Publicado el

Llega Whatch Dogs Juega a Hackear como lo Grandes.

 El videojuego Watch Dogs , donde el héroe es un hacker y palabras como «invasión de la privacidad» y «vigilancia» son claves, hizo su debut hoy en un mundo que busca adaptarse a los miedos reales que provoca la era Internet.

El juego, como el Grand Theft Auto o el Far Cry, permite recorrer una mundo con total libertad. Se desarrolla en un imaginario Chicago y narra la vida de Aiden Pearce, un hacker que usa su teléfono para acceder al Sistema Operativo Central de la ciudad y que controla desde el sistema eléctrico hasta las redes bancarias y telefónicas. Deberá cumplir unas 40 misiones para, entre otras cosas, vengar la muerte de su sobrina.

Normalmente los jugadores derrotan a sus adversarios con fusiles, espadas, lásers o poderes especiales, pero en Watch Dogs el usuario controla a un antihéroe que puede acceder a todo a medida que avanza niveles: desde conversaciones telefónicas hasta registros médicos, computadoras y luces de semáforos.

El lanzamiento del nuevo título de Ubisoft, donde el protagonista controla el mundo hackeando los sistemas que le rodean, ha generado gran expectativa por sus paralelismos con el espionaje estadounidense revelado por el exagente de Seguridad Nacional Edward Snowden .

«Sabíamos que teníamos un tema pertinente», dijo el desarrollador de Ubisoft Canadá Dominic Guay a la AFP, cuando la firma dio un avance a la prensa del juego en la conferencia E3 del año pasado.

«Puse el canal CNN y la primera frase que escuché fue ‘invasión de la privacidad’. Cambié de canal y en Fox estaban hablando de ‘vigilancia’, entonces le dije a mi director creativo que esas palabras clave tenían que ser nuestros objetivos».

watch-dogsA

En Watch Dogs, Pearce (el personaje) comienza su odisea buscando venganza por un asunto amoroso, pero a medida que descubre más datos de los habitantes de la ciudad se va transformando en un «vigilante comunitario» o «watch dog».

«La mayoría de los hacks que tienen lugar en el juego están basados en cosas reales que pasaron en la vida real», dijo Guay.

Ubisoft desarrolló versiones de Watch Dog para jugar con la nueva generación de PlayStation 4 de Sony y la Xbox One de Microsoft, así como las versiones previas de estas consolas.

El juego saldrá a un precio de 60 dólares en Estados Unidos y también puede jugarse en computadoras que corren Windows, así como smartphones y tabletas..

 

Publicado el

Top de la Mejores Chicas Hacker del Mundo

Muchas personas aun piensas que la belleza y la inteligencia no se llevan bien en una misma persona, este post te hará cambiar de opinión, presentamos las top chicas hacker de la historia.

 

Ying Cracker

ying-cracker

Es una de las hackers más bella del mundo y una profesora de Shanghai, China. Enseña a la gente lo básico para iniciar el hacking. Se volvió popular en un Forum llamado “Chinese Hottie Hackers” donde consiguió una gran base de Fans.

Por otra parte su trabajo es impresionante, siendo una experta en software para hacking, escribiendo y lucrando de cursos en este tipo de herramientas, también ayuda a otros a romper (crack) software.

Algo interesante a mencionar de ella es que logro cambiarse su apellido por el de CRACKER. Cobra de 500 a 5,000 RMB (Renmimbi) Yuan Chino por ayudar a las personas y Hackear cualquier programa.

 

Kristina Vladimirovna Svechinskaya

 

242859_504480372905679_1762459109_o imankikuk.blogspot.com_Hacker_Tercantik_Tersexy_Kristina_Svechinskaya

Su nombre completo es Kristina Svechinskaya Vladimirovna, nació en la ciudad de Irkutsk, centro administrativo del óblast de Irkutsk, y una de las ciudades más pobladas de Siberia, Rusia, el 16 de febrero 1989, viajó a Estados Unidos trabajó como camarera y luego fue estudiante de la New York University Stern School of Business.

Sus ojos celestes y su notable belleza rusa, hicieron de esta joven la “Hacker más sexy del mundo”, cuando fue arrestada en New York, Estados Unidos, a principios de octubre de 2010, al ser acusada de integrar una red de fraudes por Internet que habría utilizado malwares y virus troyanos para robar U$ 35 millones de varias cuentas bancarias EE.UU. por sumas considerables y el uso de pasaportes falsos. Según la acusación, Svechinskaya utilizaba el troyano Zeus para atacar a miles de cuentas bancarias .


Kristina quedó inicialmente en libertad bajo fianza al pagar U$ 25.000, y luego permaneció a la espera de su juicio previsto para junio de 2011.

 

Adeanna Cooke

Adeanna-Cook

Es una Ex-modelo para la firma PlayBoy, y lo interesante en ella fue que siendo contratada para una sesión fotográfica normal, uno de sus antiguos amigos quiso hacer dinero colocando su rostro en otro cuerpo sin ropa con un fotomontaje y al enterarse ella del sitio web, inmediatamente tomo el asunto en sus manos y hackeo el sitio sin informar o pedir ayuda a las autoridades; ofreciendo además apoyo a mujeres con esta misma clase de problemas en la NET, nadie conocía sus habilidades.

Después Cooke también utilizó su don de hacking para ayudar a otras mujeres en situaciones similares, llegando a ser conocida como la «Hacker fairy» .

Anna Chapman

    Anna-Chapman xbde_anna-png-pagespeed-ic-zo84a3pyqr

Anna Chapman nacida el 23 de febrero de 1982,  dicen de ella que tiene un cerebro para el espionaje y un cuerpo para el pecado. Anna Chapman, la ‘Mata Hari’ más famosa de Rusia, podría pasar perfectamente por ‘chica Bond’ de la película ‘Desde Rusia con Amor’. Esta imponente pelirroja de ojos verdes llevó durante años una doble vida, primero como estudiante en Londres y luego como empresaria en Nueva York, cuando su verdadera profesión era la de agente secreto al servicio de Vladimir Putin. 

Viviendo en la ciudad de Nueva York, Estados Unidos, fue arrestada junto a otras 9 personas el 27 de junio de 2010, bajo la sospecha de trabajar programas ilegales de espionaje para la Agencia de Inteligencia de espionaje exterior de la Federación Rusa, la SVR (Sluzhba Vneshney Razvedki). Chapman se declaró culpable de un cargo de conspiración para actuar como agente de un gobierno extranjero sin notificar al Fiscal general de los Estados Unidos, y fue deportada a Rusia el 8 de julio de 2010, como parte del tratado de intercambio de prisioneros entre Estados Unidos y Rusia del 2010

 

Xiao Tian

 

2aefb3b77f415be930add10a               xiaotian

 

Xiao Tian, ​​19 años, es el “general” de nuevo ejército chino de hackers femeninas.

Justo al finalizar su adolescencia se volvió famosa al formar el grupo “China Girl Security Team”, un grupo de hackers especialmente para mujeres, que es el más grande en china en la actualidad con más de 2200 miembros.

Tian creo el ahora “infame” equipo porque sintió que no había espacio para chicas adolecentes como ella en un mundo del hacking dominado por hombres.

 

Raven Alder

hackdef

 

Raven tiene un doble nivel en seguridad de redes e ingeniería de pruebas ISP. Ha trabajado como arquitecto Backbone Senior y Consultor Senior en Seguridad informática. Su interés por la seguridad de las redes de extremo a extremo la ha llevado a examinar y establecer estándares pioneros en la seguridad de la infraestructura de red.

Raven se graduó de secundaria a los 14 años, y de la universidad a los 18. Fue la primera mujer en dar una presentación en la conferencia hacker de DefCon. Alder es mitad ingeniero ISP y mitad geek de seguridad.


Ha contribuido como autor a diversos libros técnicos, revistas y es conferenciante en diversos eventos. Ella diseña, prueba y audita sistemas de detección de intruso para grandes agencias federales. Ha trabajado como Arquitecto Senior Backbone y Consultor de Seguridad TI Senior.

 

Joanna Rutkowska

 

 

joanna_rutkowska_02     Joanna-Rutkowska-eecue_27016_a1qn_lEsta muy joven polaca comenzó a interesarse por la programación con un X86 y Ms-Dos creando su primer virus a los 14 años. Joanna Rutkowska centra su investigación en las tecnologías que usa el malware para ocultar sus acciones, incluyendo rootkits, backdoors y el desarrollo de nuevas técnicas contraofensivas para proteger el kernel de los sistemas operativos.

En el 2006 durante una convención de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva versión «Vista», en una sala contigua Joanna Rutkowska demostraba como insertar código malicioso en el corazón de una copia de Windows Vista mediante Blue Pill.

En 2007 fundó Invisible Things Lab, una compañía de investigación en seguridad informática, centrada en malware y ataques a sistemas operativos, así como maneras de contrarrestarlo. También se dedica a cursos de formación y a impartir conferencias, habiendo sido invitada en sucesivas ediciones de la Black Hat Briefings.

Rutkowska afirma que el gran problema de seguridad de la mayoría de los sistemas operativos existentes es que funcionan con grandes núcleos que realizan todas las funciones, de modo que si una amenaza logra introducirse tiene acceso a todo el sistema. En contraposición a esto, propone la utilización de micronúcleos que realicen las funciones básicas y que el resto de procesos tengan lugar aisladamente, por lo que un ataque al núcleo no dañe todo el sistema.

En 2010, Invisible Things Lab presenta el sistema operativo Qubes, el cual utiliza características Linux, Xen y X. Puede utilizar la mayoría de aplicaciones y controladores del sistema Linux y más adelante sus creadores quieren que también pueda ejecutar aplicaciones del sistema Windows.

 

Justine Aitel

 

katie_moussouris       justine_aitel

 Justine Aitel es el CEO de Immunity, una compañía que se especializa en pruebas de penetración, análisis de la vulnerabilidad y la seguridad.

Inmunidad creó la herramienta de penetración de las pruebas de la CANVAS, utilizada para buscar puntos débiles en la red.

 

 

Publicado el

Encuentran Bug para liberar el Bloqueo ICloud

iCloud

Un grupo de hackers holandeses y marroquíes, bajo el nombre Doulci, han conseguido romper la seguridad de iCloud la nube de Apple, la cual dispone de 400 millones de usuarios en el mundo. ¿Qué se hace con este servicio? Por ejemplo, utilizar este servicio para bloquear teléfonos iPhone robados a través de dicho sistema. La noticia puede leerse en el periódico holandés De Telegraaf, en el cual se cuenta la hazaña o el acto de hacking. Los hackers que actúan bajo el nombre de AquaXetine y Merruktechnolog han logrado vulnerar el servicio.

1387433656

 

Comerciantes chinos compran de forma masiva dispositivos móviles de Apple, los cuales están bloqueados y se hace negocio rápido. Los compran entre 50 y 150 dólares, para su posterior venta desbloqueados por un importe que va desde los 450 a 700 dólares. Los terminales iPhone o iPad, que Apple ha bloqueado porque han sido modificados por sus propietarios en contra de los términos de la compañía, son fácilmente vendibles.

 

El experto de seguridad Mark Loman, indica que los piratas han colocado un equipo ficticio entre el dispositivo y el sistema de Apple iCloud, es decir un proxy, con el que se autoriza la liberación de un terminal de esta compañía. Este proxy manipula las aplicaciones del iPhone, el cual se entiende que está conectado con el servidor de Apple, para activar y desactivar los dispositivos. Gracias al proxy, o Nepcomputer, se puede generar mucho dinero en ventas, ya que permite bloquear y desbloquear dispositivos. Además, según indica Loman los hackers podrían realizar alguna acción más como leer mensajes de iMessage. Parece uno de los hacks del año, ya que en malas manos puede reportar un gran beneficio a ciertas mafias que puedan aliarse para el robo masivo de dispositivos.

1392267394

 

Publicado el

La Supercomputadora mas Rapida del mundo usa Ubuntu

ubuntu-logo14

Así como Forbes nos da una lista de los más millonarios de los millonarios, en el mundo del cómputo hay listas de las supercomputadoras más rápidas del planeta. Hoy por hoy la Tianhe-2, de la República Popular China, es la máquina más veloz sobre el planeta, que se encuentra en el Centro Nacional de Supercomputación de Guangzho y para sorpresa de quizás alguno, utiliza una versión especial de Ubuntu.

Todos sabemos que los sistemas operativos con sabor a Unix son los preferidos en estas máquinas pero evidentemente muchos son escritos por el fabricante. Sin embargo, en este caso Canonical (los creadores de la versión Linux Ubuntu), en colaboración con la Universidad Nacional de Defensa de China, buscan construir la nube más rápida del planeta, con Ubuntu Server, OpenStack y Juju.

La máquina Tianhe-2 tiene un rendimiento de 33.86 petaflops (33,86 x 10^13 operaciones de punto flotante por seg.), y en teoría podría llegar a un pico de 54.9 petaFLOPS. Esta cifra la hace la máquina más rápida del mundo. Tiene 16 mil nodos, cada uno con dos procesadores Intel Xeon IvyBridge E5-2692 (12 núcleos, a 2.2 GHz) y tres procesadores Intel Xeon Phi 31S1P (57 núcleos, a 1.1 GHz), lo cual da un total de 3,120,000 núcleos de computación.

Su capacidad de almacenamiento no parece quedarse atrás. Puede almacenar 12,4 PB, con una memoria para el sistema  1,375 TiB (1.34 PiB) y usa el sistema operativo Kylin Linux, el cual es estrictamente el Ubuntu chino. Está en un cuarto que ocupa  720 m² y se calcula que ha costado entre 200 y 300 millones de dólares.

tianhe-2-jack-dongarra-pdf

Publicado el

SeriesYonkis regresa

La popular página web SeriesYonkis, conocida por ofrecer series tanto en streaming como por descarga directa, acaba de aparecer de nuevo en la red bajo el dominio www.seriesyonkis.sx. Y decimos “de nuevo” porque hace unos pocos días la página web de SeriesYonkis amaneció con todos los enlaces de descarga y de visionado de la serie eliminados sin que hubiera ningún aviso previo por parte de los responsables de la página. Al parecer, la presión legal de las autoridades españolas ha hecho que los responsables de esta página hayan tenido que tomar medidas drásticas para seguir ofreciendo su contenido en la red

seriesyonkis-nuevo-dominio

Y la idea de trasladar todo el contenido a un dominio ubicado en el Caribe (la extensión.sx corresponde a este territorio) cada vez está siendo más recurrida por las páginas que ofrecen acceso a contenidos con derechos de autor. Al trasladar el dominio a un territorio en el que no se aplican las leyes españolas, cualquier persona puede seguir ofreciendo su contenido por todo el mundo con total tranquilidad.

Por el momento, los responsables que están detrás de SeriesYonkis han asegurado que no tienen nada que ver con la aparición de esta página. Según sus palabras, esta nueva página ha sido creada por un usuario que está tratando de aprovechar la fama de esta web de series online para sacar adelante un “clon” de la página original.

Publicado el

Primeras Imagenes del Nuevo Batman

El día de ayer Zack Snyder anunció que hoy nos presentaría al nuevo Batimóvil. La foto que publicó no sólo muestra el vehículo del murciélago, sino un caracterización de Ben Affleck en lo que podría ser el próximo disfraz de Batman.

batman-vs-superman

 

La imagen que ya corre a la velocidad de la luz en la red, muestra una parte del Batimóvil y frente a él a Batman y su nuevo traje. Al parecer sigue la tendencia de relacionar a este Hombre Murciélago con el de The Dark Knight Returns de Frank Miller. Las “orejitas” son cortas y el escudo es ancho como en el cómic de Miller; el resto del traje son amplias masas musculares.

El Batimóvil, por su parte, regresa notablemente  los modelos de los noventa, al menos en lo que puede verse. La cabina recuerda al diseño de las películas de Tim Burton, y el alerón que se insinúa en la imagen que Snyder posteó ayer se parece al que tenía el vehículo de Joel Schumacher.

Zack Snyder, director de la película conocida como Batman vs Superman, publicó ayer un misterioso tuit en el que insinuaba que podría mostrar pronto el diseño del nuevo Batimóvil:

BncsTOSCYAAl99e

El Batimóvil se suma a los múltiples anuncios en torno a esta película. Por ejemplo, ya sabemos que Jessie Eisenberg será Lex Luthor, Gal Gadot la Mujer Maravilla, Henry Cavill Superman, y, por supuesto, Ben Affleck será Batman. ¿Qué te parece el nuevo anuncio?

Publicado el

Como instalar Android A tu Viejo Iphone 3g

android-idevice

Instalar Android en tu iPhone ya es de lo mas sencillo. Gracias a iPhoDroid. Ahora ya incluso puedes prescindir de una pc, pues se instala directo a tu iPhone desde Cydia, y todo esto gracias al Bootlace 2.1. Ahora una breve guía paso a paso para correr Android OS en tu iPhone

Dispositivos soportados / Versión del iOS requerida

iPhone 2G:

Fireware

  •  3.1.2
  •  3.1.3

iPhone 3G:

Fireware

  •  3.1.2
  •  3.1.3
  •  4.0
  •  4.0.1
  •  4.0.2
  •  4.1

Jailbreaks

  • PwnageTool
  • Redsn0w
  • Blackra1n

NOTA: Si tu dispositivo/Versión/jailbreak no está listado, quiere decir que no está soportado.

 

Como instalarlo?

1. Desde Cydia agrega el repositorio: http://repo.neonkoala.co.uk, e instala el Bootlace

image0012

image003

2. Un Nuevo icono sera agregado en el SpringBoard de tu iPhone llamado ‘Bootlace’

IMG_0037

3. Ejecuta Bootlace e instala ‘OpeniBoot’

image008

4. Ahora, selecciona ‘iDroid’ e instalalo.

image009

 

5. Una vez que has instalado iDroid, ya está listo tu iPhone para ejecutar Android. Ahora tu equipo tiene dual boot. Para “bootear” con Android OS, puedes reiniciar tu iPhone o hacerlo desde Bootlance, elige ‘QuickBoot’ y luego en el icono de Android.

image013 image015

 

NOTA: Si se llegara a actualizar el proyecto iDroid, todo lo que tienes que hacer es cargar Bootlace, seleccionar iDroid y actualizar. 

 

Les dejamos el vídeo del resultado.

Publicado el

«iBanking»: el virus que ataca a Android a través de Facebook

Android-seguridad-malware-virus-4

Como cada día, un nuevo virus está amenazando la seguridad de nuestros smartphones.

Esta vez se trata del «iBanking», un poderoso malware detectado por la compañía de seguridad informática ESET, que afirmó que cuenta con la particularidad de propagarse a través de la red social Facebook, atacando a teléfonos con sistema Android.

El virus se instala junto a la aplicación, por eso su característica de malware, por lo que podría acceder inclusive a nuestras conversaciones telefónicas e, incluso, grabarlas.

Además de esto, el virus puede acceder a nuestros mensajes de texto y redireccionar llamadas, lo que se agrava al momento de querer desinstalarla pidiendo permisos de administrador, lo que los usuarios normales no poseen.

El virus se conoce como «iBanking», pero como virus se denomina Spy.Agent.AF, el que podría darte más de un dolor de cabeza al también poder acceder a tus datos bancarios. La propia compañía de seguridad informó que no se deben bajar aplicaciones de sitios no seguros, la única medida de protección ante virus.

Publicado el

Como Instalar Linux en tu vieja Xbox

Buscando  por internet,  no encontramos con este curioso video de como instalar una distro de linux en tu vieja consola Xbox que esta empolvándose .

photo-753270


La “distro” se llama Xebian y sería para la primera, luego parece que llegaron a hacer algo también con su hermana mayor, pero dicen que microsoft les amargó con un parche, que raro… 

Lo poco que he leído para iniciar el Live CD, tienes que tener el software del cacharro modificado, con algún chip “especial” y algo más.. dejo unos enlaces abajo de donde podéis sacar más información. 

La web del proyecto ya no está online y sólo es accesible con Archive.org 


Xbox-linux.org Pagina principal del proyecto. 

Xebian HOWTO Wiki de página oficial del proyecto. 

Imagen ISO en Sourceforge 

Publicado el

el Hobbit 3 ya tiene nuevo nombre…

the_hobbit-3_2014-2

A través de su cuenta de Facebook, Peter Jackson director de las últimas de The Hobbit ha anunciado la tercer entrega de la saga cambiará de nombre para pasar a llamarse The Battle of the Five Armies o La Batalla de los 5 Ejércitos.

Hasta hoy la película se conocía como “The Hobbit: There and Back Again” pero realmente el director cambio de parecer después que tuvo oportunidad de sentarse con su equipo y revisar lo que ocurre en la cinta y determinó que Historia de una ida y una vuelta no era el nombre correcto para la tercer entrega de la saga.

Por los comentarios de Jackson todo parece apuntar a que la película está casi lista para ser estrenada (Aunque supongo todavía anda en el proceso de post-producción), por lo tanto, para los fanaticos de los libros de Tolkien y todo el universo através de él solo nos queda esperar para el 17 de diciembre de este año, fecha en la que será estrenada la cinta.

Originalmente, cuando The Hobbit se desarrollaba en dos película y no una trilogía,

“There and Back Again” se sentía como el nombre indicado, dado que en ella Bilbo llegaba 
a Erebor y regresaba a la Comarca. Pero con tres películas, ya no se sentía correcto, 
por lo que luego de varias conversaciones consideramos revisar el título.