Revista Masterhacks junio 2017

Page 1

Masterhacks Tutoriales Windows 10 HTML5 C++

El ciberataque mundial de WannaCry

Junio 2017 | Núm. 12 | www.masterhacks.net


CONTENIDO Actualidad Sujeto encuentra disco con código fuente de StarCraft - 06 Microsoft presentó Azure IoT Edge en el Build 2017 - 09 Google y Lyft se alían para vehículos autónomos - 12 La NASA anunció un eclipse solar para agosto - 20 Niño hacker de 11 años ofreció conferencia de ciberseguridad - 27 El Ciberataque mundial del ransomware WannaCry - 30 Robocop vigila las calles de Dubai - 40 Al presidente de Ecuador no le gusta que Julian Assange sea “hacker” - 41 ARM compite contra otras empresas en inteligencia artificial - 46 Se espera que 5 asteroides pasen cerca de la Tierra en los próximos 12 meses - 47

Tutoriales Cómo acceder al explorador de archivos oculto en Windows 10 - 24 Cómo insertar un reproductor de audio con HTML5 - 39 Crear un menú para programa con interfaz en C++ que abra aplicaciones de Windows - 42

Artículos El Modelo OSI - 04 La página del millón de dólares - 07 El malware Flame - 10 Biografía de Bill Gates - 15 Lenguaje Prolog - 21 Neutralidad de red - 22 ¿Qué es el Internet de las cosas? - 28 El ciberataque mundial del ransomware WannaCry - 30 El navegador Mosaic - 48



El modelo OSI

L

as redes se dividen en niveles, con el objetivo de tratar la información para pasarla

a niveles adyacentes, el número de niveles varía según la red. Para mantener una estandarización, la Organización Internacional de Estándares (ISO) propuso el Modelo de Referencia OSI (Interconexión de sistemas abiertos).

El sistema OSI tiene siete nive- Es la conexión física entre las redes internacionales mediante les, estos son: físico, enlace, red, máquinas. Se debe asegurar la router. transporte, sesión, presentación transmisión y recepción sin erroy aplicación.

res, por lo que se dividen los

Nivel de transporte

datos emitidos en tramas. Este

Nivel físico

nivel asegura una recepción sin problemas. El puente actúa en Aquí se realiza una conexión ex-

Prácticamente es sólo hardware, este nivel y por lo tanto, sólo son tremo a extremo entre los nivedefine el medio de comunicación capaces de encaminar paquetes les de transporte de las máquinas como el tipo de cable y conecto- entre nodos de la misma red fí- origen y destino. Los protocolos res, los niveles eléctricos de la sica.

de los tres niveles anteriores tra-

señal, velocidad de transmisión

bajan entre máquinas adyacen-

para poder reconocer un bit en-

Nivel de red

viado con determinado valor en el extremo receptor.

tes y los paquetes pasan por los niveles de todas las máquinas de

En este nivel se encaminan los la ruta. paquetes desde su origen a su

Nivel de enlace de datos

destino. Define protocolos para la transmisión de paquetes en www.masterhacks.net | Junio 2017 | 4


En una comunicación, sólo se jorar los servicios entre ellos, lo llevados al nivel de aplicación. ven involucrados los niveles de que a su vez permite que el trá- Ahí se le añade la cabecera de transporte del origen y destino fico vaya en un mismo sentido aplicación CA delante de los dasin la intervención de las máqui- evitando que ambos extremos tos y el tren de bits se pasa al ninas intermedias.

ejecutan una misma operación a vel de presentación. Se transforla vez. Además, realiza tareas de ma toda la información recibida

En caso de una comunicación a sincronización.

y la pasa al nivel de sesión y así

través de varios nodos, puede

sucesivamente.

pasar que se pierdan las tramas

Nivel de presentación

de asentamiento, entonces el

Al llegar al nivel físico se colo-

nodo que ha enviado la trama Se encarga de los aspectos de re- can los paquetes en el medio volverá a hacerlo porque lo to- presentación de la información. de transmisión y los envía a la mará como perdido, pero enton- Por ejemplo, el tipo de codifica- máquina receptora. Ahí, los paces se tendrán tramas duplica- ción de los datos que se estable- quetes seguirán el proceso condas en la red.

cieron previamente. También se trario, cada nivel elimina su caencarga de la compresión de da- becera correspondiente y realiza

El nivel de transporte se encarga tos y su encriptación.

la transformación inversa a la

de eliminar las tramas repetidas

realizada por el nivel equivalen-

y ponerlas en el orden correcto.

Nivel de aplicación

te, llegando al nivel de presenta-

Además, subsana las posibles

ción que entrega al proceso re-

deficiencias del nivel de red. Los Emulación de terminales, trans- ceptor el tren de bits del proceso protocolos SPX y TCP trabajan en ferencia de ficheros, correo elec- emisor. la conexión del nivel de trans- trónico y otras aplicaciones. porte.

En los nodos intermedios sólo los tres niveles inferiores trataron la

Nivel de sesión

Comunicación de datos en información y determinaron si el el modelo OSI paquete iba dirigido a ellos, en

En este nivel se gestiona el con-

caso de no ser así, lo reenvían al

trol de diálogo entre los usuarios Los datos que se requieran en- receptor. de distintas máquinas para me- viar de una máquina a otra son www.masterhacks.net | Junio 2017 | 5


Encuentra disco original del código fuente de StarCraft y lo devuelve a Blizzard

H

ace poco más de un mes, el usuario de Reddit Khemist49 se encontró el disco original del código fuente de

StarCraft de 1998. Aunque no sabía qué hacer con el disco, finalmente lo envió a Blizzard, quienes agradecieron tenerlo de vuelta.

Khemist49 se encontró el disco en una “caja de Por las molestias, recibió una copia de Overwatch cosas de Blizzard” que compró en eBay. El tipo se y 250 dólares en crédito de Blizzard y creyó que sorprendió cuando vio un CD que decía “StarCraft eso era todo. Gold Master Source Code”. Cuando lo publicó por primera vez en Reddit, algunos usuarios le pidie- Sin embargo, en otro mensaje, Khemist49 informó ron que ripeara su contenido y lo publicara en la que recibió una llamada telefónica de un empleared. Luego, escribió que la decisión sobre qué ha- do de Blizzard. “Me preguntó si alguna vez había cer con el disco le estaba volviendo “loco”.

oído hablar de la BlizzCon”.

Luego de unos días, el sujeto afirmó que le llegó “Dije que sí, por supuesto, pero me era imposiun mensaje desde Blizzard, el equipo legal de la ble ir. Vivo en la costa este, y las entradas están compañía le pidió que devolviera el disco porque siempre agotadas antes de que pueda actualizar la contenía “propiedad intelectual y secretos comer- página. Me dijeron que la razón por la que me llaciales”. Entonces, buscó asesoramiento legal, pero maban era para invitarme a la BlizzCon, con todos finalmente decidió enviarlo a Blizzard.

los gastos pagados, y que les encantaría llevarme a tomar unas copas”. www.masterhacks.net | Junio 2017 | 6


La compañía también le envió una caja llena de pe- que la compañía “quería mostrar un nivel aproriféricos y parafernalia de Overwatch y Diablo para piado de agradecimiento al gamer por hacer lo PC.

correcto, no sólo de Blizzard, sino en nombre de la gran y activa comunidad de jugadores que aún

Blizzard confirmó la historia a Kotaku, afirmando disfruta de StarCraft hoy en día”.

Conoce la página del millón de dólares

T

he Million Dollar Ho- de los bloques facilitaban imá- El primero de enero de 2006, los mepage es un sitio web genes pequeñas para mostrarlos últimos 1000 píxeles disponibles creado en 2005 por Alex en los bloques y un enlace al sitio fueron subastados en eBay. La

Tew, un estudiante de Wiltshire, web del comprador.

subasta se cerró el 11 de enero

Inglaterra, con el fin de recaudar

con una oferta de 38,100 dóla-

dinero para su educación univer- El sitio web fue muy exitoso, in- res, lo que llevó a la cuenta final sitaria.

cluso llegando a la clasificación de 1,037,100 dólares en ingresos Alexa de tráfico web con pun- brutos.

La página web consiste en un mi- tuación de 127. El 9 de mayo de llón de píxeles en una cuadrícula 2009 ya había alcanzado 35.983, Durante la subasta de 2006, el de 1000x1000 píxeles. Cada píxel pero en mayo de 2014 bajó hasta sitio web sufrió un ataque de fue vendido por 1 dólares en blo- 47,601.

denegación de servicio y una de-

ques de 10x10. Los compradores

manda de rescate, por lo que www.masterhacks.net | Junio 2017 | 7


la página estuvo inaccesible por Tew, que compró 400 pixeles en y brillante. una semana, mientras se mejo- un bloque de 20x20. raba su sistema de seguridad. El

Ante esta popularidad, Tew reci-

FBI y la policía de Witshire inves- Luego de dos semanas, amigos bió un correo electrónico de una tigaron el ataque.

y familia de Tew habían compra- organización llamada The Dark do un total de 4.700 píxeles. El Group, que le informó que su

“Desde el principio sabía que la sitio sólo era promocionado en- página sería víctima de un ataidea tenía potencial, pero era tre sus amigos, sin aparición en que de denegación de servicio una de esas cosas que podría ha- los medios, hasta que la págian (DDoS), si no pagaba un rescate ber ido de cualquier forma. Mi The Register, especializada en de 5 mil dólares para el 10 de pensamiento era que no tenía noticias de tecnología, publicó enero de 2006. Tew creyó que nada que perder (aparte de los dos artículos en The Million Do- se trataba de un engaño, pero a 50 euros para comprar el domi- llar Homempage. Al fin del mes, la siguiente semana, recibió una nio y mantener el servidor). Sa- la página había recibido 250 mil segunda amenaza, “Hola, tu pábía que la idea crearía un gran dólares y estaba en la posición gina web está bajo nuestro atainterés de forma rápida ... Inter- número 3 en una lista de Alexa que, para pararlo envíanos 50 net es un medio muy poderoso.”, Internet, por detrás de las webs mil dólares”. Tew volvió a ignorar dijo Alex Tex, el 22 de febrero de más compartidas esa semana.

la amenaza, por lo que el sitio

2006.

fue inundado con tráfico adicioA fin de año, Tew informó que nal y correos electrónicos, oca-

Ya que los pixeles son muy pe- su sitio recibía 25 mil visitas sionando que colapsara. queños para verlos con facilidad, cada hora, encontrándose en la se vendían en bloques de 100 posición 127 del ranking de Ale- En 2017, más de diez años despixeles, de 10x10, por lo que el xa y que había vendido 999 mil pués, siguen apareciendo siprecio mínimo entonces era de píxeles.

tios web similares, que venden

100 dólares. La primera venta

píxeles para youtubers y blog-

del sitio web ocurrió tres días El sitio web se convirtió en un fe- gers de todo el mundo. después de que comenzara a nómeno de Internet, Tew fue enfuncionar, siendo una página de trevistado por varios medios y su música dirigida por un amigo de idea fue catalogada como genial www.masterhacks.net | Junio 2017 | 8


Microsoft presentó Azure IoT Edge durante el Build 2017

L

a compañía Microsoft presentó la herramienta que permite a los desarrolladores crear aplicaciones para conectar dispositivos a la nube y así aprovechar la inteligencia

artificial y el Internet de las cosas para facilitar labores y tener más control de situaciones cotidianas.

La empresa anunció durante el Microsoft Build a cada desarrollador para construir aplicaciones 2017, el Azure IoT Edge, una herramienta que per- para esta nueva era de la nube inteligente”, dijo el mite a desarrolladores utilizar las características CEO durante el evento celebrado en Seattle. propias de la nube a cualquier tipo de dispositivos conectados.

El sistema con inteligencia artificial puede hacer 27 millones de reconocimientos por segundo en

Azure IoT Edge busca incrementar la productividad tiempo real. de los dispositivos en un ámbito empresarial con inteligencia artificial, según el CEO de Microsoft, Nadella agregó que Windows activa 500 millones Satya Nadella.

de dispositivos con Windows 10 al mes, y en conjunto con Azure y Microsoft Office, ofrece más de

“En un mundo en el que el poder de la tecnolo- mil millones de herramientas para conectar sus ingía es casi infinito y con un crecimiento exponen- novaciones con los clientes. cial en los datos, estamos enfocados en capacitar www.masterhacks.net | Junio 2017 | 9


El malware Flame

E

l virus Flame, conocido también como Flamer, sKyWiper y Skywiper, es un malware modular que

se descubrió en 2012, ataca ordenadores con sistema operativo Windows. Este malware se ha utilizado para realizar ataques de ciber espionaje en países de Oriente Medio.

Su descubrimiento fue anunciado el 28 de mayo instrucciones de los servidores. de 2012, por MAHER, el Equipor de Respuesta ante Emergencias Informáticas de Irán, Kaspersky Según Kaspersky, Flame ha infectado a cerca de Lab y el CrySyS Lab, de la Universidad de Tecnolo- 1,000 máquinas, muchas de ellas de organizaciogía y Economía de Budapest.

nes gubernamentales, instituciones educativas y usuarios privados. En mayo de 2012, los países

Flame es capaz de propagarse a otros sistemas más afectados fueron Irán, Israel, Sudán, Siria, Lípor medio de la red de área local y por medio de bano, Arabia Saudí y Egipto. memorias USB. Puede grabar audio, capturas de pantalla, pulsaciones de teclado y tráfico de red. Este malware tiene un tamaño de 20 MB, algo Además, graba conversaciones de Skype y puede bastante grande para este tipo de programas, está controlar el Bluetooth para obtener información escrito de forma parcial en Lua, con código C++ de los dispositivos cercanos. Todos los archivos ge- compilado y permite que otros módulos atacantes nerados son enviados a uno o más servidores en sean cargados luego de la infección inicial. el mundo, al terminar, el programa espera nuevas www.masterhacks.net | Junio 2017 | 10


Utiliza cinco métodos diferentes de cifrado y una base de datos SQLite para el almacenamiento de ORIGEN información. Utiliza un método muy discreto para inyectar el código en varios procesos, por lo que Eugene Kaspersky afirmó que “la ubicación geolos módulos malware no aparecen en la lista de gráfica de los objetivos y la complejidad de la los módulos cargados en un proceso y las pági- amenaza no dejan dudas acerca de que existe nas de memoria son protegidas con los permisos un estado-nación apoyando el desarrollo de este READ, WRITE y EXECUTE que la hacen inaccesible malware.” para aplicaciones en modo usuario. Por otro lado, el Equipo de Respuesta ante EmerAdemás, puede determinar qué software antivi- gencias Informáticas de Irán, afirmó que el cifrado rus está instalado en el sistema y modifica su com- del malware tiene “un patrón especial que sólo se portamiento para reducir las probabilidades de ve procedente de Israel”. ser detectado.

www.masterhacks.net | Junio 2017 | 11


Google y Lyft se alían para desarrollo de vehículos autónomos

L

a empresa Waymo, creada para la comer- manera en que las ciudades se mueven ayudará a cialización de la investigación automotriz que la tecnología de auto-conducción de Waymo de los vehículos de Google, establecerá alcance a más personas, en más lugares”, agregó. una alianza tecnológica con Lyft. Un portavoz de Lyft informó que la compañía con

Esto aún teniendo un proceso legal contra Uber, el sede en San Francisco se encuentra en proceso de rival de Lyft, por el robo de secretos comerciales asociación con Waymo para lanzar un programa relacionados con vehículos sin conductor.

piloto de vehículos autónomos.

“Estamos ansiosos de trabajar con Lyft para explo- “Waymo tiene la mejor tecnología de autoconducrar nuevos productos autodirigidos que harán que ción de hoy y colaborar con ellos acelerará nuestra nuestras carreteras sean más seguras y el trans- visión compartida de mejorar las vidas con el meporte sea más accesible”, aseguró el portavoz de jor transporte del mundo”, dijo Lyft en un comuniWaymo Johnny Luu el domingo.

cado.

“La visión y el compromiso de Lyft de mejorar la www.masterhacks.net | Junio 2017 | 12


Waymo y Lyft se negaron a mencionar detalles sobre el tiempo, ubicación, número de vehículos, El juez federal William Alsup, remitió la semana tamaño de equipo y costo del programa piloto, se- pasada el caso al Departamento de Justicia de Esgún informó el New York Times el domingo.

tados Unidos para investigar las acciones del ex jefe del programa de I+D de vehículos sin conduc-

Lyft y Waymo tienen una sociedad con Fiat Chrys- tor de Uber, el ex ingeniero de Google, Anthony ler, que se encarga del suministro de minivans Pa- Levandowski, por posibles infracciones penales. cifica Hybrid, y se encuentran en conversaciones con Honda para una posible colaboración en vehí- Asimismo, Waymo solicitó una medida cautelar culos autónomos.

contra Uber para impedir que utilice cerca de 14 mil documentos técnicos que cree que Levan-

Todo esto ocurre entre una demanda de Waymo dowski robó mientras estaba en Google. contra Uber, por el supuesto robo de sus secretos comerciales relacionados con lose sensores láser LiDAR, diseñados por Google para sus autos.

Humor informático

FB/chistesparainformaticos

www.masterhacks.net | Junio 2017 | 13


La Jicotera

Noticias Entretenimiento EconomĂ­a Cine Arte Chat revistalajicotera.blogspot.com


Biografía de Bill Gates

W

illiam Henry Ga- logró llegar a los 136 mil millo- y su hermana mayor en Seatlle. tes III nació en nes de dólares, lo que lo posicio- Fue alumno de un colegio públiSeattle, el 28 de nó en la duodécima persona más co hasta el sexto grado.

octubre de 1995, es empresario rica en la historia de la humaniy filántropo estadounidense, co- dad.

Asistió a la escuela privada de

fundador de la compañía Micro-

élite de Lakeside, en Seattle. En

soft con Paul Allen.

William Henry Gates III, conoci- ese lugar había una computadodo como Bill Gates, nació el 28 ra en 1968, esto permitió a Gates

Es considerado como el hombre de octubre de 1955, hijo de Wi- entrar al mundo de las primeras más rico del mundo, según For- lliam Henry Gates II, un destaca- computadoras y aficionarse a la bes, que estima su fortuna en do abogado, y de Mary Gates, informática. En este colegio comás de 86 mil millones de dóla- profesora de la Universidad de noció a Paul Allen, quien sería su res. En marzo de 1999, antes del Washington y directora del First socio para la fundación de Miauge del Internet, su patrimonio Interstate Bank. Vivió con ellos crosoft. www.masterhacks.net | Junio 2017 | 15


El 4 de abril de 1975, siendo es-

anunció su intención de aban-

tudiante de la Universidad de Tiempo después, se notó el éxito donar su trabajo al frente de Harvard, creó la empresa de sof- de Apple en su ordenador perso- Microsoft para 2008, para deditware Microsoft. En 1976 aban- nal Lisa, y se propuso incorporar carse completamente a su fundonó la universidad y se mudó el entorno gráfico y el ratón para dación. La transición de respona Albuquerque, sede de MITS, una mejor operación. Mientras sabilidades se realizó de forma para adquirir con esa empresa la Apple comenzaba a desarrollar progresiva para evitar afectar el sesión del 50% del lenguaje para Macintosh, Gates visitó Apple, desarrollo diario de la empresa, computadoras Basic.

para ofrecer una mejora a sus luego continuó como presidente hojas de cálculo y otros progra- honorario.

En 1980, Gates se reunió con re- mas. Ante la amenaza de vender presentantes de IBM en Seattle. información a IBM, se hizo una El 27 de junio de 2008, abandoLogró venderles el sistema ope- alianza entre Apple y Microsoft. nó sus labores en Microsoft, cerativo MS-DOS sin tenerlo aún, Luego, Microsoft obtuvo legal- diendo el control de la empresa por lo que lo adquirió a un pre- mente la tecnología del entor- a Steve Ballmer. cio muy bajo a un joven progra- no gráfico y el ratón, por lo que mador. IBM requería ese sistema aprovechó para sacar al mercado Ahora, Bill Gates dedica el 70% operativo para competir con la Microsoft Windows, como com- de su tiempo a la fundación Bill y empresa Apple. IBM aceptó las petidor de Macintosh.

Melinda Gates, y el otro 30% a la

condiciones de Gates como los

empresa Entince sd.

derechos de licencia, manteni- El éxito de Windows fue tal que miento y poder vender DOS a a principios del año 2000, todas VIDA PERSONAL otras compañías.

sus versiones se utilizaban en la mayoría de las computadoras En el año 1985, Gates fue nom-

Días después, Microsoft compró personales del planeta.

brado uno de los 50 solteros más

los derechos de autor del QDOS

codiciados por Good Housekee-

a Tim Paterson, quien trabajaba FUNDACIÓN BILL Y MELINDA GA- ping. Se casó con Melinda French para Seattle Computer Products, TES

el 1 de enero de 1994 y tiene tres

por 50 mil dólares, luego lo ven-

hijos: Jennifer Katherine (1996),

dió a IBM como MS-DOS.

El 16 de junio de 2006, Gates Phoebe Adele (2002) y --www.masterhacks.net | Junio 2017 | 16


Rory John (1999). Toda la familia causa de ello, no lo sé”.

Bill Gates se ha mantenido en

reside en su casa en la ladera de En otra entrevista a principios de las primeras posiciones de la una colina con vista al lago Was- 2014, indicó que si el cielo exis- lista anual de las mayores fortuhington, en Medina.

tiera, él estaría “gratamente sor- nas personales de Forbes, comprendido”.

pitiendo principalmente contra

En marzo de 2014, la revista Ro-

el empresario mexicano Carlos

lling Stone entrevistó a Gates, Gates es vegano, y desde 2008 Slim. y éste afirmó en cuanto a su fe, cuando dejó la dirección de Mique “los sistemas morales de la crosoft, ha participado en algu- En 1994, Gates adquirió un mareligión, creo, son super impor- nos proyectos para difundir este nuscrito de Leonardo da Vinci tantes. Hemos criado a nuestros estilo de vida. Incluso ha respal- por 30 millones de dólares. hijos de una manera religiosa”. dado la creación de huevos artifiTambién dijo: “Creo que tiene ciales a base de planta fáciles de En marzo de 2017, su fortuna se sentido creer en Dios, pero exac- cultivar, esto junto a Peter Thiel, estimó en 86.5 mil millones de tamente qué decisión en tu vida cofundador de PayPal.

dólares.

haces de manera diferente a

www.masterhacks.net | Junio 2017 | 17


10 frases de Bill Gates 1.- Si quieres hacer algo grande en tu vida, debes recordar que la timidez está solo en la mente. Si piensas con timidez, tus actos serán similares. Pero si piensas con seguridad, actuarás de la misma forma. Por ello nunca dejes que la timidez conquiste tu mente. 2.- En la escuela puede haberse eliminado la diferencia entre ganadores y perdedores, pero en la vida real no. En la escuela te dan oportunidades para ir aprobando tus exámenes, para que tus tareas te resulten más fáciles y llevaderas. Esto no te ocurrirá en la vida real. 3.- Si piensas que tu profesor es duro, espera a que tengas un jefe. Ese sí que no tendrá vocación de enseñanza ni la paciencia requerida. 4.- Se amable con los nerds, seguramente terminarás trabajando para uno de ellos. 5.- Si metes la pata no es culpa de tus padres ni de tus profesores, así que no lloriquees por tus errores y aprende de ellos. 6.- Sólo en términos de asignación de recursos de tiempo, la religión no es muy eficiente. Hay mucho más que podría hacer en una mañana de domingo. 7.- Y sobre todo ten en cuenta que “La información es poder”. 8.- El éxito es un pésimo maestro que seduce a la gente a pensar que no puede perder. 9.- Tus clientes más descontentos son tu mayor fuente de aprendizaje. 10.- Si no puedes con el enemigo… ¡Cómpralo!

www.masterhacks.net | Junio 2017 | 18


www.masterhacks.net | Junio 2017 | 19


La NASA informa sobre un eclipse de sol en agosto

E

l 21 de agosto, América del Norte podrá presenciar un eclipse solar, en algunas Los que no estén en esa zona, también podrán partes de Estados Unidos será un eclipse ver un eclipse, aunque será parcial, donde la luna solar total, según reportó la NASA.

cubrirá solamente una parte del disco solar. Este evento también se puede ver en partes de Améri-

Millones de personas de Estados Unidos podrán ca del Sur, Europa y África. disfrutar del fenómeno, donde la luna cubrirá por completo al sol por algunos minutos. Será visible La agencia recomienda no ver directamente al sol en una franja de 112 kilómetros de ancho que re- si no se cuenta con una protección apropiada, ya correrá el país desde la costa oeste hasta la costa que esto podría “dañar severamente los ojos”. este, desde Lincoln Beach, en el estado de Oregón, hasta Charleston, en Carolina del Sur. La NASA afirma que esta franja pasará por los estados de Oregón, Idaho, Wyoming, Montana, Nebraska, Iowa, Kansas, Misuri, Illinois, Kentucky, Tennessee, Georgia y Carolina del Norte y del Sur.

www.masterhacks.net/noticias www.masterhacks.net | Junio 2017 | 20


El lenguaje ProLog

P

rolog es un lenguaje fran- Alain Colmerauer y Robert Pa- da Warren Abstract Machine. cés (PROgrammation en sero trabajaron en el procesado LOGique), que se utiliza del lenguaje natural y Jean Tru- Las primeras versiones de Prolog

para la programación de dispo- del y Philippe Roussel en la parte tenían diferencias en sus implesitivos electrónicos mediante el de deducción e interferencia del mentaciones y en muchos aspecparadigma lógico con técnicas de sistema. En base a la resolución tos de sus sintaxis, se emplearon producción final interpretada. Es SL, Trudel convenció a Robert más como forma normalizada el muy conocido en la ingeniería in- Kowalski para unirse al proyecto, lenguaje propuesto por la Uniformática para investigación en con lo que se obtuvo la versión versidad de Edimburgo, hasta Inteligencia Artificial.

preliminar del lenguaje Prolog a que en 1995 se estableció un esfinales de 1971 y apareciendo la tándar ISO llamado ISO-Prolog.

Este lenguaje fue desarrollado versión definitiva en 1972. Esta a principios de 1972 en la Uni- primera versión del lenguaje se Los programas en Prolog se comversidad de Aix-Marseille I, en programó en ALGOL W.

ponen de cláusulas de Horn,

Francia, por los estudiantes Alain

que constituyen reglas del tipo

Colmerauer y Phillipe Roussel. En un principio se trataba de un “modus ponendo ponens”, que Partió de un proyecto que no lenguaje totalmente interpre- significa “Si es verdad el antetenía el objetivo de traducir un tado, hasta que en 1983, David cedente, entonces es verdad el lenguaje de programación, sino H.D. Warren, desarrolló un com- consecuente”. En este lenguaje, una clasificación algorítmica de pilador que podía traducir Prolog primero se escribe el consecuenlenguajes naturales.

en un conjunto de instrucciones te y luego el antecedente, siendo de una máquina abstracta llama- este último una conjunción -www.masterhacks.net | Junio 2017 | 21


de condiciones que se denomina determina un subconjunto de Si es falso, entra en juego el bacsecuencia de objetivos.

cláusulas susceptibles que serán ktracking, que consisten en desejecutadas. Cada una se denomi- hacer todo lo que se ejecutó, si-

En Prolog no existen instruccio- na punto de elección, el lengua- tuando el programa en el mismo nes de control, su ejecución está je selecciona el primer punto de estado en el que estaba antes de basada en dos conceptos: la uni- elección y sigue ejecutando el llegar al punto de elección. ficación y el backtracking.

programa hasta que se determina si el objetivo es verdadero o

Con la unificación, cada objetivo falso.

¿Qué es la neutralidad de la red?

S

e trata de un principio por el que los proveedores de servicios de Internet y los gobiernos que regulan la red deben tratar a todo tráfico de datos sin discriminización, ni carcar al usuario

de manera diferente por el contenido de la página web, plataforma, aplicación o modo de comunicación.

Este término fue acuñado en la Universidad de Columbia, por el profesor Tim Wu en 2003, como una extensión del concepto de una operadora común que se utilizaba para describir el papel de los sistemas telefónicos. La neutralidad de red obliga a los ISP a proporcionar el mismo servicio a todos los usuarios y servicios. Sin embargo, se debe tener encuenta que en las redes se precisa de diferenciación de tráfico para priorizar las comunicaciones de servicios de emergecias, la gestión de la propia red de las operadoras, el uso de servicios críticos como de teleasistencia, entre otros.

www.masterhacks.net | Junio 2017 | 22


CLASIFICACIÓN DE TRANSMISORES En Estados Unidos, las operadoras o empresas transmisoras se enmarcan de la siguiente forma: Transmisores regulados: Son intrínsicamente neutros ya que brindan un servicio esencial. Estas entidades tienen permitido cobrar al usuario residencial para mantener su economía, pero se les prohíbe modificar la neutralidad según las conveniencias privadas. Esto quiere decir que no pueden decidir qué tipo de contenido circula salvo que atente contra el bien común. Transmisores privados: Estos prestan servicios entre privados y el estado no los regula. Estas empresas pueden decidir qué transaportar, sin rendir cuentas a nadie. El 4 de agosto de 2008, Coamcast fue castigada por la FCC por el bloqueo de transferencias de sus usuarios. En julio de 2010, Chile fue el primer país del mundo en aprobar una ley (No. 20.453) a favor de la neutralidad en la red. En 2012, Países Bajos es el primer país europeo en aprobar una norma de neutralidad de red que prohíbe a los operadores de telefonía móvil bloquear o cobrar a los consumidores tarifas extras por uso de servicios determinados. En 2014, en Europa, el Parlamento Europeo votó a favor de la neutralidad en la red. En Brasil, en el mismo año, se aprobó el Marco Civil de Internet, que tiene como principio la neutralidad de la red.

www.masterhacks.net | Junio 2017 | 23


Así puedes acceder al explorador de archivos oculto de Windows 10

Autor: Hiber Hernández Urbina

p

or cada actualización que Microsoft da ejecutarse con un doble clic, es necesario crear un para Windows 10, algo nuevo siempre acceso directo para ello. traerá. Ahora es el caso de un Explorador

de archivos oculto, pero limitado que se encuentra Como en todas las versiones de Windows, crear un en Windows, para ser mas exactos en la versión acceso directo en el escritorio para ejecutar cualCreators Update.

quier aplicación, sigue siendo la misma.

Un sencillo y muy básico explorador con el nombre • Clic derecho en una parte vacía en el escritorio de FileExplorer, se encuentra en la carpeta:

• Elija Nuevo_Acceso directo

C:\Windows\SystemApps\Microsoft.Windows.. • Copiar y pegar este código en la ventana del FileExplorer_cw5n1h2txyewy, pero que no puede

acceso directo: www.masterhacks.net | Junio 2017 | 24


explorer

shell:AppsFolder\c5e2524a-ea46-4f67- versión del explorador de Windows, es algo muy

841f-6a9465d9d515_cw5n1h2txyewy!App

limitado, ya que solo permite realizar funciones

• Elegir un nombre para el Acceso directo

muy básicas, entre los mas usados: navegar por todas las carpetas del sistema operativo, copiar,

Como había comentado desde el principio, esta mover, eliminar, renombrar, etc., etc.

Si necesitas hacer instalaciones dentro de este ex- Si bien, esta versión básica del Explorador de Winplorador, te saldrá un mensaje de error. Esto indica dows, va enfocada especialmente a dispositivos que no es un explorador potente, como el Explora- tactiles, que solo requieran de un toque para nador nativo que ya todos conocemos.

vegar, sin hacer usos tan avanzados como el otro Explorador.

www.masterhacks.net | Junio 2017 | 25


El blog de HiiARA Tutoriales para Linux Recursos ReseĂąas Tutoriales para Windows Noticias

www.hiberhernandez.blogspot.com www.facebook.com/elblogdehiiara


Niño de 11 años fue ponente en conferencia de ciberseguridad

R

euben Paul, de sólo 11 años de edad, es un conferencista prestigioso sobre ci-

berseguridad, además de que es el fundador y CEO de su propia compañía CyberShaolin. En un evento reciente de ciberseguridad, realizado en el Centro de Ciberseguridad Nacional de Holanda (NSNC), el joven impresionó a varios de los asistentes cuando explicó cómo hackeó un osito de peluche conectado a Internet.

“De los aviones a los automóviles, de los teléfonos Bluetooth disponibles en la sala. inteligentes a las casas inteligentes, cualquier cosa o cualquier juguete puede ser parte del Internet de “Frente al asombro del público, el niño consiguió las cosas (IoT)”, dijo el niño el pasado 15 de mayo, varios números, incluyendo los de algunos altos cuando habló sobre la necesidad existente de pro- funcionarios responsables del evento”, dijo The tegernos ante robos de información privada.

Guardian.

Según The Guardian, Reuben mostró en el escena- Después de esto, el pequeño hacker utilizó el lenrio durante su conferencia, un oso de peluche que guaje de programación Python para que su peluse conecta a Internet por medio de WiFi y Blue- che encienda las luces de la sala y grabara audios. tooth, para recibir y enviar mensajes. Luego conectó a su laptop una tarjeta “Raspberry Pi”, que “Desde que tenía ocho años, Reuben ha tenido la es una mini computadora en forma de una tarjeta suerte de haber sido aceptado por la comunidad electrónica, que ha superado por mucho a Ardui- de la seguridad informática”, dijo el Centro de Cino. Con esto comenzó a escanear los dispositivos berseguridad Nacional de Holanda en su sitio web. www.masterhacks.net | Junio 2017 | 27


“Cuando niños de todo el mundo comenzaron a El jovencito tiene como lema: “Usa siempre tu coescribirle, preguntándole si podía enseñarles lo nocimiento en ciberseguridad por el bien de la huque estaba aprendiendo, con ayuda de sus padres manidad”. y líderes de la industria fundó CyberShaolin, una organización sin fines de lucro para educar y empoderar a los menores en conocimientos sobre los peligros de la ciberseguridad”, agregó la organización.

Internet de las cosas

E

l Internet de las cosas (Internet of Things IoT en inglés), es un con-

cepto que se refiere a la interconexión digital de objetos cotidianos con Internet. El concepto fue propuesto por Kevin Ashton en el Auto-ID Center del MIT en 1999, en donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia y tecnología de sensores. La compañía Gartner prevé que en 2020, habrá en xiones” dinámico que permite estimar el número el mundo aproximadamente 26 mil millones de de cosas conectadas desde julio de 2013 hasta dispositivos con un sistema de interconexión al in- 2020. ternet de las cosas. Kevin Ashton comentó en un artículo en 2009 para Por otro lado, Cisco, que planeó una iniciativa del el diario RFID lo siguiente: internet de las cosas, creó un “contador de conewww.masterhacks.net | Junio 2017 | 28


“Los ordenadores actuales —y, por tanto, inter- que fuera, así como conocer si su funcionamiennet— son prácticamente dependientes de los se- to estuviera siendo correcto. El internet de las cores humanos para recabar información. Una ma- sas tiene el potencial para cambiar el mundo tal y yoría de los casi 50 petabytes (un petabyte son como hizo la revolución digital hace unas décadas. 1024 terabytes) de datos disponibles en internet Tal vez incluso hasta más”. fueron inicialmente creados por humanos, a base de teclear, presionar un botón, tomar una imagen Otra visión alternativa, pretende una accesibilidad digital o escanear un código de barras. Los diagra- universal, que hace que todas las cosas, no sólo mas convencionales de internet, dejan fuera a los electrónicas o inteligentes, tengan una dirección routers más importantes de todos: las personas. El basada en alguno de los protocolos existentes, problema es que las personas tienen un tiempo, como el URI. una atención y una precisión limitados, y no se les da muy bien conseguir información sobre cosas en CARACTERÍSTICAS DEL INTERNET DE LAS COSAS el mundo real. Y eso es un gran obstáculo. Somos cuerpos físicos, al igual que el medio que nos ro- Aunque no es un modelo estandarizado, el Interdea. No podemos comer bits, ni quemarlos para net de las cosas podría tener las siguientes caracresguardarnos del frío, ni meterlos en tanques de terísticas: gas. Las ideas y la información son importantes, pero las cosas cotidianas tienen mucho más valor. Inteligencia: Probablemente será “no determinisAunque, la tecnología de la información actual es ta” y de red abierta, en donde las entidades intetan dependiente de los datos escritos por perso- ligentes auto-organizadas serán interoperables y nas que nuestros ordenadores saben más sobre capaces de actuar de forma independiente. Se geideas que sobre cosas. Si tuviéramos ordenadores nerará una Inteligencia Ambiental, construida en que supieran todo lo que tuvieran que saber so- computación ubicua. bre las “cosas”, mediante el uso de datos que ellos mismos pudieran recoger sin nuestra ayuda, noso- Arquitectura: El sistema podría ser un ejemplo de tros podríamos monitorizar, contar y localizar todo “arquitectura orientada a eventos”, construida de a nuestro alrededor, de esta manera se reducirían abajo hacia arriba y considerará cualquier nivel increíblemente gastos, pérdidas y costes. Sabría- adicional. mos cuando reemplazar, reparar o recuperar lo www.masterhacks.net | Junio 2017 | 29


El significado de un evento no estará necesaria- Hablando de seguridad, la compañía HP realizó un mente basado en modelos determinísticos o sin- estudio en 2015, en el que se reportó que respectácticos. Se podría basar en el contexto del propio to a los dispositivos IoT, el 70% tiene vulnerabilievento.

dades de seguridad en sus contraseñas, teniendo problemas con el cifrado de datos o permisos de

SEGURIDAD

acceso, y el 50% de las aplicaciones de dispositivos móviles no encriptan las comunicaciones.

El ciberataque mundial del ransomware WannaCrypt0r

E

l viernes 12 de mayo se una de las primeras en informar vado el protocolo de seguridad registraron algunos ata- sobre un ataque de malware en para este tipo de incidencias con ques cibernéticos en di- su red interna.

versas partes del mundo, siendo

la intención de que los ordenadores afectados funcionen con

la compañía española Telefónica “De forma inmediata se ha acti- normalidad lo antes posible”, www.masterhacks.net | Junio 2017 | 30


explicó Telefónica.

ver 2003 y 2008.

dijo el directivo de CrowdStrike, Adam Mayers.

Microsoft lanzó un parche de Según la misma compañía, el emergencia para proteger a sus virus no funciona en el sistema El 13 de mayo, surgió la noticia usuarios.

operativo Windows 10, por lo acerca de un experto que pudo que no hay riesgo para usuarios parar el ataque por una hora,

Esto debido a que el malware ex- de este sistema.

mediante el registro de un domi-

plota una vulnerabilidad preexis-

nio web.

tente en el sistema de Microsoft, Según el Financial Times, el viaunque ya que muchos usuarios rus fue distribuido a partir de El investigador que en Twitter no han instalador la protección, Eternal Blue, una herramienta lleva el nombre de @Malwarese prevé que la situación empeo- desarrollada por la Agencia de TechBlog explicó que de forma re durante el fin de semana.

Seguridad Nacional de Estados accidental descubrió que regisUnidos (NSA). La herramienta trando el dominio usado por el

Este virus bloquea el acceso a los permitió a los hackers la difusión malware, éste dejaba de propaarchivos del ordenador con un masiva del programa malicioso garse. programa de encriptación, luego que ya existía. pide un rescate de 600 dólares por medio de Bitcoin.

“Básicamente funcionan gracias Matthew Hickey, cofundador de a un dominio que no ha sido rela empresa de ciberseguridad gistrado, y al registrarlo, impedi-

Además, advierte que la canti- Hacker House, afirma que las mos que el malware se expandad a pagar aumenta luego de herramientas robadas al gobier- da”, dijo a AFP en un mensaje un tiempo y que después de un no de Estados Unidos “tienen el privado por Twitter. lapso estimado, se elimina toda grado de armas y están disponila información.

bles para su uso fácil”.

Sin embargo, el sujeto advierte que de cualquier forma la gente

Las herramientas de protección “Esta es un arma de destrucción debe actualizar sus sistemas de que lanzó Microsoft son efecti- masiva… una vez que llega a una protección de forma inmediata. vas para versiones Windows XP, computadora

sin

protección,

Windows Vista, Windows 8, Ser- se extiende como un incendio”, www.masterhacks.net | Junio 2017 | 31


“La crisis no se ha acabado, siem- maron medidas preventivas.

en un comunicado que detectó

pre pueden cambiar el código y

“un incidente de ciberseguridad”

volver a intentarlo”, dijo Malwa- “Se ha alertado de un ataque limitado a algunas computadoreTechBlog.

masivo de ransomware a varias ras de sus empleados en su red organizaciones que afecta a sis- interna y que no afectó a clientes

Ese mismo día, Kaspersky Lab temas Windows cifrando todos o servicios. informó que en las últimas ho- sus archivos y los de las unidaras han ocurrido más de 75 mil des de red a las que estén co- En los ordenadores de los emataques cibernéticos en cerca de nectadas, e infectando al resto pleados afectados con el malwa100 países, la mayoría de los ata- de sistemas Windows que haya re, apareció una ventana pidienques dirigidos a Rusia, Ucrania y en esa misma red”, dijo el Centro do un pago con Bitcoin por el Taiwán.

Criptológico de España en un co- rescate de la información. municado.

CNN reportó una amplia fran-

El portal de seguridad informáti-

ja de ataques en Europa y Asia, Se trata de una versión del virus ca, Securelist, registró al rededor además de colapsar el sistema WannaCry, que encripta datos de 45 mil ataques de ransomwade salud pública en Gran Breta- sensibles de los usuarios, según re en 74 países, la mayoría en ña.

indicó el mismo organismo.

contra de sitios de Rusia.

Se han reportado ataques en Los ataques afectaron servicios “Este es un ataque cibernético Gran Bretaña, España, Turquía, hospitalarios, policiales, siste- importante, que impacta orgaVietnam, Filipinas, Japón, entre mas de transporte público y ser- nizaciones de toda Europa a una otros.

vicios públicos en Estados Uni- dimensión nunca antes vista”, dos y Europa.

dijo el experto británico en segu-

Una de las primeras empresas

ridad, Kevin Beaumont.

afectadas al inicio de este vier- The Guardian confirmó que los nes fue Telefónica, la principal hospitales británicos sufrieron Uno de los ordenadores atacaempresa de telecomunicaciones un ciberataque a gran escala.

dos mostraba la amenaza de un

de España, mientras que otras

pago a cambio de la liberación

como Iberdrola y Gas Natural to- Por otro lado, Telefónica informó de información, pago que -www.masterhacks.net | Junio 2017 | 32


debe ser completado antes del médicos en Inglaterra y Escocia na, hay varias empresas imporlunes 15, de lo contrario los ar- fueron afectados.

tantes de México que han sido

chivos serían eliminados cuatro

afectadas no sólo multinacio-

días después.

El personal no puede acceder nales sino empresas mexicanas a los datos de pacientes, pero muy importantes, impactó muy

“No pierdas el tiempo, nadie aún no hay evidencia de que su fuerte”, dijo el directivo a El Unipuede recuperar tus archivos sin información personal esté com- versal. nuestro servicio de desencripta- prometida. ción”, se podía leer en el mensaje del malware.

“Cuando un parche o actualiHablando de Latinoamérica, El zación sale, las empresas no la ransomware que afectó el vier- pueden aplicar inmediatamen-

Expertos que están dando segui- nes 12 de mayo a más de 75 mil te, normalmente desde que sale miento al problema creen que el ordenadores del mundo, atacó una actualización de seguridad, ataque se debe a las vulnerabili- a empresas del sector bancario, en una empresa de tamaño medades que dio a conocer un gru- telecomunicaciones y minoristas diano o grande, hasta que la puepo conocido como “The Shadow en México, según informó Juan den aplicar normalmente pasan Brokerd”, que hace poco afirmó Pablo Castro, director de Innova- entre 60 y 90 días, esta es una haber robado herramientas de ción Tecnológica de Trend Micro. ventana de oportunidad para los hackeo de la Agencia de Seguri- Malware Tech y Kaspersky Lab, atacantes”, agregó. dad Nacional de Estados Unidos. empresas dedicadas a la seguridad informática, también inclu- Cabe mencionar que en MéxiAunque Microsoft liberó un par- yeron a México entre los países co existen muchos equipos con che para reparar la vulnerabili- afectados por WannaCry.

sistemas Windows XP y Server

dad en marzo, muchos sistemas

2003, que ya no tienen soporte

pudieron no haber instalado la Castro afirma que el ataque no del fabricante. actualización.

fue dirigido a un sector específico, sino con el objetivo de obte-

Autoridades de Reino Unido de- ner mucho dinero. clararon un “incidente importante” luego de que los servicios “Llegó a México y América Latiwww.masterhacks.net | Junio 2017 | 33


Por otro lado, se especuló sobre “El año pasado, propusimos a está, al comienzo de esta semala posible participación de Rusia nuestros socios estadounidenses na esta misma técnica había sido en el ataque mundial, a lo que el trabajar juntos sobre temas de utilizada para infectar a algunas presidente ruso respondió.

cibersegurdiad, e incluso cerrar instituciones en Perú, ya antes acuerdos

intergubernamenta- de que estallara este bombazo,

“Rusia no tiene absolutamente les apropiados al respecto, pero en realidad ya alguien lo había nada que ver” con el ataque ci- nuestra propuesta fue rechaza- practicado en Perú al infectar albernético que afectó por lo me- da”, agregó Putin.

gunas instituciones ahí, con otra

nos a 150 países desde el vier-

familia de ransomware”, dijo

nes, dijo este lunes el presidente Para el 15 de mayo, se estimaron Dimitry Bestuzhev, director del Vladimir Putin ante los comenta- más de 200 mil computadoras equipo de investigación y análirios que afirman que el ataque infectadas en más de 150 países. sis de Kaspersky Lab en Latinoaproviene de Rusia.

mérica. El director ejecutivo de Europol,

Estados Unidos acusó varias ve- Rob Wainwright, afirmó que se- “En este ataque en particular ces a Rusia por la reciente elec- guramente habrá más víctimas que estamos viendo, ya tenemos ción presidencial del país nortea- este lunes cuando la gente vuel- víctimas en Brasil, México, Ecuamericano, diciendo que hackers va al trabajo y encienda sus com- dor y otros países de Latinoamérusos estuvieron vulnerando los putadoras.

rica. ¿Por qué es así? No porque

correos electrónicos de la candi-

alguien que esté detrás esté bus-

data demócrata Hillary Clinton.

Según Kaspersky Lab, el Servi- cando infectar Latinoamérica, cio Nacional de Salud del Reino simplemente está buscando má-

“Siempre se busca culpables allá Unido, el Ministerio del Interior quinas que tengan vulnerabilidadonde no los hay”, dijo Putin en de Rusia, el sistema ferroviario des”, agregó. conferencia de prensa en Pekín. alemán Deutshche Bahn, Nissan Afirmó que incluso según Mi- Motor y Renault, entre otras, Rusia y Ucrania fueron los princicrosoft, “los servicios especiales fueron las instituciones y empre- pales afectados, informó la comestadounidenses eran la primera sas afectadas.

pañía de seguridad holandesa

fuente de este virus”.

Avat Software. “Está en Latinoamérica, sí, ya www.masterhacks.net | Junio 2017 | 34


Este lunes, durante las primeras Robinson, director de operacio- tigación y análisis de Kaspersky horas, algunos gobiernos y com- nes y cofundador de Elliptic En- Lab para América Latina, Dimipañías de Asia reportaron inte- terprises, consultor sobre ranso- try Bestuzhev, informó al diario rrupciones causadas por el ran- mware que trabaja con bancos y El Economista que México es el somware WannaCry.

empresas de Reino Unido, Esta- país más afectado de Latinoados Unidos y Europa.

mérica y el quinto a nivel global,

PetroChina, el gigante de la ener-

luego de Rusia, Ucrania, China e

gía en China, informó que los Por otro lado, Aleks Gostev, prin- India, por el ataque del ransosistemas de pago en algunas de cipal experto en seguridad de mware WannaCryptor. sus estaciones de servicio fueron Kaspersky Lab, dijo que existe afectados, pero ya había logrado una alta posibilidad de que los “Los que tenemos para las 10 de restaurar la mayoría de los siste- piratas informáticos detrás del la mañana indicaban que Mémas.

ataque sean rusos.

xico es el país número uno en Latinoamérica en ser afectado

El virus cifra los archivos dentro Los hackers podrían haber utili- por la campaña del ransomware de las computadoras infectadas, zando información filtrada por la WannaCry. Para el viernes de la y pide un rescate en Bitcoin por NSA, y aprovechar una vulnera- semana pasada observábamos cantidades desde los 300 dóla- bilidad de Microsoft, que fue co- que Brasil se encontraba en el res.

rregida en marzo.

número uno. Vale la pena decir que, según las métricas de Kas-

“Hemos visto que el ascenso del WannaCrypt0r sólo afecta a persky, México se encuentra en ransomware se ha convertido en computadoras que no hayan el quinto lugar a nivel mundial la principal amenaza, creo, pero aplicado la actualización de Mi- por la cantidad de disparos de esto es algo que no hemos vis- crosoft, lanzada hace dos meses. WannaCry en el país”, dijo el dito antes, el alcance global es sin precedentes”, dijo Wainwright.

rectivo. El 16 de mayo, se estimó que México fue el país más afectado El experto informó también que

Hasta este domingo, las víctimas por WannaCry.

los principales afectados son

habrían pagado alrededor de 30

clientes corporativos e institu-

mil dólares en rescate, dijo Tom El director del equipo de inves- ciones que tienen equipos -www.masterhacks.net | Junio 2017 | 35


conectados a la red, con siste- Sin embargo, la Policía Federal Putin, informó que su gobierno mas que están desactualizados. emitió un comunicado en el que no está involucrado en el ataque Destaca que este problema sur- aseguran no haber detectado cibernético mundial que ha afecge por la explotación de la vulne- afectaciones causadas por Wan- tado a más de 200 mil computarabilidad MS17-010 EternalBlue/ naCry.

doras en 150 países.

DoublePulsar, que puede infectar al resto de sistemas Windows “Nosotros no conocemos los Contrario a eso, acusó a los serviconectados en una misma red datos que tiene la autoridad en cios secretos de Estados Unidos que no tengan la actualización México. Muchas veces las auto- de ser la fuente del ransomware correspondiente.

ridades se basan en las denun- WannaCry. cias; es decir, ahora que la víc-

“Dentro de los componentes tima coloque una denuncia es “Creo que la dirección de Microque están integrados a la cam- una decisión personal y hasta en soft ha señalado a los servicios paña se encuentran exploits que el crimen convencional, cuando secretos de EU como la fuente corren sobre los protocolos lla- uno sufre algún delito conven- primaria del virus. Rusia no tiene mados SMB, que es el servicio cional, pocas son las personas nada que ver con esto”, dijo Pude las redes de Microsoft que se que acuden las autoridades para tin en conferencia de prensa en utilizan para compartir impreso- colocar una denuncia a menos Pekín. ras, archivos, carpetas en las re- que el caso sea muy grave o esté des corporativas. Finalmente, los involucrado algo más y tengan “No han sufrido daños imporatacantes no estaban interesa- que responder a terceros”, dijo tantes, ni los bancos, ni el sistedos de una forma inmediata en Bestuzhev.

ma sanitario ni otros, aunque en

los datos de los usuarios finales.

general, no hay nada de bueno

Los números que se presentan Por otro lado, Vladimir Putin se- en esto y es preocupante”, dijo hoy corresponden principalmen- ñaló a los servicios de inteligen- el presidente sobre las institute a las compañías, entidades o cia de Estados Unidos como los ciones públicas rusas. instituciones que tengan equi- responsables del ataque inforpos conectados a la red”, agregó mático.

El presidente de Microsoft, Brand

el experto.

Smith, dijo ayer que el acopio de El presidente de Rusia, Vladimir vulnerabilidades informáticas www.masterhacks.net | Junio 2017 | 36


por parte de los gobiernos se utilizados. Errores que pueden za fría, donde hubo que activar convirtió en un patrón emergen- dañarnos como equipo y como los protocolos de crisis”. te que causa daños generaliza- compañía”, dice el escrito. dos cuando información se filtra.

“No sólo tomamos la decisión “Ha pasado una semana desde de cortar la intranet, sino que

“Hemos visto aparecer en Wiki- que sufrimos la infección de al- también avisamos a la Agencia Leaks vulnerabilidades almace- gunos equipos informáticos, en de Protección de Datos, al Cennadas por la CIA, y ahora esta partes de nuestra intranet de tro Nacional de Protección de vulnerabilidad robada a la NSA España, por un malware deno- Infraestructuras Críticas, al CNI, (Agencia Nacional de Seguridad) minado WannaCry, con capaci- a Incibe y a las fuerzas de seguriha afectado a clientes en todo el dades de gusano”. “Ya con más dad. Desde el viernes se activó el mundo”, agregó Smith.

serenidad, quiero aprovechar comité de crisis en España, y se para contaros algunos detalles mantuvo un operativo que duró

Luego de unos días del cibera- de lo sucedido, de cómo lo vi- hasta este martes a las 18:00”, taque masivo, el hacker Chema vimos internamente en Telefó- añadió. “No quiero que perciAlonso escribió a los empleados nica y yo, personalmente”, dice báis en todo lo escrito hasta este de Telefónica sobre sus acciones la carta, a la que tuvo acceso El punto que estoy queriendo sadurante el suceso.

Mundo.

car pecho o presumir de lo que hemos hecho. Ni mucho menos.

“El viernes fue uno de esos días Chema destacó también las ac- No es así. Creo que es una aleren los que pudieron ser cometi- ciones de la compañía cuando el ta para que lo hagamos mejor”, dos errores (…) Errores, como el ataque comenzó. “Los que estu- finalizó. que yo mismo me achaco y que vierais el pasado viernes recorme llevo como lección personal daréis los primeros momentos Después de todo lo ocurrido, el aprendida al emitir información cuando se pidió apagar todos los 24 de mayo se informó sobre un interna y/u opiniones en redes equipos por megafonía interna o nuevo malware que podría ser sociales sobre lo sucedido en correo electrónico. Fue uno de más peligroso que WannaCry, momentos inapropiados. Errores esos momentos clave en los que denominado EternalRocks. que pueden escapar de nuestro hubo que tomar decisiones a la control y ser malinterpretados o velocidad del rayo y con la cabewww.masterhacks.net | Junio 2017 | 37


Según RT, el nuevo virus aprove-

La segunda etapa se activa luego

cha las vulnerabilidades de los “Me sentí un poco conmosiona- de 24 horas, cuando los exploits sistemas Windows relacionadas do y asustado porque alguien ha comienzan a ser descargados y el con el protocolo de red SMB. logrado de forma exitosa y pro- virus envía una señal a los demás Seis de estos exploits han sido fesional empaquetar todos los servidores infectados. A diferenutilizados por la NSA para llevar exploits del SMB. Creo que algo cia de WannaCry, que alerta a las a cabo tareas de ciberespionaje, más grande que WannaCry está víctimas sobre la infección, Eterasimismo, estas herramientas por llegar”, agregó el experto.

nalRocks permanece oculto y en

habrían sido filtradas por el gru-

silencio.

po de hackers ShadowBrokers.

También afirmó que en la etapa inicial, EternalRocks se en- Se ha criticado a la NSA por man-

Miroslav Stampar, experto croa- cuentra oculto en el dispositivo tener en secreto la existencia de ta en seguridad informática, fue infectado, y se puede activar estos exploits. El congreso de quien identificó el malware, y más tarde para propósitos ma- Estados Unidos presentó un proexplica que la ejecución del ata- liciosos. “Su único propósito en yecto de ley, que en caso de ser que de EternalRocks se produce ese momento es la propagación, aprobado, obligaría al gobierno en dos etapas. “Después de unas está en espera de más actualiza- estadounidense a entregar su ocho horas de análisis descubrí ciones de mando y control. Creo arsenal cibernético a comisiones cómo provocar la segunda fase”, que esto sólo es el comienzo”.

independientes de revisión.

dijo Stampar a RT.

www.masterhacks.net | Junio 2017 | 38


Cómo insertar un reproductor de audio en HTML5

Y

a que la gran mayoría

de

las

versiones recientes de navegadores web admiten HTML5 es posible crear un pequeño reproductor de audio con unas simples líneas de código.

De este modo es posible crear un reproductor para </audio> música o cualquier archivo de audio en una página web, incluso si se utilizan CMS como WordPress o El código es simple, se utiliza src para ingresar la Blogger, mientras tengas acceso al HTML del sitio, ubicación del archivo de audio, con controls estapodrás hacerlo.

blecemos que el reproductor tenga los controles de reproducción y volumen, con preload se esta-

Simplemente hay que crear un elemento audio, blece que el archivo cargue en memoria una parte con la etiqueta <audio> y sus respectivos atribu- para evitar que se esté deteniendo, con autoplay tos.

se establece que el audio se reproduzca automáticamente al entrar a la página.

<audio mp3”

src=”http://misitio.com/musica/archivo. controls=”controls”

type=”audio/mpeg”

preload=”preload”>

www.masterhacks.net | Junio 2017 | 39


Robocop vigila las calles de Dubai

E

l primer RoboCop del mundo fue presentado

en una exposición de se-

guridad del Golfo, en Dubai. El robot policía se encuentra incorporado a los cuerpos de seguridad del lugar.

El robot fue fabricado por PAL Robo- “Nuestro Robocop ha sido diseñado

tics y mide 1.5 metros de altura, se para ayudarnos a combatir el crimen, mueve con unas ruedas e incorpora mantener la ciudad segura y mejorar una tablet en su pecho para que los los niveles de felicidad”, dijo el general

ciudadanos puedan hacer sus denun- de brigada, Khalid Nasser Al Razzoucias, pagar multas, realizar trámites qui, director general de Servicios Inburocráticos, entre otros.

teligentes de la Policía de Dubai.

El robot REM, como lo llama la fá-

brica, puede leer expresiones facilaes a una distancia de 20 metros y se espera que se desarrollen más unidades,

ya que según las autoridades, para

2030 constituirán la cuarta parte de la policía de Dubai.

www.masterhacks.net | Junio 2017 | 40


El presidente de Ecuador no está contento con la idea de que Julian Assange es un hacker

E

l presidente de Ecuador, Lenín Moreno, se refirió al fundador de WikiLeaks, Julian Assange, como

un hacker, y dijo que no está a favor de eso, pero que podrá seguir refugiado en la embajada de Ecuador en Londres. Moreno afirmó en un diálogo con periodistas en el palacio de gobierno que respeta “la condición en la que está, la condición de respeto a sus derechos humanos”.

Asimismo, Moreno pidió a Assange que no inter- evitar se extraditado a Suecia para responder por venga en la política interna de Ecuador o de otros delitos secuales. Hace poco, la fiscalía de Suecia países.

cerró ese proceso en su contra.

Assange, quien lleva cerca de cinco años refugiado en dicha embajada, escribió el viernes en Twitter que “los ecuatorianos pueden estar seguros de que, si WikiLeaks obtiene pruebas de corrupción en Ecuador, las publicará”, y argumentó que la constitución ecuatoriana otorga a los refugiados el pleno ejercicio de sus derechos. Assange ingresó a la embajada de Ecuador en Londres desde junio de 2012, cuando era presidente Rafael Correa, esto en calidad de asilado para www.masterhacks.net | Junio 2017 | 41


Tutorial

MenĂş para programa en C++ que abra aplicaciones de Windows

P

ara este tutorial se utiliza el compilador WxDev C++,

se crea un proyecto nuevo wxWidgets Frame, que por default funciona con lenguaje C++. AparecerĂĄ un panel como el siguiente:

Del lado izquierdo hay una barra de componentes, ahĂ­ nos dirigimos a Menubars y arrastramos el elemento wxMenuBar a nuestra ventana.

www.masterhacks.net | Junio 2017 | 42


Ahora, se selecciona el elemento y en la parte inferior izquierda aparecen sus propiedades, damos clic en Edit MenuItems para ingresar los elementos del menú.

Se abrirá el editor de los elementos del menú, como el siguiente:

Aquí damos clic en Add Item y le damos un nombre, en el primer caso, es Internet, damos clic en Apply y para crearle submenus, como en este caso, Masterhacks y Googele, seleccionamos Internet y damos clic en Create Submenu, le damos el nombre correspondiente y en la parte de Events, damos clic en Create, se genera un nombre del evento, damos clic en Apply y repetimos las veces que sea necesario.

www.masterhacks.net | Junio 2017 | 43


Ahora, nos dirigimos al código del Frame, en las pestañas de los elementos del proyecto

En este caso, WindowsFrm.cpp, aquí nos dirigimos hasta abajo del código y podremos encontrar los eventos de clic de cada elemento del menú, aquí se cambia el comentario // Insert your code here por el código que se requiera, en este caso, el código para abrir las aplicaciones de Windows, para lo que se utiliza la sintaxis system(“start programa”);

www.masterhacks.net | Junio 2017 | 44


Finalmente, presionamos F9 para compilar y ejecutar el programa, esperamos unos segundos y se abrirĂĄ una ventana como la siguiente:

Al dar clic sobre cualquier elemento del menĂş, se despliega el submenu, y al dar clic en alguno de sus elementos, se abrirĂĄ el programa especificado. Puedes ver un video del proceso en youtube.com/masterhacksnet

www.masterhacks.net | Junio 2017 | 45


ARM compite contra otras empresas en inteligencia artificial

L

a compañía de chips, ARM, Se prevé que los primeros equi- Por otro lado, Apple trabaja en que brinda su tecnología a pos con estos chips saldrán al un procesador propio para aplila mayoría de smartphones mercado en 2018.

caciones basadas en inteligencia

y tablets, trabaja en un nuevo

artificial, según Bloomberg.

procesador para cubrir todas las ARM tiene un rendimiento 50 necesidades de la inteligencia ar- veces mayor en aplicaciones con tificial.

inteligencia artificial en los próximos tres a cinco años gracias a

La empresa mejoró la eficien- las mejoras en la arquitectura y cia energética de los modelos avances en el software. Cortex-A55 y -A75, además de añadir elementos de las redes ARM pertenece a la empresa janeuronales en los algoritmos de ponesa Softbank, y desarrolla los control que se utilizan en las má- chips en los que se basan los proquinas autodidactas.

cesadores Qualcomm, Samsung y Apple.

www.masterhacks.net | Junio 2017 | 46


5 asteroides pasarán cerca de la tierra en los próximos 12 meses

E

l astrónomo principal de la NASA, Ron Baalke, reveló en Twit-

ter los cinco asteroides que pasarán cerca de la Tierra en los próximos meses.

Otros científicos afirman que podría haber más para

Unidos, mencionó en un documento oficial que no se

los que no estuviéramos preparados y que sabríamos

tiene la preparación necesaria para un posible choque

de ellos cuando sea demasiado tarde.

de asteroide contra la Tierra. Por años los científicos han tratado de encontrar una manera de hacer frente

La primera amenaza es el 2017 BS5, que se acercará a

a la amenaza que representa un evento de esta mag-

la Tierra el 23 de julio. Tiene entre 40 y 90 metros de nitud. diámetro y pasará a 1,211,734 kilómetros de distancia. Alertan también que un asteroide que podría estrellarOtro asteroide y que es el más preocupante para los

se contra el planeta puede llegar sin avisar. En 2013, un

astrónomos, es el 2012 TC4, mide entre 12 y 27 metros asteroide de 17 metros cayó por sorpresa en la ciudad de diámetro y se acercará el 12 de octubre a 57,659 rusa de Cheliábinks, lo que afectó a miles de habitankilómetros. Cabe mencionar que la distancia entre la

tes.

Tierra y la Luna es de 384,400 kilómetros.

Ante esto, la NASA quiere mejorar los métodos utilizados para la detección de los asteroides antes de que

Los otros tres asteroides se acercarán el 3 de diciembre sea muy tarde, por lo que afirmó que Estados Unidos de 2017 y el 24 de febrero y 2 de abril de 2018.

debe buscar ayuda internacional para desarrollar los medios necesarios para reaccionar contra las amena-

El Consejo Nacional de Ciencia y Tecnología de Estados

zas.

www.masterhacks.net | Junio 2017 | 47


Navegador Mosaic

M

osaic o NCSA Mosaic, fue el primer

nave-

gador web disponible para visitar páginas web en el sistema operativo Microsoft Windows, sin embargo, es considerado como el segundo navegador gráfico, ya que el ViolaWWW es el primero, su primera versión completa se lanzó en 1992.

Mosaic se creó en enero de 1993, en el National Explorer. Center for Supercomuting Applications, por Marc Andreessen, quien desarrolló parte del código, Tenía en su apogeo características que lograron con la posibilidad de acceso a páginas en disco por mantener un gran éxito, como su funcionamiento el protocolo file://, y Eric Bina.

en varios sistemas operativos, capacidad para acceder a servicios web por el protocolo HTTP 0.9,

La primera versión del navegador funcionaba en un buen aspecto gráfico y la posibilidad de acceder sistemas Unix, y su éxito llegó en agosto de 1993, a Gopher, File Transfer Protocol y Usenet News, por lo que se crearon versiones para Microsoft mediante NNTP. Windows y Macintosh. La última versión para Windows fue NCSA Mosaic Mosaic, junto a ViolaWWW se han convertido en V3.0, de 1006. Este navegador nunca logró rendeclásicos de la tecnología World Wide Web, Mo- rizar imágenes PNG, pero si lograba hacerlo con saic sirvió de base para las primeras versiones de JPEG y GIF, el lenguaje para interpretar páginas era Mozilla Application Suite y Spyglass, que posterior- HTML2. mente adquirió Microsoft y convirtió en Internet www.masterhacks.net | Junio 2017 | 48


En enero de 1997 se abandonรณ oficialmente el desarrollo de Mosaic y se comenzรณ el desarrollo de Netscape Navigator, de la empresa Netscape Communications, fundada por los mismos creadores de Mosaic.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.