as
masterhacks
Septiembre de 2016 Núm. 7 www.masterhacks.net
Tutoriales de Inventor MATLAB Arduino LabVIEW
Instalación y configuración de BleachBit para GNU/Linux
Aprende a utilizar PayPal para realizar pagos en línea
¿Qué es la ingeniería social?
Kevin Mitnick Uno de los hackers más famosos del mundo Conoce los tipos de discos duros que existen
Revista Masterhacks - Septiembre de 2016 - www.masterhacks.net - Núm 7
¿Qué es la Royal Society? Pág 4 Quitar la ejecución automática de programas al iniciar Windows Pág 9 El hombre de Vitruvio Pág 19
¿Sabías del Modo Dios en Windows? Pág 24
Película recomendada Pág 30
La corriente en circuitos eléctricos Pág 34
CONTE
NIDO
Cómo hacer extrusiones en Inventor Pág 6
Existen compuestos tóxicos en cigarros electrónicos Pág 8
Kevin Mitnick, el pirata informático más famoso del mundo Pág 11 Proceso de encriptado con dsCrypt Pág 21 Sección Vintage: Disqietes Pág 26
Formatos de archivos Pág 32
Ford construirá vehículo autónomo para 2021 Pág 36
La comida rápida contiene elementos nocivos Pág 18
Cómo enviar y recibir pagos con PayPal Pág 22 Instalación y configuración de BleachBit para GNU/ Linux Pág 27
Activos de un sistema informático Pág 33
El sistema de CNBV es vulnerable a ataques Pág 37
El SS N° 7 Pág 38
Andy Hertzfeld Su historia en Mac Pág 44
Modos básicos de colores Pág 47
Las apps financieras lideran el sector de desarrollo Pág 50
Tutorial básico de MATLAB Pág 54 ¿Qué es Mr. Robot? Pág 60
Semáforo con LabVIEW y Arduino Pág 39
Twitter cerró 235 mil cuentas por terrorismo Pág 45 ¿Qué son las cookies? Pág 48
Piratas usan fakes de WhatsApp para infectar Pág 51
WhatsApp compartirá información con Facebook Pág 58
Estiman 9500 apps maliciosas al día Pág 61
Discos duros: tipos y características Pág 41
La venganza de un hacker contra estafadores informáticos Pág 46
El peligro de la ingeniería social Pág 49
Características de los circuitos integrados Pág 52
Compañía crea software a partir de vulnerabilidades de los iPhone Pág 59
Humor informático Pág 62
www.masterhacks.net Encuentra tutoriales de programaciรณn, informรกtica, electrรณnica. Cursos online Noticias Y mรกs recursos gratuitos. Conoce todos nuestros servicios facebook.com/mast3rhacks contacto@masterhacks.net Twitter: @grupo_strimh Instagram: @grupo_strimh youtube.com/masterhacksnet
¿Qué es la Royal Society?
L
a Real Sociedad de Lon-
ban reuniones semanales en
metría, navegación, mecánica,
dres para el Avance de la
Londres, donde acudían filó-
entre otros, además de ciertos
Ciencia Natural (Royal Society
sofos naturales y científicos de
experimentos.
of London for Improving Natu-
otras áreas del conocimiento.
ral Knowledge) es la sociedad
A dichas áreas del conocimien-
La primera reunión se realizó
científica más antigua del Rei-
to, se les denominaba “Nueva
el 28 de noviembre, y acudie-
no Unido y una de las más anti-
filosofía” o “Filosofía Experi-
ron William Brouncker, Boyle,
guas de Europa.
mental”, y probablemente es
Alexander Bruce, Robert Mo-
Se cree que su fundación fue
a lo que Robert Boyle llamaba
ray, Paul Neile, John Wilkins,
en el año 1660, aunque algu-
el “Colegio invisible” o “Colegio
Goddard, William Petty, Cristo-
nos años atrás ya había un gru-
filosófico”, en su corresponden-
pher Wren, entre otros.
po de científicos que se reunía
cia en 1646 y 1647.
periódicamente.
Luego de una lectura a cargo Estas reuniones fueron sugeri-
de Wren, los asistentes deci-
La Royal Society mantiene
das por Theodore Hank, un ale-
dieron formar una sociedad
relaciones con la Academia
mán que residía en Londres, y
para la promoción del saber ex-
Real Irlandesa, que se fundó
tuvieron lugar en la residencia
perimental físico-matemático, y
en 1782. Por otro lado, la So-
de Jonathan Goddard.
reunirse una vez por semana
ciedad Real de Edimburgo se
(los miércoles), establecer una
fundó en 1783 y se mantiene
Desde sus inicios, el grupo
cuota de ingreso de 10 chelines
como una institución escocesa
mantenía ciertas normas de
y una cuota semanal de 1 che-
independiente.
funcionamiento,
reuniéndose
lín para poder financiar los ex-
una vez a la semana y evitan-
perimentos, también se eligió a
En 2011, fue galardonada con do que se tomaran temas como
Wilkins como presidente.
el Premio Príncipe de Austrias
divinidad, asuntos de estado
de Comunicación y Humanida-
o actualidad, siendo los temas
El 12 de diciembre se fijó el nú-
des.
únicos a tratar, la Nueva Filoso-
mero de miembros en 55, sien-
fía y ciertas áreas de la ciencia
do la mayoría hombres, miem-
como medicina, anatomía, geo-
bros del Colegio de Física y
Por el año 1645, se concentra-
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
4
Profesores
universitarios
de
Nullius addictus jurare in verba
Matemáticas, Física y Filosofía
magistri (No me siento obliga-
Natural.
do a jurar por las palabras de
Existen miembros de fama
maestro alguno).
mundial, que estuvieron en la
El lema adoptado por la socie-
makrishnan.
fundación o han participado
dad “Nullius in verba” (En pala-
El presidente de la Real Socie-
en la historia de la sociedad,
bras de nadie), se refiere a la
dad se elige entre la comuni-
algunos son: Charles Darwin,
necesidad de obtener eviden-
dad científica de la Mancomu-
Robert Boyle, Robert Hooke,
cias empíricas para el avance
nidad Británica de Naciones, y Gottfried
del conocimiento en lugar de
su mandato tiene duración de 5
Franklin, John wallis, Sir Is-
recurrir al criterio de autoridad,
años.
sac Newton (quien demostró
que se utilizaba por los esco-
Leibniz,
Benjamin
su teoría de la óptica ante los
lásticos.
El presidente en la actualidad,
miembros de la sociedad, lue-
Procede de la frase de Hora-
desde noviembre de 2015, es
go se convirtió en presidente),
cio (Epístolas, I, 14) que dice:
el biofísico Venkatraman Ra-
Stephen Hawking, entre otros.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
5
Cómo hacer extrusiones en Autodesk Inventor
S
i comienzas a trabajar con Autodesk 15 pulgadas de diámetro. Inventor, algo básico que tendrás que
aprender es realizar extrusiones. Esto se hace a partir de tu modelo en 2D, con el fin de que tu dibujo se transforme en 3D y poder realizar los trabajos necesarios. Primero, debes crear un nuevo archivo de partes, el cual tiene una extensión .ipt y crear un sketch en 2D, aquí eliges el plano en el que quieres trabajar, YZ, XZ o XY. Por lo general se trabaja en XY.
Teniendo el dibujo, damos clic en Finish Sketch, y automáticamente se expone el
Aquí ya puedes comenzar a realizar tu dibu- menú de modelado en 3D. jo. En este ejemplo, se utilizará un círculo de
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
6
detalles al dibujo y de igual forma se puede
En el menú, elegimos la opción Extrude, se abrirá una ventana con las configuraciones de extrusión. Se puede elegir el perfil, dirección y distancia de la extrusión.
seguir editando en 3D, para agregar más extrusiones, agujeros, filetes, entre otros.
La dirección sirve para elegir hacia dónde se hará la extrusión, al elegir cada opción, se visualiza el resultado y al dar clic en OK, se aplica la extrusión. Al aplicar una distancia de 5 pulgadas en la dirección 1, queda un resultado como el de la imagen siguiente. Al tener el modelo en 3D, se puede seguir editando el sketch en 2D, para agregar más masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
7
Estudio revela que los cigarros electrónicos contienen hasta 31 compuestos tóxicos
A
lgunos estudios han demostrado que los cigarros electrónicos no son tan benéficos
para la salud, uno de estos estudios fue realizado por investigadores del Laboratorio Nacional Lawrence Berkeley, en Berkeley, Estados Unidos. Esta investigación demuestra que el vapor que difieren en función de la temperatura alcanzaemiten los cigarros electrónicos (también co- da por el propio vapor. En resumen, mientras nocidos como e-cigarrillos) contiene sustan- mayor sea la temperatura, mayor será la emicias nocivas para la salud.
sión de compuestos tóxicos.
Según Hugo Destaillats, director de la inves- La temperatura aumenta con cada bocanada de tigación, es posible que el cigarro electrónico vapor, hasta que se alcanza un máximo estable, sea menos dañino para algunos usuarios, siendo
“una emisión máxima y estable de productos
el caso de las personas que llevan años fuman- nocivos”. do y no han podido dejarlo. Además, la emisión de compuestos tóxicos, vaSin embargo, esto no quiere decir que sean sa- ría de acuerdo al tipo de dispositivo, resultanludables, “si los cigarrillos son súper dañinos,
do mucho menor cuando se trata de contener
los e-cigarrillos son simplemente dañinos”,
dos bobinas de calentamiento. También influye
afirma Destaillats.
el tiempo de vida del dispositivo, siendo mayor la emisión de compuestos tóxicos cuando se
En el estudio, los investigadores analizaron los utilizan cigarros electrónicos viejos. compuestos químicos que conforman el vapor del cigarro con los tres tipos de líquidos de También se evaluó el efecto de las emisiones éstos.
del voltaje de estos aparatos. Los resultados afirman que cuando hay mayor voltaje, existe
Los resultados demostraron la presencia de
mayor consumo de líquido y mayor temperatu-
compuestos tóxicos en el vapor, mismos que ra del vapor.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
8
“Esto no quiere decir que los e-cigarrillos sean leína, que es un irritante muy tóxico para los seguros a menores temperaturas. Nuestro
pulmones, además de formaldehído, que es un
trabajo muestra que hay una emisión de com- cancerígeno. puestos químicos tóxicos a cualquier temperatura a la que se use el dispositivo”, afirma el Al final de la investigación, los investigadores investigador.
lograron detectar 31 compuestos químicos tóxicos derivados del calentamiento de estos di-
Cabe mencionar que todos los líquidos que se solventes en el vapor, de los cuales, dos nunca utilizan en estos aparatos contienen dos sol- se habían detectado: el óxido de propileno y el ventes comunes, el propilenglicol y la glicerina, glicidol. cuyo calentamiento provoca emisión de acro-
Eliminar la ejecución automática de programas al iniciar Windows Muchos de los programas que instalamos en la computadora se ejecutan automáticamente al iniciar el sistema operativo, un ejemplo de esto puede ser el antivirus, y aunque este es necesario que lo haga, existen otros programas que no son prioritarios y que hacen que el inicio del sistema sea más lento.
Por esta razón, es necesario desactivar el inicio automático, lo cual se puede hacer en la mayoría de las versiones del sistema Windows, mediante la aplicación msconfig.
Aquí, nos dirigimos a la pestaña Inicio de Windows, donde aparecerán todos los programas
Para abrir esta ventana de configuración de sis-
que se inician con el sistema operativo. Selec-
tema, abrimos el menú inicio y damos clic en
cionamos el que no queramos que se inicie y
Ejecutar, también se puede hacer con las teclas
damos clic en deshabilitar.
Windows+r.
Para Windows 8, esta opción aparece en el ad-
Aparecerá la siguiente ventana:
ministrador de tareas.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
9
¿quieres ser youtuber y ganar dinero con tus vídeos? nosotros te asesoramos!!
Nosotros te ayudamos a crear un plan para que tu canal de YouTube tenga éxito.
Te asesoraremos con lo siguiente: Nombre del canal y temática
Herramientas de diseño y edición de vídeos Networks adecuadas para generar ingresos Publicidad del canal
Manejo de redes sociales
Estrategias publicitarias en la publicación de vídeos Patrocinadores para los vídeos
Comienza a ganar dinero haciendo lo que te gusta!
Para más información, envía un correo a contacto@masterhacks.net o en nuestra fanpage facebook.com/mast3rhacks
Kevin Mitnick, el hacker más famoso del mundo
K
evin David Mitnick nació
usuarios para poder interpretar
nencia en el Campus Party.
el 6 de agosto de 1963 y correctamente las políticas de
es considerado como uno de
seguridad y hacerlas cumplir.
EL HACKER MÁS FAMOSO
la historia. Su Nick era Cóndor
El 27 de mayo de 2005, en
Mitnick comenzó en el mun-
y también se apodó él mismo
Buenos Aires, Argentina, dirigió
do del hacking a los 16 años,
como “fantasma de los cables”.
una conferencia donde relató
cuando estaba obsesionado
cómo pudo acceder fácilmente
con las redes de computadoras
En la actualidad se dedica a la al código de un teléfono mó-
y logró romper la seguridad del
consultoría desde la óptica par-
vil en desarrollo, aún antes de
sistema administrativo de su
ticular de la ingeniería social y ser anunciado en el mercado,
colegio, afirmando que sus ac-
afirma que más allá de las téc-
mediante únicamente seis lla-
ciones fueron “sólo para mirar”,
nicas de hardware y software
madas telefónicas y en pocos
más no para alterar sus califi-
que se pueden implementar
minutos.
caciones.
los hackers más famosos de
en las redes, el factor que determina la seguridad de cual-
En 2010, se presentó en la Ciu-
quier red es la capacidad de los
dad de México para dar una po-
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
11
En 1981 se le consideró por
bía ningún registro de él.
primera vez como delincuente
tems. Esta vez su sentencia fue de tres años de libertad condi-
informático, luego de que junto
Con el paso del tiempo, sus ob-
cional, pero luego de la senten-
a dos amigos, logró entrar físi-
jetivos eran más grandes. En
cia, su expediente desapareció
camente a las oficinas de COS-
1982, accedió de forma ilegal,
de la computadora de la policía
MOS, de Pacific Bell. COSMOS
vía módem, a la computadora
local.
era una base de datos utilizada
del North American Air Defen-
por la mayor parte de las com-
se Command, en Colorado.
Tiempo después, buscó traba-
pañías telefónicas norteameri-
Antes de su intrusión, alteró el
jo en el Security Pacific Bank,
canas para controlar el registro
programa que se encargaba de
como encargado de la segu-
de llamadas.
rastrear la procedencia de las
ridad de la red del banco. Sin
Al estar dentro de las oficinas,
llamadas y desvió el rastro de
embargo, el banco lo rechazó
consiguieron una lista de cla-
su llamada a otro lugar.
por sus antecedentes penales
ves de seguridad, combinación
y Mitnick falsificó un balance
de puertas de acceso de varias
Al paso de un año, fue arres-
general del banco donde se
sucursales y manuales del sis-
tado nuevamente siendo es-
mostraban pérdidas por 400
tema COSMOS. Se estima que
tudiante de la Universidad del
millones de dólares y luego tra-
la información robada tenía un
Sur de California. Esta vez ac-
tó de enviarlo por la red.
valor que rondaba los 200,000
cedió ilegalmente a ARPAnet,
dólares.
la predecesora de lo que ahora
Ese mismo año, comenzó el
es Internet, y trató de acceder a
escándalo que lo convertiría
Fue la novia de uno de sus ami-
la computadora del Pentágono.
en un ícono del hacking a nivel
gos quien los delató, y debido
Por estas acciones lo senten-
mundial. Durante meses estu-
a que era menor de edad, una
ciaron a seis meses de cárcel
vo observando de forma secre-
corte juvenil lo sentenció a tres en una prisión juvenil de Cali-
ta el correo electrónico de los
meses de cárcel y un año de li-
miembros del departamento de
fornia.
bertad condicional.
seguridad de MCI Communica-
Al cumplir los tres meses, el ofi-
En 1987, trataba de no realizar
ttions y Digital Equipment Cor-
cial custodio que se encargó de
acciones ilegales, sin embargo,
poration, con el fin de conocer
su caso encontró que su teléfo-
fue acusado en Santa Cruz Ca-
cómo estaban protegidas las
no fue desconectado y que en
lifornia, por invadir el sistema
computadoras y el sistema te-
la compañía telefónica no ha-
de la empresa Microcorp Sys-
lefónico de ambas compañías.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
12
Cuando recabó la información
do en 1998 por invadir el sis-
utilizó la defensa, cuando el
suficiente, se apoderó de 16
tema de Digital Equipment. La
abogado del hacker convenció
códigos de seguridad de MCI y, empresa acusó al hacker y su
al juez de que su cliente sufría
con un amigo, Lenny DiCicco,
amigo ante un juez federal por
adicción a las computadoras,
lograron acceder a la red del la-
causarles daños por 4 millones
equivalente a la adicción de un
boratorio de investigaciones de
de dólares por el robo de su
drogadicto, un alcohólico o un
Digital Corporation, conocida
sistema operativos.
apostador. Gracias a esta ma-
como Easynet.
Mitnick fue declarado culpable
niobra del abogado, Mitnick fue
de un cargo de fraude en com-
sentenciado a sólo un año de
Los dos hackers querían con-
putadoras y de uno por pose-
prisión, y al salir de la misma,
seguir una copia del prototipo
sión ilegal de códigos de acce-
debía seguir un programa de
del nuevo sistema operativo
so de larga distancia.
seis meses para tratar su “adic-
de seguridad de Ditial, llama-
ción a las computadoras”.
do VMS. Sin embargo, el per-
Además de la sentencia, el
sonal de seguridad se percató
fiscal obtuvo una orden de la
Durante su tratamiento se le
de forma inmediata del ataque
Corte para prohibir a Mitnick el
prohibió el uso de computado-
y dieron aviso al FBI, entonces
uso de teléfono en la prisión,
ras o módems, con lo que llegó
comenzaron a rastrear a los alegando que el prisionero poresponsables.
a perder 45 kilos.
dría obtener acceso a las computadoras a través de cualquier
En 1991, era el hacker que sa-
Mitnick trató de echarle la cul-
teléfono.
lió en primera plana del New
pa a DiCicco, mediante llama-
Sin embargo, Mitnick logró que
York Times, y uno de los repor-
das anónimas al jefe de éste
el juez le autorizara a llamar
teros de dicho diario escribió un
mismo, quien trabajaba en una
únicamente a su abogado, a
libro narrando las aventuras de
compañía de software como su esposa, a su madre y a su
Kevin.
técnico de soporte. Estas ac-
abuela, y esto sólo bajo super-
Pero al parecer a Mitnick no le
ciones enfurecieron a DiCicco,
visión de un oficial.
gustó el libro, ya que después
por lo que confesó todo a su
de salir a la venta, la cuenta
jefe, mismo que los denunció a
Este caso causó revuelo en
del periodista John Markoff fue
Digital y al FBI.
Estados Unidos, no sólo por
invadida, y cambió su nivel de
el hecho delictivo por parte de
acceso, de modo que cualquier
Kevin, sino por la táctica que
persona podría entrar a su --
Entonces Mitnick fue arresta-
masterhacks.net - Revista Masterhacks - Septiembre de 2016 | 13
Correo electrónico.
encontrar rastros de Mitnick,
Well, un proveedor de Internet
dieron con la computadora de en California. Mitnick creó una Un año después, Mitnick co-
Tsutomu Shimomura, la cual
cuenta fantasma en ese pro-
menzó a trabajar en una agen-
fue invadida por Kevin en la
veedor y desde allí utilizaba las
cia de detectives, pero al poco
Navidad de 1994.
herramientas de Shimomura
tiempo se descubrió un manejo
Shimomura era un físico com-
para lanzar ataques a una do-
ilegal en el uso de las bases de
putacional y experto en sis-
cena de corporaciones de or-
datos y por lo tanto, se le abrió
temas de seguridad del San
denadores, entre ellas estaban
una investigación por parte del
Diego Supercomputer Center.
Motorola, Apple y Qualcomm.
FBI, agencia que al poco tiem-
Además, era un hacker de los
po determinó que se habían
“buenos”, que al encontrar al-
Shimomura se reunió con el
violado los términos de su liber-
guna falla de seguridad en al-
gerente de The Well y con un
tad condicional.
gún sistema lo reportaba a las
técnico de Sprint, descubrieron
Por lo tanto, allanaron su casa, autoridades.
que Mitnick había creado un
pero Mitnick había desapareci-
número móvil fantasma para
do sin dejar ningún rastro, con-
Shimomura se dio cuenta de
poder acceder al sistema. Lue-
virtiéndose ahora en prófugo
que alguien había accedido a
go de dos semanas de rastreo,
de la justicia.
su ordenador en su ausencia,
encontraron que las llamadas
utilizando un método de intru-
provenían de Raleigh, Califor-
Ese mismo año, el Departa-
sión muy sofisticado y que él
nia.
mento de Vehículos de Cali-
no había visto nunca. El intru-
fornia ofreció una recompensa
so le había robado el acceso a
Cuando Shimomura llegó a Ra-
de un millón de dólares a quien
su correo electrónico, software
leigh, recibió una llamada del
lograra arrestar a Mitnick, debi-
para el control de teléfonos mó-
experto en seguridad de Inter-
do a que trató de obtener una
viles y varias herramientas de
Nex, otro proveedor de Internet
licencia de conducir de forma
seguridad. Por lo anterior, Shi-
en California. Se percataron
fraudulenta, utilizando un có-
momura se propuso atrapar al
de que Mitnick invadió nueva-
digo de acceso y enviando sus
hacker que violó su privacidad.
mente el sistema de InterNex,
datos por fax.
creando una cuenta de nomA finales de enero de 1995, el
bre Nancy borrando una con el
Aunque las autoridades pasa-
software de Shimomura se en-
nombre Bob, además de cam-
ron mucho tiempo sin lograr
contró en una cuenta en The
biar varias claves de seguridad,
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
14
Incluyendo la del experto y la
que lo estuvieran vigilando.
del gerente del sistema que posee los privilegios más altos.
de Mitnick, muy cerca de esa zona. Shimomura supo que
El FBI, Shimomura y el equipo
Mitnick estaba haciendo algo
de Sprint se reunieron para pla-
raro con las líneas móviles, por
Shimomura se comunicó con
nificar la captura.
lo que trató de dar aviso al FBI.
el FBI y ésta agencia envió un
Shimomura envió un mensaje
grupo de rastreo por radio. El
codificado al buscapersonas
El FBI no planeaba una entrada
equipo de rastreo contaba con
del encargado en Netcom para
violenta ya que creían que Mit-
un simulador de celda, que era advertirle que el arresto se iba
nick no estaba armado, sin em-
utilizado para probar teléfonos
a realizar al siguiente día, 16 de
bargo, tenían que actuar rápido,
móviles, pero lo modificaron
febrero. Shimomura envió va-
ya que estaban conscientes del
para rastrear el teléfono de Mit-
rias veces el mensaje por equi-
daño que podría causar en po-
nick, mientras estuviera encen-
vocación, lo que ocasionó que
cos minutos con un ordenador.
dido y aunque no se encontrara
el encargado creyera que Mit-
Se acercaron al apartamento
en uso.
nick ya había sido arrestado, y de Mitnick y anunciaron su prese adelantó a realizar una copia
sencia, con la idea de que si
Mientras el FBI se ocupaba
de respaldo de todo el material en cinco segundos no abría la
del rastreo, InterNex, The Well
que Mitnick había almacenado
puerta, la derribarían, pero Mit-
y Netcom se encontraban su-
en Netcom como evidencia y
nick abrió con toda calma y el
mamente preocupados por los
borrando las versiones almace-
FBI procedió con el arresto, así
movimientos que Mitnick hacía
nadas por Mitnick.
como decomisar todo el ma-
de forma simultánea en cada
terial pertinente, como discos,
uno de sus sistemas.
Por lo tanto, había que realizar
computadoras, teléfonos, ma-
Cambiaba las claves de acce-
el arresto inmediatamente an-
nuales, entre otros.
so que él mismo había creado y
tes de que se diera cuenta de
que tenían menos de 12 horas
que su información fue borrada.
de creadas, utilizando códigos extraños e irónicos como “no”,
Cuando Shimomura regresó a su hotel, quiso comprobar el
A los pocos minutos para dar
contestador telefónico de su re-
“panix”, “fukhood” y “fuckjkt”. la orden, el simulador de cel-
sidencia en San Diego, se que-
Estaba creando nuevas cuen-
das detectó una nueva señal
dó paralizado cuando escuchó
tas con mejores niveles de se-
de transmisión de datos vía te-
la voz de Mitnick, quien le dejó
guridad, como si sospechara
léfono móvil y simultánea a la
varios mensajes con acento --
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
15
Oriental en tono de burla.
las empresas más grandes del
identidad de cualquier perso-
mundo, además de impartir
na en tan sólo 3 minutos. Aña-
El último mensaje lo había re-
clases de ingeniería social para
dió seguridad a su afirmación
cibido ocho horas después del
decenas de empresas y agen-
cuando pudo descubrir en línea
arresto y antes de que la pren-
cias gubernamentales.
el número de seguridad social
sa se enterara de todo el asun-
de un voluntario del público.
to.
Mitnick es el co-autor, junto a
Hasta la fecha es un misterio
William L. Simon, de dos libros
En la película Algoritmo - The
cómo se realizó esa llamada, al
de seguridad informática y su
Movie Hacker, de 2014, el pro-
igual que el origen y objetivo de
autobiografía, estos se titulan
tagonista hace referencia a Ke-
la segunda señal.
“El arte del engaño”, “El arte de
vin Mitnick.
la intrusión: Las historias reales En la actualidad Kevin Mitnick
detrás de las hazañas de hac-
En días actuales, Mitnick dirige
aconseja a los jóvenes informá-
kers, intrusos y estafadores”, y
una empresa de seguridad lla-
ticos a no seguir su camino.
“Fantasma en los cables: Mis
mada Mitnick Security Consul-
aventuras como el hacker más
ting LLC, la cual ayuda a probar
buscado del mundo”.
las fortalezas de una empresa
Desde el año 2000, Mitnick ha sido consultor de seguridad,
de seguridad, debilidades y vul-
orador y autor. Hace consulto-
En el año 2014, durante la con-
nerabilidades potenciales, ade-
ría de seguridad para las com-
vención anual de hackers DEF
más de ser el jefe oficial de la
pañías Fortune 500 y realiza
CON, en Las Vegas, Kevin afir-
compañía de formación de con-
pruebas de penetración para
mó que era capaz de robar la
ciencia de seguridad KnowBe4.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
16
PUBLICIDAD POR SMS Llega a miles de personas en tu región o en todo el país por medio de publicidad por mensajes de texto SMS. Cualquier persona podrá tener
PAQUETES
información de tu empresa en su bolsillo!!
Si te interesa algún paquete, manda un correo a contacto@masterhacks.net facebook.com/mast3rhacks www.masterhacks.net
Precios en pesos mexicanos, anuncio válido para la República Mexicana, Vigencia al 01 de octubre de 2016
La comida rápida podría contener componentes nocivos
L
a comida rápida es algo por lo que la gran
“La gente que consume mayores cantidades de
mayoría de las personas hemos pasado
comida rápida tiene niveles hasta un 40% supe-
cuando no tenemos tiempo de comer en casa,
riores que el resto. Así, nuestros resultados son
o simplemente por antojo. Pero aunque ya sa-
motivo de preocupación, dado que los ftalatos
bemos que este tipo de comida no es muy salu-
se han asociado a serios problemas de salud en
dable, un estudio demuestra que consumirla en
niños y adultos”, dice Ami Zota, directora de la
exceso podría ser muy peligroso.
investigación.
Según un estudio, elaborado por la Escuela de
Sin embargo, esto no ocurre con toda la comida
Salud Pública del Instituto Milken, en Washing-
rápida, son los productos que contienen cerea-
ton, este tipo de alimentos contienen una gran
les, como el pan, pizza, burritos, arroz, tallarines
cantidad de ftalatos, que son compuestos quími-
o carne, lo que contribuye de una forma más sig-
cos utilizados en el empaquetamiento industrial,
nificativa a la exposición de ftalatos.
lo que se convierte en un grave riesgo para el consumidor.
Para poder conocer los efectos precisos de estos compuestos, se requieren estudios más pro-
Los ftalatos se han utilizado en la fabricación
fundos y a largo plazo.
de diversos productos, como son esmaltes de uñas o pesticidas. Su uso en juguetes infantiles
En este estudio, los autores afirman que los fta-
se prohibió en 2008 por el Congreso de Estados
latos se utilizan directamente en la producción
Unidos, como ejemplo del impacto que puede
de comida rápida, sin embargo, otros estudios
causar en el organismo.
dicen que son consecuencia de los plásticos empleados en el envasado de dichos alimentos.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
18
EL HOMBRE DE VITRUVIO
S
eguramente haz visto este dibujo en varias ocasiones, pero ¿qué es?.
Se trata de El Hombre de Vitruvio, un dibujo muy famoso que se acompaña de notas anatómicas, creado por Leonardo da Vinci, al rededor del año 1490, en uno de sus diarios.
Representa una figura masculina desnuda en dos posiciones sobreimpresas de brazos y piernas, y que está inscrita en una circunferencia y un cuadrado (Ad quadratum).
Es un estudio de las proporciones del cuerpo humano, que se realizó a partir de los textos de arquitectura de Vitruvio, un arquitecto de la antigua Roma. El dibujo tam-
•
La cabeza, desde la barbilla hasta su co-
bién es conocido como el Canon de las propor-
ronilla, mide la octava parte de todo el cuerpo.
ciones humanas.
•
Desde el esternón hasta las raíces del
pelo equivale a una sexta parte de todo el cuerLas proporciones descritas por Vitruvio son:
po. •
•
El rostro, desde la barbilla hasta la parte
Desde la parte media del pecho hasta la
coronilla, una cuarta parte de todo el cuerpo.
más alta de la frente, donde están las raíces del
•
pelo, mide una décima parte de la altura total.
mide una tercera parte del rostro.
•
•
La palma de la mano, desde la muñeca
Del mentón hasta la base de la nariz,
La frente mide igualmente otra tercera
hasta el extremo del dedo medio, mide exacta-
parte del rostro.
mente lo mismo.
•
El pie equivale a un sexto de la altura del
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
19
Cuerpo.
dades separadas estará situado en tu ombligo y
•
que el espacio entre las piernas será un triángu-
El codo, una cuarta parte de todo el cuer-
po. •
lo equilátero. El pecho equivale igualmente a una cuar-
•
Desde la parte superior del pecho al naci-
ta parte de todo el cuerpo.
miento del pelo será la séptima parte del hombre
•
completo.
El ombligo es el punto central natural del
cuerpo humano. En efecto, si se coloca un hom-
•
bre boca arriba, con las manos y los pies estira-
la cabeza será la cuarta parte.
dos, situando el centro del compás en su ombli-
•
go y trazando una circunferencia, esta tocaría la
ne en sí misma la cuarta parte.
punta de ambas manos y los dedos de los pies.
•
•
la quinta parte.
La figura circular trazada sobre el cuer-
Desde los pezones a la parte de arriba de
La anchura mayor de los hombros contie-
Desde el codo a la punta de la mano será
po humano nos posibilita el lograr también un
•
cuadrado: si se mide desde la planta de los pies
octava parte.
hasta la coronilla, la medida resultante será la
•
misma que se da entre las puntas de los dedos • con los brazos extendidos.
Desde el codo al ángulo de la axila será la
La mano completa será la décima parte. El comienzo de los genitales marca la mi-
tad del hombre. •
El pie es la séptima parte.
Mientras tanto, Leonardo da Vinci realizó algu-
•
Desde la planta del pie hasta debajo de la
nas correcciones, además de agregar otras pro-
rodilla será la cuarta parte.
porciones:
•
Desde debajo de la rodilla al comienzo de
los genitales será la cuarta parte. •
Cuatro dedos hacen una palma.
•
La distancia desde la parte inferior de la
•
Cuatro palmas hacen un pie.
barbilla a la nariz y desde el nacimiento del pelo
•
Seis palmas hacen un codo.
a las cejas es, en cada caso, la misma y como la
•
Cuatro codos hacen un paso.
oreja.
•
Veinticuatro palmas hacen a un hombre.
•
•
Si separas la piernas lo suficiente como
de la pelvis, será la misma medida del torso.
Desde el inicio de la rodilla hasta el inicio
para que tu altura disminuya 1/14 y estiras y
•
Desde el centro del pecho hasta la punta
subes los hombros hasta que los dedos estén
de los dedos, será igual a la longitud de toda la
al nivel del borde superior de tu cabeza, has de
pierna.
saber que el centro geométrico de tus extremimasterhacks.net - Revista Masterhacks - Septiembre de 2016 |
20
El redescubrimiento de las proporciones mate-
Por otro lado, el dibujo es considerado como un
máticas del cuerpo humano en el siglo XV, por
símbolo de la simetría básica del cuerpo huma-
parte de Leonardo da Vinci y algunos otros au-
no, y hablando extensionalmente, del universo
tores, es considerado como uno de los grandes en su conjunto. logros del Renacimiento.
Proceso de encriptado con dsCrypt
U
na opción para que tus archivos estén seguros y nadie pueda leerlos, es la encrip-
tación, que consiste en transformar el contenido de un archivo de modo que no sea comprensible. Existen herramientas gratuitas que nos permiten encriptar archivos, una de ellas es dsCrypt.
A continuación te mostramos el proceso para
Para desencriptar el archivo, sólo cambia el
encriptar y desencriptar con esta herramienta:
modo a “decrypt” en el menú del programa, arrastra el archivo y se guardará nuevamente
1.- Descarga el software desde esta página:
con su formato original.
http://members.ozemail.com.au/~nulifetv/ freezip/freeware
2.- Ejecuta el archivo dscrypt.exe
3.- Arrastra el archivo que quieras cifrar a la ventana del programa.
4.- Crea una contraseña segura.
5.- Al terminar, el archivo se guardará en la carpeta que hayas creado, con la extensión .dsc.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
21
Cómo enviar y recibir pagos con PayPal
P
ayPal es una empresa es-
dólares en 26 monedas dife-
pea. Algunas de estas reglas
tadounidense fundada por
rentes, a través de más de 190
son efectivas para evitar el la-
Peter Thiel, Elon Musk y otros
países, este movimiento gene-
vado de dinero y transacciones
personajes. Es del giro comer-
ró un ingreso total de 7.9 mil
no autorizadas.
cio electrónico y básicamente
millones de dólares, siendo un
permite que los usuarios pue-
44% de las ganancias totales
PROCESO DE USO DE UNA
dan enviar o recibir pagos en
de eBay. Sin embargo, ese mis-
CUENTA PAYPAL
sitios web o transferir dinero
mo año, eBay anunció planes
entre usuarios que tengan una
para la separación de PayPal
Como requisito para tener una
cuenta de correo electrónico.
, para que ésta se convirtiera
cuenta, es necesario un correo
en una compañía independien-
electrónico. Al entrar al sitio de
Se fundó bajo el nombre de
te. Estos planes comenzaron a
PayPal, puedes elegir registrar-
Confinity en 1998, por Peter
cumplirse a mediados de 2015
te como persona física o como
Thiel y Max Levchin. Luego se
y se completaron el 18 de julio
empresa. En el formulario de-
fusionó con X.com y se renom-
de 2015.
bes ingresar tus datos persona-
bro como PayPal.
les, entre ellos el correo elecAunque PayPal no es consi-
En octubre de 2002, eBay com-
trónico y número de teléfono.
derado como un banco, y por
pró PayPal luego de que ya era ende no se rige por las mis-
Al registrarte, tendrás que ve-
el método de pago utilizado por
mas leyes que cualquier enti-
rificar tu correo, eso se hace
más del 50% de los usuarios
dad bancaria, debe obedecer
inmediatamente y es requisi-
del sitio de compra y venta.
las reglas del Departamento de
to para poder hacer cualquier
Tesoro de los Estados Unidos
transacción.
En el año 2014, PayPal movió
y de la Autoridad de Servicios
un total de 228 mil millones de
Financieros de la Unión Euro-
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
22
Hasta este punto, ya puedes y envío, es decir, podrás mover
misión de entre 1.9% y 3.4%,
recibir o enviar dinero, sin em-
mayores cantidades de dinero.
dependiendo de la cantidad. Al
bargo, dependiendo del país, Otra ventaja es que tu cuenta
enviar pago no se paga ningu-
será necesario asociar una
tendrá mayor fiabilidad para los
na comisión.
tarjeta de crédito o débito a la
compradores, ya que significa
cuenta. Para esto, es necesa-
que tus datos son reales.
rio acudir a tu cuenta, dar clic en asociar tarjeta, este enlace
PayPal cuenta con un seguro para compradores de hasta
Para recibir un pago, sólo de-
2,500 dólares, en el que de-
será visible en el resumen de tu bes proporcionar a quien va a
pendiendo del caso, podrá ser
cuenta ya que PayPal lo nece-
realizar el pago, tu correo elec-
reembolsado al comprador en
sita para mayor seguridad con
trónico, o bien, puedes enviar
caso de que el vendedor no
sus clientes.
una solicitud de pago, acce-
haya cumplido con el envío,
diendo al menú de herramien-
tiempo o estado del produc-
Al asociar tu tarjeta, PayPal
tas en tu cuenta, para esto ne-
to. PayPal hará el reembolso
hará un cargo a la misma, en
cesitas el correo electrónico de
del dinero si el vendedor no
México este cargo se hace por
la persona que hará el pago.
presenta pruebas de que el
la cantidad de 20 pesos. El car-
producto se entregó, o si no
go aparecerá con un número
Cuando el comprador o quien
responde a las disputas y con-
de transacción en tu estado
envíe el pago lo haga, el dinero
troversias, asimismo, el dinero
de cuenta bancario, PayPal
aparecerá inmediatamente en
se descontará de la cuenta del
te pedirá unos dígitos de este
tu cuenta, a menos que se trate
vendedor.
número, para comprobar que
de una cantidad muy grande,
Es
la tarjeta es tuya. Al concluir
PayPal retendrá el pago para
PayPal no hace reembolsos
el proceso, serás poseedor de
verificar su legitimidad, unas
cuando el pago fue por un ser-
una cuenta verificada y PayPal
horas después lo liberará. De
vicio o artículo intangible.
reembolsará la cantidad car-
igual forma, dependiendo del
Si deseas retirar el dinero de tu
gada a tu tarjeta en tu cuenta
país de procedencia del pago,
cuenta PayPal a tu cuenta ban-
PayPal.
PayPal te pedirá que aceptes o
caria, deberás agregar tu cuen-
rechaces el pago.
ta, en el menú de configura-
Ser usuario verificado tiene
importante
aclarar
que
ción. Esto es independiente del
dos grandes ventajas, una es
Cabe aclarar que al recibir
que se retiran límites de retiro
pagos, PayPal cobra una co-
proceso de vincular una tarjeta.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
23
Al agregar una cuenta banca-
Si tienes un sitio web, puedes
ria, podrás retirar el dinero y implementar botones de coméste aparecerá en tu banco en
pra, para que los visitantes de
un lapso de 2 a 6 días hábiles.
tu sitio puedan comprar artícu-
PayPal no cobra comisión por
los, estos botones los configu-
esta operación.
ras desde el menú de PayPal
en la sección de comercio electrónico.
¿sabías del modo dios en windows? Aunque desde el panel de control de Windows podemos acceder a muchas configuraciones del sistema, existen algunas que se encuentran ocultas y no podemos acceder. Para esto, existe una forma oculta para poder acceder, llamada Modo Dios de Windows.
El Modo Dios permite controlar a los usuarios,
Entonces, ya se puede acceder a todas las he-
gestionar credenciales, cambiar el idioma, mo-
rramientas de configuración disponibles en Win-
dificar la barra de tareas, entre otras opciones.
dows.
Cualquier aspecto del sistema puede ser configurado desde este menú oculto, el cual está
Se pueden encontrar más de 270 elementos
disponible en Windows Vista, Windows 7 y Win-
configurables, que no son visibles o fáciles de
dows 8.
acceder para cualquier usuario.
Para poder acceder al menú, se debe crear la llamada Carpeta Modo Dios, para esto, se crea una carpeta nueva en cualquier ubicación, después se le cambia el nombre por este: GodMode. {ED7BA470-8E54-465E-825C-99712043E01C} Al guardarla, automáticamente se cambia el nombre e icono de la carpeta, viéndose algo como lo siguiente:
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
24
www.periodistasteguanajuato.com facebook.com/periodistas.deguanajuato
Sección Vintage Disquetes
E
l disquete o disco flexible es un soporte de
en inglés), siendo la unidad que puede leer y es-
almacenamiento de datos de tipo magné-
cribir los disquetes.
tico, está formado por una fina lámina circular (disco) de un material magnetizable y flexible.
Al igual que con los cassetes, este tipo de al-
Este se encuentra encerrado en una carcasa de
macenamiento es vulnerable a la suciedad y
plástico cuadrada o rectangular.
campos magnéticos externos, por lo que con el tiempo y desgaste deja de funcionar.
Se utilizaba en las computadoras como disco de arranque o para almacenar y resguardar archi-
En 1967, IBM ordenó el desarrollo de un sistema
vos, aunque su capacidad en las primeras ver-
sencillo y barato para poder cargar micro código
siones no superaba los 2 MB.
en los System/370 de sus computadoras centrales, esto en el centro de desarrollo y almacena-
Para poder leer el contenido del disquete, era miento de San José, California. necesario una disquetera, unidad de disquete o unidad de disco flexible (FDD, Floppy Disk Drive masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
26
Autor: Hiber Hernández Urbina
E
l uso de un limpiador en nuestro sistema Tengo que mencionar que para Windows, exisoperativo siempre ha sido necesario, in-
ten infinidades de Herramientas para llevar a
dependientemente del sistema operativo con
cabo una limpieza a nuestro sistema operativo,
el cual estemos trabajando, ya sea Windows,
pero créanme, de tantas aplicaciones que hay
GNU/Linux o MacOS, la creación de archivos
en la web, a veces es difícil decidirse por cual
temporales de nuestro navegador web siempre
instalar; a diferencia de GNU/Linux, que no con-
ocuparán espacio en nuestro disco duro.
tamos con una extensa lista de aplicaciones, las que hay son muy potentes.
BleachBit es la herramienta perfecta para nuestro sistema operativo GNU/Linux
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
27
Por ahí dicen que BleachBit es el Ccleaner en
Al terminar la descarga e instalación, puedes
Windows, que hace falta en GNU/Linux, quizás
ejecutar la herramienta desde la misma terminal,
esta comparación se deba a que comparten cier-
escribiendo el nombre de la aplicación o bien
tas partes en cuanto a apariencia; pero, hacien-
desde el menú de aplicaciones.
do una comparación, no hay nada que envidiarle a Ccleaner.
En cuanto a su configuración, no tienes tanto que hacer, solo activar las casillas que se mues-
BleachBit es un poderoso limpiador multiplata-
tran en lado izquierdo.
forma, que rescata espacio ocupado por archivos temporales que generan nuestras aplica-
BleachBit es la herramienta per-
ciones, libera espacio en nuestra papelera de
fecta para nuestro sistema opera-
reciclaje, paquetes perdidos, Caché, memoria
tivo GNU/Linux
RAM, Cookies, etc., y como es de esperarse, limpia archivos que deja nuestro navegador
Mi recomendación es activar casi todas las ca-
web, ya sea Firefox, Adobe Flash, Google Chro-
sillas, menos la opción de Liberar espacio “esa
me, Opera, Safari.
opción tardará mucho de tiempo, dependiendo la capacidad de tu disco duro, puede dilatar incluso
Instalación, configuración y uso
días”, y la otra opción que no es recomendable
Su instalación sencilla, solo tienes que escribir la
activar es la de Memoria, la misma herramienta
siguiente linea de códigos en tu terminal
BleachBit recomienda no activarla, ya que “esa opción es experimental y puede causar daños
sudo apt-get install BleachBit
en el sistema”.
Escribes la contraseña de usuario, en caso de
La pantalla principal y única que estarás viendo
que te lo pida.
durante las veces que le des uso, será similar a la siguiente imagen:
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
28
En el lado izquierdo vemos una gran lista de op-
BleachBit
ciones que tendremos que activar, para ejecutar
te poderoso, como para pedir un
adecuadamente la limpieza, mientras que en el
Ccleaner en GNU/Linux.
es
lo
suficientemen-
lado derecho, mostrarĂĄ el proceso, rutas y nombres de archivos eliminados.
Visita mi blog para mĂĄs artĂculos como este www.hiberhernandez.blogspot.com facebook.com/elblogdehiiara masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
29
película recomendada
R
ed Social es una película dirigida por Da-
uno de los millonarios más jóvenes del mundo.
vid Fincher, estrenada el 1 de octubre de
De igual forma, narra el pleito legal contra tres
2010, está basada en el libro Multimillonarios
estudiantes de la misma universidad que ase-
por accidente, de Ben Mezrich, y describe la his-
guran que Mark les robó la idea de Facebook,
toria de la red social Facebook.
luego de que éstos lo hayan convertido en socio
Sus protagonistas son Jesse Eisengerg, Andrew
para su proyecto.
Garfield y Justin Timberlake, quienes interpretan a Mark Zuckerberg, Eduardo Saverin y Sean
La película ha ganado varios premios y fue publi-
Parker, respectivamente, siendo Mark y Eduar-
cada en listas de las mejores películas del 2010
do los fundadores de Facebook y Sean, el fun-
en algunas revistas y periódicos como Rolling
dador de Napster, quien en 2004 se unió a la
Stone y The New York Times.
presidencia de Facebook.
Es un filme que cualquier geek debe ver, espe-
La película muestra el momento en que Mark
cialmente por el hecho de que un estudiante se
Zuckerberg crea una red social en el año 2003,
volvió un empresario multimillonario por haber
durante su estancia en Harvard, y cómo su pe-
utilizado sus conocimientos en programación
queño proyecto se convirtió en una empresa para el desarrollo de una red social, sin siquiera multimillonaria, convirtiendo a Zuckerberg en
haber terminado sus estudios universitarios.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
30
La Jicotera Entretenimiento Noticias Arte Videos Artículos de opinión Finanzas Cine y teatro Música Y demás temas interesantes
www.revistalajicotera.blogspot.com www.facebook.com/lajicotera www.youtube.com/lajicotera
FORMATOS DE ARCHIVOS
L
os formatos permiten conocer el tipo de ar-
de texto, se tiene el formato .pdf, que es alta-
chivo y características especiales del mis-
mente compatible, tanto para web como para
mo, como compresión, compatibilidad y calidad.
cualquier dispositivo.
Existen múltiples formatos para todos los tipos
En las siguientes tablas podrás ver formatos de
de archivos que existen, por ejemplo, hablando
audio, video e imagen y sus características.
Archivos de imagen
Archivos de vídeo
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
32
Archivos de audio
¿Qué son los activos de un sistema informático?
L
os activos son los componentes indispensa-
su seguridad, inviritendo grandes sumas de di-
bles para el correcto funcionamiento de un
nero para su seguridad y evitar el extravío, daño
sistema informático.
o modificación no autorizada.
Se dividen en tres y todos tienen cierto valor, ya Así como la propagación o abuso de información sea económico o para el correcto funcionamien-
confidencial.
to del sistema.
Los activos de clasifican de la siguiente manera:
Se podría decir que el activo más valioso son los datos, por lo que cada empresa se preocupa por
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
33
C
La corriente en circuitos eléctricos uando hablamos de cir-
pedazo de alambre metálico,
cuitos eléctricos, nos to-
ésta tiene un valor numérico y dirección opuesta a la dirección
pamos con conceptos como una dirección asociada a ella,
negativa cuando se mueve en
de referencia.
“transferencia de carga” o “car-
es decir, una medida de la ve-
ga en movimiento”, lo que re-
locidad a la cual la carga pasa
Se puede definir a la corriente
sulta muy importante en este
por un punto de referencia de-
en un punto específico, cuando
tema, ya que cuando se mue-
terminado en una dirección es-
fluye en una dirección especifi-
ve una carga de un lugar a pecífica.
cada, como la velocidad instan-
otro, también se debe transferir
tánea a la cual la carga positiva
energía de un punto a otro.
Cuando se determina una di-
pasa por ese punto en la direc-
Dicho proceso constituye la
rección de referencia, es posi-
ción especificada.
base de sistemas de comuni-
ble establecer en ese caso que
La corriente se simboliza me-
cación como radio, televisión o
q(t) es la carga total que ha pa-
diante la letra I o i, y se tiene
telemetría.
sado por el punto de referencia, que: luego de un tiempo arbitrario t =
Cuando hay corriente en una
0, moviéndose en la dirección
trayectoria discreta, como un
definida. Dicha carga se vuelve
(1)
Por otro lado, la unidad de corriente es el ampere (A), cuyo nombre es en honor a A. M. Ampére, quien era un físico francés. 1 Ampere es equivalente a 1 Coulomb por segundo.
Por medio de la ecuación (1) se puede calcular la corriente instantánea y se obtiene la gráfica en la imagen (1-a). Aquí,
(1-a)
el uso de la letra minúscula i hace referencia nuevamente a un valor instantáneo, mientras que una letra mayúscula I, sería invariante del tiempo.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
34
Por otro lado, la carga trans-
Existen varios tipos de corrien-
Otros tipos son la corriente ex-
ferida entre el tiempo t0 y t, se te, cuando se habla de una co-
ponencial (2-c) y la corriente
expresa como una integral de-
rriente constante en el tiempo,
senoidal amortiguada (2-d).
finida:
se dice que es corriente directa, o cd, la cual puede verse en
Se puede visualizar a la co-
la gráfica (2-a).
rriente como el movimiento de
Existe también la corriente se-
carga positiva, aunque se ten-
ferida durante todo el tiempo noidal, que varía con el tiempo,
ga por sabido que el flujo de
está dada por:
este tipo de corrientes son co-
corriente en los conductores
munes en los circuitos domés-
metálicos se produzca a partir
ticos normales (2-b), y se cono-
del movimiento de electrones.
Por lo tanto, la carga total trans-
(2)
ce como corriente alterna o ca.
(2-a)
(2-c)
(2-b)
(2-d)
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
35
Ford tendrá un vehículo autónomo para 2021
S
egún el consejero delega-
agregó Fields.
do de Ford, Mark Fields,
teligencia artificial SAIPS, que cuenta con 12 empleados y
la compañía planea tener en
Ford no planea que este vehí-
que su tecnología será integra-
el año 2021 un vehículo total-
culo sea vendido al público en
da a los coches autónomos.
mente autodirigido, sin volante
general, sino hasta el año 2025.
ni pedales, el cual será ofrecido
Además, Ford y el buscador
a empresas de transporte com-
Por otro lado, Fields afirmó que
chino Baidu invertirán 75 mi-
partido como Uber.
la compañía duplicará su plan-
llones de dólares cada uno en
tilla en el centro de Palo Alto
Velodyne, una empresa dedi-
“Este es un momento de trans-
para finales del siguiente año,
cada al desarrollo de sensores
formación en la industria y un
hasta los 300 empleados apro-
de láser que ayudan a guiar los
momento de transformación
ximadamente, además de que
vehículos autónomos.
en nuestra compañía”, dijo hoy
adquirirá dos nuevos edificios
Fields a la prensa, en el Centro
contiguos al centro de innova-
“Creemos que los vehículos
de Investigación e Innovación
ción que ya tiene en la zona
autónomos revolucionarán la
que la empresa tiene en Palo
para poder acelerar sus planes
forma en la que la gente se
Alto, California.
en el área de vehículos autóno-
desplaza”, dijo Fields, quien
mos.
además afirmó que con esta
“No sólo estamos abrazando
tecnología podrían reducir el
los cambios, sino que nos sen-
También informó que Ford ad-
número de muertos en acci-
timos revitalizados por ellos”,
quirió la empresa israelí de in-
dentes de carretera.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
36
El sistema de la CNBV es vulnerable a ataques informáticos
L
a seguridad de la información del sector financiero mexicano, manejado por la Comisión Nacional
Bancaria y de Valores (CNVB), podría estar en riesgo por el alto grado de vulnerabilidad que presentan sus sistemas.
El valor de esta información “re-
El documento fechado en 26 de
ya que está trabajando sobre
sulta incalculable para las cinco
junio de 2016, explica que “ac-
equipos no adecuados, o bien,
mil entidades que conforman el
tualmente la comisión no cuen-
sobre el límite de su vida útil.
sector y el manejo de la econo-
ta con un centro de cómputo
mía del país”.
que cumpla con los estándares
Si se diera el caso de una in-
mínimos requeridos por las me-
terrupción en un día laboral,
La CNVB, que es el principal
jores prácticas o normas nacio-
habría serias consecuencias
organismo encargado de su-
nales e internacionales, lo que
como dejar de atender las nue-
pervisar y regular al sistema
pone en riesgo la seguridad de
vas facultades regulatorias que
financiero del país, no cuenta
la información, aunado a una
se le asignaron en enero de
con medidas de seguridad in-
obsolescencia tecnológica que
2014 con fines de supervisión.
formática y físicas, para poder
no garantiza la continuidad de
garantizar la seguridad de la in-
la operación”.
formación confidencial de todo
Así como las observaciones o recomendaciones a entidades
el sistema, según lo ha reco-
Además, afirma que el riesgo
financieras, mismas que en
nocido la propia comisión en
de que su infraestructura de
2014 superaron las 17,800.
un análisis costo-eficiencia que
tecnologías de la información
De igual forma se vería afecta-
presentó a la Secretaría de Ha-
y comunicaciones pueda inte-
da la supervisión de la Preven-
cienda y Crédito Público.
rrumpir su operación diaria, con
ción de Lavado de Dinero (PLD)
un nivel “alto” de probabilidad,
de las entidades financieras.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
37
Por otro lado, el organismo afir-
guridad de la información que
ma que además de la supervi-
Por lo tanto, “sólo un día fuera
maneja, “al menos durante los
sión y regulación de entidades
de operación, la CNBV podría
próximos 16 años”.
financieras, también impone
dejar de percibir 690 mil pesos”.
multas y sanciones que se re-
En un principio, la inversión
sumen en ingresos para la
Como medida de solución, la
que pretendía realizar la CNBV
SHCP, y que en 2014 represen-
CNBV propone la sustitución y
asciende a 158.3 millones de
taron 1,325 conductas infracto-
adquisición de equipos necesa-
pesos, para ejercer entre julio y
ras, las cuales resultaron en un
rios para su centro de cómputo diciembre de 2016. Sin embar-
monto de más de 253 millones
principal, para permitir la conti-
go, el proyecto será integrado
de pesos en ese año.
nuidad de la operación y la se-
al Paquete Económico de 2017.
Sistema de señalización por canal común N° 7
S
e trata de un conjunto de protocolos de
El SS5 y normas anteriores de señalización den-
señalización telefónica que se emplea ma-
tro de banda, en los que la información del es-
yormente por las redes telefónicas mundiales.
tablecimiento de la llamada era enviada a través
Su función principal es el establecimiento y fina-
de tonos especiales por las líneas telefónicas,
lización de llamadas.
(canales portadores en el sector de las teleco-
Tiene otros usos, como la traducción de núme-
municaciones), ocasionaban numerosos proble-
ros, mecanismos de tarificación pre-pago y en-
mas de seguridad, cuando los usuarios descu-
vío de mensajes SMS.
brían que algunos aparatos telefónicos podían utilizarse para simular los tonos en sus propias
Los protocolos SS7 fueron desarrollados por
terminales y controlar la red incluso sin las “te-
AT&T en 1975 y fueron definidos como un es-
clas especiales” de los operadores.
tándar por el UIT-T en 1981, bajo la serie de Recomendaciones Q.7XX del UIT-T.
Estos usuarios, llamados phreakers, consiguieron crear sus propios tonos de señalización por
Con este sistema, se sustituyó al sistema de medio de pequeñas cajas con equipamiento señalización número 5 (SS5), al SS6 y R2, sin
electrónico llamadas blueboxes.
embargo, algunas variantes de R2 siguen usándose en algunos países.
Los equipos telefónicos modernos que utilizan protocolos de señalización fuera de banda,
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
38
Mantienen el canal de audio del usuario, llama-
Interoffice Signalling (CCIS) o Señalización por
do canal de voz, el cual está separado de los ca-
Canal Común (SCC), ya que separan la señal de
nales de señalización para evitar la posibilidad
señalización de los canales portadores.
de que los tonos utilizados para señalización se introdujeran por los usuarios finales, por medio
SS7 es un protocolo importante para enlazar trá-
de técnicas de phreaking.
fico VoIP a la red PSTN. Y es usado también en las redes de telefonía móvil celular, como GSM
SS6 y SS7 se clasifican como Common Channel
y UMTS para aplicaciones de voz.
TUTORIAL Cómo hacer un semáforo con LabVIEW y Arduino
E
n este tutorial se muestra cómo hacer Materiales a utilizar: un semáforo con LabVIEW y la tarjeta
Arduino Uno.
• Arduino
El objetivo es que se muestre el funciona- • Protoboard miento del programa en la interfaz de Lab- •
3 Leds
VIEW y al mismo tiempo físicamente en un •
3 Resistencias 330 Ohms
circuito electrónico, utilizando Arduino para • Cable el procesamiento de señales. El panel frontal del semáforo en LabVIEW queda de la siguiente manera:
Se puede observar la simulación de un semáforo por medio de tres leds, así como un botón de paro.
Esto también se realiza físicamente en un protoboard, con los tres leds, las resistencias y la placa Arduino, para poder ver lo que ocurre en LabVIEW de manera física en el circuito.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
39
Código del programa en LabVIEW
Se puede observar en la imagen, que todo el
Se envían los datos al Arduino (Programado
código está dentro de un ciclo while, se hace con LIFA Base) y a su vez a los indicadores la configuración de inicialización del Arduino,
que se tienen en el software, para que el
con los pines digitales 2, 4 y 7.
resultado se pueda ver físicamente y en el programa.
Se utiliza el ciclo de secuencias para dar el efecto de semáforo a los leds, utilizando ti- Finalmente se cierra la comunicación con Armers en cada secuencia para dar el tiempo en duino y el programa se ejecuta infinitamente que estarán prendidos y apagados los leds.
hasta que se oprima el botón de paro.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
40
discos duros: tipos y características
C
uando hablamos de discos duros, hay ciertas cosas que debemos considerar, ya que
dependiendo del uso que se le vaya a dar, se puede definir que tipo de disco duro es recomendable utilizar.
No sólo hay que considerar el espacio de almacenamiento, sino también el tipo de disco, velocidad, interfaz y en su caso, precio.
Por esto te mostramos los tipos de discos duros que puedes encontrar y sus características. Discos duros magnéticos
rapidez. Sin embargo, este tipo de discos duros tienen
Cuando se habla de discos duros magnéticos,
el inconveniente de que la velocidad a la que el
los datos se almacenan en discos de aluminio
cabezal accede a la información situada en el
o cristal, que copian la información que existe
disco no suele ser muy rápida. Para ayudar a la
físicamente por medio de campos magnéticos.
agilidad en la lectura, es recomendable desfrag-
Para realizar esto, existe un cabezal que graba
mentar el disco duro de forma periódica.
y lee los datos.
Al desfragmentar un disco, se sitúa la información de una manera más ordenada para poder
Mientras el cabezal se mueve, los discos giran.
acceder a la misma de manera más rápida.
La velocidad de giro de los discos define el tiempo que tardará el cabezal en situarse en el lugar
Otra desventaja, es que aunque este tipo de dis-
correcto para poder recuperar o grabar la infor-
cos estén bien protegidos en el interior de la car-
mación. Esta velocidad se mide en revoluciones
casa, pueden dañarse por golpes o movimientos
por minuto (RPM), mientras más RPM, mayor
bruscos.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
41
Discos de estado sólido
de estado sólido, ofreciendo así una velocidad más eficiente por un precio aceptable.
Los discos de estado sólido (SSD), consisten en una placa con transistores semiconductores que
TIEMPO DE ACCESO Y VELOCIDAD DE RO-
almacenan la información. Funcionan con me-
TACIÓN
moria flash, siendo una memoria no volatil para almacenar los datos. Por ser memoria no volatil,
El tiempo de acceso se refiere al tiempo que se
no necesitan recibir corriente eléctrica de forma
necesita para que la computadora acceda a los
constante para poder mantener almacenada la
datos solicitados del disco duro.
información. En el caso de discos magnéticos, el tiempo de Este tipo de discos son más modernos y tienen
acceso es la suma del tiempo medio de búsque-
varias ventajas con respecto a los magnéticos:
da más el retraso rotacional (siendo el tiempo que tarda el disco en girar para posicionar el
• Son más rápidos en leer los datos, ya que
sector correcto frente al cabezal), más el tiem-
no existe el cabezal que se desplaza por los
po de transferencia, siendo este último el tiempo
discos.
en que la información es leída o grabada en el
• Son más resistentes a golpes, porque no
disco.
existen partes móviles en su interior. • Requieren menor potencia para su funcionamiento.
La velocidad de rotación sólo se aplica a discos magnéticos, y como se mencionó anteriormente,
• Son más silenciosos.
mide el número de vueltas que los discos reali-
• No es necesario desfragmentarlos para reor-
zar por minuto.
ganizar los datos.
Las velocidades más habituales son 5,400 y 7,200 RPM, aunque también existen de 10,000
La única desventaja y que era de esperarse, es
RPM.
que este tipo de discos son mucho más caros. VELOCIDAD DE TRANSFERENCIA Discos duros híbridos La velocidad de transferencia se define como el Aunque estos discos son menos populares,
volumen de datos por segundo que el disco duro
combinan discos duros magnéticos con discos
puede enviar, lo cual es muy importante en -
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
42
Archivos grandes como películas.
para discos duros internos. Existen varias versiones, altamente compatibles, las cuales
Esta velocidad depende del tipo de interfaz o
son:
tecnología que utilice el disco duro para conec-
•
tarse a la placa base o tarjeta madre.
• SATA 1.0 - Ofrece velocidades de transferen-
Anteriormente, hasta el año 2000 aproximada-
cia de hasta 150 MB/s, pero ya no se comer-
mente, las interfaces más populares eran IDE
cializa.
(ATA o PATA) y los SCSI. Luego de ese año, se
•
extendió más el uso de Serial ATA (SATA).
• SATA 2.0 - Permite velocidades de hasta 300 MB/s y es el más popular.
TIPOS DE INTERFAZ
• • SATA 3.0 - De igual forma alcanza velocida-
• PCIe - Este tipo de discos duros se conectan
des de transferencia de hasta 300 MB/s, y
a la computadora mediante un puerto PCI
además permite conexión en caliente, lo que
Express de la misma manera que otra tarjeta
significa que puede conectarse o desconec-
interna, lo que ofrece buenas velocidades de
tarse de la computadora sin tener que apa-
trabajo.
garla.
•
•
• IDE (Dispositivo Electrónico Integrado), Esta
• eSATA o eSATAp - Utiliza el mismo cable
conexión cuenta con 40 conectores y acepta
para recibir la alimentación eléctrica, por lo
hasta dos dispositivos conectados a la mis-
que se utiliza para la conexión de discos du-
ma fuente.
ros externos a la placa base. Su velocidad de
•
transferencia va desde los 300 MB/s hasta
• SATA - Es la interfaz más utilizada hoy en día
los 750 MB/s.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
43
Andrew Hertzfeld, miembro del equipo de desarrollo de Apple Macintosh
M
ejor conocido como
do en la Universidad de Califor-
de Macintosh, incluyendo una
Andy Hertzfeld, es nia, en Berkeley.
parte considerable del código
ingeniero originario
grabado ROM, la caja de herra-
de Estados Unidos y fue miem-
Desarrolló el firmware de la
mientas de la interfaz de usua-
bro del equipo de desarrollo de
impresora AppleSilenType y la
rio y una serie de componentes
Apple Macintosh durante la dé-
primera tarjeta de 80 columnas
que en su tiempo eran innova-
cada de 1980.
de Apple II.
dores.
Luego de que Andy se com-
A inicios de 1980, invitó a su
Cuando dejó de trabajar en
prara una Apple II en enero de
amiga del instituto, la artista
Apple, en 1984, Hertzfeld ha
1978, decidió entrar a trabajar
Susan Kare, para que se unie-
sido cofundador de tres compa-
a la compañía Apple Compu-
ra a Apple para la colaboración
ñías, Radius en 1986, Gerne-
ter, donde laboró desde agosto
del diseño de lo que ahora son
gal Magic en 1990 y Eazel en
de 1979 hasta marzo de 1984,
los íconos característicos de
1999. En esta última, colaboró
siendo diseñador de software
Macintosh.
en la creación del administra-
del sistema Macintosh.
dor de archivos Nautilus para Utilizaba una tarjeta de visita
GNOME, el entorno de escrito-
Andy se graduó en la Universi-
en Apple, la cual llevaba el tí-
rio de Linux.
dad Brown con una licenciatura
tulo de “Mago del Software”.
en Informática, en 1975, luego
Escribió grandes secciones del
asistió a la escuela de posgra-
software del sistema original
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
44
A inicios de 2004, fundó una
Medina, titulado “Revolution in
componente de la interfaz de
página web, folklore.org, un si-
the Valley, publicado en 2004.
usuario de Google Circle. Cabe
tio dedicado a recabar historias
mencionar que no formo parte
de la gente que tiene anécdotas
En agosto de 2005, Andy se de todo el proyecto, como se
sobre el desarrollo de Macin-
unió a Google. En 2011, se
ha mencionado en algunos si-
tosh. Tales historias se han pu-
anunció Google+, donde Hert-
tios.
blicado en un libro de O´Reilly
zfeld fue el diseñador clave del
Twitter cerró 235 mil cuentas por promover el terrorismo
T
witter anunció la suspensión de otras 235
que estamos logrando de manera regular”.
mil cuentas que promovían el terrorismo en
los últimos seis meses y condenó el uso que se
Desde que Twitter comenzó a recibir denuncias
hace de la red social para hacer referencia a ac-
sobre cuentas que defienden el terrorismo, co-
ciones terroristas.
menzó a tomar medidas y ha suspendido en total 360 mil cuentas, según lo ha detallado el
“El mundo es testigo de una nueva oleada de
periódico The New York Times.
ataques terroristas mortíferos y abominables. Condenamos enérgicamente estos actos y se-
Sin embargo, las críticas hacia Twitter son de-
guimos comprometidos en eliminar la promoción
masiadas, a lo que la compañía responde que
de la violencia y el terrorismo en nuestra plata-
“no existe un algoritmo mágico” que pueda iden-
forma”, afirmó la empresa en un comunicado.
tificar contenido terrorista, pero afirma que sigue trabajando con expertos para poder cerrar las
También explicó que han ampliado el tamaño
cuentas hacen apología al terrorismo de forma
de los equipos que se encargan de la búsqueda
más rápida.
de cuentas que defiendan el terrorismo y la violencia, lo que ha permitido una reducción en el tiempo de actuación a la hora de lidiar con tales problemas.
“En el futuro vamos a seguir invirtiendo tanto en tecnología como en otros recursos para afrontar este problema y actualizaremos los progresos masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
45
La venganza de un hacker contra estafadores
U
informáticos
n francés, de nombre Iván Kwiatkowski, regresó a su casa una tarde y se ente-
ró de que un hacker intentó estafar a sus padres. Por tal motivo, planeó una venganza.
El fraude que se intentó contra los padres del joven, es denominado como “la estafa del soporte técnico”, en la que los piratas informáticos hacen creer a la víctima que su computadora tiene problemas y entonces le venden algunos programas caros, pero que no sirven para nada.
Entonces, Iván, quien es experto en seguridad informática, decidió darles algo parecido.
Los delincuentes informáticos se aprovechan del miedo de los usuarios, envían correos electrónicos, crean páginas de Internet o colocan anuncios falsos para alarmar a usuarios sobre infección en sus computadoras.
Estos mensajes son llamados scareware (software del miedo) y aconse-
jan al usuario buscar sopor-
que al final, le recomendara
te técnico por medio de te-
comprar un paquete de pro-
léfono o correo electrónico,
tección para su computado-
incluidos en el anuncio.
ra.
“En la mayoría de los casos,
El precio de tal “paquete de
el objetivo de los estafado-
protección” era de 340 dóla-
res es convencerte de que
res. Fue entonces, cuando
tu máquina está seriamente
el especialista informático
infectada para venderte un
puso en marcha su vengan-
producto inútil”, afirmó Iván.
za.
Cuando los padres de Iván
“Le dije a la asistente que sí
recibieron una alerta de es-
le compraríamos el paquete,
tas, Iván llamó a los estafa-
pero que no podía distinguir
dores fingiendo que había
con claridad los números de
caído en la trampa.
mi tarjeta de crédito, así que le mandaría una fotografía”,
La asistente técnica que le
dijo Iván.
respondió, intentó alarmarlo más con palabrería técni-
Por su puesto, Iván no envió
ca sin ningún sentido, para una imagen de su tarjeta -
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
46
en el correo electrónico dirigido
El especialista afirma que “no
cifrar los archivos de la compu-
a los estafadores. En su lugar,
pasaba nada” no era una op-
tadora, y eso toma un poco de
envió un archivo adjunto, con
ción.
tiempo”, explica Iván.
“Creo que mucha más gente
Iván publicó su experiencia en
debería responder sus correos
su blog, recibiendo buenas y
Este virus bloquea los archivos
o llamadas y hacerles perder
malas críticas.
de una computadora y pide a
el tiempo. Hay una utilidad en
los usuarios el pago de un res-
eso, porque si pierden el tiem-
“Hay muchos debates acerca
cate en caso de querer recupe-
po su actividad no será tan ren-
de si es correcto hackear a los
rarlos.
table como para continuar”, dijo
hackers, y aunque puede ser
Iván.
muy tentador, considero que
un virus conocido como Locky ransomware.
La reacción de la asistente fue muy graciosa. “Simplemente se
siempre hay que estar del lado Aunque está seguro de que los
correcto de la ley”, escribió el
quedó en silencio por un rato... delincuentes abrieron el virus,
profesor Alan Woodward, de la
y luego me dijo que había in-
Iván no puede estar plenamen-
Universidad de Surrey.
tentado abrir la foto, pero que
te seguro de que su computa-
nada pasaba”, dijo Iván, agre-
dora se infectó, aunque afirma
“Pero hacerles perder el tiem-
gando que hacía lo posible por
que es muy probable que sí.
po si creo que está bien. Eso
no reírse.
es algo que yo mismo hago”, “Para que el virus actúe debe
agregó Woodward.
Modos básicos de colores Modo de color RGB
• Del inglés Red (rojo), Gree (verde), Blue (azul). • Se utilizan los colores primarios para cualquier dispositivo con pantalla, ya sea laptop, celular, televisión, proyector, entre otros). • Se puede obtener una gran cantidad de colores. • Colores más brillantes.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
47
Modo de color CMYK
• Del inglés: Cyan (azul cielo), Magenta (rosa), Yellow (amarillo) y K hace refrerencia a Black (negro). • Son colores secundarios que se utilizan en cualquier forma impresa, como revistas, periódicos, libros, postales, entre otros. • La cantidad de colores que se obtiene en menor al modo RGB. • Son colores menos brillantes que en modo RGB.
H
¿Qué son las cookies?
ablando de informática, una galleta o cookie es una información que genera un sitio web y se almacena en el navegador de Internet del usuario, para que el sitio web pueda consultar la información y utilizarla en visitas posteriores. Una de sus funciones es almacenar datos de usuario, como nombre de usuario, correo y contraseña. Con el fin de que no se tenga que estar escribiendo toda la información cada vez que se visita el sitio web. Otro uso que se le pueden dar a las cookies es para actos delictivos, algunos piratas informáticos o empresas de publicidad intentan robar esta información para distintos fines. En un principio, las cookies sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape proporcionó a su lenguaje JavaScript la capacidad de poder introducirlas directamente desde el cliente, sin necesidad de CGI. Las cookies pueden ser borradas, aceptadas o bloqueadas por cualquier usuario desde la configuración del navegador.
Junto a John Giannandrea, Montulli escribió la especificación inicial de Netscape para las cookies en ese mismo año, entonces la versión 0.9 beta del Mosaic de Netscape, publicada el 13 de octubre de 1994 ya soportaba cookies. En la actualidad, se estima que cualquier navegador es capaz de almacenar por lo menos 300 cookies de 4 KB cada una y por lo menos 20 cookies por servidor o dominio. Han existido ideas erróneas sobre las cookies, como decir que son virus que almacenan información confidencial. Aunque en parte sirven para almacenar información, sólo es utilizada por la página web a la que se está enlazando. Sin embargo, existen virus que se encargan de recabar la información de las cookies, por lo que es recomendable siempre contar con un antivirus y antispyware actualizado. En las cookies además de almacenar información de formularios, se almacenan configuraciones de sitio web, como temas, colores, páginas, formatos, etcétera, de acuerdo a las características que cada sitio ofrezca a sus visitantes.
Hablando un poco más de historia, fue el programador Lou Montulli, empleado de Netscape, quien tuvo la idea de utilizar cookies en las comunicaciones web en junio de 1994. Las cookies ofrecían entonces una solución al problema de implementar de forma fiable un carrito de compras virtual. masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
48
El peligro de la ingeniería social
L
a ingeniería social es
técnico, agente bancario, siempre de confianza hacia
un método para ob-
entre otros.
el otro
tener información confidencial por medio de la manipulación
3.- No nos gusta decir No Pero el pirata informático
también puede obtener la nos alaben
de personas, lo-
información cara a cara,
grando obtener
haciéndose pasar por al-
la información a
través
la
de
víctima,
4.- A todos nos gusta que
La ingeniería social podría
gún otro empleado de alto ser el método más fácil rango,
empleando
jerga para cualquier delincuen-
técnica y política para obte-
te cibernético, ya que se
sin tener que
ner los datos de la víctima, evita la molestia de buscar
robarla
como contraseñas, códigos,
vulnerabilidades en los sis-
etcétera.
temas o tener que emplea-
por
otros medios. Esta técnica pue-
do programas de “hacking”
de ser utilizada por investi-
Para evitar esto, es común para obtener los datos con-
gadores, criminales o pira-
que las empresas entrenen fidenciales, ya sea por me-
tas informáticos.
a sus empleados para el dio de keyloggers, troyanos uso de políticas de seguri-
o cualquier otro software
Hablando de seguridad in-
dad, para poder hacer que especializado.
formática, un ingeniero so-
cualquier empleado o per-
cial podrá utilizar cualquier
sona no sea vulnerable a la En América Latina es muy
herramienta
manipulación verbal de un común que criminales utili-
como léfono,
tecnológica,
computadoras, Internet,
te-
ingeniero social.
etcéte-
cen la ingeniería social, no sólo para delitos informáti-
ra, para poder contactar a
Según Kevin Mitnick, la in-
su víctima y obtener datos
geniería social se basa en o secuestros, empleando la
confidenciales, ya sea ha-
cuatro principios, que son:
ciéndose pasar por algún
cos, sino para extorsiones
ingeniería social para hacerse pasar por familiares,
agente de ventas, compa-
1.- Todos queremos ayudar
agentes de aduana, técni-
ñero de trabajo, soporte
2.- El primer movimiento es cos de telefonía celular, etc.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
49
Por esto es importante sa-
tas
bancarias,
etcétera, ñas para verificar que esté
ber qué hacer cuando re-
posteriormente, tratar de llamando con el cliente co-
cibimos una llamada ines-
localizar al familiar y confir-
rrecto, es 99% seguro que
perada, de algún número mar su paradero.
se trate de un robo de iden-
privado o que simplemen-
tidad en proceso.
te no se conoce. La me-
Regresando al tema infor-
Ante esto, es recomenda-
jor opción para muchos es mático, cuando alguna per-
ble tratar de obtener datos
simplemente no responder, sona llama para “actualizar del mismo ingeniero social, pero en caso de hacerlo, datos”, ya sean bancarios o como nombre y puesto, hay que escuchar a la per-
de otra institución, se debe aunque seguramente dará
sona, en caso de tratarse de sospechar automáticamen-
información
falsa,
podría
un familiar en problemas, te, ya que por lo general ayudar en futuras investihay que escuchar cuidado-
ninguna empresa hace eso. gaciones. Seguido de in-
samente, no entrar en pá-
Si en el proceso de la lla-
vestigar el número telefó-
nico, y nunca facilitar datos mada, el supuesto agente nico del que se recibió la personales como nombre, solicita datos como nomapellidos, teléfonos, cuen-
llamada.
bres de usuario y contrase-
Las apps financieras lideran el sector de desarrollo en México
N
acional Financiera y Google lanzaron la convocatoria Reto Appliquemos Méxi-
co Innovación Financiera, que tiene como objetivo apoyar el desarrollo e implementación de aplicaciones financieras para ofrecer más soluciones al mercado mexicano.
“México no sólo es uno de los principales desarrolladores de aplicaciones a nivel global, sino también es uno de los principales -
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
50
usuarios y se prevé que en los próximos años, Por otro lado, el director de marketing de un 20 por ciento de los negocios esté en manos
Google, Miguel Ángel Alva, expuso en México
de empresa fintech”, dijo el director general
que existe un gran talento para el desarrollo
adjunto de Banca Emprendedora de la empre- de aplicaciones, por lo que, como empresa, tiesa, Tonatiuh Salinas.
nen el compromiso de desplegar el ecosistema donde operan.
Afirmó también que la convocatoria se dirige a jóvenes de entre 18 y 35 años, desarrollado- “Vamos a apoyar principalmente en la asesoría res y emprendedores con proyectos de apps técnica, tanto para el uso de nuestras herrafinancieras desde las fases de ideas, proto- mientas de desarrolladores como en la parte tipo, aplicaciones desarrolladas y emprendi- comercial, para que su herramienta se conozca miento andando.
pero que también la puedan monetizar”.
“Hoy que estamos viendo diferentes tipos de Tonatiuh Salinas afirma que el 28 de octubre economías, que sean los jóvenes que propongan será la fecha límite para que los interesados para que demos un brinco de una vez y que Mé- puedan participar en el concurso y poder sexico se siga referenciando más por las buenas
leccionar a los finalistas, mientras que en no-
noticias”, agregó.
viembre, los 10 finalistas podrán presentar sus aplicaciones.
Piratas informáticos usan fakes de whatsapp para infectar dispositivos
S
egún información de
El menor de los riesgos en
Psafe Total, que se dio
estos casos, es que el pira-
a conocer mediante
ta obtenga el control total del
un comunicado, durante lo que
dispositivo, para poder instalar
va de 2016, se han bloquea-
aplicaciones, acceder a sitios
do más de 180 mil ataques de
y robar información que pueda
aplicaciones que se disfrazan
en los dispositivos infectados,
ser utilizada para causar daño
como WhatsApp.
mismos que se han catalogado
al usuario.
en cuatro familias, las cuales Los delincuentes informáticos
son calificadas por el daño que
En este caso, los delincuentes
pretenden instalar programas
pueden ocasionar al usuario.
instalan ransomware en el -
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
51
Teléfono, lo que hace que los
que el ciber delincuente envíe
de crédito, lo que hace que la
datos del usuario sean encrip-
publicidad al usuario, obtenien-
víctima quede completamente
tados y se tenga que pagar un do ingresos por la misma, ade-
a disposición de los delincuen-
“rescate” para recuperarlos.
tes, afectando sus finanzas.
más de que puede inscribir al usuario a servicios que no ha
Otro tipo de ataques registra-
solicitado, ya sea por SMS o
Según el portal Psafe Total, el
dos son con Adware o FakeIns-
por otras aplicaciones instala-
mayor número de ataques con
tall, en donde se hace una ins-
das.
aplicaciones falsas, se han re-
talación por el mismo usuario
gistrado en Latinoamérica, por
de una versión de WhatsApp
También existen los ataques
lo que es recomendable tomar
no original, que agrega líneas
calificados como de nivel 5,
las medidas de seguridad ne-
de código a la aplicación.
en los que se roban los nom-
cesarias para evitar instalar
bres de usuario y contraseñas,
aplicaciones desde sitios de
así como números de tarjetas
dudosa procedencia.
Tales líneas de código permiten
Características de los circuitos integrados Se debe saber reconocer los encapsulados de los CI y saber cómo se enumeran los pines, esto generalmente por medio de las hojas de datos de cada CI. Un circuito integrado monolítico es el que se construye enteramente sobre un pequeño chip de silicio. Todos los componentes que pueden formar este CI, como transistores, diodos, resistencias y condensadores, son partes que integran un único chip.
L
Los encapsulados de los CI se clasifican según la forma en que se montan sobre las tarjetas de circuito impreso (PCB). os sistemas digitales modernos utilizan Circuitos Integrados (CI) en su diseño, ya que presentan un tamaño muy reducido, alta fabilidad, bajo costo y bajo consu-
mo de potencia. masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
52
El encapsulado de inserción típico es de tipo DIP Existen cuatro tipos de encapsulado de SMT: (Dual in-line package). Con este tipo de encapsulado es necesario perforar los espacios de los
• SOIC (Small-Outline IC)
pines en la tarjeta.
• PLCC (Plastic Leaded Chip Carrier) • LCCC (Leadless Ceramic Chip Carrier) • FP (Flat Pack)
Para poder saber el número de cada pin, se tiene un formato estándar que utilizan todos los encapsulados de CI DIP, SOIC y flat pack. En la parte superior del encapsulado, se designa el pin 1 mediante un identificador, que generalmente es un pequeño punto, una muesca o una Por otro lado, existe la tecnología de montaje su-
esquina biselada.
perficial (SMT), que es un método más moderno
Este indicador siempre muestra el pin 1 y el nú-
y permite ahorrar más espacio. En este caso no
mero aumenta en sentido inverso a las maneci-
es necesario realizar perforaciones, ya que los
llas del reloj.
pines de los encapsulados de montaje superficial se sueldan a las pistas de una cara de la tar-
En el caso de los encapsulados PLCC y LCCC
jeta, dejando la otra cara libre en caso de querer
se tienen terminales en sus cuatro costados. El
añadir circuitos adicionales.
pin 1 se identifica por un punto u otra marca, situado en el centro de uno de los lados del chip.
La numeración también se incrementa en sentido contrario a las manecillas del reloj, por lo que el pin de mayor numeración siempre estará a la derecha del pin 1.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
53
Tutorial básico de MATLAB
E
n este breve tutorial, se enseñará a utilizar lo más elemental de Matlab, tomando en cuenta que el usuario no sabe nada acerca de este software, comenzaremos con operaciones básicas, el entorno de Matlab y los comandos básicos. Matlab significa Matrix Laboratory (Laboratorio de Matrices), y nos sirve para hacer una gran cantidad de cálculos, gráficas, programas, etcétera.
Todas las variables representan matrices, de
por 2, guardando nuevamente este resultado en
modo que los escalares se caracterizan por ma-
la misma variable.
trices 1x1 y los vectores, por matrices una fila o una columna.
Podemos crear las variables que queramos, tomando en cuenta que Matlab distingue entre
Al ejecutar MATLAB, podemos observar la ven-
mayúsculas y minúsculas. Un ejemplo sencillo
tana de comandos y el espacio de trabajo. En la
sería el siguiente:
ventana de comandos es donde podemos reali-
A+B(C2)
zar las operaciones que necesitemos utilizando
Para A=5, B=10, C=2.
los comandos del software, y todo lo que se realice, se va guardando en el espacio de trabajo.
En la ventana de comandos crearemos tales variables de la siguiente forma:
Entonces, si en la ventana de comandos escri-
A=5, B=10, C=2
bimos 5+5 y presionamos enter, aparecerá in-
y al presionar enter aparecerán las variables
mediatamente el resultado. Aquí es donde nos
creadas en la ventana de comandos y en el es-
topamos con la primera variable, llamada ans
pacio de trabajo.
automáticamente por el programa. El resultado de esta suma es 10, por lo que ans=10.
Ahora, ya podemos ingresar la ecuación para
Entonces, si nuestra segunda operación es:
obtener el resultado, la sintaxis es:
ans*2, el resultado sería la multiplicación de 10 res=A+B*(C^2) masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
54
Al presionar enter, se creará la variable res con
rectamente en la carpeta donde está instalado
el resultado.
el software.
Un programa para el ejemplo anterior puede ser el siguiente:
Si queremos borrar el contenido de la ventana de comandos, escribimos clc y presionamos enter. Pero esto no borrará las variables que se han almacenado, para eso utilizamos el comando clear, y entonces se eliminarán las variables y
Aquí, se utiliza el signo % para escribir comenta-
todo el contenido del espacio de trabajo.
rios, se utiliza el signo ; para terminar cada gunción, y con disp se muestra un mensaje en la
PROGRAMACIÓN EN MATLAB
pantalla, para mostrar el valor de una variable sólo se escribe el nombre de esta.
MATLAB permite ejecutar una sucesión de ins-
Cabe mencionar que al ejecutar el programa,
trucciones almacenadas en archivos, denomina-
sólo se mostrarán las variables y lo que se re-
dos archivos M, ya que la extensión de estos es
quiera imprimir, y no todo el contenido del código
.m y permiten crear programas que ejecuten una
como la declaración de variables, comentarios y
serie de comandos.
operaciones.
Para crear un archivo M, damos clic en File,
Por lo tanto, al ejecutar el programa se muestra
New, M-File, o en versiones más recientes, bas-
algo así:
ta con dar clic en New Script, entonces se abrirá el editor donde se escribe el programa.
Al terminar de escribir el código, el programa se almacena en la carpeta de usuario del sistema, por ejemplo: c:\users\masterhacks\programa.m Esto para versiones recientes como la 2015, otras versiones pueden almacenar el archivo dimasterhacks.net - Revista Masterhacks - Septiembre de 2016 |
55
Secuencia FOR-END
Con este ciclo se puede repetir n veces una instrucción con incrementos de 1 en 1, la sintaxis es: Este programa pide al usuario escribir un núfor condición=m:n
mero, el cual se almacena en la variable a, me-
instrucciones
diante la instrucción input. Luego, almacena el
end
residuo de la división a/2 en la variable b (mod es la instrucción para obtener el residuo de una
Un ejemplo para una secuencia de 0 a 3 es la
división).
siguiente:
Entonces, con el ciclo if, se evalúa si la variable b es igual a cero, en caso de ser así, se muestra un mensaje diciendo que el número es par, de lo contrario, dice que es impar.
Al ejecutar el programa, se verán los tres valores
Instrucción SWITCH
que se le dio a la variable b. Con esta instrucción, se reemplaza if-else si se Condición IF-ELSE
tienen varias instrucciones. Estas instrucciones se establecen en casos para la condición inicial.
La sintaxis para esta condición es:
La sintaxis es:
if(sentencia), instrucción1
switch condición
else instrucción2
case a
end
instrucción1 case b
Se puede leer como, Si la sentencia es verdade-
instrucción2
ra, se cumple la instrucción 1, de lo contrario, se
.
cumple la instrucción 2.
. end
Un ejemplo para esto es el siguiente: masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
56
Un ejemplo es el que sigue:
Este programa inicializa la variable a en 100, y mediante el ciclo while se establece que mientras a sea mayor a 2, el valor de a se va a dividir entre dos.
Con todo esto ya se pueden crear pequeños programas para practicar y pasar a otros temas como matrices y gráficas.
Variables y constantes especiales de MATLAB Aquí se tiene un menú de selección, en donde hay tres opciones, dos falsas y una correcta, se pide al usuario ingresar la respuesta correcta, almacenando su elección en la variable resp, la cual se utiliza para ofrecer tres casos mediante un switch, si se elige la respuesta correcta, el programa lo afirma con un mensaje.
Ciclo WHILE Para conocer todas funciones de MATLAB en tóEste ciclo hace lo mismo que el ciclo for, sólo
picos, escribe help y presiona enter.
que en este caso, el bucle se repite mientras la
De igual forma, si quieres conocer a detalle cada
condición sea verdadera. Su sintaxis es:
función, escribe help y el nombre de la función, por ejemplo:
while condición
help conv
instrucciones
mostrará para qué sirve la función de convolu-
end
ción y cómo utilizarla.
Un ejemplo simple es:
Para salir de MATLAB, se puede cerrar el programa o escribir exit y presionar enter.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
57
WhatsApp compartirá información de sus usuarios con Facebook
L
a compañía WhatsApp que es propiedad de Facebook desde 2014, compartirá el número de
teléfono de sus usuarios con Facebook, así como la información acerca de la frecuencia con la que los usuarios utilizan la aplicación de mensajería.
WhatsApp anunció a mediados de agosto un cambio en sus términos de uso y política de privacidad donde hace referencia a este intercambio de información entre WhatsApp y Facebook. “Como una empresa filial de Facebook, en los próximos meses comenzaremos a compartir información que nos permita coordinarnos mejor y con ello mejorar la experiencia entre servicios. Esta es una práctica típica entre compañías que son adquiridas por otras”, dijo WhatsApp en un comunicado. De este modo, la red social tendrá acceso al número de teléfono que cada usuario utiliza para verificar su cuenta de WhatsApp, así como datos sobre la frecuencia de uso de la app, como la última hora de conexión. Según la empresa, esta información se compartirá con distintos objetivos, como mejorar la eficacia publicitaria ofreciendo anuncios más relevantes para los usuarios de Facebook y sugerencias
para conectar con personas conocidas, así como abusos y mensajes no deseados en WhatsApp. También afirma que otras empresas filiales de Facebook, como Instagram, podrán utilizar la información de WhatsApp para “actividades diversas”. Los usuarios de WhatsApp podrán negarse a que sus datos se empleen para “mejorar experiencias respecto a anuncios y productos”, pero no podrán evitar que Facebook conozca su número de teléfono y sus patrones de actividad en la aplicación de mensajería. “Por el momento no tenemos planes de compartir con Facebook otra información opcional que nos proporciones, tales como tu estado, nombre o foto de perfil. Tampoco guardamos tus mensajes una vez que fueron entregados”, dijo WhatsApp, que afirma que operará “como un servicio independiente” pese a los cambios. Los usuarios de WhatsApp recibirán a partir de -
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
58
Hoy una notificación con los nuevos términos de privacidad, con lo cual dispondrán de 30 días para aceptarlos en el caso de que quieran seguir utilizando la aplicación. Este es el primer cambio en la política de privacidad de WhatsApp lue-
go de cuatro años. WhatsApp dice que estas modificaciones son respuesta a sus “planes para probar alternativas de comunicación entre usuarios y empresas en los próximos meses”, así como para reflejar que es una compañía propiedad de Facebook.
Compañía de espionaje creó un software espía aprovechando las vulnerabilidades de los iPhone Gracias a un activista de derechos humanos árabe, se pudo descubrir una gravísima vulnerabilidad en los teléfonos iPhone, además de uno de los programas de software espía catalogado como el más sofisticado jamás identificado.
Tal activista es Ahmed Mansoor, quien los días 10 y 11 de agosto recibió mensajes de texto con enlaces que afirmaban develar secretos sobre supuestas torturas en las cárceles de Emiratos Árabes Unidos. Aunque los enlaces le parecieron confiables, dudó en abrirlos, y estuvo en lo correcto, ya que de haberlo hecho, su iPhone hubiera sido inmediatamente hackeado, según lo afirman las compañías de seguridad digital, Citizen Lab y Lookout, las cuales identificaron al programa. “El programa convierte tu propio teléfono en un espía en tu bolsillo”, dijo un representante de Citizen Lab a BBC. “Puede usar tu cámara y tu micrófono para registrar lo que sucede, grabar tus conversaciones por WhatsApp y vigilar tu ubicación”, agregó. Por otro lado, Lookout afirma que “Es el programa de software espía más sofisticado que hemos visto”. Las empresas no publicaron nada al respecto hasta que Apple corrigió sus vulnerabilidades con la última actualización del sistema iOS publicada el jueves. Las dos empresas de seguridad apuntan al mismo sospechoso, NSO Group, que es una compañía en Israel, de propiedad estadounidense. Forbes afirma que la empresa fue fundada en 2010 con el financiamiento y experiencia de la Unidad de Inteligencia 8200, la cual pertenece a las fuerzas armadas de Israel. Actualmente se valoriza en más de mil millones de dólares.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
59
Aunque esta empresa se presenta como creadora de herramientas para el combate del crimen y el terrorismo, los especialistas en seguridad afirman que NSO Group es un “traficante de ciber armas”. Según Privacy International, que se dedica a denunciar violaciones a la privacidad por parte de estados y empresas, algunas instituciones de gobierno de México y Panamá han comprado sus productos de vigilancia. Por otro lado, una publicación de Business Insider, afirma que NSO Group recibió 8 millones de dólares del gobierno de Panamá por su programa espía más conocido: Pegasus. Forbes asegura que tal transacción se produjo durante la gestión de Ricardo Martinelli, quien en la actualidad es investigado por la Fiscalía Anticorrupción debido a la compra y desaparición de equipos de espionaje. Regresando al tema de Apple, la compañía aprovecho las fallas en el sistema operativo iOS de Apple para poder diseñar un software espía que se instala con el simple hecho de dar clic en un enlace. En la jerga informática, tales vulnerabilidades son conocidas como Zero Day, 0Day o Día Cero, las cuales son casi imposibles de encontrar, sin embargo NSO Group logró hallar tres. Cuando se encuentra una de estas vulnerabilidades, puede ser vendida en millones de dólares.
S
¿qué es mr. robot?
i te gustan los filmes informáticos, se-
fobia social, depresión clínica y delirios,
guramente te interesará ver la serie quien trabaja como ingeniero de seguridad
de televisión Mr. Robot.
informática.
Es una serie estadounidense creada por
Elliot, el hacker, es reclutado por Mr. Ro-
Sam Esmail, que se estrenó el 24 de junio
bot, un misterioso líder de un grupo de
de 2015.
hackers que pretende destruir a poderosos empresarios de multinacionales que ma-
Hasta el momento la serie cuenta con dos
nejan todo el mundo.
temporadas, la segunda se estrenó el 13 de julio de 2016 y se prevé que la tercera
La serie ha sido bien aceptada por el pú-
temporada se estrene en 2017.
blico, especialmente por personas gustosas de estos temas, con una audiencia de entre
Trata de un joven hacker con episodios de 1 y 1.8 millones de personas por capítulo. masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
60
D
e enero a junio de
por día.
2016,
expertos
Lo que preocupa además del
“Los dispositivos móviles se
de G DATA han regis-
incremento en el desarrollo de
han convertido definitivamente
trado más de 1.7 millones de
estas apps, es el nivel de so-
en un objetivo cada vez más
nuevas apps para Android mali-
fisticación de las aplicaciones y recurrente de los cibrecrimina-
ciosas, un 30% más que las re-
el modo en que infectan a los
les y las amenazas no sólo han
gistradas durante el semestre
dispositivos, ya que antes los
crecido en número este año,
anterior y una cifra superior a usuarios eran quienes descar-
también son más sofisticadas
la que se acumuló durante todo
gaban las aplicaciones por me-
y eficaces”, Dice Christian Ges-
2014.
dio de anuncios fraudulentos,
chkat, responsable de las solu-
pero ahora, algunas webs ya
ciones de seguridad para dis-
Esto se podría definir como una
realizan la descarga automáti-
positivos móviles de G DATA.
app maliciosa nueva cada 9 se-
ca de la app sin que el usuario
gundos o 9,500 aplicaciones
se percate.
los
¿Sabías qué? Si se erradicaran las enfermedades cardíacas, el cáncer y la diabetes, la expectativa de vida sería de 99.2 años.
La oxitocina es conocida como “la hormona del abrazo” y se aparece durante el orgasmo, parto y cuando una madre amamanta.
El vodka se produce a partir de cereales, papas, melaza, remolacha y una variedad de plantas.
masterhacks.net - Revista Masterhacks - Septiembre de 2016 |
61
Humor informático
Anúnciate en la Revista Masterhacks de octubre, aprovecha la oferta de anuncio en hoja completa por sólo $5 dólares, válido todo el mes de septiembre. Visita nuestro sitio web y síguenos en redes sociales
www.masterhacks.net contacto@masterhacks.net facebook.com/mast3rhacks youtube.com/masterhacksnet Twitter: @grupo_strimh Instagram: @grupo_strimh
Todos los derechos reservados Revista Masterhacks ©2016 www.masterhacks.net | contacto@masterhacks.net
Tutoriales de electrรณnica. Programaciรณn de microcontroladores Recursos gratuitos www.masterhacks.net/electronica
Encuentra tutoriales y videos gratis