Revista Masterhacks Septiembre 2016

Page 1

as

masterhacks

Septiembre de 2016 Núm. 7 www.masterhacks.net

Tutoriales de Inventor MATLAB Arduino LabVIEW

Instalación y configuración de BleachBit para GNU/Linux

Aprende a utilizar PayPal para realizar pagos en línea

¿Qué es la ingeniería social?

Kevin Mitnick Uno de los hackers más famosos del mundo Conoce los tipos de discos duros que existen


Revista Masterhacks - Septiembre de 2016 - www.masterhacks.net - Núm 7

¿Qué es la Royal Society? Pág 4 Quitar la ejecución automática de programas al iniciar Windows Pág 9 El hombre de Vitruvio Pág 19

¿Sabías del Modo Dios en Windows? Pág 24

Película recomendada Pág 30

La corriente en circuitos eléctricos Pág 34

CONTE

NIDO

Cómo hacer extrusiones en Inventor Pág 6

Existen compuestos tóxicos en cigarros electrónicos Pág 8

Kevin Mitnick, el pirata informático más famoso del mundo Pág 11 Proceso de encriptado con dsCrypt Pág 21 Sección Vintage: Disqietes Pág 26

Formatos de archivos Pág 32

Ford construirá vehículo autónomo para 2021 Pág 36

La comida rápida contiene elementos nocivos Pág 18

Cómo enviar y recibir pagos con PayPal Pág 22 Instalación y configuración de BleachBit para GNU/ Linux Pág 27

Activos de un sistema informático Pág 33

El sistema de CNBV es vulnerable a ataques Pág 37


El SS N° 7 Pág 38

Andy Hertzfeld Su historia en Mac Pág 44

Modos básicos de colores Pág 47

Las apps financieras lideran el sector de desarrollo Pág 50

Tutorial básico de MATLAB Pág 54 ¿Qué es Mr. Robot? Pág 60

Semáforo con LabVIEW y Arduino Pág 39

Twitter cerró 235 mil cuentas por terrorismo Pág 45 ¿Qué son las cookies? Pág 48

Piratas usan fakes de WhatsApp para infectar Pág 51

WhatsApp compartirá información con Facebook Pág 58

Estiman 9500 apps maliciosas al día Pág 61

Discos duros: tipos y características Pág 41

La venganza de un hacker contra estafadores informáticos Pág 46

El peligro de la ingeniería social Pág 49

Características de los circuitos integrados Pág 52

Compañía crea software a partir de vulnerabilidades de los iPhone Pág 59

Humor informático Pág 62


www.masterhacks.net Encuentra tutoriales de programaciรณn, informรกtica, electrรณnica. Cursos online Noticias Y mรกs recursos gratuitos. Conoce todos nuestros servicios facebook.com/mast3rhacks contacto@masterhacks.net Twitter: @grupo_strimh Instagram: @grupo_strimh youtube.com/masterhacksnet


¿Qué es la Royal Society?

L

a Real Sociedad de Lon-

ban reuniones semanales en

metría, navegación, mecánica,

dres para el Avance de la

Londres, donde acudían filó-

entre otros, además de ciertos

Ciencia Natural (Royal Society

sofos naturales y científicos de

experimentos.

of London for Improving Natu-

otras áreas del conocimiento.

ral Knowledge) es la sociedad

A dichas áreas del conocimien-

La primera reunión se realizó

científica más antigua del Rei-

to, se les denominaba “Nueva

el 28 de noviembre, y acudie-

no Unido y una de las más anti-

filosofía” o “Filosofía Experi-

ron William Brouncker, Boyle,

guas de Europa.

mental”, y probablemente es

Alexander Bruce, Robert Mo-

Se cree que su fundación fue

a lo que Robert Boyle llamaba

ray, Paul Neile, John Wilkins,

en el año 1660, aunque algu-

el “Colegio invisible” o “Colegio

Goddard, William Petty, Cristo-

nos años atrás ya había un gru-

filosófico”, en su corresponden-

pher Wren, entre otros.

po de científicos que se reunía

cia en 1646 y 1647.

periódicamente.

Luego de una lectura a cargo Estas reuniones fueron sugeri-

de Wren, los asistentes deci-

La Royal Society mantiene

das por Theodore Hank, un ale-

dieron formar una sociedad

relaciones con la Academia

mán que residía en Londres, y

para la promoción del saber ex-

Real Irlandesa, que se fundó

tuvieron lugar en la residencia

perimental físico-matemático, y

en 1782. Por otro lado, la So-

de Jonathan Goddard.

reunirse una vez por semana

ciedad Real de Edimburgo se

(los miércoles), establecer una

fundó en 1783 y se mantiene

Desde sus inicios, el grupo

cuota de ingreso de 10 chelines

como una institución escocesa

mantenía ciertas normas de

y una cuota semanal de 1 che-

independiente.

funcionamiento,

reuniéndose

lín para poder financiar los ex-

una vez a la semana y evitan-

perimentos, también se eligió a

En 2011, fue galardonada con do que se tomaran temas como

Wilkins como presidente.

el Premio Príncipe de Austrias

divinidad, asuntos de estado

de Comunicación y Humanida-

o actualidad, siendo los temas

El 12 de diciembre se fijó el nú-

des.

únicos a tratar, la Nueva Filoso-

mero de miembros en 55, sien-

fía y ciertas áreas de la ciencia

do la mayoría hombres, miem-

como medicina, anatomía, geo-

bros del Colegio de Física y

Por el año 1645, se concentra-

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

4


Profesores

universitarios

de

Nullius addictus jurare in verba

Matemáticas, Física y Filosofía

magistri (No me siento obliga-

Natural.

do a jurar por las palabras de

Existen miembros de fama

maestro alguno).

mundial, que estuvieron en la

El lema adoptado por la socie-

makrishnan.

fundación o han participado

dad “Nullius in verba” (En pala-

El presidente de la Real Socie-

en la historia de la sociedad,

bras de nadie), se refiere a la

dad se elige entre la comuni-

algunos son: Charles Darwin,

necesidad de obtener eviden-

dad científica de la Mancomu-

Robert Boyle, Robert Hooke,

cias empíricas para el avance

nidad Británica de Naciones, y Gottfried

del conocimiento en lugar de

su mandato tiene duración de 5

Franklin, John wallis, Sir Is-

recurrir al criterio de autoridad,

años.

sac Newton (quien demostró

que se utilizaba por los esco-

Leibniz,

Benjamin

su teoría de la óptica ante los

lásticos.

El presidente en la actualidad,

miembros de la sociedad, lue-

Procede de la frase de Hora-

desde noviembre de 2015, es

go se convirtió en presidente),

cio (Epístolas, I, 14) que dice:

el biofísico Venkatraman Ra-

Stephen Hawking, entre otros.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

5


Cómo hacer extrusiones en Autodesk Inventor

S

i comienzas a trabajar con Autodesk 15 pulgadas de diámetro. Inventor, algo básico que tendrás que

aprender es realizar extrusiones. Esto se hace a partir de tu modelo en 2D, con el fin de que tu dibujo se transforme en 3D y poder realizar los trabajos necesarios. Primero, debes crear un nuevo archivo de partes, el cual tiene una extensión .ipt y crear un sketch en 2D, aquí eliges el plano en el que quieres trabajar, YZ, XZ o XY. Por lo general se trabaja en XY.

Teniendo el dibujo, damos clic en Finish Sketch, y automáticamente se expone el

Aquí ya puedes comenzar a realizar tu dibu- menú de modelado en 3D. jo. En este ejemplo, se utilizará un círculo de

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

6


detalles al dibujo y de igual forma se puede

En el menú, elegimos la opción Extrude, se abrirá una ventana con las configuraciones de extrusión. Se puede elegir el perfil, dirección y distancia de la extrusión.

seguir editando en 3D, para agregar más extrusiones, agujeros, filetes, entre otros.

La dirección sirve para elegir hacia dónde se hará la extrusión, al elegir cada opción, se visualiza el resultado y al dar clic en OK, se aplica la extrusión. Al aplicar una distancia de 5 pulgadas en la dirección 1, queda un resultado como el de la imagen siguiente. Al tener el modelo en 3D, se puede seguir editando el sketch en 2D, para agregar más masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

7


Estudio revela que los cigarros electrónicos contienen hasta 31 compuestos tóxicos

A

lgunos estudios han demostrado que los cigarros electrónicos no son tan benéficos

para la salud, uno de estos estudios fue realizado por investigadores del Laboratorio Nacional Lawrence Berkeley, en Berkeley, Estados Unidos. Esta investigación demuestra que el vapor que difieren en función de la temperatura alcanzaemiten los cigarros electrónicos (también co- da por el propio vapor. En resumen, mientras nocidos como e-cigarrillos) contiene sustan- mayor sea la temperatura, mayor será la emicias nocivas para la salud.

sión de compuestos tóxicos.

Según Hugo Destaillats, director de la inves- La temperatura aumenta con cada bocanada de tigación, es posible que el cigarro electrónico vapor, hasta que se alcanza un máximo estable, sea menos dañino para algunos usuarios, siendo

“una emisión máxima y estable de productos

el caso de las personas que llevan años fuman- nocivos”. do y no han podido dejarlo. Además, la emisión de compuestos tóxicos, vaSin embargo, esto no quiere decir que sean sa- ría de acuerdo al tipo de dispositivo, resultanludables, “si los cigarrillos son súper dañinos,

do mucho menor cuando se trata de contener

los e-cigarrillos son simplemente dañinos”,

dos bobinas de calentamiento. También influye

afirma Destaillats.

el tiempo de vida del dispositivo, siendo mayor la emisión de compuestos tóxicos cuando se

En el estudio, los investigadores analizaron los utilizan cigarros electrónicos viejos. compuestos químicos que conforman el vapor del cigarro con los tres tipos de líquidos de También se evaluó el efecto de las emisiones éstos.

del voltaje de estos aparatos. Los resultados afirman que cuando hay mayor voltaje, existe

Los resultados demostraron la presencia de

mayor consumo de líquido y mayor temperatu-

compuestos tóxicos en el vapor, mismos que ra del vapor.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

8


“Esto no quiere decir que los e-cigarrillos sean leína, que es un irritante muy tóxico para los seguros a menores temperaturas. Nuestro

pulmones, además de formaldehído, que es un

trabajo muestra que hay una emisión de com- cancerígeno. puestos químicos tóxicos a cualquier temperatura a la que se use el dispositivo”, afirma el Al final de la investigación, los investigadores investigador.

lograron detectar 31 compuestos químicos tóxicos derivados del calentamiento de estos di-

Cabe mencionar que todos los líquidos que se solventes en el vapor, de los cuales, dos nunca utilizan en estos aparatos contienen dos sol- se habían detectado: el óxido de propileno y el ventes comunes, el propilenglicol y la glicerina, glicidol. cuyo calentamiento provoca emisión de acro-

Eliminar la ejecución automática de programas al iniciar Windows Muchos de los programas que instalamos en la computadora se ejecutan automáticamente al iniciar el sistema operativo, un ejemplo de esto puede ser el antivirus, y aunque este es necesario que lo haga, existen otros programas que no son prioritarios y que hacen que el inicio del sistema sea más lento.

Por esta razón, es necesario desactivar el inicio automático, lo cual se puede hacer en la mayoría de las versiones del sistema Windows, mediante la aplicación msconfig.

Aquí, nos dirigimos a la pestaña Inicio de Windows, donde aparecerán todos los programas

Para abrir esta ventana de configuración de sis-

que se inician con el sistema operativo. Selec-

tema, abrimos el menú inicio y damos clic en

cionamos el que no queramos que se inicie y

Ejecutar, también se puede hacer con las teclas

damos clic en deshabilitar.

Windows+r.

Para Windows 8, esta opción aparece en el ad-

Aparecerá la siguiente ventana:

ministrador de tareas.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

9


¿quieres ser youtuber y ganar dinero con tus vídeos? nosotros te asesoramos!!

Nosotros te ayudamos a crear un plan para que tu canal de YouTube tenga éxito.

Te asesoraremos con lo siguiente: Nombre del canal y temática

Herramientas de diseño y edición de vídeos Networks adecuadas para generar ingresos Publicidad del canal

Manejo de redes sociales

Estrategias publicitarias en la publicación de vídeos Patrocinadores para los vídeos

Comienza a ganar dinero haciendo lo que te gusta!

Para más información, envía un correo a contacto@masterhacks.net o en nuestra fanpage facebook.com/mast3rhacks


Kevin Mitnick, el hacker más famoso del mundo

K

evin David Mitnick nació

usuarios para poder interpretar

nencia en el Campus Party.

el 6 de agosto de 1963 y correctamente las políticas de

es considerado como uno de

seguridad y hacerlas cumplir.

EL HACKER MÁS FAMOSO

la historia. Su Nick era Cóndor

El 27 de mayo de 2005, en

Mitnick comenzó en el mun-

y también se apodó él mismo

Buenos Aires, Argentina, dirigió

do del hacking a los 16 años,

como “fantasma de los cables”.

una conferencia donde relató

cuando estaba obsesionado

cómo pudo acceder fácilmente

con las redes de computadoras

En la actualidad se dedica a la al código de un teléfono mó-

y logró romper la seguridad del

consultoría desde la óptica par-

vil en desarrollo, aún antes de

sistema administrativo de su

ticular de la ingeniería social y ser anunciado en el mercado,

colegio, afirmando que sus ac-

afirma que más allá de las téc-

mediante únicamente seis lla-

ciones fueron “sólo para mirar”,

nicas de hardware y software

madas telefónicas y en pocos

más no para alterar sus califi-

que se pueden implementar

minutos.

caciones.

los hackers más famosos de

en las redes, el factor que determina la seguridad de cual-

En 2010, se presentó en la Ciu-

quier red es la capacidad de los

dad de México para dar una po-

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

11


En 1981 se le consideró por

bía ningún registro de él.

primera vez como delincuente

tems. Esta vez su sentencia fue de tres años de libertad condi-

informático, luego de que junto

Con el paso del tiempo, sus ob-

cional, pero luego de la senten-

a dos amigos, logró entrar físi-

jetivos eran más grandes. En

cia, su expediente desapareció

camente a las oficinas de COS-

1982, accedió de forma ilegal,

de la computadora de la policía

MOS, de Pacific Bell. COSMOS

vía módem, a la computadora

local.

era una base de datos utilizada

del North American Air Defen-

por la mayor parte de las com-

se Command, en Colorado.

Tiempo después, buscó traba-

pañías telefónicas norteameri-

Antes de su intrusión, alteró el

jo en el Security Pacific Bank,

canas para controlar el registro

programa que se encargaba de

como encargado de la segu-

de llamadas.

rastrear la procedencia de las

ridad de la red del banco. Sin

Al estar dentro de las oficinas,

llamadas y desvió el rastro de

embargo, el banco lo rechazó

consiguieron una lista de cla-

su llamada a otro lugar.

por sus antecedentes penales

ves de seguridad, combinación

y Mitnick falsificó un balance

de puertas de acceso de varias

Al paso de un año, fue arres-

general del banco donde se

sucursales y manuales del sis-

tado nuevamente siendo es-

mostraban pérdidas por 400

tema COSMOS. Se estima que

tudiante de la Universidad del

millones de dólares y luego tra-

la información robada tenía un

Sur de California. Esta vez ac-

tó de enviarlo por la red.

valor que rondaba los 200,000

cedió ilegalmente a ARPAnet,

dólares.

la predecesora de lo que ahora

Ese mismo año, comenzó el

es Internet, y trató de acceder a

escándalo que lo convertiría

Fue la novia de uno de sus ami-

la computadora del Pentágono.

en un ícono del hacking a nivel

gos quien los delató, y debido

Por estas acciones lo senten-

mundial. Durante meses estu-

a que era menor de edad, una

ciaron a seis meses de cárcel

vo observando de forma secre-

corte juvenil lo sentenció a tres en una prisión juvenil de Cali-

ta el correo electrónico de los

meses de cárcel y un año de li-

miembros del departamento de

fornia.

bertad condicional.

seguridad de MCI Communica-

Al cumplir los tres meses, el ofi-

En 1987, trataba de no realizar

ttions y Digital Equipment Cor-

cial custodio que se encargó de

acciones ilegales, sin embargo,

poration, con el fin de conocer

su caso encontró que su teléfo-

fue acusado en Santa Cruz Ca-

cómo estaban protegidas las

no fue desconectado y que en

lifornia, por invadir el sistema

computadoras y el sistema te-

la compañía telefónica no ha-

de la empresa Microcorp Sys-

lefónico de ambas compañías.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

12


Cuando recabó la información

do en 1998 por invadir el sis-

utilizó la defensa, cuando el

suficiente, se apoderó de 16

tema de Digital Equipment. La

abogado del hacker convenció

códigos de seguridad de MCI y, empresa acusó al hacker y su

al juez de que su cliente sufría

con un amigo, Lenny DiCicco,

amigo ante un juez federal por

adicción a las computadoras,

lograron acceder a la red del la-

causarles daños por 4 millones

equivalente a la adicción de un

boratorio de investigaciones de

de dólares por el robo de su

drogadicto, un alcohólico o un

Digital Corporation, conocida

sistema operativos.

apostador. Gracias a esta ma-

como Easynet.

Mitnick fue declarado culpable

niobra del abogado, Mitnick fue

de un cargo de fraude en com-

sentenciado a sólo un año de

Los dos hackers querían con-

putadoras y de uno por pose-

prisión, y al salir de la misma,

seguir una copia del prototipo

sión ilegal de códigos de acce-

debía seguir un programa de

del nuevo sistema operativo

so de larga distancia.

seis meses para tratar su “adic-

de seguridad de Ditial, llama-

ción a las computadoras”.

do VMS. Sin embargo, el per-

Además de la sentencia, el

sonal de seguridad se percató

fiscal obtuvo una orden de la

Durante su tratamiento se le

de forma inmediata del ataque

Corte para prohibir a Mitnick el

prohibió el uso de computado-

y dieron aviso al FBI, entonces

uso de teléfono en la prisión,

ras o módems, con lo que llegó

comenzaron a rastrear a los alegando que el prisionero poresponsables.

a perder 45 kilos.

dría obtener acceso a las computadoras a través de cualquier

En 1991, era el hacker que sa-

Mitnick trató de echarle la cul-

teléfono.

lió en primera plana del New

pa a DiCicco, mediante llama-

Sin embargo, Mitnick logró que

York Times, y uno de los repor-

das anónimas al jefe de éste

el juez le autorizara a llamar

teros de dicho diario escribió un

mismo, quien trabajaba en una

únicamente a su abogado, a

libro narrando las aventuras de

compañía de software como su esposa, a su madre y a su

Kevin.

técnico de soporte. Estas ac-

abuela, y esto sólo bajo super-

Pero al parecer a Mitnick no le

ciones enfurecieron a DiCicco,

visión de un oficial.

gustó el libro, ya que después

por lo que confesó todo a su

de salir a la venta, la cuenta

jefe, mismo que los denunció a

Este caso causó revuelo en

del periodista John Markoff fue

Digital y al FBI.

Estados Unidos, no sólo por

invadida, y cambió su nivel de

el hecho delictivo por parte de

acceso, de modo que cualquier

Kevin, sino por la táctica que

persona podría entrar a su --

Entonces Mitnick fue arresta-

masterhacks.net - Revista Masterhacks - Septiembre de 2016 | 13


Correo electrónico.

encontrar rastros de Mitnick,

Well, un proveedor de Internet

dieron con la computadora de en California. Mitnick creó una Un año después, Mitnick co-

Tsutomu Shimomura, la cual

cuenta fantasma en ese pro-

menzó a trabajar en una agen-

fue invadida por Kevin en la

veedor y desde allí utilizaba las

cia de detectives, pero al poco

Navidad de 1994.

herramientas de Shimomura

tiempo se descubrió un manejo

Shimomura era un físico com-

para lanzar ataques a una do-

ilegal en el uso de las bases de

putacional y experto en sis-

cena de corporaciones de or-

datos y por lo tanto, se le abrió

temas de seguridad del San

denadores, entre ellas estaban

una investigación por parte del

Diego Supercomputer Center.

Motorola, Apple y Qualcomm.

FBI, agencia que al poco tiem-

Además, era un hacker de los

po determinó que se habían

“buenos”, que al encontrar al-

Shimomura se reunió con el

violado los términos de su liber-

guna falla de seguridad en al-

gerente de The Well y con un

tad condicional.

gún sistema lo reportaba a las

técnico de Sprint, descubrieron

Por lo tanto, allanaron su casa, autoridades.

que Mitnick había creado un

pero Mitnick había desapareci-

número móvil fantasma para

do sin dejar ningún rastro, con-

Shimomura se dio cuenta de

poder acceder al sistema. Lue-

virtiéndose ahora en prófugo

que alguien había accedido a

go de dos semanas de rastreo,

de la justicia.

su ordenador en su ausencia,

encontraron que las llamadas

utilizando un método de intru-

provenían de Raleigh, Califor-

Ese mismo año, el Departa-

sión muy sofisticado y que él

nia.

mento de Vehículos de Cali-

no había visto nunca. El intru-

fornia ofreció una recompensa

so le había robado el acceso a

Cuando Shimomura llegó a Ra-

de un millón de dólares a quien

su correo electrónico, software

leigh, recibió una llamada del

lograra arrestar a Mitnick, debi-

para el control de teléfonos mó-

experto en seguridad de Inter-

do a que trató de obtener una

viles y varias herramientas de

Nex, otro proveedor de Internet

licencia de conducir de forma

seguridad. Por lo anterior, Shi-

en California. Se percataron

fraudulenta, utilizando un có-

momura se propuso atrapar al

de que Mitnick invadió nueva-

digo de acceso y enviando sus

hacker que violó su privacidad.

mente el sistema de InterNex,

datos por fax.

creando una cuenta de nomA finales de enero de 1995, el

bre Nancy borrando una con el

Aunque las autoridades pasa-

software de Shimomura se en-

nombre Bob, además de cam-

ron mucho tiempo sin lograr

contró en una cuenta en The

biar varias claves de seguridad,

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

14


Incluyendo la del experto y la

que lo estuvieran vigilando.

del gerente del sistema que posee los privilegios más altos.

de Mitnick, muy cerca de esa zona. Shimomura supo que

El FBI, Shimomura y el equipo

Mitnick estaba haciendo algo

de Sprint se reunieron para pla-

raro con las líneas móviles, por

Shimomura se comunicó con

nificar la captura.

lo que trató de dar aviso al FBI.

el FBI y ésta agencia envió un

Shimomura envió un mensaje

grupo de rastreo por radio. El

codificado al buscapersonas

El FBI no planeaba una entrada

equipo de rastreo contaba con

del encargado en Netcom para

violenta ya que creían que Mit-

un simulador de celda, que era advertirle que el arresto se iba

nick no estaba armado, sin em-

utilizado para probar teléfonos

a realizar al siguiente día, 16 de

bargo, tenían que actuar rápido,

móviles, pero lo modificaron

febrero. Shimomura envió va-

ya que estaban conscientes del

para rastrear el teléfono de Mit-

rias veces el mensaje por equi-

daño que podría causar en po-

nick, mientras estuviera encen-

vocación, lo que ocasionó que

cos minutos con un ordenador.

dido y aunque no se encontrara

el encargado creyera que Mit-

Se acercaron al apartamento

en uso.

nick ya había sido arrestado, y de Mitnick y anunciaron su prese adelantó a realizar una copia

sencia, con la idea de que si

Mientras el FBI se ocupaba

de respaldo de todo el material en cinco segundos no abría la

del rastreo, InterNex, The Well

que Mitnick había almacenado

puerta, la derribarían, pero Mit-

y Netcom se encontraban su-

en Netcom como evidencia y

nick abrió con toda calma y el

mamente preocupados por los

borrando las versiones almace-

FBI procedió con el arresto, así

movimientos que Mitnick hacía

nadas por Mitnick.

como decomisar todo el ma-

de forma simultánea en cada

terial pertinente, como discos,

uno de sus sistemas.

Por lo tanto, había que realizar

computadoras, teléfonos, ma-

Cambiaba las claves de acce-

el arresto inmediatamente an-

nuales, entre otros.

so que él mismo había creado y

tes de que se diera cuenta de

que tenían menos de 12 horas

que su información fue borrada.

de creadas, utilizando códigos extraños e irónicos como “no”,

Cuando Shimomura regresó a su hotel, quiso comprobar el

A los pocos minutos para dar

contestador telefónico de su re-

“panix”, “fukhood” y “fuckjkt”. la orden, el simulador de cel-

sidencia en San Diego, se que-

Estaba creando nuevas cuen-

das detectó una nueva señal

dó paralizado cuando escuchó

tas con mejores niveles de se-

de transmisión de datos vía te-

la voz de Mitnick, quien le dejó

guridad, como si sospechara

léfono móvil y simultánea a la

varios mensajes con acento --

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

15


Oriental en tono de burla.

las empresas más grandes del

identidad de cualquier perso-

mundo, además de impartir

na en tan sólo 3 minutos. Aña-

El último mensaje lo había re-

clases de ingeniería social para

dió seguridad a su afirmación

cibido ocho horas después del

decenas de empresas y agen-

cuando pudo descubrir en línea

arresto y antes de que la pren-

cias gubernamentales.

el número de seguridad social

sa se enterara de todo el asun-

de un voluntario del público.

to.

Mitnick es el co-autor, junto a

Hasta la fecha es un misterio

William L. Simon, de dos libros

En la película Algoritmo - The

cómo se realizó esa llamada, al

de seguridad informática y su

Movie Hacker, de 2014, el pro-

igual que el origen y objetivo de

autobiografía, estos se titulan

tagonista hace referencia a Ke-

la segunda señal.

“El arte del engaño”, “El arte de

vin Mitnick.

la intrusión: Las historias reales En la actualidad Kevin Mitnick

detrás de las hazañas de hac-

En días actuales, Mitnick dirige

aconseja a los jóvenes informá-

kers, intrusos y estafadores”, y

una empresa de seguridad lla-

ticos a no seguir su camino.

“Fantasma en los cables: Mis

mada Mitnick Security Consul-

aventuras como el hacker más

ting LLC, la cual ayuda a probar

buscado del mundo”.

las fortalezas de una empresa

Desde el año 2000, Mitnick ha sido consultor de seguridad,

de seguridad, debilidades y vul-

orador y autor. Hace consulto-

En el año 2014, durante la con-

nerabilidades potenciales, ade-

ría de seguridad para las com-

vención anual de hackers DEF

más de ser el jefe oficial de la

pañías Fortune 500 y realiza

CON, en Las Vegas, Kevin afir-

compañía de formación de con-

pruebas de penetración para

mó que era capaz de robar la

ciencia de seguridad KnowBe4.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

16


PUBLICIDAD POR SMS Llega a miles de personas en tu región o en todo el país por medio de publicidad por mensajes de texto SMS. Cualquier persona podrá tener

PAQUETES

información de tu empresa en su bolsillo!!

Si te interesa algún paquete, manda un correo a contacto@masterhacks.net facebook.com/mast3rhacks www.masterhacks.net

Precios en pesos mexicanos, anuncio válido para la República Mexicana, Vigencia al 01 de octubre de 2016


La comida rápida podría contener componentes nocivos

L

a comida rápida es algo por lo que la gran

“La gente que consume mayores cantidades de

mayoría de las personas hemos pasado

comida rápida tiene niveles hasta un 40% supe-

cuando no tenemos tiempo de comer en casa,

riores que el resto. Así, nuestros resultados son

o simplemente por antojo. Pero aunque ya sa-

motivo de preocupación, dado que los ftalatos

bemos que este tipo de comida no es muy salu-

se han asociado a serios problemas de salud en

dable, un estudio demuestra que consumirla en

niños y adultos”, dice Ami Zota, directora de la

exceso podría ser muy peligroso.

investigación.

Según un estudio, elaborado por la Escuela de

Sin embargo, esto no ocurre con toda la comida

Salud Pública del Instituto Milken, en Washing-

rápida, son los productos que contienen cerea-

ton, este tipo de alimentos contienen una gran

les, como el pan, pizza, burritos, arroz, tallarines

cantidad de ftalatos, que son compuestos quími-

o carne, lo que contribuye de una forma más sig-

cos utilizados en el empaquetamiento industrial,

nificativa a la exposición de ftalatos.

lo que se convierte en un grave riesgo para el consumidor.

Para poder conocer los efectos precisos de estos compuestos, se requieren estudios más pro-

Los ftalatos se han utilizado en la fabricación

fundos y a largo plazo.

de diversos productos, como son esmaltes de uñas o pesticidas. Su uso en juguetes infantiles

En este estudio, los autores afirman que los fta-

se prohibió en 2008 por el Congreso de Estados

latos se utilizan directamente en la producción

Unidos, como ejemplo del impacto que puede

de comida rápida, sin embargo, otros estudios

causar en el organismo.

dicen que son consecuencia de los plásticos empleados en el envasado de dichos alimentos.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

18


EL HOMBRE DE VITRUVIO

S

eguramente haz visto este dibujo en varias ocasiones, pero ¿qué es?.

Se trata de El Hombre de Vitruvio, un dibujo muy famoso que se acompaña de notas anatómicas, creado por Leonardo da Vinci, al rededor del año 1490, en uno de sus diarios.

Representa una figura masculina desnuda en dos posiciones sobreimpresas de brazos y piernas, y que está inscrita en una circunferencia y un cuadrado (Ad quadratum).

Es un estudio de las proporciones del cuerpo humano, que se realizó a partir de los textos de arquitectura de Vitruvio, un arquitecto de la antigua Roma. El dibujo tam-

La cabeza, desde la barbilla hasta su co-

bién es conocido como el Canon de las propor-

ronilla, mide la octava parte de todo el cuerpo.

ciones humanas.

Desde el esternón hasta las raíces del

pelo equivale a una sexta parte de todo el cuerLas proporciones descritas por Vitruvio son:

po. •

El rostro, desde la barbilla hasta la parte

Desde la parte media del pecho hasta la

coronilla, una cuarta parte de todo el cuerpo.

más alta de la frente, donde están las raíces del

pelo, mide una décima parte de la altura total.

mide una tercera parte del rostro.

La palma de la mano, desde la muñeca

Del mentón hasta la base de la nariz,

La frente mide igualmente otra tercera

hasta el extremo del dedo medio, mide exacta-

parte del rostro.

mente lo mismo.

El pie equivale a un sexto de la altura del

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

19


Cuerpo.

dades separadas estará situado en tu ombligo y

que el espacio entre las piernas será un triángu-

El codo, una cuarta parte de todo el cuer-

po. •

lo equilátero. El pecho equivale igualmente a una cuar-

Desde la parte superior del pecho al naci-

ta parte de todo el cuerpo.

miento del pelo será la séptima parte del hombre

completo.

El ombligo es el punto central natural del

cuerpo humano. En efecto, si se coloca un hom-

bre boca arriba, con las manos y los pies estira-

la cabeza será la cuarta parte.

dos, situando el centro del compás en su ombli-

go y trazando una circunferencia, esta tocaría la

ne en sí misma la cuarta parte.

punta de ambas manos y los dedos de los pies.

la quinta parte.

La figura circular trazada sobre el cuer-

Desde los pezones a la parte de arriba de

La anchura mayor de los hombros contie-

Desde el codo a la punta de la mano será

po humano nos posibilita el lograr también un

cuadrado: si se mide desde la planta de los pies

octava parte.

hasta la coronilla, la medida resultante será la

misma que se da entre las puntas de los dedos • con los brazos extendidos.

Desde el codo al ángulo de la axila será la

La mano completa será la décima parte. El comienzo de los genitales marca la mi-

tad del hombre. •

El pie es la séptima parte.

Mientras tanto, Leonardo da Vinci realizó algu-

Desde la planta del pie hasta debajo de la

nas correcciones, además de agregar otras pro-

rodilla será la cuarta parte.

porciones:

Desde debajo de la rodilla al comienzo de

los genitales será la cuarta parte. •

Cuatro dedos hacen una palma.

La distancia desde la parte inferior de la

Cuatro palmas hacen un pie.

barbilla a la nariz y desde el nacimiento del pelo

Seis palmas hacen un codo.

a las cejas es, en cada caso, la misma y como la

Cuatro codos hacen un paso.

oreja.

Veinticuatro palmas hacen a un hombre.

Si separas la piernas lo suficiente como

de la pelvis, será la misma medida del torso.

Desde el inicio de la rodilla hasta el inicio

para que tu altura disminuya 1/14 y estiras y

Desde el centro del pecho hasta la punta

subes los hombros hasta que los dedos estén

de los dedos, será igual a la longitud de toda la

al nivel del borde superior de tu cabeza, has de

pierna.

saber que el centro geométrico de tus extremimasterhacks.net - Revista Masterhacks - Septiembre de 2016 |

20


El redescubrimiento de las proporciones mate-

Por otro lado, el dibujo es considerado como un

máticas del cuerpo humano en el siglo XV, por

símbolo de la simetría básica del cuerpo huma-

parte de Leonardo da Vinci y algunos otros au-

no, y hablando extensionalmente, del universo

tores, es considerado como uno de los grandes en su conjunto. logros del Renacimiento.

Proceso de encriptado con dsCrypt

U

na opción para que tus archivos estén seguros y nadie pueda leerlos, es la encrip-

tación, que consiste en transformar el contenido de un archivo de modo que no sea comprensible. Existen herramientas gratuitas que nos permiten encriptar archivos, una de ellas es dsCrypt.

A continuación te mostramos el proceso para

Para desencriptar el archivo, sólo cambia el

encriptar y desencriptar con esta herramienta:

modo a “decrypt” en el menú del programa, arrastra el archivo y se guardará nuevamente

1.- Descarga el software desde esta página:

con su formato original.

http://members.ozemail.com.au/~nulifetv/ freezip/freeware

2.- Ejecuta el archivo dscrypt.exe

3.- Arrastra el archivo que quieras cifrar a la ventana del programa.

4.- Crea una contraseña segura.

5.- Al terminar, el archivo se guardará en la carpeta que hayas creado, con la extensión .dsc.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

21


Cómo enviar y recibir pagos con PayPal

P

ayPal es una empresa es-

dólares en 26 monedas dife-

pea. Algunas de estas reglas

tadounidense fundada por

rentes, a través de más de 190

son efectivas para evitar el la-

Peter Thiel, Elon Musk y otros

países, este movimiento gene-

vado de dinero y transacciones

personajes. Es del giro comer-

ró un ingreso total de 7.9 mil

no autorizadas.

cio electrónico y básicamente

millones de dólares, siendo un

permite que los usuarios pue-

44% de las ganancias totales

PROCESO DE USO DE UNA

dan enviar o recibir pagos en

de eBay. Sin embargo, ese mis-

CUENTA PAYPAL

sitios web o transferir dinero

mo año, eBay anunció planes

entre usuarios que tengan una

para la separación de PayPal

Como requisito para tener una

cuenta de correo electrónico.

, para que ésta se convirtiera

cuenta, es necesario un correo

en una compañía independien-

electrónico. Al entrar al sitio de

Se fundó bajo el nombre de

te. Estos planes comenzaron a

PayPal, puedes elegir registrar-

Confinity en 1998, por Peter

cumplirse a mediados de 2015

te como persona física o como

Thiel y Max Levchin. Luego se

y se completaron el 18 de julio

empresa. En el formulario de-

fusionó con X.com y se renom-

de 2015.

bes ingresar tus datos persona-

bro como PayPal.

les, entre ellos el correo elecAunque PayPal no es consi-

En octubre de 2002, eBay com-

trónico y número de teléfono.

derado como un banco, y por

pró PayPal luego de que ya era ende no se rige por las mis-

Al registrarte, tendrás que ve-

el método de pago utilizado por

mas leyes que cualquier enti-

rificar tu correo, eso se hace

más del 50% de los usuarios

dad bancaria, debe obedecer

inmediatamente y es requisi-

del sitio de compra y venta.

las reglas del Departamento de

to para poder hacer cualquier

Tesoro de los Estados Unidos

transacción.

En el año 2014, PayPal movió

y de la Autoridad de Servicios

un total de 228 mil millones de

Financieros de la Unión Euro-

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

22


Hasta este punto, ya puedes y envío, es decir, podrás mover

misión de entre 1.9% y 3.4%,

recibir o enviar dinero, sin em-

mayores cantidades de dinero.

dependiendo de la cantidad. Al

bargo, dependiendo del país, Otra ventaja es que tu cuenta

enviar pago no se paga ningu-

será necesario asociar una

tendrá mayor fiabilidad para los

na comisión.

tarjeta de crédito o débito a la

compradores, ya que significa

cuenta. Para esto, es necesa-

que tus datos son reales.

rio acudir a tu cuenta, dar clic en asociar tarjeta, este enlace

PayPal cuenta con un seguro para compradores de hasta

Para recibir un pago, sólo de-

2,500 dólares, en el que de-

será visible en el resumen de tu bes proporcionar a quien va a

pendiendo del caso, podrá ser

cuenta ya que PayPal lo nece-

realizar el pago, tu correo elec-

reembolsado al comprador en

sita para mayor seguridad con

trónico, o bien, puedes enviar

caso de que el vendedor no

sus clientes.

una solicitud de pago, acce-

haya cumplido con el envío,

diendo al menú de herramien-

tiempo o estado del produc-

Al asociar tu tarjeta, PayPal

tas en tu cuenta, para esto ne-

to. PayPal hará el reembolso

hará un cargo a la misma, en

cesitas el correo electrónico de

del dinero si el vendedor no

México este cargo se hace por

la persona que hará el pago.

presenta pruebas de que el

la cantidad de 20 pesos. El car-

producto se entregó, o si no

go aparecerá con un número

Cuando el comprador o quien

responde a las disputas y con-

de transacción en tu estado

envíe el pago lo haga, el dinero

troversias, asimismo, el dinero

de cuenta bancario, PayPal

aparecerá inmediatamente en

se descontará de la cuenta del

te pedirá unos dígitos de este

tu cuenta, a menos que se trate

vendedor.

número, para comprobar que

de una cantidad muy grande,

Es

la tarjeta es tuya. Al concluir

PayPal retendrá el pago para

PayPal no hace reembolsos

el proceso, serás poseedor de

verificar su legitimidad, unas

cuando el pago fue por un ser-

una cuenta verificada y PayPal

horas después lo liberará. De

vicio o artículo intangible.

reembolsará la cantidad car-

igual forma, dependiendo del

Si deseas retirar el dinero de tu

gada a tu tarjeta en tu cuenta

país de procedencia del pago,

cuenta PayPal a tu cuenta ban-

PayPal.

PayPal te pedirá que aceptes o

caria, deberás agregar tu cuen-

rechaces el pago.

ta, en el menú de configura-

Ser usuario verificado tiene

importante

aclarar

que

ción. Esto es independiente del

dos grandes ventajas, una es

Cabe aclarar que al recibir

que se retiran límites de retiro

pagos, PayPal cobra una co-

proceso de vincular una tarjeta.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

23


Al agregar una cuenta banca-

Si tienes un sitio web, puedes

ria, podrás retirar el dinero y implementar botones de coméste aparecerá en tu banco en

pra, para que los visitantes de

un lapso de 2 a 6 días hábiles.

tu sitio puedan comprar artícu-

PayPal no cobra comisión por

los, estos botones los configu-

esta operación.

ras desde el menú de PayPal

en la sección de comercio electrónico.

¿sabías del modo dios en windows? Aunque desde el panel de control de Windows podemos acceder a muchas configuraciones del sistema, existen algunas que se encuentran ocultas y no podemos acceder. Para esto, existe una forma oculta para poder acceder, llamada Modo Dios de Windows.

El Modo Dios permite controlar a los usuarios,

Entonces, ya se puede acceder a todas las he-

gestionar credenciales, cambiar el idioma, mo-

rramientas de configuración disponibles en Win-

dificar la barra de tareas, entre otras opciones.

dows.

Cualquier aspecto del sistema puede ser configurado desde este menú oculto, el cual está

Se pueden encontrar más de 270 elementos

disponible en Windows Vista, Windows 7 y Win-

configurables, que no son visibles o fáciles de

dows 8.

acceder para cualquier usuario.

Para poder acceder al menú, se debe crear la llamada Carpeta Modo Dios, para esto, se crea una carpeta nueva en cualquier ubicación, después se le cambia el nombre por este: GodMode. {ED7BA470-8E54-465E-825C-99712043E01C} Al guardarla, automáticamente se cambia el nombre e icono de la carpeta, viéndose algo como lo siguiente:

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

24


www.periodistasteguanajuato.com facebook.com/periodistas.deguanajuato


Sección Vintage Disquetes

E

l disquete o disco flexible es un soporte de

en inglés), siendo la unidad que puede leer y es-

almacenamiento de datos de tipo magné-

cribir los disquetes.

tico, está formado por una fina lámina circular (disco) de un material magnetizable y flexible.

Al igual que con los cassetes, este tipo de al-

Este se encuentra encerrado en una carcasa de

macenamiento es vulnerable a la suciedad y

plástico cuadrada o rectangular.

campos magnéticos externos, por lo que con el tiempo y desgaste deja de funcionar.

Se utilizaba en las computadoras como disco de arranque o para almacenar y resguardar archi-

En 1967, IBM ordenó el desarrollo de un sistema

vos, aunque su capacidad en las primeras ver-

sencillo y barato para poder cargar micro código

siones no superaba los 2 MB.

en los System/370 de sus computadoras centrales, esto en el centro de desarrollo y almacena-

Para poder leer el contenido del disquete, era miento de San José, California. necesario una disquetera, unidad de disquete o unidad de disco flexible (FDD, Floppy Disk Drive masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

26


Autor: Hiber Hernández Urbina

E

l uso de un limpiador en nuestro sistema Tengo que mencionar que para Windows, exisoperativo siempre ha sido necesario, in-

ten infinidades de Herramientas para llevar a

dependientemente del sistema operativo con

cabo una limpieza a nuestro sistema operativo,

el cual estemos trabajando, ya sea Windows,

pero créanme, de tantas aplicaciones que hay

GNU/Linux o MacOS, la creación de archivos

en la web, a veces es difícil decidirse por cual

temporales de nuestro navegador web siempre

instalar; a diferencia de GNU/Linux, que no con-

ocuparán espacio en nuestro disco duro.

tamos con una extensa lista de aplicaciones, las que hay son muy potentes.

BleachBit es la herramienta perfecta para nuestro sistema operativo GNU/Linux

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

27


Por ahí dicen que BleachBit es el Ccleaner en

Al terminar la descarga e instalación, puedes

Windows, que hace falta en GNU/Linux, quizás

ejecutar la herramienta desde la misma terminal,

esta comparación se deba a que comparten cier-

escribiendo el nombre de la aplicación o bien

tas partes en cuanto a apariencia; pero, hacien-

desde el menú de aplicaciones.

do una comparación, no hay nada que envidiarle a Ccleaner.

En cuanto a su configuración, no tienes tanto que hacer, solo activar las casillas que se mues-

BleachBit es un poderoso limpiador multiplata-

tran en lado izquierdo.

forma, que rescata espacio ocupado por archivos temporales que generan nuestras aplica-

BleachBit es la herramienta per-

ciones, libera espacio en nuestra papelera de

fecta para nuestro sistema opera-

reciclaje, paquetes perdidos, Caché, memoria

tivo GNU/Linux

RAM, Cookies, etc., y como es de esperarse, limpia archivos que deja nuestro navegador

Mi recomendación es activar casi todas las ca-

web, ya sea Firefox, Adobe Flash, Google Chro-

sillas, menos la opción de Liberar espacio “esa

me, Opera, Safari.

opción tardará mucho de tiempo, dependiendo la capacidad de tu disco duro, puede dilatar incluso

Instalación, configuración y uso

días”, y la otra opción que no es recomendable

Su instalación sencilla, solo tienes que escribir la

activar es la de Memoria, la misma herramienta

siguiente linea de códigos en tu terminal

BleachBit recomienda no activarla, ya que “esa opción es experimental y puede causar daños

sudo apt-get install BleachBit

en el sistema”.

Escribes la contraseña de usuario, en caso de

La pantalla principal y única que estarás viendo

que te lo pida.

durante las veces que le des uso, será similar a la siguiente imagen:

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

28


En el lado izquierdo vemos una gran lista de op-

BleachBit

ciones que tendremos que activar, para ejecutar

te poderoso, como para pedir un

adecuadamente la limpieza, mientras que en el

Ccleaner en GNU/Linux.

es

lo

suficientemen-

lado derecho, mostrarĂĄ el proceso, rutas y nombres de archivos eliminados.

Visita mi blog para mĂĄs artĂ­culos como este www.hiberhernandez.blogspot.com facebook.com/elblogdehiiara masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

29


película recomendada

R

ed Social es una película dirigida por Da-

uno de los millonarios más jóvenes del mundo.

vid Fincher, estrenada el 1 de octubre de

De igual forma, narra el pleito legal contra tres

2010, está basada en el libro Multimillonarios

estudiantes de la misma universidad que ase-

por accidente, de Ben Mezrich, y describe la his-

guran que Mark les robó la idea de Facebook,

toria de la red social Facebook.

luego de que éstos lo hayan convertido en socio

Sus protagonistas son Jesse Eisengerg, Andrew

para su proyecto.

Garfield y Justin Timberlake, quienes interpretan a Mark Zuckerberg, Eduardo Saverin y Sean

La película ha ganado varios premios y fue publi-

Parker, respectivamente, siendo Mark y Eduar-

cada en listas de las mejores películas del 2010

do los fundadores de Facebook y Sean, el fun-

en algunas revistas y periódicos como Rolling

dador de Napster, quien en 2004 se unió a la

Stone y The New York Times.

presidencia de Facebook.

Es un filme que cualquier geek debe ver, espe-

La película muestra el momento en que Mark

cialmente por el hecho de que un estudiante se

Zuckerberg crea una red social en el año 2003,

volvió un empresario multimillonario por haber

durante su estancia en Harvard, y cómo su pe-

utilizado sus conocimientos en programación

queño proyecto se convirtió en una empresa para el desarrollo de una red social, sin siquiera multimillonaria, convirtiendo a Zuckerberg en

haber terminado sus estudios universitarios.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

30


La Jicotera Entretenimiento Noticias Arte Videos Artículos de opinión Finanzas Cine y teatro Música Y demás temas interesantes

www.revistalajicotera.blogspot.com www.facebook.com/lajicotera www.youtube.com/lajicotera


FORMATOS DE ARCHIVOS

L

os formatos permiten conocer el tipo de ar-

de texto, se tiene el formato .pdf, que es alta-

chivo y características especiales del mis-

mente compatible, tanto para web como para

mo, como compresión, compatibilidad y calidad.

cualquier dispositivo.

Existen múltiples formatos para todos los tipos

En las siguientes tablas podrás ver formatos de

de archivos que existen, por ejemplo, hablando

audio, video e imagen y sus características.

Archivos de imagen

Archivos de vídeo

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

32


Archivos de audio

¿Qué son los activos de un sistema informático?

L

os activos son los componentes indispensa-

su seguridad, inviritendo grandes sumas de di-

bles para el correcto funcionamiento de un

nero para su seguridad y evitar el extravío, daño

sistema informático.

o modificación no autorizada.

Se dividen en tres y todos tienen cierto valor, ya Así como la propagación o abuso de información sea económico o para el correcto funcionamien-

confidencial.

to del sistema.

Los activos de clasifican de la siguiente manera:

Se podría decir que el activo más valioso son los datos, por lo que cada empresa se preocupa por

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

33


C

La corriente en circuitos eléctricos uando hablamos de cir-

pedazo de alambre metálico,

cuitos eléctricos, nos to-

ésta tiene un valor numérico y dirección opuesta a la dirección

pamos con conceptos como una dirección asociada a ella,

negativa cuando se mueve en

de referencia.

“transferencia de carga” o “car-

es decir, una medida de la ve-

ga en movimiento”, lo que re-

locidad a la cual la carga pasa

Se puede definir a la corriente

sulta muy importante en este

por un punto de referencia de-

en un punto específico, cuando

tema, ya que cuando se mue-

terminado en una dirección es-

fluye en una dirección especifi-

ve una carga de un lugar a pecífica.

cada, como la velocidad instan-

otro, también se debe transferir

tánea a la cual la carga positiva

energía de un punto a otro.

Cuando se determina una di-

pasa por ese punto en la direc-

Dicho proceso constituye la

rección de referencia, es posi-

ción especificada.

base de sistemas de comuni-

ble establecer en ese caso que

La corriente se simboliza me-

cación como radio, televisión o

q(t) es la carga total que ha pa-

diante la letra I o i, y se tiene

telemetría.

sado por el punto de referencia, que: luego de un tiempo arbitrario t =

Cuando hay corriente en una

0, moviéndose en la dirección

trayectoria discreta, como un

definida. Dicha carga se vuelve

(1)

Por otro lado, la unidad de corriente es el ampere (A), cuyo nombre es en honor a A. M. Ampére, quien era un físico francés. 1 Ampere es equivalente a 1 Coulomb por segundo.

Por medio de la ecuación (1) se puede calcular la corriente instantánea y se obtiene la gráfica en la imagen (1-a). Aquí,

(1-a)

el uso de la letra minúscula i hace referencia nuevamente a un valor instantáneo, mientras que una letra mayúscula I, sería invariante del tiempo.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

34


Por otro lado, la carga trans-

Existen varios tipos de corrien-

Otros tipos son la corriente ex-

ferida entre el tiempo t0 y t, se te, cuando se habla de una co-

ponencial (2-c) y la corriente

expresa como una integral de-

rriente constante en el tiempo,

senoidal amortiguada (2-d).

finida:

se dice que es corriente directa, o cd, la cual puede verse en

Se puede visualizar a la co-

la gráfica (2-a).

rriente como el movimiento de

Existe también la corriente se-

carga positiva, aunque se ten-

ferida durante todo el tiempo noidal, que varía con el tiempo,

ga por sabido que el flujo de

está dada por:

este tipo de corrientes son co-

corriente en los conductores

munes en los circuitos domés-

metálicos se produzca a partir

ticos normales (2-b), y se cono-

del movimiento de electrones.

Por lo tanto, la carga total trans-

(2)

ce como corriente alterna o ca.

(2-a)

(2-c)

(2-b)

(2-d)

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

35


Ford tendrá un vehículo autónomo para 2021

S

egún el consejero delega-

agregó Fields.

do de Ford, Mark Fields,

teligencia artificial SAIPS, que cuenta con 12 empleados y

la compañía planea tener en

Ford no planea que este vehí-

que su tecnología será integra-

el año 2021 un vehículo total-

culo sea vendido al público en

da a los coches autónomos.

mente autodirigido, sin volante

general, sino hasta el año 2025.

ni pedales, el cual será ofrecido

Además, Ford y el buscador

a empresas de transporte com-

Por otro lado, Fields afirmó que

chino Baidu invertirán 75 mi-

partido como Uber.

la compañía duplicará su plan-

llones de dólares cada uno en

tilla en el centro de Palo Alto

Velodyne, una empresa dedi-

“Este es un momento de trans-

para finales del siguiente año,

cada al desarrollo de sensores

formación en la industria y un

hasta los 300 empleados apro-

de láser que ayudan a guiar los

momento de transformación

ximadamente, además de que

vehículos autónomos.

en nuestra compañía”, dijo hoy

adquirirá dos nuevos edificios

Fields a la prensa, en el Centro

contiguos al centro de innova-

“Creemos que los vehículos

de Investigación e Innovación

ción que ya tiene en la zona

autónomos revolucionarán la

que la empresa tiene en Palo

para poder acelerar sus planes

forma en la que la gente se

Alto, California.

en el área de vehículos autóno-

desplaza”, dijo Fields, quien

mos.

además afirmó que con esta

“No sólo estamos abrazando

tecnología podrían reducir el

los cambios, sino que nos sen-

También informó que Ford ad-

número de muertos en acci-

timos revitalizados por ellos”,

quirió la empresa israelí de in-

dentes de carretera.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

36


El sistema de la CNBV es vulnerable a ataques informáticos

L

a seguridad de la información del sector financiero mexicano, manejado por la Comisión Nacional

Bancaria y de Valores (CNVB), podría estar en riesgo por el alto grado de vulnerabilidad que presentan sus sistemas.

El valor de esta información “re-

El documento fechado en 26 de

ya que está trabajando sobre

sulta incalculable para las cinco

junio de 2016, explica que “ac-

equipos no adecuados, o bien,

mil entidades que conforman el

tualmente la comisión no cuen-

sobre el límite de su vida útil.

sector y el manejo de la econo-

ta con un centro de cómputo

mía del país”.

que cumpla con los estándares

Si se diera el caso de una in-

mínimos requeridos por las me-

terrupción en un día laboral,

La CNVB, que es el principal

jores prácticas o normas nacio-

habría serias consecuencias

organismo encargado de su-

nales e internacionales, lo que

como dejar de atender las nue-

pervisar y regular al sistema

pone en riesgo la seguridad de

vas facultades regulatorias que

financiero del país, no cuenta

la información, aunado a una

se le asignaron en enero de

con medidas de seguridad in-

obsolescencia tecnológica que

2014 con fines de supervisión.

formática y físicas, para poder

no garantiza la continuidad de

garantizar la seguridad de la in-

la operación”.

formación confidencial de todo

Así como las observaciones o recomendaciones a entidades

el sistema, según lo ha reco-

Además, afirma que el riesgo

financieras, mismas que en

nocido la propia comisión en

de que su infraestructura de

2014 superaron las 17,800.

un análisis costo-eficiencia que

tecnologías de la información

De igual forma se vería afecta-

presentó a la Secretaría de Ha-

y comunicaciones pueda inte-

da la supervisión de la Preven-

cienda y Crédito Público.

rrumpir su operación diaria, con

ción de Lavado de Dinero (PLD)

un nivel “alto” de probabilidad,

de las entidades financieras.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

37


Por otro lado, el organismo afir-

guridad de la información que

ma que además de la supervi-

Por lo tanto, “sólo un día fuera

maneja, “al menos durante los

sión y regulación de entidades

de operación, la CNBV podría

próximos 16 años”.

financieras, también impone

dejar de percibir 690 mil pesos”.

multas y sanciones que se re-

En un principio, la inversión

sumen en ingresos para la

Como medida de solución, la

que pretendía realizar la CNBV

SHCP, y que en 2014 represen-

CNBV propone la sustitución y

asciende a 158.3 millones de

taron 1,325 conductas infracto-

adquisición de equipos necesa-

pesos, para ejercer entre julio y

ras, las cuales resultaron en un

rios para su centro de cómputo diciembre de 2016. Sin embar-

monto de más de 253 millones

principal, para permitir la conti-

go, el proyecto será integrado

de pesos en ese año.

nuidad de la operación y la se-

al Paquete Económico de 2017.

Sistema de señalización por canal común N° 7

S

e trata de un conjunto de protocolos de

El SS5 y normas anteriores de señalización den-

señalización telefónica que se emplea ma-

tro de banda, en los que la información del es-

yormente por las redes telefónicas mundiales.

tablecimiento de la llamada era enviada a través

Su función principal es el establecimiento y fina-

de tonos especiales por las líneas telefónicas,

lización de llamadas.

(canales portadores en el sector de las teleco-

Tiene otros usos, como la traducción de núme-

municaciones), ocasionaban numerosos proble-

ros, mecanismos de tarificación pre-pago y en-

mas de seguridad, cuando los usuarios descu-

vío de mensajes SMS.

brían que algunos aparatos telefónicos podían utilizarse para simular los tonos en sus propias

Los protocolos SS7 fueron desarrollados por

terminales y controlar la red incluso sin las “te-

AT&T en 1975 y fueron definidos como un es-

clas especiales” de los operadores.

tándar por el UIT-T en 1981, bajo la serie de Recomendaciones Q.7XX del UIT-T.

Estos usuarios, llamados phreakers, consiguieron crear sus propios tonos de señalización por

Con este sistema, se sustituyó al sistema de medio de pequeñas cajas con equipamiento señalización número 5 (SS5), al SS6 y R2, sin

electrónico llamadas blueboxes.

embargo, algunas variantes de R2 siguen usándose en algunos países.

Los equipos telefónicos modernos que utilizan protocolos de señalización fuera de banda,

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

38


Mantienen el canal de audio del usuario, llama-

Interoffice Signalling (CCIS) o Señalización por

do canal de voz, el cual está separado de los ca-

Canal Común (SCC), ya que separan la señal de

nales de señalización para evitar la posibilidad

señalización de los canales portadores.

de que los tonos utilizados para señalización se introdujeran por los usuarios finales, por medio

SS7 es un protocolo importante para enlazar trá-

de técnicas de phreaking.

fico VoIP a la red PSTN. Y es usado también en las redes de telefonía móvil celular, como GSM

SS6 y SS7 se clasifican como Common Channel

y UMTS para aplicaciones de voz.

TUTORIAL Cómo hacer un semáforo con LabVIEW y Arduino

E

n este tutorial se muestra cómo hacer Materiales a utilizar: un semáforo con LabVIEW y la tarjeta

Arduino Uno.

• Arduino

El objetivo es que se muestre el funciona- • Protoboard miento del programa en la interfaz de Lab- •

3 Leds

VIEW y al mismo tiempo físicamente en un •

3 Resistencias 330 Ohms

circuito electrónico, utilizando Arduino para • Cable el procesamiento de señales. El panel frontal del semáforo en LabVIEW queda de la siguiente manera:

Se puede observar la simulación de un semáforo por medio de tres leds, así como un botón de paro.

Esto también se realiza físicamente en un protoboard, con los tres leds, las resistencias y la placa Arduino, para poder ver lo que ocurre en LabVIEW de manera física en el circuito.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

39


Código del programa en LabVIEW

Se puede observar en la imagen, que todo el

Se envían los datos al Arduino (Programado

código está dentro de un ciclo while, se hace con LIFA Base) y a su vez a los indicadores la configuración de inicialización del Arduino,

que se tienen en el software, para que el

con los pines digitales 2, 4 y 7.

resultado se pueda ver físicamente y en el programa.

Se utiliza el ciclo de secuencias para dar el efecto de semáforo a los leds, utilizando ti- Finalmente se cierra la comunicación con Armers en cada secuencia para dar el tiempo en duino y el programa se ejecuta infinitamente que estarán prendidos y apagados los leds.

hasta que se oprima el botón de paro.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

40


discos duros: tipos y características

C

uando hablamos de discos duros, hay ciertas cosas que debemos considerar, ya que

dependiendo del uso que se le vaya a dar, se puede definir que tipo de disco duro es recomendable utilizar.

No sólo hay que considerar el espacio de almacenamiento, sino también el tipo de disco, velocidad, interfaz y en su caso, precio.

Por esto te mostramos los tipos de discos duros que puedes encontrar y sus características. Discos duros magnéticos

rapidez. Sin embargo, este tipo de discos duros tienen

Cuando se habla de discos duros magnéticos,

el inconveniente de que la velocidad a la que el

los datos se almacenan en discos de aluminio

cabezal accede a la información situada en el

o cristal, que copian la información que existe

disco no suele ser muy rápida. Para ayudar a la

físicamente por medio de campos magnéticos.

agilidad en la lectura, es recomendable desfrag-

Para realizar esto, existe un cabezal que graba

mentar el disco duro de forma periódica.

y lee los datos.

Al desfragmentar un disco, se sitúa la información de una manera más ordenada para poder

Mientras el cabezal se mueve, los discos giran.

acceder a la misma de manera más rápida.

La velocidad de giro de los discos define el tiempo que tardará el cabezal en situarse en el lugar

Otra desventaja, es que aunque este tipo de dis-

correcto para poder recuperar o grabar la infor-

cos estén bien protegidos en el interior de la car-

mación. Esta velocidad se mide en revoluciones

casa, pueden dañarse por golpes o movimientos

por minuto (RPM), mientras más RPM, mayor

bruscos.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

41


Discos de estado sólido

de estado sólido, ofreciendo así una velocidad más eficiente por un precio aceptable.

Los discos de estado sólido (SSD), consisten en una placa con transistores semiconductores que

TIEMPO DE ACCESO Y VELOCIDAD DE RO-

almacenan la información. Funcionan con me-

TACIÓN

moria flash, siendo una memoria no volatil para almacenar los datos. Por ser memoria no volatil,

El tiempo de acceso se refiere al tiempo que se

no necesitan recibir corriente eléctrica de forma

necesita para que la computadora acceda a los

constante para poder mantener almacenada la

datos solicitados del disco duro.

información. En el caso de discos magnéticos, el tiempo de Este tipo de discos son más modernos y tienen

acceso es la suma del tiempo medio de búsque-

varias ventajas con respecto a los magnéticos:

da más el retraso rotacional (siendo el tiempo que tarda el disco en girar para posicionar el

• Son más rápidos en leer los datos, ya que

sector correcto frente al cabezal), más el tiem-

no existe el cabezal que se desplaza por los

po de transferencia, siendo este último el tiempo

discos.

en que la información es leída o grabada en el

• Son más resistentes a golpes, porque no

disco.

existen partes móviles en su interior. • Requieren menor potencia para su funcionamiento.

La velocidad de rotación sólo se aplica a discos magnéticos, y como se mencionó anteriormente,

• Son más silenciosos.

mide el número de vueltas que los discos reali-

• No es necesario desfragmentarlos para reor-

zar por minuto.

ganizar los datos.

Las velocidades más habituales son 5,400 y 7,200 RPM, aunque también existen de 10,000

La única desventaja y que era de esperarse, es

RPM.

que este tipo de discos son mucho más caros. VELOCIDAD DE TRANSFERENCIA Discos duros híbridos La velocidad de transferencia se define como el Aunque estos discos son menos populares,

volumen de datos por segundo que el disco duro

combinan discos duros magnéticos con discos

puede enviar, lo cual es muy importante en -

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

42


Archivos grandes como películas.

para discos duros internos. Existen varias versiones, altamente compatibles, las cuales

Esta velocidad depende del tipo de interfaz o

son:

tecnología que utilice el disco duro para conec-

tarse a la placa base o tarjeta madre.

• SATA 1.0 - Ofrece velocidades de transferen-

Anteriormente, hasta el año 2000 aproximada-

cia de hasta 150 MB/s, pero ya no se comer-

mente, las interfaces más populares eran IDE

cializa.

(ATA o PATA) y los SCSI. Luego de ese año, se

extendió más el uso de Serial ATA (SATA).

• SATA 2.0 - Permite velocidades de hasta 300 MB/s y es el más popular.

TIPOS DE INTERFAZ

• • SATA 3.0 - De igual forma alcanza velocida-

• PCIe - Este tipo de discos duros se conectan

des de transferencia de hasta 300 MB/s, y

a la computadora mediante un puerto PCI

además permite conexión en caliente, lo que

Express de la misma manera que otra tarjeta

significa que puede conectarse o desconec-

interna, lo que ofrece buenas velocidades de

tarse de la computadora sin tener que apa-

trabajo.

garla.

• IDE (Dispositivo Electrónico Integrado), Esta

• eSATA o eSATAp - Utiliza el mismo cable

conexión cuenta con 40 conectores y acepta

para recibir la alimentación eléctrica, por lo

hasta dos dispositivos conectados a la mis-

que se utiliza para la conexión de discos du-

ma fuente.

ros externos a la placa base. Su velocidad de

transferencia va desde los 300 MB/s hasta

• SATA - Es la interfaz más utilizada hoy en día

los 750 MB/s.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

43


Andrew Hertzfeld, miembro del equipo de desarrollo de Apple Macintosh

M

ejor conocido como

do en la Universidad de Califor-

de Macintosh, incluyendo una

Andy Hertzfeld, es nia, en Berkeley.

parte considerable del código

ingeniero originario

grabado ROM, la caja de herra-

de Estados Unidos y fue miem-

Desarrolló el firmware de la

mientas de la interfaz de usua-

bro del equipo de desarrollo de

impresora AppleSilenType y la

rio y una serie de componentes

Apple Macintosh durante la dé-

primera tarjeta de 80 columnas

que en su tiempo eran innova-

cada de 1980.

de Apple II.

dores.

Luego de que Andy se com-

A inicios de 1980, invitó a su

Cuando dejó de trabajar en

prara una Apple II en enero de

amiga del instituto, la artista

Apple, en 1984, Hertzfeld ha

1978, decidió entrar a trabajar

Susan Kare, para que se unie-

sido cofundador de tres compa-

a la compañía Apple Compu-

ra a Apple para la colaboración

ñías, Radius en 1986, Gerne-

ter, donde laboró desde agosto

del diseño de lo que ahora son

gal Magic en 1990 y Eazel en

de 1979 hasta marzo de 1984,

los íconos característicos de

1999. En esta última, colaboró

siendo diseñador de software

Macintosh.

en la creación del administra-

del sistema Macintosh.

dor de archivos Nautilus para Utilizaba una tarjeta de visita

GNOME, el entorno de escrito-

Andy se graduó en la Universi-

en Apple, la cual llevaba el tí-

rio de Linux.

dad Brown con una licenciatura

tulo de “Mago del Software”.

en Informática, en 1975, luego

Escribió grandes secciones del

asistió a la escuela de posgra-

software del sistema original

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

44


A inicios de 2004, fundó una

Medina, titulado “Revolution in

componente de la interfaz de

página web, folklore.org, un si-

the Valley, publicado en 2004.

usuario de Google Circle. Cabe

tio dedicado a recabar historias

mencionar que no formo parte

de la gente que tiene anécdotas

En agosto de 2005, Andy se de todo el proyecto, como se

sobre el desarrollo de Macin-

unió a Google. En 2011, se

ha mencionado en algunos si-

tosh. Tales historias se han pu-

anunció Google+, donde Hert-

tios.

blicado en un libro de O´Reilly

zfeld fue el diseñador clave del

Twitter cerró 235 mil cuentas por promover el terrorismo

T

witter anunció la suspensión de otras 235

que estamos logrando de manera regular”.

mil cuentas que promovían el terrorismo en

los últimos seis meses y condenó el uso que se

Desde que Twitter comenzó a recibir denuncias

hace de la red social para hacer referencia a ac-

sobre cuentas que defienden el terrorismo, co-

ciones terroristas.

menzó a tomar medidas y ha suspendido en total 360 mil cuentas, según lo ha detallado el

“El mundo es testigo de una nueva oleada de

periódico The New York Times.

ataques terroristas mortíferos y abominables. Condenamos enérgicamente estos actos y se-

Sin embargo, las críticas hacia Twitter son de-

guimos comprometidos en eliminar la promoción

masiadas, a lo que la compañía responde que

de la violencia y el terrorismo en nuestra plata-

“no existe un algoritmo mágico” que pueda iden-

forma”, afirmó la empresa en un comunicado.

tificar contenido terrorista, pero afirma que sigue trabajando con expertos para poder cerrar las

También explicó que han ampliado el tamaño

cuentas hacen apología al terrorismo de forma

de los equipos que se encargan de la búsqueda

más rápida.

de cuentas que defiendan el terrorismo y la violencia, lo que ha permitido una reducción en el tiempo de actuación a la hora de lidiar con tales problemas.

“En el futuro vamos a seguir invirtiendo tanto en tecnología como en otros recursos para afrontar este problema y actualizaremos los progresos masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

45


La venganza de un hacker contra estafadores

U

informáticos

n francés, de nombre Iván Kwiatkowski, regresó a su casa una tarde y se ente-

ró de que un hacker intentó estafar a sus padres. Por tal motivo, planeó una venganza.

El fraude que se intentó contra los padres del joven, es denominado como “la estafa del soporte técnico”, en la que los piratas informáticos hacen creer a la víctima que su computadora tiene problemas y entonces le venden algunos programas caros, pero que no sirven para nada.

Entonces, Iván, quien es experto en seguridad informática, decidió darles algo parecido.

Los delincuentes informáticos se aprovechan del miedo de los usuarios, envían correos electrónicos, crean páginas de Internet o colocan anuncios falsos para alarmar a usuarios sobre infección en sus computadoras.

Estos mensajes son llamados scareware (software del miedo) y aconse-

jan al usuario buscar sopor-

que al final, le recomendara

te técnico por medio de te-

comprar un paquete de pro-

léfono o correo electrónico,

tección para su computado-

incluidos en el anuncio.

ra.

“En la mayoría de los casos,

El precio de tal “paquete de

el objetivo de los estafado-

protección” era de 340 dóla-

res es convencerte de que

res. Fue entonces, cuando

tu máquina está seriamente

el especialista informático

infectada para venderte un

puso en marcha su vengan-

producto inútil”, afirmó Iván.

za.

Cuando los padres de Iván

“Le dije a la asistente que sí

recibieron una alerta de es-

le compraríamos el paquete,

tas, Iván llamó a los estafa-

pero que no podía distinguir

dores fingiendo que había

con claridad los números de

caído en la trampa.

mi tarjeta de crédito, así que le mandaría una fotografía”,

La asistente técnica que le

dijo Iván.

respondió, intentó alarmarlo más con palabrería técni-

Por su puesto, Iván no envió

ca sin ningún sentido, para una imagen de su tarjeta -

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

46


en el correo electrónico dirigido

El especialista afirma que “no

cifrar los archivos de la compu-

a los estafadores. En su lugar,

pasaba nada” no era una op-

tadora, y eso toma un poco de

envió un archivo adjunto, con

ción.

tiempo”, explica Iván.

“Creo que mucha más gente

Iván publicó su experiencia en

debería responder sus correos

su blog, recibiendo buenas y

Este virus bloquea los archivos

o llamadas y hacerles perder

malas críticas.

de una computadora y pide a

el tiempo. Hay una utilidad en

los usuarios el pago de un res-

eso, porque si pierden el tiem-

“Hay muchos debates acerca

cate en caso de querer recupe-

po su actividad no será tan ren-

de si es correcto hackear a los

rarlos.

table como para continuar”, dijo

hackers, y aunque puede ser

Iván.

muy tentador, considero que

un virus conocido como Locky ransomware.

La reacción de la asistente fue muy graciosa. “Simplemente se

siempre hay que estar del lado Aunque está seguro de que los

correcto de la ley”, escribió el

quedó en silencio por un rato... delincuentes abrieron el virus,

profesor Alan Woodward, de la

y luego me dijo que había in-

Iván no puede estar plenamen-

Universidad de Surrey.

tentado abrir la foto, pero que

te seguro de que su computa-

nada pasaba”, dijo Iván, agre-

dora se infectó, aunque afirma

“Pero hacerles perder el tiem-

gando que hacía lo posible por

que es muy probable que sí.

po si creo que está bien. Eso

no reírse.

es algo que yo mismo hago”, “Para que el virus actúe debe

agregó Woodward.

Modos básicos de colores Modo de color RGB

• Del inglés Red (rojo), Gree (verde), Blue (azul). • Se utilizan los colores primarios para cualquier dispositivo con pantalla, ya sea laptop, celular, televisión, proyector, entre otros). • Se puede obtener una gran cantidad de colores. • Colores más brillantes.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

47


Modo de color CMYK

• Del inglés: Cyan (azul cielo), Magenta (rosa), Yellow (amarillo) y K hace refrerencia a Black (negro). • Son colores secundarios que se utilizan en cualquier forma impresa, como revistas, periódicos, libros, postales, entre otros. • La cantidad de colores que se obtiene en menor al modo RGB. • Son colores menos brillantes que en modo RGB.

H

¿Qué son las cookies?

ablando de informática, una galleta o cookie es una información que genera un sitio web y se almacena en el navegador de Internet del usuario, para que el sitio web pueda consultar la información y utilizarla en visitas posteriores. Una de sus funciones es almacenar datos de usuario, como nombre de usuario, correo y contraseña. Con el fin de que no se tenga que estar escribiendo toda la información cada vez que se visita el sitio web. Otro uso que se le pueden dar a las cookies es para actos delictivos, algunos piratas informáticos o empresas de publicidad intentan robar esta información para distintos fines. En un principio, las cookies sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape proporcionó a su lenguaje JavaScript la capacidad de poder introducirlas directamente desde el cliente, sin necesidad de CGI. Las cookies pueden ser borradas, aceptadas o bloqueadas por cualquier usuario desde la configuración del navegador.

Junto a John Giannandrea, Montulli escribió la especificación inicial de Netscape para las cookies en ese mismo año, entonces la versión 0.9 beta del Mosaic de Netscape, publicada el 13 de octubre de 1994 ya soportaba cookies. En la actualidad, se estima que cualquier navegador es capaz de almacenar por lo menos 300 cookies de 4 KB cada una y por lo menos 20 cookies por servidor o dominio. Han existido ideas erróneas sobre las cookies, como decir que son virus que almacenan información confidencial. Aunque en parte sirven para almacenar información, sólo es utilizada por la página web a la que se está enlazando. Sin embargo, existen virus que se encargan de recabar la información de las cookies, por lo que es recomendable siempre contar con un antivirus y antispyware actualizado. En las cookies además de almacenar información de formularios, se almacenan configuraciones de sitio web, como temas, colores, páginas, formatos, etcétera, de acuerdo a las características que cada sitio ofrezca a sus visitantes.

Hablando un poco más de historia, fue el programador Lou Montulli, empleado de Netscape, quien tuvo la idea de utilizar cookies en las comunicaciones web en junio de 1994. Las cookies ofrecían entonces una solución al problema de implementar de forma fiable un carrito de compras virtual. masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

48


El peligro de la ingeniería social

L

a ingeniería social es

técnico, agente bancario, siempre de confianza hacia

un método para ob-

entre otros.

el otro

tener información confidencial por medio de la manipulación

3.- No nos gusta decir No Pero el pirata informático

también puede obtener la nos alaben

de personas, lo-

información cara a cara,

grando obtener

haciéndose pasar por al-

la información a

través

la

de

víctima,

4.- A todos nos gusta que

La ingeniería social podría

gún otro empleado de alto ser el método más fácil rango,

empleando

jerga para cualquier delincuen-

técnica y política para obte-

te cibernético, ya que se

sin tener que

ner los datos de la víctima, evita la molestia de buscar

robarla

como contraseñas, códigos,

vulnerabilidades en los sis-

etcétera.

temas o tener que emplea-

por

otros medios. Esta técnica pue-

do programas de “hacking”

de ser utilizada por investi-

Para evitar esto, es común para obtener los datos con-

gadores, criminales o pira-

que las empresas entrenen fidenciales, ya sea por me-

tas informáticos.

a sus empleados para el dio de keyloggers, troyanos uso de políticas de seguri-

o cualquier otro software

Hablando de seguridad in-

dad, para poder hacer que especializado.

formática, un ingeniero so-

cualquier empleado o per-

cial podrá utilizar cualquier

sona no sea vulnerable a la En América Latina es muy

herramienta

manipulación verbal de un común que criminales utili-

como léfono,

tecnológica,

computadoras, Internet,

te-

ingeniero social.

etcéte-

cen la ingeniería social, no sólo para delitos informáti-

ra, para poder contactar a

Según Kevin Mitnick, la in-

su víctima y obtener datos

geniería social se basa en o secuestros, empleando la

confidenciales, ya sea ha-

cuatro principios, que son:

ciéndose pasar por algún

cos, sino para extorsiones

ingeniería social para hacerse pasar por familiares,

agente de ventas, compa-

1.- Todos queremos ayudar

agentes de aduana, técni-

ñero de trabajo, soporte

2.- El primer movimiento es cos de telefonía celular, etc.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

49


Por esto es importante sa-

tas

bancarias,

etcétera, ñas para verificar que esté

ber qué hacer cuando re-

posteriormente, tratar de llamando con el cliente co-

cibimos una llamada ines-

localizar al familiar y confir-

rrecto, es 99% seguro que

perada, de algún número mar su paradero.

se trate de un robo de iden-

privado o que simplemen-

tidad en proceso.

te no se conoce. La me-

Regresando al tema infor-

Ante esto, es recomenda-

jor opción para muchos es mático, cuando alguna per-

ble tratar de obtener datos

simplemente no responder, sona llama para “actualizar del mismo ingeniero social, pero en caso de hacerlo, datos”, ya sean bancarios o como nombre y puesto, hay que escuchar a la per-

de otra institución, se debe aunque seguramente dará

sona, en caso de tratarse de sospechar automáticamen-

información

falsa,

podría

un familiar en problemas, te, ya que por lo general ayudar en futuras investihay que escuchar cuidado-

ninguna empresa hace eso. gaciones. Seguido de in-

samente, no entrar en pá-

Si en el proceso de la lla-

vestigar el número telefó-

nico, y nunca facilitar datos mada, el supuesto agente nico del que se recibió la personales como nombre, solicita datos como nomapellidos, teléfonos, cuen-

llamada.

bres de usuario y contrase-

Las apps financieras lideran el sector de desarrollo en México

N

acional Financiera y Google lanzaron la convocatoria Reto Appliquemos Méxi-

co Innovación Financiera, que tiene como objetivo apoyar el desarrollo e implementación de aplicaciones financieras para ofrecer más soluciones al mercado mexicano.

“México no sólo es uno de los principales desarrolladores de aplicaciones a nivel global, sino también es uno de los principales -

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

50


usuarios y se prevé que en los próximos años, Por otro lado, el director de marketing de un 20 por ciento de los negocios esté en manos

Google, Miguel Ángel Alva, expuso en México

de empresa fintech”, dijo el director general

que existe un gran talento para el desarrollo

adjunto de Banca Emprendedora de la empre- de aplicaciones, por lo que, como empresa, tiesa, Tonatiuh Salinas.

nen el compromiso de desplegar el ecosistema donde operan.

Afirmó también que la convocatoria se dirige a jóvenes de entre 18 y 35 años, desarrollado- “Vamos a apoyar principalmente en la asesoría res y emprendedores con proyectos de apps técnica, tanto para el uso de nuestras herrafinancieras desde las fases de ideas, proto- mientas de desarrolladores como en la parte tipo, aplicaciones desarrolladas y emprendi- comercial, para que su herramienta se conozca miento andando.

pero que también la puedan monetizar”.

“Hoy que estamos viendo diferentes tipos de Tonatiuh Salinas afirma que el 28 de octubre economías, que sean los jóvenes que propongan será la fecha límite para que los interesados para que demos un brinco de una vez y que Mé- puedan participar en el concurso y poder sexico se siga referenciando más por las buenas

leccionar a los finalistas, mientras que en no-

noticias”, agregó.

viembre, los 10 finalistas podrán presentar sus aplicaciones.

Piratas informáticos usan fakes de whatsapp para infectar dispositivos

S

egún información de

El menor de los riesgos en

Psafe Total, que se dio

estos casos, es que el pira-

a conocer mediante

ta obtenga el control total del

un comunicado, durante lo que

dispositivo, para poder instalar

va de 2016, se han bloquea-

aplicaciones, acceder a sitios

do más de 180 mil ataques de

y robar información que pueda

aplicaciones que se disfrazan

en los dispositivos infectados,

ser utilizada para causar daño

como WhatsApp.

mismos que se han catalogado

al usuario.

en cuatro familias, las cuales Los delincuentes informáticos

son calificadas por el daño que

En este caso, los delincuentes

pretenden instalar programas

pueden ocasionar al usuario.

instalan ransomware en el -

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

51


Teléfono, lo que hace que los

que el ciber delincuente envíe

de crédito, lo que hace que la

datos del usuario sean encrip-

publicidad al usuario, obtenien-

víctima quede completamente

tados y se tenga que pagar un do ingresos por la misma, ade-

a disposición de los delincuen-

“rescate” para recuperarlos.

tes, afectando sus finanzas.

más de que puede inscribir al usuario a servicios que no ha

Otro tipo de ataques registra-

solicitado, ya sea por SMS o

Según el portal Psafe Total, el

dos son con Adware o FakeIns-

por otras aplicaciones instala-

mayor número de ataques con

tall, en donde se hace una ins-

das.

aplicaciones falsas, se han re-

talación por el mismo usuario

gistrado en Latinoamérica, por

de una versión de WhatsApp

También existen los ataques

lo que es recomendable tomar

no original, que agrega líneas

calificados como de nivel 5,

las medidas de seguridad ne-

de código a la aplicación.

en los que se roban los nom-

cesarias para evitar instalar

bres de usuario y contraseñas,

aplicaciones desde sitios de

así como números de tarjetas

dudosa procedencia.

Tales líneas de código permiten

Características de los circuitos integrados Se debe saber reconocer los encapsulados de los CI y saber cómo se enumeran los pines, esto generalmente por medio de las hojas de datos de cada CI. Un circuito integrado monolítico es el que se construye enteramente sobre un pequeño chip de silicio. Todos los componentes que pueden formar este CI, como transistores, diodos, resistencias y condensadores, son partes que integran un único chip.

L

Los encapsulados de los CI se clasifican según la forma en que se montan sobre las tarjetas de circuito impreso (PCB). os sistemas digitales modernos utilizan Circuitos Integrados (CI) en su diseño, ya que presentan un tamaño muy reducido, alta fabilidad, bajo costo y bajo consu-

mo de potencia. masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

52


El encapsulado de inserción típico es de tipo DIP Existen cuatro tipos de encapsulado de SMT: (Dual in-line package). Con este tipo de encapsulado es necesario perforar los espacios de los

• SOIC (Small-Outline IC)

pines en la tarjeta.

• PLCC (Plastic Leaded Chip Carrier) • LCCC (Leadless Ceramic Chip Carrier) • FP (Flat Pack)

Para poder saber el número de cada pin, se tiene un formato estándar que utilizan todos los encapsulados de CI DIP, SOIC y flat pack. En la parte superior del encapsulado, se designa el pin 1 mediante un identificador, que generalmente es un pequeño punto, una muesca o una Por otro lado, existe la tecnología de montaje su-

esquina biselada.

perficial (SMT), que es un método más moderno

Este indicador siempre muestra el pin 1 y el nú-

y permite ahorrar más espacio. En este caso no

mero aumenta en sentido inverso a las maneci-

es necesario realizar perforaciones, ya que los

llas del reloj.

pines de los encapsulados de montaje superficial se sueldan a las pistas de una cara de la tar-

En el caso de los encapsulados PLCC y LCCC

jeta, dejando la otra cara libre en caso de querer

se tienen terminales en sus cuatro costados. El

añadir circuitos adicionales.

pin 1 se identifica por un punto u otra marca, situado en el centro de uno de los lados del chip.

La numeración también se incrementa en sentido contrario a las manecillas del reloj, por lo que el pin de mayor numeración siempre estará a la derecha del pin 1.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

53


Tutorial básico de MATLAB

E

n este breve tutorial, se enseñará a utilizar lo más elemental de Matlab, tomando en cuenta que el usuario no sabe nada acerca de este software, comenzaremos con operaciones básicas, el entorno de Matlab y los comandos básicos. Matlab significa Matrix Laboratory (Laboratorio de Matrices), y nos sirve para hacer una gran cantidad de cálculos, gráficas, programas, etcétera.

Todas las variables representan matrices, de

por 2, guardando nuevamente este resultado en

modo que los escalares se caracterizan por ma-

la misma variable.

trices 1x1 y los vectores, por matrices una fila o una columna.

Podemos crear las variables que queramos, tomando en cuenta que Matlab distingue entre

Al ejecutar MATLAB, podemos observar la ven-

mayúsculas y minúsculas. Un ejemplo sencillo

tana de comandos y el espacio de trabajo. En la

sería el siguiente:

ventana de comandos es donde podemos reali-

A+B(C2)

zar las operaciones que necesitemos utilizando

Para A=5, B=10, C=2.

los comandos del software, y todo lo que se realice, se va guardando en el espacio de trabajo.

En la ventana de comandos crearemos tales variables de la siguiente forma:

Entonces, si en la ventana de comandos escri-

A=5, B=10, C=2

bimos 5+5 y presionamos enter, aparecerá in-

y al presionar enter aparecerán las variables

mediatamente el resultado. Aquí es donde nos

creadas en la ventana de comandos y en el es-

topamos con la primera variable, llamada ans

pacio de trabajo.

automáticamente por el programa. El resultado de esta suma es 10, por lo que ans=10.

Ahora, ya podemos ingresar la ecuación para

Entonces, si nuestra segunda operación es:

obtener el resultado, la sintaxis es:

ans*2, el resultado sería la multiplicación de 10 res=A+B*(C^2) masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

54


Al presionar enter, se creará la variable res con

rectamente en la carpeta donde está instalado

el resultado.

el software.

Un programa para el ejemplo anterior puede ser el siguiente:

Si queremos borrar el contenido de la ventana de comandos, escribimos clc y presionamos enter. Pero esto no borrará las variables que se han almacenado, para eso utilizamos el comando clear, y entonces se eliminarán las variables y

Aquí, se utiliza el signo % para escribir comenta-

todo el contenido del espacio de trabajo.

rios, se utiliza el signo ; para terminar cada gunción, y con disp se muestra un mensaje en la

PROGRAMACIÓN EN MATLAB

pantalla, para mostrar el valor de una variable sólo se escribe el nombre de esta.

MATLAB permite ejecutar una sucesión de ins-

Cabe mencionar que al ejecutar el programa,

trucciones almacenadas en archivos, denomina-

sólo se mostrarán las variables y lo que se re-

dos archivos M, ya que la extensión de estos es

quiera imprimir, y no todo el contenido del código

.m y permiten crear programas que ejecuten una

como la declaración de variables, comentarios y

serie de comandos.

operaciones.

Para crear un archivo M, damos clic en File,

Por lo tanto, al ejecutar el programa se muestra

New, M-File, o en versiones más recientes, bas-

algo así:

ta con dar clic en New Script, entonces se abrirá el editor donde se escribe el programa.

Al terminar de escribir el código, el programa se almacena en la carpeta de usuario del sistema, por ejemplo: c:\users\masterhacks\programa.m Esto para versiones recientes como la 2015, otras versiones pueden almacenar el archivo dimasterhacks.net - Revista Masterhacks - Septiembre de 2016 |

55


Secuencia FOR-END

Con este ciclo se puede repetir n veces una instrucción con incrementos de 1 en 1, la sintaxis es: Este programa pide al usuario escribir un núfor condición=m:n

mero, el cual se almacena en la variable a, me-

instrucciones

diante la instrucción input. Luego, almacena el

end

residuo de la división a/2 en la variable b (mod es la instrucción para obtener el residuo de una

Un ejemplo para una secuencia de 0 a 3 es la

división).

siguiente:

Entonces, con el ciclo if, se evalúa si la variable b es igual a cero, en caso de ser así, se muestra un mensaje diciendo que el número es par, de lo contrario, dice que es impar.

Al ejecutar el programa, se verán los tres valores

Instrucción SWITCH

que se le dio a la variable b. Con esta instrucción, se reemplaza if-else si se Condición IF-ELSE

tienen varias instrucciones. Estas instrucciones se establecen en casos para la condición inicial.

La sintaxis para esta condición es:

La sintaxis es:

if(sentencia), instrucción1

switch condición

else instrucción2

case a

end

instrucción1 case b

Se puede leer como, Si la sentencia es verdade-

instrucción2

ra, se cumple la instrucción 1, de lo contrario, se

.

cumple la instrucción 2.

. end

Un ejemplo para esto es el siguiente: masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

56


Un ejemplo es el que sigue:

Este programa inicializa la variable a en 100, y mediante el ciclo while se establece que mientras a sea mayor a 2, el valor de a se va a dividir entre dos.

Con todo esto ya se pueden crear pequeños programas para practicar y pasar a otros temas como matrices y gráficas.

Variables y constantes especiales de MATLAB Aquí se tiene un menú de selección, en donde hay tres opciones, dos falsas y una correcta, se pide al usuario ingresar la respuesta correcta, almacenando su elección en la variable resp, la cual se utiliza para ofrecer tres casos mediante un switch, si se elige la respuesta correcta, el programa lo afirma con un mensaje.

Ciclo WHILE Para conocer todas funciones de MATLAB en tóEste ciclo hace lo mismo que el ciclo for, sólo

picos, escribe help y presiona enter.

que en este caso, el bucle se repite mientras la

De igual forma, si quieres conocer a detalle cada

condición sea verdadera. Su sintaxis es:

función, escribe help y el nombre de la función, por ejemplo:

while condición

help conv

instrucciones

mostrará para qué sirve la función de convolu-

end

ción y cómo utilizarla.

Un ejemplo simple es:

Para salir de MATLAB, se puede cerrar el programa o escribir exit y presionar enter.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

57


WhatsApp compartirá información de sus usuarios con Facebook

L

a compañía WhatsApp que es propiedad de Facebook desde 2014, compartirá el número de

teléfono de sus usuarios con Facebook, así como la información acerca de la frecuencia con la que los usuarios utilizan la aplicación de mensajería.

WhatsApp anunció a mediados de agosto un cambio en sus términos de uso y política de privacidad donde hace referencia a este intercambio de información entre WhatsApp y Facebook. “Como una empresa filial de Facebook, en los próximos meses comenzaremos a compartir información que nos permita coordinarnos mejor y con ello mejorar la experiencia entre servicios. Esta es una práctica típica entre compañías que son adquiridas por otras”, dijo WhatsApp en un comunicado. De este modo, la red social tendrá acceso al número de teléfono que cada usuario utiliza para verificar su cuenta de WhatsApp, así como datos sobre la frecuencia de uso de la app, como la última hora de conexión. Según la empresa, esta información se compartirá con distintos objetivos, como mejorar la eficacia publicitaria ofreciendo anuncios más relevantes para los usuarios de Facebook y sugerencias

para conectar con personas conocidas, así como abusos y mensajes no deseados en WhatsApp. También afirma que otras empresas filiales de Facebook, como Instagram, podrán utilizar la información de WhatsApp para “actividades diversas”. Los usuarios de WhatsApp podrán negarse a que sus datos se empleen para “mejorar experiencias respecto a anuncios y productos”, pero no podrán evitar que Facebook conozca su número de teléfono y sus patrones de actividad en la aplicación de mensajería. “Por el momento no tenemos planes de compartir con Facebook otra información opcional que nos proporciones, tales como tu estado, nombre o foto de perfil. Tampoco guardamos tus mensajes una vez que fueron entregados”, dijo WhatsApp, que afirma que operará “como un servicio independiente” pese a los cambios. Los usuarios de WhatsApp recibirán a partir de -

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

58


Hoy una notificación con los nuevos términos de privacidad, con lo cual dispondrán de 30 días para aceptarlos en el caso de que quieran seguir utilizando la aplicación. Este es el primer cambio en la política de privacidad de WhatsApp lue-

go de cuatro años. WhatsApp dice que estas modificaciones son respuesta a sus “planes para probar alternativas de comunicación entre usuarios y empresas en los próximos meses”, así como para reflejar que es una compañía propiedad de Facebook.

Compañía de espionaje creó un software espía aprovechando las vulnerabilidades de los iPhone Gracias a un activista de derechos humanos árabe, se pudo descubrir una gravísima vulnerabilidad en los teléfonos iPhone, además de uno de los programas de software espía catalogado como el más sofisticado jamás identificado.

Tal activista es Ahmed Mansoor, quien los días 10 y 11 de agosto recibió mensajes de texto con enlaces que afirmaban develar secretos sobre supuestas torturas en las cárceles de Emiratos Árabes Unidos. Aunque los enlaces le parecieron confiables, dudó en abrirlos, y estuvo en lo correcto, ya que de haberlo hecho, su iPhone hubiera sido inmediatamente hackeado, según lo afirman las compañías de seguridad digital, Citizen Lab y Lookout, las cuales identificaron al programa. “El programa convierte tu propio teléfono en un espía en tu bolsillo”, dijo un representante de Citizen Lab a BBC. “Puede usar tu cámara y tu micrófono para registrar lo que sucede, grabar tus conversaciones por WhatsApp y vigilar tu ubicación”, agregó. Por otro lado, Lookout afirma que “Es el programa de software espía más sofisticado que hemos visto”. Las empresas no publicaron nada al respecto hasta que Apple corrigió sus vulnerabilidades con la última actualización del sistema iOS publicada el jueves. Las dos empresas de seguridad apuntan al mismo sospechoso, NSO Group, que es una compañía en Israel, de propiedad estadounidense. Forbes afirma que la empresa fue fundada en 2010 con el financiamiento y experiencia de la Unidad de Inteligencia 8200, la cual pertenece a las fuerzas armadas de Israel. Actualmente se valoriza en más de mil millones de dólares.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

59


Aunque esta empresa se presenta como creadora de herramientas para el combate del crimen y el terrorismo, los especialistas en seguridad afirman que NSO Group es un “traficante de ciber armas”. Según Privacy International, que se dedica a denunciar violaciones a la privacidad por parte de estados y empresas, algunas instituciones de gobierno de México y Panamá han comprado sus productos de vigilancia. Por otro lado, una publicación de Business Insider, afirma que NSO Group recibió 8 millones de dólares del gobierno de Panamá por su programa espía más conocido: Pegasus. Forbes asegura que tal transacción se produjo durante la gestión de Ricardo Martinelli, quien en la actualidad es investigado por la Fiscalía Anticorrupción debido a la compra y desaparición de equipos de espionaje. Regresando al tema de Apple, la compañía aprovecho las fallas en el sistema operativo iOS de Apple para poder diseñar un software espía que se instala con el simple hecho de dar clic en un enlace. En la jerga informática, tales vulnerabilidades son conocidas como Zero Day, 0Day o Día Cero, las cuales son casi imposibles de encontrar, sin embargo NSO Group logró hallar tres. Cuando se encuentra una de estas vulnerabilidades, puede ser vendida en millones de dólares.

S

¿qué es mr. robot?

i te gustan los filmes informáticos, se-

fobia social, depresión clínica y delirios,

guramente te interesará ver la serie quien trabaja como ingeniero de seguridad

de televisión Mr. Robot.

informática.

Es una serie estadounidense creada por

Elliot, el hacker, es reclutado por Mr. Ro-

Sam Esmail, que se estrenó el 24 de junio

bot, un misterioso líder de un grupo de

de 2015.

hackers que pretende destruir a poderosos empresarios de multinacionales que ma-

Hasta el momento la serie cuenta con dos

nejan todo el mundo.

temporadas, la segunda se estrenó el 13 de julio de 2016 y se prevé que la tercera

La serie ha sido bien aceptada por el pú-

temporada se estrene en 2017.

blico, especialmente por personas gustosas de estos temas, con una audiencia de entre

Trata de un joven hacker con episodios de 1 y 1.8 millones de personas por capítulo. masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

60


D

e enero a junio de

por día.

2016,

expertos

Lo que preocupa además del

“Los dispositivos móviles se

de G DATA han regis-

incremento en el desarrollo de

han convertido definitivamente

trado más de 1.7 millones de

estas apps, es el nivel de so-

en un objetivo cada vez más

nuevas apps para Android mali-

fisticación de las aplicaciones y recurrente de los cibrecrimina-

ciosas, un 30% más que las re-

el modo en que infectan a los

les y las amenazas no sólo han

gistradas durante el semestre

dispositivos, ya que antes los

crecido en número este año,

anterior y una cifra superior a usuarios eran quienes descar-

también son más sofisticadas

la que se acumuló durante todo

gaban las aplicaciones por me-

y eficaces”, Dice Christian Ges-

2014.

dio de anuncios fraudulentos,

chkat, responsable de las solu-

pero ahora, algunas webs ya

ciones de seguridad para dis-

Esto se podría definir como una

realizan la descarga automáti-

positivos móviles de G DATA.

app maliciosa nueva cada 9 se-

ca de la app sin que el usuario

gundos o 9,500 aplicaciones

se percate.

los

¿Sabías qué? Si se erradicaran las enfermedades cardíacas, el cáncer y la diabetes, la expectativa de vida sería de 99.2 años.

La oxitocina es conocida como “la hormona del abrazo” y se aparece durante el orgasmo, parto y cuando una madre amamanta.

El vodka se produce a partir de cereales, papas, melaza, remolacha y una variedad de plantas.

masterhacks.net - Revista Masterhacks - Septiembre de 2016 |

61


Humor informático

Anúnciate en la Revista Masterhacks de octubre, aprovecha la oferta de anuncio en hoja completa por sólo $5 dólares, válido todo el mes de septiembre. Visita nuestro sitio web y síguenos en redes sociales

www.masterhacks.net contacto@masterhacks.net facebook.com/mast3rhacks youtube.com/masterhacksnet Twitter: @grupo_strimh Instagram: @grupo_strimh

Todos los derechos reservados Revista Masterhacks ©2016 www.masterhacks.net | contacto@masterhacks.net


Tutoriales de electrรณnica. Programaciรณn de microcontroladores Recursos gratuitos www.masterhacks.net/electronica

Encuentra tutoriales y videos gratis


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.