Page 1

Diciembre 2016 | Núm 10 | www.masterhacks.net

Variables y Ciclos en C

¿Qué es el Skimming?

Desbordamiento de buffer

Serguéi Brin y Larry Page los fundadores de Google

HWiNFO: Algo más que sólo una herramienta de información de hardware


Revista Masterhacks - Diciembre 2016 - Grupo STRIMH - www.masterhacks.net

CONTENIDO Actualidad Microsoft cumple 30 años en México - Pág. 5 La infraestructura en México está en riesgo de ataques cibernéticos-Pág 12 Apple quiere integrar realidad aumentada en cámaras del iPhone - Pág 39 Rusia bloqueó totalmente la red social LinkedIn - Pág. 43 Kickstarter llegó a México - Pág. 45 Facebook lanzó versión beta de función para encontrar WiFi - Pág. 49 Virus para Android robó 1 millón de cuentas Google - Pág. 51 Foxconn venderá 60 mil robots en 2016 - Pág. 52

Artículos de interés ¿Qué es el skimming? - Pág. 4 HWiNFO: Algo más que sólo una herramienta de información - Pág. 7 Notepad++, una excelente herramienta para programadores - Pág. 11 USBThief, un troyano discreto - Pág. 13 Conoce a los fundadores de Google - Pág. 14 Evolución de la página de Google - Pág. 21 Algunas oficinas de Google en el mundo - Pág. 29 Lenguaje Turing Completo - Pág. 32 ¿Qué es el Warez? - Pág. 41 Shellcode - Pág. 42 Desbordamiento de buffer - Pág. 44 ¿Quién es Melissa? - Pág. 48


Tutoriales Uso de varialbes y ciclos en Lenguaje C - Pág. 33

Sección Vintage Consola NES - Pág. 50

Película recomendada El quinto poder - Pág. 47

Anúnciate en la siguiente edición de la Revista Masterhacks, por sólo $7 dólares en hoja completa! y como promoción navideña, en la compra de un anucio te obsequiamos un post patrocinado en uno de nuestros sitios web! Envía un mensaje al correo: contacto@masterhacks.net y un asesor se comunicará en breve


¿Qué es el Skimming? mediante una carcasa completa sobre el cajero. Cuando esto ocurre, el estafador siempre se encuentra a una distancia pequeña del cajero, para poder ir por sus aparatos y a información recopilada en cuanto una o pocas personas hayan utilizado el cajero. Ante esto, han aparecido sistemas anti-skimming, que ci-

S

fran o codifican la información que se encuentra en la banda magnética para evitar el fraude de clonación de tarjeta.

kimming es el robo de información de tarjetas bancarias al momento de alguna También, algunos fabricantes de cajeros han creado sistransacción, con la finalidad de reproducir temas anti skimming, que permiten en algunos casos bloo clonar la tarjeta de crédito o débito para quear el ingreso de las tarjetas cuando detectan un dispoun posterior uso fraudulento. Se trata del sitivo en la entrada del lector de tarjetas. copiado de la banda magnética. Algunos consejos para evitar esto son, en el caso de pago

Por lo general, el skimming se lleva a cabo en restaurantes, en comercios, nunca perder de vista la tarjeta, pedir al bares, gasolineras o cajeros automáticos, donde un cóm- mesero que lleve la terminal a la mesa, o vigilar a quien plice criminar tiene en su posesión la tarjeta de la víctima realice el cobro, siempre teniendo a la vista la terminal y para realizar algún cobro, sin que el dueño se percate, rea- la tarjeta. liza una copia de la banda magnética con el simple hecho de pasar la tarjeta por un aparato.

En el caso de los cajeros, verificar que el teclado y lector de tarjetas no se encuentre sobrepuesto, que no existan

En el caso del skimming en cajeros automáticos, el delin- bordes separados o cualquier cosa fuera de lo normal. cuente coloca un dispositivo y en ocasiones, acompañado de una microcámara para grabar el código PIN del usuario. Se coloca un dispositivo en el cajero parecido al original, ya sea un teclado o un lector de tarjetas, en ocasiones ambos,

Masterhacks | Diciembre 2016 | 4


Microsoft cumple 30 años en México cina abierta en el extranjero, inicialmente con funciones exclusivas como la venta de software. 1986 fue un gran año para Microsoft, ya que no solamente se inauguró la oficina en México, a las que le siguieron Japón y Holanda, sino que también mudó sus oficinas centrales a Radmond, Washington, lugar en el que han permanecido hasta la fecha. En una entrevista entre TechBit y Jorge Silva Luján, se dijo lo siguiente: “México es uno de los países más importantes del mundo

M

para Microsoft, siempre está entre los 14 más importantes

icrosoft cumple 30 años de haberse instalado en en cuanto a tamaño y potencial, pero la aspiración es que México, con el fin de distribuir su sistema opera- llegue a los primeros 10 y estamos convencidos de que se tivo Windows.

puede lograr por lo que estamos invirtiendo permanentemente, no sólo desde el lado comercial o de negocios, sino

Jorge Silva, director de Microsoft México, expresó un poco desde un ángulo de responsabilidad social para generar sobre la historia de la empresa en el país, además de lo impacto, acelerar el desarrollo, así como mejorar la calidad que saldrá en un futuro.

de vida en el país”.

“Viene más de lo mismo, pero con mayor impacto. La mi- En la actualidad, Microsoft México cuenta con más de 500 sión de Microsoft sigue siendo la misma, empoderar a la colaboradores, cuyas funciones destacan entre servicios en gente a través de la tecnología”.

la nube, TI e infraestructura, videojuegos, hardware y soluciones empresariales y para gobierno.

El 6 de noviembre, se cumplen 3 décadas de la apertura de las oficinas de Microsoft México, nueve años después de A esto se suman 700 empleados que la compañía absorbió que Bill Gates y Paul Allen fundaran la primera oficina en de Nokia en Tamaulipas durante el proceso de compra de la Albuquerque, Nuevo México.

unidad móvil de la compañía finlandesa en 2014.

Cabe mencionar que la filial mexicana fue la primera ofi-

Masterhacks | Diciembre 2016 | 5


Cuenta con oficinas corporativas en Monterrey y Guadala- reunión que tuvimos con el Presidente Enrique Peña Nieto, jara, así como un Microsoft Technology Center, un centro cuando nuestro CEO, Satya Nadella vino al país, mencionade capacitación sobre las nuevas tecnologías de la com- mos que íbamos a invertir alrededor de un billón de dólares pañía, que también cuentan con la función de Hub para el en dos años y medio porque sabemos que todavía hay mudespliegue de servicios en la nube y movilidad.

cho por hacer, pero la tecnología es el nivelador universal”, concluyó Silva.

El costo de ese centro fue de 10 millones de dólares, y permite la capacitación de 80 mil profesores y 150 mil es- Cronología de Microsoft en México tudiantes. El 6 de noviembre de 1986 se inaugura Microsoft México Según la compañía, alrededor de 49 mil PyMEs utilizan al- Sales Office. guna solución Microsoft, así como el gobierno, que utiliza el sistema operativo Windows en cerca del 80% de las com- En febrero de 1987, se lanza Excel para Microsoft. putadoras del sector público. En marzo de 1992, Microsoft México implementa el Micro“Hoy estamos enfocados totalmente en el tema de la nube. soft Certified Professional Program, dirigido a distribuidoEs el corazón de toda la transformación que estamos ha- res. ciendo. De hecho, uno de los clientes más grandes del mundo, de este tipo de soluciones, está en México”, dijo el En enero de 1995, Llega a México Windows 95. director. En abril de 1996, aparece MSN Messenger, con soporte Por otro lado, la piratería en las calles del país, así como re- para idioma español mexicano. cursos informáticos para obtener copias ilegales en Internet, se han convertido en uno de los principales problemas En febrero de 1997, se lanza Office 97, totalmente disponide la compañía, que reportó pérdidas en todo el merca- ble en español mexicano. do de software a nivel nacional, estimado en alrededor de 1,000 millones de dólares.

En mayo de 1998, llegan Windows 98, Windows NT 5.0 y Windows CE.

También el renacimiento de Apple y el surgimiento de sistemas de código abierto, como Linux, han afectado a Mi- En enero de 2000, se libera Windows Millenium Edition. crosoft, que se había mantenido en primera posición durante sus primeros 20 años en México.

En abril de 2001, Microsoft México inaugura oficinas en el piso 22 de la Torre Arcos, en Santa Fe.

“El compromiso en México sigue siendo el mismo: en la

Masterhacks | Diciembre 2016 | 6


En octubre de 2001, se lanza Windows XP completamente en español mexicano.

En octubre de 2011, Microsoft México inaugura el Microsoft Technology Center, primero de su tipo en Latinoamérica.

En junio de 2002, Microsoft México introduce la primera Xbox en el país, por medio de Blockbuster.

En enero de 2013, Microsoft México anuncia el fin de las licencias para Office y presenta Office 365.

En abril de 2003 se anuncia en México Windows Server 2003, precursor de los servicios administrados.

En octubre de 2015, el CEO de Microsoft, Satya Nadella, visita México y ofrece conferencia para clientes, socios y

En febrero de 2007, Microsoft México implementa el pro- público en general. grama Escuelas Innovadoras en Sonora. En agosto de 2016, Cortana, el asistente personal, es lanEn enero de 2010, Microsoft México abre nuevas oficinas zado en español mexicano. en Santa Fe. En octubre de 2016, Microsoft México anuncia el servicio En marzo de 2010, Robbie Bach, Presidente de Entreteni- Microsoft Finance. miento y Dispositivos, presenta en México el Kinect.

HWiNFO: Algo más que sólo una herramienta de información de hardware Autor: Hiber Hernández Urbina

S

aber las características de su equipo, es una de las cosas que siempre debería tener en cuenta, ya que los programas con los que se cuenta hoy, necesitan de Hardware más decentes.

Los programas van actualizándose, se necesita más memoria RAM, buen procesador, buena capacidad de Disco Duro, tarjeta gráfica actualizada, etc. Esto conlleva a que si usted no sabe con certeza las características de su equipo, no sabrá si el programa a instalar, será el adecuado para su sistema.

Masterhacks | Diciembre 2016 | 7


Para realizar un informe detallado de los componentes con los que cuenta su equipo, existen herramientas gratuitas, las más populares y de las que hago uso, son: Speccy, GPU-Z y CPU-Z, son herramientas excelentes, con las que usted podrá obtener información exacta y detallada de su Hardware. Sin embargo, existen otras herramientas que valen la pena mencionarlas, es por eso que hoy le hablo de una aplicación muy buena e interesante. Se trata de HWiNFO, una herramienta gratuita, que desde el mo-

HWiNFO - Información sobre el hardware, análisis y herramientas de supervisión Como técnico en informática, es indispensable saber a detalle las características de los equipos con las que trabajo, y las herramientas que Windows trae consigo, dan resultados muy pobres, es por eso que siempre opto por usar aplicaciones terceras, herramientas que me den más información de la que necesito.

mento que usted la ejecute, se dará cuenta que esta frente una aplicación muy potente.

Como por ejemplo, HWiNFO, es la herramienta que todo infor- Hay que tomar en cuenta que si usted cuenta con un equipo con mático debería conocer, ya que como su nombre lo dice, muestra antigüedad exagerada, HWiNFO tiene una versión compatible con información de su Hardware, pero no solo de eso, sino que tam- DOS. Característica fundamental que otras aplicaciones no cuenta. bién muestra información de los drivers instalados en el equipo, así como también, realizar un monitoreo en tiempo real mostrando resultados a detalles y exactos.

Masterhacks | Diciembre 2016 | 8


CARACTERÍSTICAS

Información completa y detallada de su Hardware

HWiNFO es una herramienta potente y avanzada de análisis general de Hard-

Monitoreo en tiempo real del sistema: Monitorización preci- ware, diagnostico e información para Windows, con la que usted no solo

Sistema de vigilancia y salud.

sa de todos los componentes del sistema para el estado actual y la sabrá la información básica de su equipo, si no que obtendrá de predicción de fallos.

forma detallada y aún más de lo que usted no imaginaba saber.

Personalizable con variedad de opciones.

Informe extenso: Múltiples tipos de informes, el registro de Si no ha realizado un diagnostico a su PC, es momento que lo haga

estado y la interconexión con otras herramientas o complementos. ahora. Los resultados se pueden exportar a diferentes formatos de archivo, detallado o corto, como: Texto, CSV, XML, (M)HTML, •

HWiNFO está disponible para equipos de 32, 64 bits y DOS, en ver-

Se encuentra en constante actualización, por lo es compati- siones para instalar y portable.

ble con la mayoría de procesadores, tarjetas gráficas, etc.

Masterhacks | Diciembre 2016 | 9


El blog de HiiARA Tutoriales para Linux Recursos ReseĂąas Tutoriales para Windows Noticias

www.hiberhernandez.blogspot.com www.facebook.com/elblogdehiiara


Notepad++, excelente herramienta para programadores

S

i eres programador y por alguna razón requieres un editor sencillo, Notepad++ podría ser la mejor opción, pues no pesa mucho, se instala en pocos segundos, es

gratuito y ofrece una interfaz muy amigable, adaptable a varios lenguajes de programación. Aunque no es un compilador, es un excelente editor de código que puede ser de mucha utilidad para muchos, ya que además permite grabar y ejecutar macros, codificación, conversiones, y permite ejecutar el código cuando es programado en un lenguaje que no necesite un compilador específico, como por ejemplo, Batch, que lo ejecuta en la consola de comandos, HTML, que lo ejecuta en el navegador web,

Puedes descargarlo gratis en su página oficial o desde el

entre otros.

sitio web SourceForge, el ejecutable no pesa más de 3 Mb y la instalación es muy rápida.

Masterhacks | Diciembre 2016 | 11


La infraestructura en México está en riesgo de ataques cibernéticos

C

ada día existen nuevas ame- amenazas a la infraestructura crítica, de gobiernos en busca que los ciudanazas cibernéticas más peli- en la mayoría de los casos, detrás de danos tengan una mala referencia de grosas, que no sólo ponen en estos se encuentran gobiernos o grupos sus autoridades, es una nueva forma

riesgo a los usuarios, sino a la infraes- muy organizados, ya que para llegar de guerra encubierta para hacer que tructura crítica, como las fuentes de a afectar los sistemas son necesarios la reputación de un país, localmente energía y agua, que suponen, ya están muchos recursos y un amplio conoci- y a nivel mundial, se debilite”, agregó en la mira y México no cuenta con los miento del tema.

Santos.

mecanismos necesarios para protegerse ante un ataque de esa magnitud.

En caso de que logren su objetivo, la po- Sugirió también a las autoridades anblación se quedaría sin servicios esen- ticiparse ante las amenazas. “Hay una

Esto lo afirmó Mikel Santos de PA ciales, como la energía eléctrica, como urgencia, una necesidad muy seria en Consulting, una empresa de consulto- sucedió el año pasado en Ucrania. “El México, esperamos que nada suceda, ría británica. “En México no hay un ataque que teóricamente provino del pero el tiempo corre en nuestra conbuen nivel de conciencia acerca de lo gobierno ruso, tuvo una preparación tra y no sabemos por dónde pueden que puede llegar a suceder, no se han de seis meses para poder entrar a los llegar los ataques que además son credesarrollado medidas o estrategias de sistemas de control. Porque necesita cientes”. ciberseguridad, no hay una regulación tener cierta capacidad y acceso, hace que defina o clasifique lo que es la in- falta replicar la misma arquitectura Advierte también sobre la necesidad fraestructura crítica y menos una es- para desarrollar malware y probar los de una regulación en materia de enertrategia para abordar el problema”.

ataques”.

gía, “para nosotros la tecnología es un medio y no un fin, nuestra propuesta

Afirmó también que el país no cuen- El daño que se ocasiona debido a los es que se establezcan políticas respalta con información respecto a los ata- ataques es muy difícil de cuantificar, dadas por una regulación consistente ques que se producen. Además, ya se ya que no sólo provocan malestar entre que tenga como aspecto prioritario la han registrado casos, como en 2014, los ciudadanos, además, las empresas seguridad”. cuando Pemex fue blanco de ataques ven interrumpidas sus operaciones. iraníes.

Dice que el primer paso es definir cla“Cuando se habla de amenazas avan- ramente qué es la infraestructura crí-

Santos afirma que cuando se presenten zadas persistentes, suelen estar detrás tica en cada uno de los sectores donde

Masterhacks | Diciembre 2016 | 12


Es necesario un mayor nivel de pro- “No es lo mismo proteger una planta te eficiente y serviría como base para tección, tal como ha pasado en países de gas que asegurar un banco, por ello plantear estrategias a seguir. “Especomo Reino Unido y Estados Unidos, se debe contar con instituciones acor- ramos que todos los entes involucraque ya cuentan con un marco de refe- des a las necesidades de cada sector”. dos se puedan unir, que ellos mismos lo rencia donde involucran tanto al go- Además, el experto asegura que México demanden y se logre hacer una mayor bierno como a las empresas.

puede basarse en regulaciones como la presión”, puntualizó Santos. española, que ha probado ser bastan-

USBThief, un troyano discreto

U

SB Thief es un malware de tipo troyano que se diseñó por los que este malware se comunique con otros equipos para sustraer información de equipos que funcionen para distribuir la información robada. con sistema operativo Windows, aislados de Internet.

Se descubrió en marzo de 2016 por la empresa de seguridad ESET. Utiliza los dispositivos de memoria USB para propagarse y no deja trazas en los equipos donde ha robado información. Aparte, funciona con un mecanismo que no deja copiar o ejecutar el malware utilizando herramientas estándar, por lo que se dificulta su descubrimiento y estudio. Aunque se cree que tener una computadora desconectada de Internet es motivo de que se encuentre segura, al momento de conectar una memoria USB con el malware, este se ejecuta por medio de Autorun, y en el caso de este malware, no se mostrarían signos de la ejecución, y menos si el antivirus está desactualizado por falta de Internet. A diferencia de otros malware, USB Thief no se reproduce, sino que se mantiene de forma discreta en el dispositivo esperando que el atacante lo recupere y extraiga la información robada. En los reportes de seguridad no se mencionan mecanismos

Masterhacks | Diciembre 2016 | 13


Conoce a Larry Page y SerguĂŠi Brin, los fundadores de Google

Masterhacks | Diciembre 2016 | 14


L

awrence Edward Page, más cono- tiéndose más a la tecnología e inventos a tintos foros internacionales, como el Foro cido como Larry Page, es un em- los doce años. Su ídolo de juventud fue Ni- Económico Mundial, la Conferencia de Tecpresario estadounidense, nacido kola Tesla.

nología, Entretenimiento y Diseño, la Cum-

en East Lansing, Michigan, el 26

bre sobre Tecnología del The Wall Street

de marzo de 1973.

Siguiendo los pasos de sus padres, cursó Journal, entre otros.

Es, en compañía de Serguéi Brin, creador los estudios en la East Lansing High School de Google, que en un principio se llamaba y se graduó con honores en la Universidad En 2004, junto a Brin, recibió el Premio MarBackRub.

Estatal de Michigan, obteniendo el grado de coni. El 24 de octubre de 2008, en nombre Ingeniería de Computadores.

de Google, recibieron el Premio Príncipe de

Además, obtuvo el grado de doctorado en Austrias de Comunicación y Humanidades. Ciencias de la Computación en la Universidad de Stanford.

Su hermano mayor es Carl Victor Jr., quien fue cofundador de eGroups, que más tarde

Durante su doctorado en Stanford conoció a fue vendido a Yahoo. Serguéi Brin, con quien desarrolló y puso en marcha el buscador Google, que comenzó El 8 de diciembre de 2007, en la isla hawaiaa funcionar en 1998. El buscador está ba- na Necker, Larry Page se casó con Lucinda sado en la tecnología patentada PageRank. Southworth, licenciada en ciencias bioméEl nombre del buscador se debe a su se- dicas de las universidades de Pensilvania y Además, es uno de los hombres más ricos mejanza con la palabra googol o gúgol, que Oxford. del mundo, estimando una fortuna de 38.3 es el nombre de un número muy grande, 10 mil millones de dólares en 2015.

elevado a la 100.

En la actualidad es CEO de Alphabet, una

Serguéi Mijálovich Brin, nació el 21 de agosto de 1973, en Moscú, Unión Soviética.

macro empresa que engloba a Google y Ambos escribieron un artículo sobre Goootras empresas.

gle titulado “The Anatomy of a Large-Scale Hypertextual Web Search Engine”, en 1998,

Es hijo de Gloria Page y Carl V. Page, ambos que al poco tiempo figuró entre los diez artíprofesores universitarios de programación, culos más citados de todos los tiempos. Ciencias de la Computación e Inteligencia artificial. Su padre, Carl V. Page falleció pre- Page fue presidente de Google junto a Brin maturamente en 1996.

hasta 2001, cuando decidieron contratar a Eric Schmidt.

Page es un apasionado de las computadoras y la informática desde los 6 años, me- Larry Page ha ofrecido conferencias en dis-

Masterhacks | Diciembre 2016 | 15


Es un científico de la computación y empre- lantropía. The Economist lo describió como rreo electrónico Gmail, sus servicios de Masario de Internet ruso, de origen judío, naci- un “Hombre ilustrado” y como “alguien que pas Google Maps y Google Earth, el sitio de do en la ex Unión Soviética.

pensaba que el comercio siempre es bueno, vídeos más famoso del mundo, YouTube, y sin duda siempre mejor que la ignorancia”. además de otras utilidades como Google

Es hijo de la investigadora del Goddard

Libros, Google Noticias, Google Chrome,

Space Flight Center de la NASA, Eugenia En mayo de 2007, Brin se casó con Anne Google+, entre otros. Brin, y del profesor de Matemáticas en la Wojcicki, en la Bahamas. Ella es una biotecUniversidad de Maryland, Michael Brin.

nóloga graduada en la Universidad de Yale Además, Google lidera el desarrollo del sisen 1996. Se convirtió en co-fundadora de la tema operativo basado en Linux, Android,

Junto a Larry Page, fundó Google, una de empresa 23andMe, que permite a la gente orientado a teléfonos inteligentes, tabletas, las más rentables y grandes compañías de analizar y comparar su propio mapa gené- televisores y automóviles, así como las gaInternet.

tico.

fas de realidad aumentada, Google Glass.

Es también una de las personas más ri- Durante la conferencia de Google Zeitgeist, Google cuenta con más de 1 millón de sercas del mundo, con una fortuna estimada Brin anunció que espera que algún día pue- vidores y centros de datos en todo el munen 29,200 millones de dólares a finales de dan aprender nuestro código genético, así do, es capaz de procesar más de 1000 mi2015.

como ayudar a los doctores, pacientes e in- llones de peticiones de búsqueda diarias y vestigadores a analizar la información y de su motor de búsqueda es el sitio web más

A los seis años se mudó con su familia a los esa manera, intentar reparar los errores del visitado a nivel mundial, según el ranking de Estados Unidos. Obtuvo su título en la Uni- código.

web internacional.

versidad de Maryland, siguiendo los pasos de su abuelo y de su padre en el estudio de las matemáticas y las ciencias de la computación. Luego de su graduación, estudió

GOOGLE

A pesar de todas las cualidades de esta gran empresa, ha sido duramente criticada por colaborar con algunos países para censurar

en la Universidad de Stanford el doctorado Google es una compañía, principal subsi- Internet, con el afán de expandirse comeren ciencias de la computación por medio de diaria de la multinacional estadounidense, cialmente con ellos, además de la infracción una beca.

Alphabet Inc., que se especializa en pro- reiterada de derechos de autor. También ductos y servicios relacionados con Inter- ha sido criticada por su presunta ingenienet, Software, dispositivos electrónicos y ría fiscal en diferentes países y por ser una

Entonces fue cuando conoció a Larry Page, otras tecnologías.

empresa que colabora con las agencias de

con quién entabló una gran amistad.

inteligencia en la red de vigilancia mundial, El principal servicio de Google es el motor que se sacó a la luz en 2013.

Brin tiene intereses en otras áreas y ade- de búsqueda de Internet, que también ofremás financia proyectos de investigación y fi- ce otros productos y servicios como el co-

Masterhacks | Diciembre 2016 | 16


Serguéi Brin y Larry Page fundaron Google para organizaciones sin ánimo de lucro. En Para 2006, se lanzó Picasa, en marzo Gooel 4 de septiembre de 1998 y Google es- diciembre del mismo año, se lanza Google gle adquirió Writely y más tarde se lanzó trenó su motor de búsqueda el 27 de sep- Print, posteriormente Google Libros.

Google Docs y Google Finance. En abril

tiembre del mismo año, considerado tal día

se presentó Google Calendar y en agosto

como la fecha de aniversario.

En enero de 2004 se funda la red social Or- Google Apps como servicio orientado a emkut, en marzo se lanza Google Local, que presas.

Contaban con un armario lleno de servido- más tarde se integraría con Google Maps. En octubre Google adquirió YouTube y res y dos routers HP. Google superó en poco En abril, la compañía presentó GMail, su JotSpot que al poco tiempo se convertiría tiempo a motor de búsqueda más popular servicio de correo electrónico con 1 Gb de en Google Sites. de aquella época, Alta Vista, que se había almacenamiento. El 19 de agosto, Google creado en 1995. En el año 2000, Google Inc. salió a la bolsa de valores con el sím- En 2007, Google lanzó el sistema operativo presentó AdWords, su sistema de publici- bolo de NASDAQ:GOOG, con una oferta abierto para móviles, Android y creó la Open dad en línea y la llamada Barra Google.

inicial de 25,7 millones de acciones, y con Handset Alliance. en abril del mismo año, un rango de precios de 85 a 95 dólares. En compró DoubleClick, empresa especializa-

En febrero de 2001, Google adquirió el ser- octubre se lanza Google Dekstop, que más da en publicidad en Internet, con un valor de vicio de debate Usenet Deja News, trans- tarde se descontinúa. Se lanzó también 3,100 millones de dólares. El mismo mes, formándolo en Google Grupos. En marzo Google Académico. El 18 de agosto, Goo- Google se convirtió en la marca más valiosa del mismo año, Eric Schmidt fue nombrado gle salió a la bolsa en WallStreet. El mismo del mundo, alcanzando la suma de 66,000 presidente de la junta directiva. En julio de año, adquirió la empresa Keyhole.

millones de dólares, superando a grandes

2001, Google lanza su servicio de búsque-

empresas como Microsoft, General Electric

da de imágenes.

Al siguiente año, en 2005, Google presenta y Coca-Cola. sus novedosos servicios de mapas, Google En junio, lanza Google Gears, que poste-

En febrero de 2002, se lanzó Google Maps y Google Earth. El mismo año, com- riormente fue abandonado porque lo que Search Appliance, mientras que en mayo, pró la compañía Android Inc.

ofrecía se incorporó más tarde en HTML5.

lanza Google Labs, que se cerraría 9 años El mismo año, Vint Cerf, considerado como En julio, Google compró Panoramio, un sitio después. En septiembre se da a conocer uno de los padres de Internet, fue contrata- web dedicado a exhibir fotografías que los Google Noticias y en diciembre el servicio do por Google.

usuarios crean y geoposicionan.

de búsqueda de productos llamado Froogle, De igual forma se lanzó Google Code y se ahora denominado Google Products.

desarrolló el primer Summer of Code. En En febrero de 2008 se lanzó Google Sites, agosto, presentó Google Talk y en octubre, mientras que el 2 de septiembre del mismo

En febrero de 2003, Google compra Pyra Google lanzó su lector de feeds RSS Goo- año, Google presentó su propio navegador Labs, y con ello, el servicio de creación de gle Reader.

web, Google Chrome y el proyecto de códi-

blogs Blogger. En abril se presenta Google En noviembre, se presentó Google Analytics go abierto Chromium. Grants, un servicio de publicidad gratuito y en diciembre Google Transit.

Masterhacks | Diciembre 2016 | 17


En febrero se lanzó Google latitude, en mar- sión para consumidores estaría disponible millones de dólares. El valor actual de la zo Google Voice, en septiembre adquiere en 2014. Durante el mismo evento, Google plataforma no tiene comparación con lo que reCAPTCHA, en noviembre presenta el pro- anunció Android 4.1 y la primera tableta de la compañía pagó en ese entonces. yecto de sistema operativo de código abier- Google, la Nexus 7, fabricada por Asus. El to Chromium OS y en diciembre, se lanza 27 de septiembre de 2013, en conmemora- Google Noticias es un servicio que funciona Google Friend Connect.

ción de 15 años en servicio, Google colocó de forma automatizada para la recopilación en su página de inicio un doodle en forma de noticias en línea. El servicio se introdujo

En enero de 2010, Google presentó su pri- de juego, que consistía en romper una pi- como versión beta en abril de 2002. mer teléfono móvil, Nexus One, que fun- ñata.

Existen diferentes versiones del sitio en más

ciona con Android. En febrero Google hizo

de 20 idiomas, y se obtienen las noticias de

oficial su intención de ofrecer una red de In- En febrero de 2014 Google compró Slic- más de 1,000 fuentes gratuitas y de pago. ternet de alta velocidad. El mismo mes, ad- kLogin, una compañía compuesta por dequiere Aardvark, en marzo adquiere Picnik, sarrolladores reconocidos, expertos en se- Se actualiza cada 15 minutos, haciendo que en mayo lanza Google TV, en octubre pre- guridad, que crearon un innovador sistema cada vez que se reingrese al sitio, aparezca senta el proyecto de vehículos autónomos y de identificación mediante sonido para telé- una noticia nueva dentro de las destacadas. en diciembre presentó su segundo teléfono, fonos inteligentes. en junio del mismo año, el Nexus S, que fue fabricado por Samsung. Google anunció la adquisición de Skybox Google Drive permite alojar archivos, se inImaging, por la cantidad de 500 millones de trodujo el 24 de abril de 2012 y es un reemEn enero de 2011, se nombra CEO a La- dólares, para “proveer imágenes satélite al plazo de Google Docs, que cambió su direcrry Page, en mayo se presentan los Chro- servicio de mapas en línea”.

ción de enlace, además de otros aspectos.

mebooks, en junio se presentó la red social

Ofrece 15 Gb de espacio gratuito para al-

Google+, en agosto, la compañía adquirió El 10 de agosto de 2015, Google se convirtió macenamiento de archivos, que se pueden Motorola Mobility por 12,500 millones de en la principal subsidiaria de Alphabet Inc., ampliar mediante un pago. dólares. El mismo año presentó el teléfo- compañía que se creó para la mejor admino inteligente Galaxy Nexus, fabricado por nistración de todos los productos y servicios AdSense es un servicio para administradoSamsung y funcionando con la cuarta ver- de Google, y que funcionará principalmente res de páginas web que permite a los edisión de Android.

para la investigación y desarrollo de nuevos tores obtener ganancias por mostrar anunproyectos, así como la implementación de cios en sus sitios web. Es el opuesto de

En abril de 2012, Google presentó el Project nuevos servicios como Google Fiber.

AdWords.

Glass, proyecto para el desarrollo de gafas de realidad aumentada. En la Google I/O ALGUNOS SERVICIOS DE GOOGLE Se caracteriza por ser un marco HTML en el 2012, se anunció que la versión para desa-

que se muestra texto con el aspecto de una

rrolladores de Google Glass estaría dispo- YouTube forma parte de Google desde su búsqueda de Google, donde aparecen ennible un año después, mientras que la ver- compra el 14 de octubre de 2006, por 1,650 laces de los anunciantes y los webmasters

Masterhacks | Diciembre 2016 | 18


Reciben un pago por cada clic o impresiones en los anuncios.

las instalaciones donde los empleados de • Plataforma de pago

Google trabajan. La oficina central se en-

AdSense mantiene una estricta política en • Plataforma de Single SingOn

cuentra en Mountain View, California, exis-

sus términos y condiciones para contar con • Cobertura logística

tiendo otras oficinas en todo el mundo.

una calidad y confianza para los anuncian- • Masa crítica de clientes tes, por lo que sólo sitios de calidad pueden • Masa crítica de productos y servicios

En octubre de 2006, Google anunció planes

mantener una cuenta. Existen sitios web • Publicidad

para instalar miles de paneles fotovoltaicos

con más de 6 años recibiendo ingresos por • Supermercado

para proporcionar hasta 1.6 megavatios

este sistema, muchos de ellos ganando ex-

de electricidad, suficiente para satisfacer

celentes cantidades.

Mediante el HRIndex, que es un índice de aproximadamente el 30% de energía de los comparación para cada plataforma contra la campus.

OTROS SERVICIOS

ideal, Google obtiene un 50/100, mientras Se prevé que será el mayor sistema de que Amazon obtiene 51/100, Apple 39/100 energía solar fotovoltaica construido sobre

Google dispone de su sistema público de y Facebook 27/100.

una sede corporativa de U.S. y uno de los

DNS, el Google Public DNS, y otros ser-

más grandes en cualquier sitio corporativo

vicios como las Alertas de Google, Feed- La infraestructura principal de Google se en el mundo. Burner, Google Waller, Google Analytics, compone por varios centros de datos, que Google App Engine, Google Base, Google funcionan con la distribución RedHat del Google se ha enfrentado a acusaciones de Friend Connect, Google Page Creator, Goo- sistema operativo GNU/Linux. La elección Harper´s Magazine que afirman que es una gle WebmasterTools, Open Social, Orkut, de este sistema se debió por la flexibilidad empresa que consume energía de forma Ingress, Google Grants, etc.

que ofrece, ya que la mayoría de sus traba- extremadamente excesiva, y fue acusada jadores utilizan también dicha distribución también de emplear su lema “No seas mal-

Por otro lado, Google trabaja, para que al en sus estaciones de trabajo.

vado”, así como publicitar su uso de ener-

igual que Facebook, Amazon y Apple lo ha-

gías renovables como medio para trata de

cen, se convierta en la plataforma universal GOOGLEPLEX

reducir el impacto público negativo que po-

de Internet, y para lograrlo debe contar con

dría tener las enormes cantidades de ener-

los siguientes aspectos:

Googleplex es el nombre que se les dió a gía que realmente requieren sus servidores.

Masterhacks | Diciembre 2016 | 19


Masterhacks | Diciembre 2016 | 19


Evoluciรณn de la pรกgina de Google

Esta era la pรกgina de Google el 11 de noviembre de 1998

2 de diciembre de 1998

8 de febrero de 1999

Masterhacks | Diciembre 2016 | 21


11 de julio de 2000

15 de mayo de 2001

Masterhacks | Diciembre 2016 | 22


13 de agosto de 2002

29 de marzo de 2003

Masterhacks | Diciembre 2016 | 23


14 de julio de 2004

15 de julio de 2005

Masterhacks | Diciembre 2016 | 24


13 de octubre de 2006

15 de julio de 2007

Masterhacks | Diciembre 2016 | 25


13 de agosto de 2008

1 de agosto de 2011

Masterhacks | Diciembre 2016 | 26


12 de agosto de 2012

30 de septiembre de 2014

Masterhacks | Diciembre 2016 | 27


15 de octubre de 2015

18 de noviembre de 2016

Masterhacks | Diciembre 2016 | 28


Algunas oficinas de Google en el mundo

Google MĂŠxico

Google China

Masterhacks | Diciembre 2016 | 29


Google Mountain View

Masterhacks | Diciembre 2016 | 30


www.youtube.com/user/igorstepanenko Afinaci贸n,

reparaci贸n,

mantenimiento y restauraci贸n de

pianos y 贸rganos /stepanenkoigorhm


C

Lenguaje Turing completo uando se trabaja con teoría de computadores, la Tesis de Church-Turing y en Física digital. de lenguajes de programación y de otros sistemas lógicos, es común toparse con el término Un ejemplo de Turing completo son las expresiones reguTuring completo, que es el que tiene un poder lares que tienen algunos lenguajes como Perl, otro podría

computacional equivalente a la máquina de Turing univer- ser el lenguaje de macros de Excel. sal. Esto quiere decir que el sistema y la máquina universal de Turing pueden emularse entre sí.

Hablando de teoría de computabilidad, existe un resultado que concluye que es imposible saber si un programa escri-

Aunque físicamente es imposible que estas máquina exis- to en un lenguaje Turing completo se continuará ejecutantan, debido a que requieren un almacenamiento ilimitado y do indefinidamente o se detendrá en un periodo finito de probabilidad de cero falla, la completitud de Turing es atri- tiempo. Un método para prevenir que suceda lo primero, buida a máquinas físicas o lenguajes de programación que es hacer que los programas se detengan luego de un tiempodrían ser universales si contaran con almacenamiento po determinado, sin embargo, esos sistemas ya no serían infinito y totalmente fiables.

Turing completos.

La primera de esas máquinas apareció en 1941, tratándose El cálculo lambda sin tipo es Turing completo, pero muchos de la Z3, de Konrad Zuse, y era controlada por programas. cálculos lambda con tipo, incluyendo el Sistema F no lo Su universalidad se demostró mucho tiempo después, por son. Raúl Rojas, en 1998. Hablar de Turing completo es significativo, ya que cada diseño verosímil de un dispositivo de computación, por más avanzado que sea, pueden ser emuladas por una máquina universal de Turing. De este modo, una máquina que pueda actuar como una universal de Turing, puede hacer cualquier cálculo que cualquier otra computadora sea capaz de hacer. También existe la hipótesis de que el Universo es Turing completo, más detallado en las implicaciones filosóficas en

Masterhacks | Diciembre 2016 | 32


Tutorial Uso de variables y ciclos en Lenguaje C

P

ara este tutorial se utilizará el compilador WxDev C++ que se puede descargar de forma gratuita en sourceforge.net. Al ejecutar el compilador, creamos un nuevo proyecto de consola para lenguaje C.

Existen varios tipos de datos, como lógicos, enteros, coma flotante, caracter y cadena. En este caso sólo utilizaremos los datos enteros, coma flotante y caracter. Un dato entero, es un número real sin decimales, por ejemplo 2, por lo contrario, un dato de coma flotante es un número real con decimales, por ejemplo: 3.2456. Un dato de caracter es cualquier letra del abecedario, por ejemplo: a, es importante mencionar que sólo se atribuye a Como se puede observar en el código, se declararon tres vaun caracter, es decir, a una letra, cuando se tiene una pala- riables de tipo entero. En el programa se utiliza la función scanf bra, entonces se tiene una cadena de caracteres, por ejemplo: para almacenar lo que el usuario teclea, dentro de la variable Hola, es una cadena de cuatro caracteres.

que se desea utilizar, en el primer caso, num1. La sintaxis es: scanf(“%tipo de dato”, &variable);

Las variables son los datos con un nombre asignado para su uso en el programa, se deben declarar antes de utilizarse, ya Para el tipo de dato entero se utiliza la letra “d”, para flotantes, sea de forma local o global. Una variable local, se declara den- se utiliza la letra “f”. tro del ciclo donde será utilizada. Una variable global se declara al inicio del programa, para ser utilizada en cualquier parte Al tener todas las variables, se realiza la operación, asignando del código.

el resultado a la variable num3. Luego se muestra el resultado en la pantalla.

Para los siguientes ejemplos, se usarán variables globales, comenzando con datos enteros.

Nota: \n sirve para dar un salto de línea, si no se coloca, los textos aparecerán en una sóla línea.

Masterhacks | Diciembre 2016 | 33


En el siguiente ejemplo se muestra el uso de datos flotantes, else { para un programa que hace una operación de división.

Bloque de sentencias 2;

} Ejemplo:

El código es el mismo que el anterior, sólo cambia el tipo de datos y la operación que se realiza. Nótese que al momento de mostrar el resultado, se colocó .2 antes del tipo de dato, esto es para limitar el número de decimales a mostrar, si no se coloca este dato, por default se mostrarán 6 decimales. SWITCH CASE ESTRUCTURAS DE CONTROL IF-ELSE

Esta sentencia permite ejecutar una de entre varias acciones en función del valor de una expresión.

Es una estructura de control que permite redirigir un curso de acción según la evaluación de una condición simple, sea falsa Se pueden tener n cantidad de casos para cada expresión, o verdadera.

según las necesidades que se tengan.

Si la condición es verdadera, se ejecuta el bloque de senten- Se mostrará la sintaxis mediante el siguiente ejemplo: cias 1, de lo contrario, se ejecuta el bloque de sentencias 2. La sintaxis es: if (condición) {

Bloque de sentencias 1;

}

Masterhacks | Diciembre 2016 | 34


CICLO WHILE El ciclo while (mientras), repetirá todo el progama que se tenga dentro de este, hasta que con alguna función dentro del programa se cierre el mismo o hasta que el usuario cierre la ventana del programa.

Este programa muestra el mensaje “Ciclo sin fin” y pausa el programa, al presionar cualquier tecla, vuelve a aparecer el mensaje, así infinitamente, mientras la variable main esté presente, pues no se le asignó un valor específico, ahora, si se En este código, se declaró la variable casos, donde se alma- quita la pausa, la ventana del programa se llenará con el miscena el número de caso de cada opción en el menú (no ne- mo mensaje y no parará de repetirlo hasta que el usuario ciecesariamente se utiliza esta estructura para menús), se pre- rre la ventana. sentan tres opciones, es decir, tres casos, además se tiene un caso por default, que se utiliza cuando el usuario ingresa

CICLO FOR

un valor no especificado en la estructura, por ejemplo, un 4 o cualquier otro número o letra que no se haya especificado en La sentencia for da lugar a un lazo o bucle, permitiendo ejecula estructura de control.

tar un conjunto de sentencias cierto número de veces.

Aquí, el programa se cierra al presionar cualquier tecla y ver el resultado, ya que no existe una condición que regrese al usuario al menú, para ello se puede utilizar la función goto o un ciclo while, que se mostrará a continuación. Se finaliza cada caso con break, luego se puede crear otro caso o finalizar toda la estructura.

Masterhacks | Diciembre 2016 | 35


En el ejemplo, se declara la variable a como entera, y en el ciclo for se inicializa en cero, se establece que no llega a 10, y se utiliza la función de incremento, entonces podría leerse como, incremento de 0 a 9 de uno en uno. Al imprimir se muestran los valores de la variable obtenidos.

No se muestran en un solo renglón debido a que se agregó \n en la función printf.

Este programa calcula el perímetro de tres figuras diferentes, con el valor que el usuario ingrese. Se utiliza la estructura

EJEMPLOS

case para el menú del programa, se le pide al usuario en cada caso, el valor requerido para realizar la operación solicitada, se muestra el resultado y se regresa al menú con la función goto, cuya sintaxis es: bloque: Sentencias goto bloque; Cuando el usuario ingresa un valor que no existe en el menú, se muestra un mensaje de error y se cierra el programa.

Masterhacks | Diciembre 2016 | 36


Serie de Fibonacci Este programa inicializa las variables X y Y en 0 y 1 respectivamente, muestra los valores 0 y 1 y con un ciclo for realiza las sumas agregando los valores a las variables y mostrando sus valores en pantalla, hasta llegar a los 20 valores.

Masterhacks | Diciembre 2016 | 37


El código anterior corresponde a una calculadora simple de cuatro funciones. Los elementos nuevos en este código son las funciones del sistema como CLS que sirve para borrar la pantalla y PAUSE que sustituye a getchar. El programa realiza la operación que se haya solicitado y regresa al menú, por medio del ciclo while.

Masterhacks | Diciembre 2016 | 38


Apple quiere integrar realidad aumentada en la cámara del iPhone

A

pple quiere integrar la tecnología de realidad aumentada en la cámara de sus iPhone, según lo informa el portal Business Insider.

Según el sitio web, Apple se encuentra trabajando con startups que poseen el software que permitiría a los smartphones reconocer objetos reales o manipular rostros por medio de su cámara. También asegura que “al añadir tecnología de realidad aumentada en el software de la cámara, Apple quiere que sus consumidores sean capaces de apuntar su teléfono a un objeto del mundo real y que este sea reconocido”. Por otro lado, desde comienzos de 2016, Apple comenzó a desarrollar un equipo de investigación orientado en las tecnologías AR y VR, además de desarrollar sus propios lentes de realidad aumentada que porían llegar en 2018.

Masterhacks | Diciembre 2016 | 39


Aumenta tus seguidores en redes sociales!! Suscriptores en YouTube

Seguidores en Twitter e Instagram

500 suscriptores por 15 dólares 1,000 suscriptores por 20 dólares 3,000 suscriptores por 30 dólares 5,000 suscriptores por 42.5 dólares 10,000 suscriptores por 70 dólares

500 seguidores por 8 dólares 1,000 seguidores por 12 dólares 3,000 seguidores por 30 dólares 5,000 seguidores por 38 dólares 10,000 seguidores por 50 dólares

Seguidores en Fanpages 500 seguidores por 13 dólares 1,000 seguidores por 22 dólares 3,000 seguidores por 60 dólares 5,000 seguidores por 75 dólares 10,000 seguidores por 120 dólares

Si te interesa algún paquete envía un correo a contacto@masterhacks.net Y un asesor te brindará más información Precios válidos hasta 31 de diciembre de 2016


¿Qué es el Warez?

W

arez es el término que Los grupos de crackers de software por A principios de los 90, la falsificación de se le da al material bajo lo general residen en países de primer software no se consideraba como un copyright

distribuido mundo, ya que deben disponer de co- problema serio. En 1992, la asociación

con infracción al dere- nexiones a Internet de altas velocidad Software Publishers Association, co-

cho de autor. Se refiere principalmente a y poderosas computadoras. Solo pocas menzó una batalla contra la falsificación distribuciones ilegales por grupos o per- personas tienen la capacidad de hacer del software, mediante su video promosonas, opuesto a la acción de compartir estos trabajos, ya que las capacidades cional “Don´t Copy That Floppy”. archivos por medio de P2P entre amigos de programación que se requieren para o grandes grupos de personas.

revertir la ingeniería y parchar el código Esta organización y la Business Softwatoma años de práctica.

re AllianceBSA han sido las más activas

Masterhacks | Diciembre 2016 | 41


A nivel mundial aunque han conseguido luego de haber modificado el código. Un otros términos como “robo”, ya que rela colaboración de la Recording Industry ejemplo es la empresa Online PCFIX, presentan un intento partidista de crear Association of America, debido al gran que ofrecía un programa llamado “Spy- un perjuicio que se utiliza para obtener crecimiento de piratería en los últimos Ferret”, cuya base de datos había sido un terreno político, aunque al final lo que años.

robada de “Spybot Search & Destroy”.

intentan lograr con sus leyes es que se equipare el delito del robo a los que reali-

TIPOS DE WAREZ

Modificación y reventa: Ocurre mayor- zan copias: “Los editores frecuentemenmente con programas de código abierto, te se refieren a la copia prohibida como

Robo de créditos: Cuando una persona un ejemplo fue el “CherryOS”, en el que ‘piratería’. De esta manera no resuelven toma el software gratuito y afirma que es los autores tomaron el código fuente de el asunto del uso de palabras relacionasu trabajo. Cuando se habla de código “PearPC” y lo vendieron como su propia dos al delito, pues la piratería como se ha abierto, es más fácil eliminar los rastros creación.

entendido por siglos se ha tratado de un

que identifiquen al autor original.

conjunto de delincuentes que atracaban Algunos grupos, como la Free Softwa- barcos en alta mar, atormentando a su

Reempaquetado y reventa: Cuando una re Foundation (SFS), se han opuesto tripulación y robando sus bienes”. FSF. persona revende un software gratuito a la utilización del término warez, entre

U

Shellcode

na shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador, trasladadas a opcodes, que son conjun-

tos de valores hexadecimales, y suelen ser inyectadas en la pila o stack de ejecución de un programa para

conseguir que la máquina en la que se aloja ejecute la operación programada.

El propósito más común de una shellcode es el uso como exploit para obtener una shell.

Un ejemplo de una shellcode en un array en lenguaje C es el siguiente:

Masterhacks | Diciembre 2016 | 42


Una característica de las shellcode es que deben ser podrían frenar la ejecución de la shellcode. Para pocortas para que puedan ser inyectadas dentro de la der hacer eso, el programador puede utilizar diversas pila, que por lo general, es de espacio reducido.

técnicas, como el reemplazo de las instrucciones que generan bytes NULL por otras que no lo hagan, o rea-

Se utilizan para ejecutar código aprovechando ciertas lizar una operación XOR, mover hacia registros más

vulnerabilidades en el código, denominadas desborda- pequeños, como AH, AL, etc. y de esta forma permitir miento de búfer.

que la shellcode sea inyectable.

Comúnmente, en la compilación de shellcode se producen bytes nulos, que deben ser eliminados, porque

Rusia bloqueó la red social LinkedIn

L

a oficina gubernamental rusa ocasiones se enviaron solicitudes a la do jueves, LinkedIn afirmó que la dede telecomunicaciones y tec- red social para aplicar la legislación terminación judicial podría dañar a los nologías de la información, rusa o reubicar en Rusia sus servido- millones de miembros que tiene en Roskomnadzor,

confirmó

la res, pero no se recibió respuesta.

Rusia.

prohibición de la red profesional LinkedIn y ordenó a los proveedores de In- LinkedIn Corporation, argumentó en “Permanecemos interesados en una ternet su bloqueo.

su defensa, que no es ella, sino Linke- reunión con Roskomnadzor para discudIn Irlanda la responsable del proce- tir su petición”. dijo en un comunicado.

Esta acción se dio luego del rechazo samiento de los datos personales que de la Corte de la ciudad de Moscú a se mantienen fuera de Estados Unidos, La ley que respalda el bloqueo a la red la apelación de la red profesional a la según lo señaló un despacho de Itar social profesional data de 2015, y sedecisión judicial que afirma que viola Tass.

gún sus críticos, tiene como fin facili-

la ley rusa sobre ubicación de datos

tar a los servicios rusos de seguridad,

personales.

Sin embargo, la agencia rusa insistió acceder a los datos personales de los en que LinkedIn Corporation es la ad- ciudadanos rusos.

Según la legislación rusa, los datos ministradora del dominio y por ello la personales de los ciudadanos rusos responsable de todos los servicios que Por otro lado, Apple ya ha accedido a la deben ser procesados y almacenados se ofrecen.

legislación rusa, pero siguen pendien-

sólo en Rusia.

tes otros casos con empresas como El pasado 10 de noviembre, cuando Facebook o Twitter.

Por su parte, Vadim Ampelonsky, vo- se dio la decisión judicial que motivó cero de Roskomnadzor, dijo que en dos la apelación que se rechazó el pasa-

Masterhacks | Diciembre 2016 | 43


Desbordamiento de buffer

U

n desbordamiento de buffer, hablando de pro- nes de memoria adyacentes a los destinados para el buffer, gramación, es un error de software que se pro- debido a una falta de validación de los datos de entrada. duce cuando un programa no puede controlar Esto es muy común cuando se copian cadenas de caractede forma adecuada la cantidad de datos que se res de un buffer a otro.

copian sobre un área de memoria reservada al buffer. Si esta cantidad de datos es superior a la capacidad prea- El siguiente es un ejemplo de código fuente en C, con un signada, los bytes que sobran se almacenan en zonas de error de programación. Al ser compilado, el programa gememoria adyacentes, sobrescribiendo su contenido origi- nera un desbordamiento de buffer cuando se ejecuta desde nal, mismo que seguramente pertenecía a datos o código la línea de comandos con un argumento lo suficientemente almacenados en memoria. Esto es en realidad un fallo de grande, ya que dicho argumento se utiliza para llenar un programación.

buffer, sin validar previamente su longitud.

No existe separación entre las zonas de memoria dedica- /* overflow.c - demuestra un desbordamiento de buffer */ das a datos y las dedicadas a programa en las arquitecturas más comunes de computadoras, por lo que los bytes que #include <stdio.h> desbordan el buffer se pueden grabar donde antes exis- #include <string.h> tían instrucciones, esto implicaría la posibilidad de alterar el flujo del programa, llevándolo a realizar operaciones im- int main(int argc, char *argv[]) previstas por el programador. A esto se le conoce como { vulnerabilidad.

char buffer[10]; if (argc < 2)

La vulnerabilidad puede ser aprovechada por un ciber cri-

{

minal para alterar el funcionamiento correcto del sistema.

fprintf(stderr, “MODO DE USO: %s string\n”, argv[0]);

En algunos casos, el pirata informático puede llegar a con-

return 1;

seguir cierto nivel de control saltándose las limitaciones

}

de seguridad habituales. Si el programa con el error tiene

strcpy(buffer, argv[1]);

privilegios especiales, entonces se trata de un fallo grave

return 0;

de seguridad.

}

El desbordamiento de buffer ocurre cuando los datos que se escriben en un buffer corrompen a los datos en direccio-

Masterhacks | Diciembre 2016 | 44


En 1988 se realizó uno de los primeros aprovechamientos bordamiento de buffer y publicó sus descubrimientos en la de desbordamiento de buffer, aprovechado por el gusano lista de correo sobre seguridad Bugtraq. Luego, en 1996, Morris para propagarse en Internet. El programa abusado Elias Levy (Aleph One), publicó en la revista Phrack un artífue un servicio de Unix llamado fingerd.

culo titulado “Smashing the Stack for Fun and Profit”, como una introducción paso a paso para aprovechar las vulnera-

En 1995, Thomas Lopatic redescubrió por sí solo el des- bilidades de desbordamientos de buffer basados en la pila.

Kickstarter llegó a México

K

ickstarter, la compañía de Explican también que no se trata de dores mexicanos nuestros cinco años crowfunding más reconoci- una compra por parte de Kickstarter, de experiencia en los cuales hemos da a nivel mundial, anunció sino una colaboración en la cual Fon- ayudado a fondear proyectos. En Kicel inicio de sus operaciones deadora obtendrá una participación de kstarter somos conscientes del gran

en México, a través de una alianza es- los proyectos que se generen en Mé- talento de los mexicanos y por ello tablecida con Fondeadora, empresa xico y que de ahora en adelante, ope- hemos venido a ser sus aliados para mexicana del mismo sector.

rará completamente la compañía con crecer”, afirmó Yancey Strickler, CEO y sede en Nueva York.

cofundador de Kickstarter.

“Este es el inicio de un nuevo capítulo para los emprendedores mexicanos, “Como ustedes saben, no somos una Aunque los 400 proyectos que aún se a partir de ahora, Fondeadora utiliza- startup tradicional, sino que buscamos encuentran en la etapa de solicitud de rá toda su experiencia para asesorar hacer cosas diferentes todo el tiempo. financiamiento en Fondeadora contiy canalizar los proyectos que reciba Mientras que hay voces que buscan nuarán con su proceso normal de sohacia la página de Kickstarter México construir muros, nosotros creemos en licitud de recursos, la firma mexicana la cual les abre las puertas no sólo de la importancia de tender puentes, por ya no recibirá más emprendedores, inversionistas nacionales, sino que tie- ello creemos importante traer Kicks- sino que los canalizará al registro en ne acceso a una comunidad global de tarter a México, es algo que queríamos Kickstarter México. 12 millones de personas”, dijo Norman hacer desde hace algunos años para Müller, cofundador de Fondeadora.

poner a disposición de los emprende-

Masterhacks | Diciembre 2016 | 45


“Vamos a ser asesores para Kickstar- temas que van desde artesanías hasta proyectos que tienen que ver con gater en la parte de administración y documentales cinematográficos.

lerías de arte, pintura, música, libros

manejo de los proyectos que llevemos

y cine. Por otro lado el fondeo de pro-

a la plataforma. Aclaramos que como Cabe mencionar que la plataforma yectos de corte social también ha teniFondeadora no desaparecemos, pero mantendrá las mismas reglas para do un crecimiento. Creemos que todos sí tomamos un papel más de consul- el ingreso de un proyecto, que entre estos campos de actividad tienen un toría y dejamos la operación en manos otras, son establecer recompensas y papel importante en México y esa es de Kickstarter. No es una compra, sino sanciones en caso de incumplimiento. una de las razones por las cuales en una suma de esfuerzos para lograr que También, cobrará el 5% de comisión Kickstarter quisimos asociarnos con todos los creadores mexicanos tengan sobre el monto financiado como en Es- Fondeadora. acceso a una mejor plataforma de fi- tados Unidos.

Para darle salida a todo ese tipo de in-

nanciamiento”, dijo Daniel Serrano,

quietudes creativas”, detalló Strickler.

cofudador de Fondeadora.

“Las industrias creativas se encuentran en un momento de crecimiento, “El deseo y la necesidad de colaborar

El sitio de Kickstarter México ya se hemos visto que además de los pro- entre países está más allá de discursos encuentra habilitado y ya cuenta con yectos que presentan tecnología o ga- políticos”, concluyó Yancey Strickler, proyectos de creadores mexicanos en dgets interesantes, cada vez hay más cofundador de Kickstarter.

Masterhacks | Diciembre 2016 | 46


E

Película recomendada

s una película estadounidense dramática que se estrenó el La historia comienza en 2010, con una segunda reunión entre 11 de octubre de 2013, y trata acerca del sitio web de filtra- Assange y el periodista Daniel Domscheit-Berg, a quien Assange ciones WikiLeaks.

Está dirigida por Bill Condon, con un guión de Josh Singer.

conoció en 2007. Ambos trabajan en WikiLeaks, un sitio web que se dedica a la divulgación de información que se oculta al público,

El protagonista, en el papel de Julian Assange, es Benedict Cum- manteniendo a las fuentes de información anónimas. berbatch. En 2011 se informó que DreamWorks, se Steven Spielberg, adquirió los derechos del libro de Daniel Domscheit-Berg, “Inside WikiLeaks: my time with Julian Assange at the world´s most dangerous website”, pero Spielberg afirmó que no estaba involucrado en la adaptación, aunque su compañía, DreamWorks, produciría la película. Antes de comenzar, el mismo Julian Assange pidió al actor que lo interpreta, Benedict Cumberbatch, que no sea parte del proyecto, sin embargo, el actor siguió con las filmaciones. Durante la semana de estreno, la película se sostuvo en el octavo lugar, con una recaudación de 1.7 millones de dólares, siendo uno de los estrenos con más baja recaudación para DreamWorks, y uno de los peores estrenos de 2013, ya que se estrenó en 1,769 salas en Estados Unidos. Aunque la película de cierta manera es tediosa o aburrida, resulta muy interesante para quienes quieren conocer la historia y funcionamiento del sitio web que más polémica ha causado en el mundo, y por el que su fundador, Julian Assange, lleva algunos años en una embajada, evitando su extradición a Estados Unidos.

Masterhacks | Diciembre 2016 | 47


H

¿Quién es Melissa? ablando

de

informática, meses, fue multado con 5,000 dólares ciones del correo electrónico, con ello

Melissa es un macrovirus y colaboró con el FBI para la búsqueda multiplicándose, y al ser infectado esque infecta documentos de de Jan de Wit, creador holandés del cribe en los documentos que se tenMicrosoft Office. También virus informático Anna Kournikova.

gan abiertos:

se conoce como W97M, Simpsons, Kwyjibo o Kwejeebo.

Melissa es capaz de propagarse en la “Veintidós puntos, más triple puntuapaquetería de Office 97 a 2003, ade- ción de palabras, más cincuenta pun-

Su infección más importante se dio el más, se puede enviar por sí mismo tos por usar todas mis cartas. El juego 26 de marzo de 1999, y debido a este por correo electrónico desde Microsoft termina. Me voy de aquí” virus, empresas como Microsoft, In- Outlook 97 o 98, enviándose a los pritel y Lucent Technologies tuvieron que meros 50 contactos de la libreta de di- Cuando se abre el archivo de Word, bloquear sus conexiones a Internet.

recciones.

se infecta la plantilla de documentos normal.dot, infectando a partir de ello

Su autor es David L. Smith, de Aber- ALGUNAS VERSIONES DE MELISSA

todos los documentos de Word.

deen, Nueva Jersey. Reconoció en su declaración de culpabilidad que el vi- Melissa A

Esto ocurre cuando el minutero del re-

rus Melissa causó más de 80 millones From: (nombre del usuario infectado)

loj coincide con el día del mes.

de dólares en daños a empresas nor- *Asunto: teamericanas.

Importante

Mensaje

“Nombre del remitente

de Melissa AD WM97

To: (50 nombres de la agenda) “Yo no esperaba ni anticipaba la can-

Este es virus de macros y gusano de

tidad de daño que tuvo lugar, cuan- Texto del Mensaje: Aquí está ese do- Internet, se envía por correo a las prido publiqué el virus, esperaba que el cumento que usted solicitó... no mos- meras 150 direcciones de la agenda de perjuicio económico fuera menor”, dijo trar a nadie;-)

Outlook.

Smith.

Crea tres archivos en el directorio raíz:

Archivo adjunto: LIST.DOC

Es un documento de Word que contie- CMOS.COM, FAT32.COM y DRIVES. El nombre del virus se debe a una ne el virus, que si se descarga y se BAT. El archivo drives.bat se ejecuta bailarina topless de Florida, de la que abre, a continuación, la macro del do- cuando se reinicia el equipo y se corre Smith se enamoró.

cumento se ejecuta e inician los inten- el autoexec.bat, mismo que se modi-

Por sus acciones, Smith fue condena- tos de envíos masivos de sí mismo a fica e intenta borrar los datos en los do a 10 años de prisión, pero a los 20 las 50 personas de la libreta de direc- discos D: y otros existentes.

Masterhacks | Diciembre 2016 | 48


Además, cambia la fecha de la compu- mismo.

sa V y Melissa W. Este último activa la

tadora.

carga útil a las 10 horas del día 10 de Entre otras variantes del virus, se en- cada mes, cuando el virus inserta el

Melissa AM

cuentran: Melissa AO, Melissa B, Me- texto “Worm! Vamos que nos gusta”, lissa I, Melissa O, W97M.Melissa AA, en un archivo de texto abierto.

Si la libreta de Outlook cuenta con más W97M.Duhalde, w97M.Melissa Variant, de 10 nombres, el virus se reenvía a sí Melissa Papa, Melissa U (gen1), Melis-

Facebook lanza versión beta de función para encontrar puntos WiFi

F

acebook lanzó una versión beta de una función que book pedirá permiso para acceder a la ubicación del usuaayuda a los usuarios a encontrar puntos Wifi que se rio, luego aparecerá el mapa con los puntos de acceso más encuentren cerca de su ubicación.

cercanos.

La función se encuentra en el menú de opciones (tres lí- The Next Web asegura que esta función ya está disponible neas horizontales) y entre las opciones que aparecen, se en versión beta para algunos usuarios de Android, por otro encuentra la de “Encontrar wifi”.

lado, CNET afirma que también está disponible para iOS.

Al acceder a dicha función por primera vez, la app de Face-

Masterhacks | Diciembre 2016 | 49


Sección Vintage Consola NES

N

ES (Nintendo Entertainment System), es una videoconsola de 8 bits que pertenece a la tercera generación en la industria de los videojuegos. Fue lanzada por Nintendo en Norteamérica, Europa y Australia entre 1985 y 1987. En otros países se le conoció como Family Computer, Famicom, FC, Hyundai Comboy, Dendy y Tata Famicom. Esta consola fue descontinuada en 1994 por el lanzamiento de la Super Nintendo. Su último videojuego fue Wario´s Woods. En 2013, Capcom lanzó una edición limitada de 150 unidades de cartucho original de NES de color dorado, con el juego Ducktales.

El 14 de julio de 2016, Nintendo anunció un lanzamiento en sola, un accesorio robótico, una pistola de luz y dos cartuversión Nintendo Classic Mini para el 11 de noviembre de chos: Duck Hunt y Gyromite, se llegó a vender por 249.99 2016, siendo una versión en miniatura de la consola, con dólares. 30 juegos instalados en la memoria y con soporte HDMI. Los cartuchos originales, oficialmente patentados en NorEsta consola fue la más exitosa de su época, en compañía teamérica y Europa, también se conocieron como “carts”, de juegos como Super Mario Bross, Donkey Kong, Donkey miden 5.25 pulgadas de alto, 4.74 pulgadas de ancho y Kong Jr y Popeye.

0.75 pulgadas de espesor. En la actualidad existen consolas piratas con formas de consolas más actuales como la

En su lanzamiento en Norteamérica en 1985, existieron Play Station, con cartuchos mucho más pequeños. dos diferentes conjuntos, uno consistía únicamente en la consola y se comercializó por 199.99 dólares, mientras que el otro, llamado Deluxe Set, estaba conformado por la con-

Masterhacks | Diciembre 2016 | 50


Virus para Android roba más de 1 millón de cuentas Google

U

n malware diseñado para dispositivos con Android “La infección comienza cuando un usuario descarga e instala ha robado las cuentas de más de 1 millón de usua- una aplicación infectada por el Gooligan en un dispositivo rios de Google. Android vulnerable, o al hacer clic en enlaces maliciosos que vienen en mensajes de tipo phishing”, dijo la compañía en un Según la compañía Check Point Software Technologies, el comunicado. malware se ha bautizado como Gooligan y atacó a dispositivos con sistemas Android 4.0 y 5.0, que representan cerca del 74% de los dispositivos móviles que utilizan el sistema operativo Android. Por medio de los ataques, se pueden robar direcciones de correo electrónico, datos de autentificación almacenados en los dispositivos y acceder a los datos de Gmail, Google Fotos, Google Docs, entre otros. Masterhacks | Diciembre 2016 | 51


Foxconn venderá 60,000 robots en 2016

L

a empresa taiwanesa Foxconn, que fabrica los dispositivos iPhone y iPad de Apple, venderá este año alrededor de 60 mil robots humanoides Pepper, según lo adelantó el diario económico Gongshang Shibao. Los robots Pepper se desarrollaron por la japonesa SoftBank y Robotics

Holdings (SBRH), de la que Foxconn y el Grupo Alibaba controlan cada uno el 20% del total de sus acciones. Foxconn produce los robots en su fábrica de Shandong, China, y el valor total de la venta de los 60 mil robots será de uno 500 millones de dólares.

a la nube. Tiene aspecto de robot humanoide típico, con movimiento sobre tres ruedas omnidireccionales, pesa alrededor de 28 kilogramos y mide 1.2 metros de altura.

La empresa está interesada en robots para uso doméstico, como Pepper y Ibotn, este último es desarrollado por a compañía taiwanesa ShouDe International Electronics. Los Ibotn comenzarán a producirse en 2017, según fuentes en Taiwán. Pepper fue lanzado al mercado en 2015 y vendió todos sus ejemplares en un minuto, es destacado por su motor emocional, que le permite estudiar los gestos y rostro de la persona con quien interactúa, además está conectado Masterhacks | Diciembre 2016 | 52


La Jicotera Noticias Cine MĂşsica

EconomĂ­a

Entretenimiento Arte www.revistalajicotera.blogspot.com www.youtube.com/lajicotera facebook.com/lajicotera


Humor Geek

Masterhacks te desea feliz navidad y próspero año nuevo. Espera la siguiente edición de la Revista Masterhacks y si quieres anunciarte sólo comunícate con nosotros! www.masterhacks.net contacto@masterhacks.net facebook.com/mast3rhacks www.youtube.com/masterhacksnet

Revista Masterhacks - diciembre 2016  

Descargar la décima edición de la Revista Masterhacks con temas como: El Skimming Los fundadores de Google Tutorial de lenguaje C Shellcode...

Read more
Read more
Similar to
Popular now
Just for you