011100101000110111010100010101001010111001010001101110101000101010 tivdad en Internet y llegar a su puesta a ciertas peticiones en Incoherencia: Al realizar caché, 01010111001010001101110101000101010010101110010100011011101010001010100 ubicación, ya que por medio de caso de que detecte que son pro- puede ser posible que al respon10101110010100011011101010001010100101011100101000110111010100010101001 01011100101000110111010100010101001010111001010001101110101000101010010 la dirección IP se puede llegar a hibidas. der a una solicitud otorgue una 10111001010001101110101000101010010101110010100011011101010001010100101 01110010100011011101010001010100101011100101000110111010100010101001010 la ubicación. Modificación: Debido a que el respuesta antigua cuando ya haya 11100101000110111010100010101001010111001010001101110101000101010010101 Lo más común que se utiliza para proxy es un intermediario, éste una más reciente en el destino. 11001010001101110101000101010010101110010100011011101010001010100101011 10010100011011101010001010100101011100101000110111010100010101001010111 evitar esto, es un Proxy Server, puede falsificar información o 00101000110111010100010101001010111001010001101110101000101010010101110 01010001101110101000101010010101110010100011011101010001010100101011100 que permite al usuario conectar- modificarla por medio de un al10100011011101010001010100101011100101000110111010100010101001010111001 01000110111010100010101001010111001010001101110101000101010010101110010 /mast3rhacks @grupo_strimh /masterhacksnet /grupo_strimh 10001101110101000101010010101110010100011011101010001010100111010100011

E

Anonimato en la red

38


01001101010111001010001101110101000101010010101110010100011011101010001 01010010101110010100011011101010001010100101011100101000110111010100010 10100101011100101000110111010100010101001010111001010001101110101000101 Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH 01001010111001010001101110101000101010010101110010100011011101010001010 10010101110010100011011101010001010100101011100101000110111010100010101 00101011100101000110111010100010101001010111001010001101110101000101010 01010111001010001101110101000101010010101110010100011011101010001010100 10101110010100011011101010001010100101011100101000110111010100010101001 01011100101000110111010100010101001010111001010001101110101000101010010 10111001010001101110101000101010010101110010100011011101010001010100101 01110010100011011101010001010100101011100101000110111010100010101001010 11100101000110111010100010101001010111001010001101110101000101010010101 (b) 11001010001101110101000101010010101110010100011011101010001010100101011 Entonces, para utilizar un ferencia “Anonymity”, ya quien realice el proceso de 10010100011011101010001010100101011100101000110111010100010101001010111 00101000110111010100010101001010111001010001101110101000101010010101110 servidor proxy web, se debe que estos no guardan Logs rastreo. 01010001101110101000101010010101110010100011011101010001010100101011100 10100011011101010001010100101011100101000110111010100010101001010111001 conseguir un número y puer- de las computadoras que 01000110111010100010101001010111001010001101110101000101010010101110010 to. Para esto hay muchas se conectan y así en caso Aparte del servidor proxy, 1000110111010100010101001010111001010001101110101000101010010101110010 10001101110101000101010010101110010100011011101010001010100101011100101 páginas que ofrecen el servi- de que se quiera rastrear la existen otras técnicas como 00011011101010001010100101011100101000110111010100010101001010111001010 00110111010100010101001010111001010001101110101000101010010101110010100 cio, como www.publicproxy- ubicación, será demasiado Wingate, Mac Spoofing, VPN 01101110101000101010010101110010100011011101010001010100101011100101000 servers.com difícil. Tunelling, HTTP Header´s 11011101010001010100101011100101000110111010100010101001010111001010001 10111010100010101001010111001010001101110101000101010010101110010100011 Spoofing, entre otras, que si 01110101000101010010101110010100011011101010001010100101011100101000110 11101010001010100101011100101000110111010100010101001010111001010001101 Teniendo lo anterior, se Aunque hasta aquí ya se tie- bien podrían ser fáciles de 11010100010101001010111001010001101110101000101010010101110010100011011 puede obtener lo siguiente: ne cierto nivel de anonima- configurar, algunas son muy 10101000101010010101110010100011011101010001010100101011100101000110111 01010001010100101011100101000110111010100010101001010111001010001101110 (Imagen b) to, aún se puede reforzar, difíciles y enredosas. 10100010101001010111001010001101110101000101010010101110010100011011101 01000101010010101110010100011011101010001010100101011100101000110111010 por ejemplo con el uso de 10001010100101011100101000110111010100010101001010111001010001101110101 Donde IP es la dirección que Proxy Chain Server, cono- Algo que se utiliza última00010101001010111001010001101110101000101010010101110010100011011101010 00101010010101110010100011011101010001010100101011100101000110111010100 servirá de camuflaje y la cida también como técnica mente es la red TOR, donde 01010100101011100101000110111010100010101001010111001010001101110101000 10101001010111001010001101110101000101010010101110010100011011101010001 que verán todas las páginas “pROXYchAIN”, con la que se tiene que descargar el 01010010101110010100011011101010001010100101011100101000110111010100010 que se visiten. se puede conectar a más de navegador basado en Mozi10100101011100101000110111010100010101001010111001010001101110101000101 01001010111001010001101110101000101010010101110010100011011101010001010 un servidor proxy. Por ejem- lla, configurado para utilizar 10010101110010100011011101010001010100101011100101000110111010100010101 00101011100101000110111010100010101001010111001010001101110101000101010 El puerto es el canal de co- plo, si la conexión real es en proxies de distintos países, 01010111001010001101110101000101010010101110010100011011101010001010100 municación por donde se México, se puede conectar a garantizando un nivel alto 10101110010100011011101010001010100101011100101000110111010100010101001 01011100101000110111010100010101001010111001010001101110101000101010010 enviará y recibirá la infor- un proxy en Alemania y lue- de anonimato, y pudiendo 10111001010001101110101000101010010101110010100011011101010001010100101 01110010100011011101010001010100101011100101000110111010100010101001010 mación. go a uno en Rusia y luego a cambiar la IP cada vez que 11100101000110111010100010101001010111001010001101110101000101010010101 otro en China, lo que se tra- se desee. Es utilizada gene11001010001101110101000101010010101110010100011011101010001010100101011 10010100011011101010001010100101011100101000110111010100010101001010111 Type es el tipo de camuflaje, duce como una forma muy ralmente para entrar a la 00101000110111010100010101001010111001010001101110101000101010010101110 01010001101110101000101010010101110010100011011101010001010100101011100 y se deberá escoger de pre- buena para darle trabajo a llamada “Deep Web”. 10100011011101010001010100101011100101000110111010100010101001010111001 01000110111010100010101001010111001010001101110101000101010010101110010 /mast3rhacks @grupo_strimh /masterhacksnet /grupo_strimh 10001101110101000101010010101110010100011011101010001010100111010100011

39


aumenta tus likes en redes sociales y haz que tu página tenga más popularidad!! likes para fotos, vídeos, posts y fanpages

Precios para fotos, estatus, vídeos Precios para likes en Fanpages • 300 likes $5 dólares • 500 likes $8 dólares • 1,000 likes $12 dólares • 3,000 likes $30 dólares • 5,000 likes $38 dólares • 10,000 likes $50 dólares • 50,000 likes $230 dólares • 100,000 likes $440 dólares

500 likes $13 dólares 1,000 likes $22 dólares 3,000 likes $60 dólares 5,000 likes $75 dólares 10,000 likes $120 dólares 50,000 likes $300 dólares 100,000 likes $450 dólares

Para comprar envía un correo a contacto@masterhacks.net Precios válidos hasta diciembre de 2016


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Sección Vintage Apple Lisa

S

e trata de una computadora personal diseñada y fabricada por Apple Computer a principios de la década de

1980, siendo la segunda computadora en tener una interfaz gráfica de usuario. Esta máquina no tuvo mucho éxito comercial y desapareció del mercado a los pocos años de su lanzamiento, sin embargo era un micro ordenador muy avanzado para su época,

siendo pionero en integrar un conjunto de avances Apple tomó el concepto del ratón de Xerox PARC, tecnológicos a nivel de hardware y software que ter- lo que dio un gran salto al desarrollo de Lisa. minaron convirtiéndose en estándares de la industria de la computación, como el ratón, la interfaz En la documentación incluida en la computadográfica de usuario, sistema de mapa de bits, entre ra, Apple indicó que el nombre Lisa era un acróotros.

nimo para Local Integrated Software Architecture. Sin embargo, se cree que debido a que la primera

El proyecto Lisa fue iniciado por Apple en 1978, y hija de Steve Jobs, nacida en 1978, se llamaba Lisa, en diciembre de 1979, una delegación de Apple que el nombre tenía una asociación personal, y que el era liderada por Steve Jobs visitó las oficinas de Xe- acrónimo se inventó después para cuadrar con el rox PARC, en Palo Alto, California.

nombre. Andy Hertzfeld afirmó lo último dicien-

Xerox buscaba en ese momoento ser inversor de do que el acrónimo fue creado del nombre Lisa en Apple, y en una de las visitas de Jobs y su equipo, otoño de 1982 por el equipo de mercadeo de Apple. formado por los ingenieros John Couch, Bill Atkinson, Bruce Horn, entre otros, lograron observar The Lisa se presentó el 19 de enero de 1983 con un avances realizadon en ese centro de investigación. /mast3rhacks

@grupo_strimh

costo de 9,995 dólares. /masterhacksnet

/grupo_strimh

41


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH Contaba con un CPU Motorola 68000 con una fre- En 1989, Apple Computer enterró cerca de 2700 cuencia de reloj de 5 MHz y tenía 1 MB de memoria Computadoras Lisa que no se vendieron, en un teRAM.

rrapién en Utah, consiguiendo además una exención de impuestos sobre la tierra alquilada para ello.

Cuando la computadora Lisa fue absorbida por la línea de productos Mac, el nombre Lisa y su línea Las computadoras Lisa que hay en funcionamiende desarrollo propia se dieron por terminadas.

to hoy en día, son consideradas como artículos de

En 1987, Sun Remarketing compró al rededor de colección y pueden ser muy bien pagadas por los 5000 Macintosh XL y los acutalizó.

coleccionistas.

Bob Mansfield vuelve a Apple para supervisar proyecto automotriz

E

l ingeniero Bob Mansfield ha vuelto a Apple, considerado como uno de los mejores trabajadores en el apogeo de

Jobs, era el responsable de la ingeniería de hardware de los tiempos de iMac, MacBook y demás. Regresará a Apple luego de su salida paulatina que inició en 2012 y que se acentuó con la salida de Scott Forstall a principios de 2013.

Según Wall Street Journal, Mansfield será una parte clave en el desarrollo de un nuevo proyecto relacionado con un hipotético coche de Apple. Se habla de Mansfield como figura supervisora de un proyecto relacionado con la industria automotriz, mismo tema que ha vivido de rumores desde hace algunos años.

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

42


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Programando con el bloc de notas de Windows

E

l l scripting es algo que tuvo mucho tivo quedara inutilizable. agrado por los principiantes en pro-

gramación entre el 2006 y 2009, siendo Para comenzar, hay que

dejar en claro

básicamente programar con la consola de que las variables aquí se

escriben entre

comandos de Windows, utilizando el bloc signos de porcentaje, mientras que para de notas para escribir los programas.

establecer, mostrar o

quitar las va-

riables se utiliza Set. En este artículo vamos a recordar algo del también llamado lenguaje Batch, que Por ejemplo, si queremos almacenar un proviene de los archivos con formato bat nombre, el código queda de la siguiente que se generan con el bloc de notas, para manera: que puedan ser ejecutados con la consola de comandos.

@echo off set /p name=

Puedes probar los siguientes códigos en echo Tu nombre es %name% tu computadora, únicamente necesitas el pause bloc de notas de Windows. Al ejecutar este código, el programa peAlgunas personas utilizaban esto para ha- dirá el nombre, lo almacenará en la bacer bromas con las computadoras, como riable name y luego lo mostrará en una crear programas que abran varios progra- oración. mas o que apaguen la computadora. Otros Ahora, si queremos que el programa muespudieron crear virus, que eliminaban ar- tre una variable preestablecida, podemos chivos o incluso modificaban el registro de crear el siguiente código: Windows, de modo que el sistema opera/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

43


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH @echo off

También se pueden utilizar variables del

set myname=Computadora 1

sistema, como %date% para la fecha,

echo Ingresa tu nombre

%time% para la hora, %random% para

set /p name=

mostrar un número aleatorio entre 0 y

echo Tu nombre es %name% y el mio es 32767. %myname% pause

Ahora, vamos a operaciones aritméticas. Para una sumadora de dos números, se

Al ejecutar este código se obtiene algo puede crear lo siguiente: como esto: @echo off title Sumadora simple color 17 Explicando el código, tenemos que echo echo. se utiliza para la configuración del eco, echo Ingresa un numero es decir, la visibilidad de los comandos o set /p num1= parámetros que se utilicen, se utiliza echo echo Ingresa el siguiente numero off para no mostrar los comandos como set /p num2= set, %variables%, etc. Y mostrar sola- set /a res=%num1%+%num2% mente lo que el programa va a imprimir en echo El resultado de %num1% + %num2% pantalla.

es %res% pause

Almacenamos la variable myname con el comando set, con el comando set /p se al- Nótese que aquí se agregarón ciertas funmacena la variable que el usuario escriba, ciones, como title, que muestra un título y con pause, se genera una pausa en la en la venta de comandos, y color, que pantalla para que no se cierre la ventana cambia el color de fondo y de letra. Para sin visualizar el resultado. /mast3rhacks

@grupo_strimh

ver los colores disponibles, teclea color /? /masterhacksnet

/grupo_strimh

44


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH En la consola de comandos.

@echo off title Creacion de archivos

Se utiliza set /a para almacenar en la echo Este es un nuevo archivo >> file.txt variable res el resultado de la expresión start file.txt después del signo igual.

exit

Si queremos ejecutar algún programa, po- Este código genera un archivo llamado file demos utilizar el comando start, seguido con estensión txt (texto), con el texto del nombre del ejecutable. Por ejemplo, que se tiene antes de los signos “mayor para abrir la calculadora, se escribe:

qué”, y luego ejecuta dicho archivo, para

start calc.exe

después cerrar la consola de comandos.

No es necesario escribir toda la ruta del Esto resulta útil cuando se quiere generar ejecutable, únicamente su nombre y ex- un archivo o reporte con los datos que se tensión, también se pueden abrir otros ar- hayan recabado durante la ejecución de chivos como texto, hojas de cálculo, etc. un programa, como el siguiente: Pero para estos si es necesario escribir la ruta, a menos que estos se encuentren en @echo off el mismo directorio que el programa bat.

title Ficha de datos echo Escribe tu nombre

Algo interesante es que desde nuestro set /p name= programa en batch, podemos crear ar- echo Tu edad chivos, aunque pueden ser de cualquier set /p edad= extensión, a los únicos que se les puede echo Eres hombre o mujer? poner contenido sería a los archivos de set /p genero= texto.

echo Tus datos se han almacenado en un archivo de texto que se abrira al presio-

Un ejemplo es el siguiente: /mast3rhacks

@grupo_strimh

nar cualquier tecla /masterhacksnet

/grupo_strimh

45


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH pause

proceso en el programa, por medio de un

echo Nombre: %name% >> reporte.txt

nombre de referencia.

echo Edad: %edad% >> reporte.txt

Por ejemplo, si hay una parte del progra-

echo Genero: %genero% >> reporte.txt

ma a donde se requiere llegar, sin reco-

echo Reporte generado el %date% a las rrer toda la secuencia antes de ésta, se %time%

utiliza goto, por ejemplo, si esa parte se

start reporte.txt

llama suma, la sintaxis sería:

exit

goto suma Y la parte llamada suma, comenzará con

Al ejecutar el programa, se observa lo dos puntos y el nombre, así: siguiente:

:suma Es parecido a la estructura del lenguaje ensamblador. Esto fue muy utilizado por los bromistas para ciclar un programa y tener que reiniciar la computadora, por ejemplo con el

Al presionar cualquier tecla, se abre el siguiente código: archivo de texto, observando lo siguiente: @echo off :bucle start calc.exe goto bucle Este pequeño código hace que se ejecute CICLOS

la calculadora un número infinito de veces, hasta que los recursos de la PC se saturen

En el scripting se puede utilizar el ciclo if y sea necesario reiniciarla, ya que geneelse, y el comando goto para ir a cierto ralmente no es posible cerrar el programa. /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

46


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH Así que si no te quieres arriesgar a reini- set /p num1= ciar tu PC, no ejecutes este código.

echo Ingresa otro numero set /p num2=

Regresando la condición if, se puede uti- set /a res=%num1%+%num2% lizar en una calculadora de cuatro funcio- echo El resultado es %res% nes, las cuales son suma, resta, multipli- echo. cación y división.

echo Presiona cualquier tecla para volver al menu

@echo off

pause>nul

title Calculadora

goto menu

color 1F

:resta

:menu

cls

cls

echo Ingresa un numero

echo Escribe el numero de la operacion set /p num1= que desees realizar

echo Ingresa otro numero

echo 1 Suma

set /p num2=

echo 2 Resta

set /a res=%num1%-%num2%

echo 3 Multiplicacion

echo El resultado es %res%

echo 4 Division

echo.

set /p opc=

echo Presiona una tecla para volver al

if %opc%==1 goto suma

menu

if %opc%==2 goto resta

pause>nul

if %opc%==3 goto multi

goto menu

if %opc%==4 goto divi

:multi

goto menu

cls

:suma

echo Ingresa un numero

cls

set /p num1=

echo Ingresa un numero

echo Ingresa otro numero

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

47


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH set /p num2=

Aquí se puede ver que el comando pause

set /a res=%num1%*%num2%

va seguido de >nul, lo que sirve para que

echo El resultado es %res%

no se muestre el texto “presione una te-

echo.

cla para continuar”, pudiendo escribir otra

echo Presiona una tecla para volver al cosa para mostrar antes de la pausa. menu pause>nul

Recuerda que para probar los códigos,

goto menu

sólo debes copiarlos en el bloc de notas

:divi

y guardarlos con cualquier nombre.bat y

cls

ejecutarlo.

echo Ingresa un numero set /p num1=

Existen algunos programas que convierten

echo Ingresa otro numero

el archivo a exe, y que permiten cambiar

set /p num2=

el ícono y agregar metadatos.

set /a res=%num1%/%num2% echo El resultado es %res%

Aunque el uso de este lenguaje está muy

echo.

limitado y podría servir únicamente para

echo Presiona una tecla para volver al aplicaciones de sistema o programas muy menu

sencillos, se pueden hacer muchos pro-

pause>nul

gramas para diferentes aplicaciones, pue-

goto menu

des ver una lista de todos los comandos que se pueden utilizar y su sintaxis te-

Al ejecutar este código, el programa se cleando

help en la consola de comandos

ejecutará bajo un ciclo, en el que sólo se (símbolo del sistema). pueden ingresar cuatro opciones, 1, 2, 3 o 4, si se ingresa otra cosa, se borra la Los siguientes son códigos creados por Hipantalla y se muestra el menú nuevamen- ber Hernández, hace algunos años, para te.

su blog. /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

48


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH @echo off &COLOR 30& mode con: cols=37 ping -n 2 localhost>nul lines=17

cls

goto :menu

Title Bloqueador De Carpetas

echo.

:2

echo

Hecho Por Hiber

title Desbloquear Carpeta

ping -n 2 localhost>nul

cls

bre a la carpeta y presiona enter:

:menu

echo.

echo.

echo

echo.

echo.

echo 1.- Bloquear

echo 2.- Desbloquear

carpeta que quieras desbloquear y presio-

echo.

na enter:

set /p acc=Operacion a realizar:

set /p name=Escribe un nuevo nom-

Ahora set /p desbloquear=Arrastra aqui la

rename %desbloquear% “%name%”

cls

cls

if %acc%==1 goto :1

echo.

if %acc%==2 goto :2

echo ¡Desbloqueado!

cls

ping -n 2 localhost>nul

:1

cls

title Bloquear Carpeta

goto :menu

set /p folder=Arrastra aqui la car-

peta que quieras bloquear y presiona en- Este código permite bloquear y desbloter:

quear alguna carpeta, únicamente funcio-

move /y %folder% %folder%.{2559a1f2- na en el sistema Windows 7. 21d7-11d4-bdaf-00c04f60b9f0} cls echo.

echo ¡Carpeta Bloqueada! /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

49


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH @echo off &COLOR 0A& mode con: cols=70 lines=40 color 0a TITLE Bloquea paginas Web

::HiiARA

:inicio echo. echo

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»

echo

º Este Sencillo Programa BLoquea y Desbloquea º

echo

º

echo

º Teclea 1 o 2 dependiendo lo que quieras hacer º

echo

º

echo

º

Script echo por: Hiber Hernandez

echo

º

www.materhacks.20m.com

echo

ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

paginas web especificas.

º

º º º

echo. echo Bloquear Paginas: 1 echo Para Desbloquear todas las paginas: 2 echo. set /p ie=Operacion a realizar: cls if %ie%==1 goto :1 if %ie%==2 goto :2 cls :1 cd %systemroot%\system32\drivers\etc\ attrib -h -r -s -a hosts del /f /q hosts echo. cls

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

50


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH ECHO

ANOTA LA PAGINA A BLOQUEAR EJEMPLO “www.facebook.com”

echo

en este caso la pagina www.facebook.com quedara bloqueada.

echo

Preciona enter despues de cada pagina Ingresada

echo. echo

Puedes cerrar este programa despues de anotar las paginas.

echo. :menu set /p one=Pagina a bloquear: if %one% equ 1 goto :salir echo 127.0.0.1 %one%>>hosts echo 127.0.0.1 localhost>>hosts goto :menu :2 @echo off cd %systemroot%\system32\drivers\etc\ attrib -h -r -s -a hosts echo. >hosts msg * Paginas Liberadas :salir exit

Este programa bloquea las páginas web que se ingresen, utilizando el archivo hosts en la carpeta del sistema. Los símbolos que aparecen en el perímetro de la descripción del programa son para crear un contorno, que podrás visualizar al ejecutar el programa en tu computadora.

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

51


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Zorin OS, la distro que hará que le pierdas el miedo a Linux Por Hiber Hernández Urbina

S

oy usuario de Windows, buntu, Lubuntu, ElementaryOS, que se diga por muchos blogs que siempre lo he sido, y en mi esté ultimo me dejo con un mal es compatible con equipos anti-

blog de hiberhernandez.blogs- sabor de boca precisamente en guos, no es tan cierto, así que me pot.com, la mayoría de las apli- la Laptop que ahora estoy publi- puse a buscar entre las distritos caciones han sido para Windows, cando. Más adelante veré la posi- que conozco y que se basaran en aunque muy pocas veces publi- bilidad de volver a usar Ubuntu, Debian/Ubuntu, cual era mejor co algo de GNU/Linux, también mientras tanto sigo contento con para esta Laptop. Aunque tamhago uso de ello, y hasta ahora Linux Mint.

bién opté por Lubuntu, y con ello

ando muy contento con Linux

de seguro este equipo iba a que-

Mint, la distro basada en Debian Hay que reconocer que algunas dar perfectamente bien, solo que (LMDE). Por ahora no quie- distros de GNU/Linx no son que no soy dueño de esta Laptop, ro formar parte del montón de compatibles con el hardware de y quería algo así como un Linux Ubuntu aunque también lo usé nuestro equipo, y lo digo precisa- bonito, para una usuaria bonita. y salí corriendo; entre las que se mente por este equipo que no enbasan en Ubuntu, he usado Xu- cajaba con ElementaryOS, aun-

Zorin OS 9

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

52


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH Es el sistema operativo ideal para Zorin OS Business, Zorin OS do en Word, Excel, PowerPoint, todo aquel usuario que viene de Ultimate. En lo personal reco- etc., Windows y quiere hacer un cam- miendo Zorin OS Core, por que bio radical y darle mejor vida a es la versión que cuenta con las Como navegador web, usa Mozisu computador. Zorin OS es un aplicaciones básicas, listas para lla Firefox, pero puedes descargar sistema operativo que se basa en que cuando Zorin OS se instale, Google Chrome, Opera BrowUbuntu, y que hace un esfuerzo el usuario empiece a trabajar.

ser o Midori, sin la necesidad de

grande por imitar a Windows,

instalarlo mediante la terminal o

con el único propósito para que Aplicaciones

pres-instaladas desde el Centro de Software, ya

el usuario de un gran paso y se en Zorin OS Core

que Zorin OS presenta una herra-

desprenda totalmente de Micro-

mienta especialmente para des-

soft.

LibreOffice, la suite parecida a cargar los navegadores web más Microsoft Office; así que no te- usados, así como también puedes

Zorin OS cuenta con 4 versiones: mas en pensar que no podrás instalar cualquier otro navegador Zorin OS Core, Zorin OS Lite, abrir tus archivos que hayas crea- que se te antoje.

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

53


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Para la manipulación de imáge- una interfaz IMDisplay. Image- de: Datos, Audio, copiar CD/ nes, contamos con la indiscuti- Magick es una herramienta po- DVD, Imágenes (iso), entre otras ble herramienta Gimp, para todo tente, por lo que podrás hacer cosas. aquel diseñador que le guste algo grandes cosas. similar a la potencia del gran Zorin OS cuenta con Opens- Rhythmbox Photoshop.

una

herramienta

hot, un editor de vídeo no lineal. ideal para organizar y reprodu-

También cuenta con Shotwell, Openshot es una herramienta cir toda la música que tengas en una aplicación para que tengas fácil de usar, con el que podrás tu PC. Así como también puedes organizada tus fotografías, y po- agregarle a tus vídeos, efectos, hacer grabaciones a CD de Audio der compartirla desde ahí mismo títulos animados, animaciones, e importar una gran colección de a las redes sociales.

pistas de audio, transiciones, cré- audio. ditos, un sin fin de cosas que ha-

ImageMagick, herramienta ca- cen que Openshot, esté presente Y por ultimo contamos con Wine, paz de manipular, convertir y vi- en Zorin OS.

una herramienta especializada en

sualizar imágenes. Pero para un

ejecutar aplicaciones nativas y

usuario inexperto puede ser algo Para tus grabaciones de CD/ hechas para Microsoft Windows. confuso trabajar con esta herra- DVD, cuentas con Brasero, una Si tienes una aplicación que acosmienta, ya que no cuenta con una aplicación muy popular en el tumbras a usar en Windows, pueinterfaz gráfica de usuario como mundo de Linux. Con esta herra- des ejecutarla tambien el GNU/ lo es Photoshop o Gimp, pero si mienta puedes grabar CD/DVD Linux con esta herramienta. /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

54


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

55


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH Reforzamos este artículo con Pla- dows. PlayOnLinux, puede tam- tema operativo. yOnLinux, herramienta creada bién ejecutar Microsoft Office. con el único propósito de apro-

En la siguiente imagen, las carac-

vechar mejor la aplicación Wine, Zorin OS es fácil de usar, ya que terísticas de la laptop Lenovo, en enfocandose especialmente en su interfaz es agradable y hace la cual, ElementaryOS no pudo ejecutar videojuegos que son es- que el usuario que viene de Win- trabajar bien. pecialmente diseñadas para Win- dows, no eche de menos a su sis-

Visita mi blog y sígueme en redes sociales

www.hiberhernandez.blogspot.com facebook.com/elblogdehiiara Twitter: @elblogdehiiara

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

56


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Dron de Facebook que provee Internet completa su primera prueba de vuelo

F

acebook ha completado el primer vuelo de “Estamos entusiasmados por el éxito de este prueba del dron Aquila, que es impulsado primer vuelo, pero sabemos que tenemos to-

por energía solar y que se utilzará para llevar davía mucho trabajo por delante. De hecho, Internet a miles de personas en las regiones lograr nuestra meta de volar el Aquila sobre de más difícil acceso.

una región remota para ofrecer conectividad durante un período de hasta tres meses impli-

Aquila podrá volar en círculos sobre una re- cará romper el record de vuelos de vehículos gión de hasta 100 kilómetros de diámetro, uti- aéreos no tripulados a propulsión solar, que lizando comunicaciones láser y sistemas de es actualmente de dos semanas”, afirmó Faondas milimétricas para poder radiar conec- cebook en un blog. tividad desde una altura de más de sesenta mil pies.

Según Facebook, Aquila es un avance significativo en la ciencia e ingeniería y requerirá

Se diseñó para vuelos de hasta tres meses de trabajo de cerca con los operadores, gobierduración. Sus alas tienen el ancho de las de nos y otros aliados para poder volar estas un avión comercial, pero vuela a velocidad de aeronaves en las regiones donde serán más crucero y consumirá solo 5 mil watts, lo que efectivas. equivale a tres secadores de pelo o un horno de microondas, según lo señaló la empresa Se estima que en la actualidad hay cerca de en un comunicado.

1,500 millones de personas que no están conectadas a Internet porque viven en regiones

La compañía continuará con las pruebas en remotas que no cuentan con acceso a redes los próximos meses, para que la nave pueda celulares de banda ancha. volar durante tres meses en una población que no cuenta con Internet.

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

57


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Si eres webmaster argentino, súmate a noencontrado.org El proyecto noencontrado.org talmente improductivo en los si- páginas de error 404, aparece un trata de ayudar a difundir infor- tios web, las paginas de error 404, mensaje que dice: “Esta página mación sobre personas desapa- y convertirlas en algo útil: crear no se puede encontrar, tampoco recidas en las páginas de error conciencia sobre los niños perdi- este niño” y a continuación los 404 de cualquier sitio web que se dos”, detalla Daniel.

datos del niño perdido.

quiera unir a la causa. En el sitio web se puede leer toda Si eres webmaster y deseas donar El sitio web surgió a partir de una la información acerca de este ex- tus páginas de error, sólo entra a iniciativa de Daniel Monastersky, celente proyecto.

la página noencontrado.org y re-

quien es especialista en delitos Afirma que trabajan con Missing llena el formulario. informáticos y protección de da- Children Argentina, para asegutos personales.

rar la calidad de los datos de los El proyecto próximamente se exniños perdidos.

“Hemos encontrado una manera

tenderá a México y otros países. Por ahora, sólo está disponible

de utilizar un espacio que era to- Cuando una persona dona sus para sitios argentinos.

/mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

58


Revista Masterhacks - Agosto de 2016 - www.masterhacks.net - Grupo STRIMH

Humor informático

Espera la edición de septiembre de la Revista Masterhacks. Si quieres anunciarte o publicar algún artículo, envía un correo electrónico a contacto@masterhacks.net o envíanos un mensaje en nuestras redes sociales.

Todos los derechos reservados Revista Masterhacks ©2016 www.masterhacks.net - Grupo STRIMH /mast3rhacks

@grupo_strimh

/masterhacksnet

/grupo_strimh

59


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.