Un resumen de los sistemas de ayuda a la conducción disponibles desde ya


En la unión europea a partir del 6 de julio de 2022 se ha decidido incorporar al menos 10 sistemas de ayuda a la conducción ( conocidas por su siglas ADAS). Esta norma es obligatoria en las pruebas de homologación para los nuevos modelos. Lógicamente esta interesante medida no afectar a los coches nuevos que se vayan a matricular a partir de esa fecha si ya han habían sido previamente homologados anteriormente, pues existe una moratoria de dos años adicionales y, por supuesto, tampoco afecta a los coches que están ya en circulación.

¿Por qué se obliga a los fabricantes a incluir estas medidas de seguridad en los nuevos modelos de vehículos? Pues básicamente porque se calcula que las distracciones causan entre el 10 y el 20% de las colisiones en Europa de modo que con la incorporación de estos sistemas ADAS la previsión de la Unión Europea es salvar más de 25.000 vidas y 140.000 lesiones graves de aquí a 2038.

Muchas marcas dado que el publico en general esta concienciado con la seguridad, incorporan estos sistemas ADAS porque son muy valorados en la pruebas de seguridad de EuroNCAP y son claves para conseguir las ansiadas cinco estrellas máximas que conceden y por tanto ayudan a la venta.

En general la mayoría de fabricantes europeos ya han ido montando de forma progresiva estos sistemas en sus modelos para que el impacto económico sea más reducido cuando llegue la obligatoriedad en 2022 o 2024.

Veamos que sistemas son los de próxima incorporación en los nuevos modelos:

1-RTCA (Detección de marcha atrás)
También se denomina asistente de salida marcha atrás o de tráfico trasero cruzado siendo su misión advertir con una señal visual o sonora al conductor de la presencia de vehículos, personas u otros objetos que cruzan detrás de nuestro coche cuando nos disponemos a salir marcha atrás.

La cámara trasera, presente en gran parte de los vehículos actuales, permite realizar maniobras de marcha atrás con seguridad, ya que detecta los elementos que quedan en un ángulo muerto en los espejos y permite que el conductor reaccione más rápido ante un objeto en movimiento. Por su parte, el asistente de tráfico cruzado alerta al conductor, ante la falta de visibilidad, de que se aproxima un vehículo por los laterales posteriores, hasta una distancia de aproximadamente 30 metros. Dependiendo del fabricante también puede actuar sobre los frenos llegando a detener el vehículo, pero según el Reglamento Europeo, esta función no es un requisito. Este asistente de marcha atrás funciona cuando la velocidad es inferior a 15 km/h y avisa con una señal sonora y/o visual de la existencia de otros vehículos cuando éstos se aproximan a una distancia de unos 20 metros. Este ADAS no hay que confundirlo con los sensores de aparcamiento.

2-ACC, ISA o como Tempomat, dependiendo del fabricante (Asistente inteligente de velocidad).
También conocido como control de crucero adaptativo o inteligente, adapta la velocidad del vehículo en función de una velocidad y distancia de seguridad prefijadas por el conductor. Es un sistema más avanzado que el control de crucero ya que éste sólo se encarga de mantener una velocidad constante pero no se adapta a la presencia de otros vehículos que circulan delante. El asistente inteligente de velocidad también es capaz de reconocer los límites de velocidad legales de cada vía para ayudar al conductor a no sobrepasarlos.

3-Detector de fatiga, atención y distracciones
Su objetivo es evitar posibles siniestros provocados por una pérdida de concentración y de atención por parte del conductor bien debido a que esté experimentando síntomas de fatiga o somnolencia. Este sistema ADAS monitoriza continuamente los patrones faciales, oculares y/u otros parámetros fisiológicos y lanza una alerta sobre la necesidad de realizar un descanso cuando detecta una reducción de la concentración o movimientos bruscos. La alerta puede ser visual, acústica o sensorial como una vibración en el asiento o en el volante y se activa, en cualquier caso, cuando la conducción no se ha interrumpido durante dos horas. Las distracciones son la primera causa de siniestralidad en España. Según la reglamentación europea, los datos registrados por este sistema no serán accesibles ni se pondrán a disposición de terceros en ningún momento y se borrarán inmediatamente después de su tratamiento.

4-TPMS (Control de la presión de los neumáticos)
Su función es controlar que los neumáticos mantengan en todo momento la presión recomendada por el fabricante. Este control se puede realizar utilizando dos sistemas: un sistema directo a través de un sensor ubicado en la válvula de la rueda o con un sistema indirecto. En este caso el sistema calcula la presión por la diferencia de la velocidad de giro de un neumático respecto a otro que no haya sufrido ninguna pérdida de presión. Si el neumático gira más rápido es porque tiene un diámetro menor debido a que ha sufrido una pérdida de presión. En este último caso, una vez los neumáticos tengan de nuevo la presión correcta, hay que reiniciar el sistema para que pueda volver a realizar las comparaciones.

5-AEB/AEBS/PEBS/SCBS (Frenada automática de emergencia)
El sistema de frenado automático de emergencia es capaz de reducir automáticamente la velocidad del vehículo cuando detecta riesgo de colisión y de aumentar la presión de frenado para evitar el accidente. Incluso consigue frenar el coche por completo de forma automática, pero para ello la velocidad máxima de circulación no debe superar los 30 km/h. Si circulamos más deprisa, el sistema tratará de minimizar las consecuencias de la colisión. En esta primera fase tendrá que detectar la presencia de obstáculos y vehículos en movimiento delante del vehículo pero mas adelante será obligatorio que incluya la detección de peatones y ciclistas situados delante del vehículo

6-BAS ,EVA o ESS (Señal de frenada de emergencia)
Tiene como objetivo alertar al conductor que circula por detrás en caso de parada brusca o de activación del ABS en caso de parada haciendo parpadear las luces de freno. El sistema BAS o EBA funciona a una velocidad entre 5 y 40 km/h, aunque en algunos vehículos ya funciona a velocidades superiores( el sistema ESS se activa cuando el vehículo circula por encima de los 55 km/h). El sistema avisa al conductor que circula detrás activando la función de señal luminosa de emergencia o el parpadeo de las luces de freno de forma automática cuando la frenada es mayor a las condiciones que imperan en la vía.

7-LKA o LKS (Sistema de mantenimiento de carril)
La función del sistema de mantenimiento de carril es controlar la dirección para mantener el vehículo dentro del mismo carril de conducción y evitar una salida involuntaria bien por una distracción o por somnolencia. Puede evitar que el vehículo salga del carril, o bien centrar continuamente el vehículo en éste. Según la normativa europea se podrá desactivar el sistema de mantenimiento de carril si éste no está plenamente operativo o su funcionamiento implica mayores riesgos, aunque siempre se activará de manera automáticamente cada vez que se ponga el motor en marcha.

8-SBR (Avisador de cinturón en las plazas traseras)
Con este avisador, se fomenta el uso del cinturón de seguridad también en las plazas traseras, no solo en las delanteras, algo que es obligatorio por ley. Para evitar olvidos, este sistema avisa al conductor de manera visual y/o acústica de esta manera el conductor puede comprobar que él mismo y el resto de ocupantes lleva puesto el cinturón antes de iniciar la marcha. Si se desabrocha el avisador se activa de nuevo hasta que el cinturón vuelve a quedar correctamente abrochado. Si no se hace caso al aviso, la señal acústica irá incrementando su volumen.

Según datos de la DGT, el cinturón reduce la probabilidad de fallecer entre un 45 y 50% en el caso de llevarlo abrochado en las plazas delanteras y un 25% en las plazas traseras.

9-EDR (Registrador de Eventos de Datos)
También conocido más comúnmente como caja negra tiene como objetivo registrar información básica del vehículo para recuperarla a posteriori, de este modo se pueden saber las circunstancias en las que se ha producido un siniestro. Por lo general se graban los treinta segundos previos y hasta los cinco posteriores gracias a un sistema que se ubica bien en la centralita del airbag o del ABS y ESP.

En caso de accidente, el EDR grabará todos los datos durante los 30 segundos previos al siniestro y los cinco posteriores. Cabe destacar que la información recopilada es anónima y no sirve para buscar culpables, sólo para analizar las causas e incentivar a mejorar la conducción.

10-Preinstalación de alcoholímetro anti arranqué
A partir de julio de 2022 todos los coches que se homologuen por primera vez tendrán que incluir un interfaz para la preinstalación de alcoholímetros anti arranque. Esta interfaz facilitará la instalación de estos sistemas, también conocidos como ‘alcohol interlock’ como accesorio en los vehículos. El consumo de alcohol al volante es la segunda causa de siniestralidad en España después de las distracciones.

OTROS SISTEMAS ADAS QUE POR EL MOMENTO NO SERAN OBLIGATORIOS

  • SISTEMA DE DETECCIÓN DE SEÑALES: El sistema de detección de señales reconoce todo tipo de señales de la vía, incluidas las digitales fijas o variables, y las restricciones temporales. Además, puede actuar junto con el Control de Crucero Adaptativo, controlando de manera autónoma la velocidad máxima de la carretera.
  • CONTROL DE CRUCERO ADAPTATIVO (ACC) :permite mantener la velocidad programada de manera continuada. Asimismo, es capaz de frenar y acelerar el vehículo para adaptarse al tráfico. Este sistema es un gran aliado a la hora de hacer viajes largos, puesto que ofrece confort y la máxima seguridad. Por último, destacar que el ACC puede funcionar en combinación con el Sistema de Detección de Señales, controlando la velocidad máxima de la vía de forma autónoma.
  • ALUMBRADO EN CURVA: El sistema de alumbrado en curva permite ajustar la orientación de las luces o apagar y encender un determinado número de leds en función de las circunstancias de conducción. De este modo, ofrece la mejor iluminación sin deslumbrar y sin que los reflejos resulten molestos. Para ello emplea sensores de radar y una cámara delantera para que las ópticas más actuales controlen la intensidad y el grado de luz que deben emitir en cada momento y circunstancia. Su objetivo es mantener la máxima intensidad con el más amplio haz de luz posible, sin perjudicar al resto de usuarios de la vía e iluminando bien los límites de la carretera, especialmente en las curvas.
  • ASISTENTE EN CRUCES (FCA):Como los cruces siempre son un problema para la seguridad vial, el Asistente en cruces evita las colisiones en las intersecciones de los vehículos que transitan en las diferentes direcciones. El FCA activa los frenos si detecta tráfico en sentido contrario cuando el conductor está girando en un cruce, así como si detecta que hay vehículos aproximándose por el lateral cuando el conductor circula en línea recta por un cruce de vías. Esto es posible gracias a los sensores de radar y la cámara frontal que controlan el tráfico cruzado al llegar a una intersección, emitiendo generalmente una señal visual o acústica y actuando de forma autónoma sobre los frenos e incluso la dirección.
  • ADVERTENCIA DE CONDUCTOR EN SENTIDO CONTRARIO : Este sistema de advertencia basando en la nube ha sido creado por Bosch. Se trata de una aplicación que evita accidentes con vehículos ‘kamikazes’ que circulan en dirección contraria pero sobre el mismo carril. A través del uso de los servidores de control de tráfico, el sistema detecta si un vehículo está circulando en sentido equivocado y genera una advertencia en menos de diez segundos mediante aplicaciones determinadas para el smartphone, como la del RACC Infotransit. Cabe destacar que aunque esta situación es muy poco habitual, en caso de producirse tiene consecuencias muy graves. El sistema de advertencia de conductor en sentido contrario también alerta al usuario si es él quien ha entrado por error en sentido contrario.

EJEMPLOS DE SISTEMAS ADAS EN ALGUNOS MODELOS

Hace unos pocos años únicamente los coches de alta gama o los premium de grandes marcas, ofrecían medidas de seguridad en sus coches, como los airbag, el ESP y otros sistemas de ayuda,por ejemplo Volvo que los ofrece se de serie en todos sus vehículos nuevos (!claro!,! que por algo tienen ese precio!) Afortunadamente , con el paso de los años estas son cada día más accesibles.

Un buen ejemplo de esta tendencia, es el de Toyota con su sistema Safety Plus, que es de serie en la mayor parte de sus modelos. Asimismo en el sector europeo el Citroën C3 Aircross  ofrece, por un precio muy razonable, sistemas que en algunos coches del segmento premium todavía siguen siendo opcionales.

En cuanto a los vehículos comerciales ligeros, el Citroën Berlingo ,el Renault Kangoo o el Hyundai Kona todos están muy bien equipados como vamos a ver a continuación.

Ayudas ADAS en vehículos Hyundai (ejemplo Hyundai kona)

Asistente de seguimiento de carril (LFA).
Cuando se activa, el sistema LFA mantiene el coche centrado en su carril a velocidades entre 0 y 200 km/h en carreteras y calles de la ciudad.

Sistema de detección de ángulo muerto (BCA).
Mediante dos sensores de radar en el parachoques trasero inferior, el sistema te advierte del tráfico en el área del ángulo muerto. Si activas el intermitente y detecta un obstáculo, emitirá una alerta acústica y frenará para evitar una colisión.

Control de crucero inteligente con función Stop & Go (SCC w/ S&G).
Más seguridad y menos estrés. Este sistema mantiene una distancia fija con el vehículo precedente, reduciendo o aumentando la velocidad dentro de los límites preestablecidos. En situaciones con muchas paradas, mantiene una distancia fija.

Asistente contra colisiones traseras (RCCA).
Al dar marcha atrás en áreas con poca visibilidad, el sistema no solo advierte al conductor si los vehículos se acercan desde un lado, sino que también aplica los frenos automáticamente.

Sistema inteligente de límite de velocidad (ISLW).
Reconoce las señales de velocidad en la carretera y muestra el límite de velocidad y las señales restrictivas en tiempo real, tanto en la pantalla del sistema de navegación como en el panel de instrumentos.

Sistema de alerta de inicio de marcha del vehículo delantero (LVDA).
Esta inteligente función para la conducción en ciudad alerta al conductor cuando el vehículo de delante sale de un estado inactivo, como en un semáforo o en un atasco.

Alerta de salida segura.
Esta función ayuda a prevenir accidentes detectando vehículos que se aproximan desde detrás y mostrando una alerta en el panel de instrumentos y el espejo retrovisor además de una señal acústica.

Mas info aqui

Ayudas ADAS en Citroen (por ejemplo el c3 aircross)

ACTIVE CITY BRAKE
Es uno de los grandes protagonistas en la conducción urbana. Este sistema de ayuda a la frenada de emergencia se activa a velocidades superiores a 5 km/h y hasta 85 km/h. Detecta obstáculos tanto fijos como en movimiento.

RECONOCIMIENTO DE LOS LÍMITES DE VELOCIDAD
Juega un papel importante con su capacidad para reconocer el inicio y el final de los límites de velocidad concretos. La velocidad limitada detectada puede convertirse en la velocidad máxima del coche mediante el uso del limitador/regulador de velocidad.

CAMBIO INVOLUNTARIO DE CARRIL
Cuando el vehículo pisa las marcas viales de delimitación del carril. El sistema advierte al conductor mediante una señal acústica y visual siempre que la salida de carril se produzca sin que se haya accionado el intermitente de ese lado.

SISTEMA DE CONTROL DEL ÁNGULO MUERTO
Además del carril, los ángulos muertos quedan bajo la vigilancia de este sistema de control. Mediante un testigo en el retrovisor avisa al conductor de la presencia de un vehículo en el ángulo muerto.

HEAD-UP DISPLAY A COLOR
Las informaciones de conducción más importantes pueden proyectarse en el HEAD-UP DISPLAY A COLOR, una lámina transparente situada en el campo de visión del conductor. Así, sin apartar la vista de la carretera, pueden consultarse de manera constante la velocidad actual y la recomendada, las informaciones del regulador y limitador de velocidad, los eventuales avisos de riesgo de colisión y las indicaciones del navegador. Las informaciones son en color, lo que facilita su lectura.

CÁMARA DE VISIÓN TRASERA
La misma atención se ha puesto en todo aquello que sucede detrás del vehículo gracias a la CÁMARA DE VISIÓN TRASERA que muestra, de inmediato, las imágenes de la cámara trasera cuando se inserta la marcha atrás. La pantalla de 9” proporciona imágenes de la zona trasera en un ángulo de 180° para reducir el riesgo de colisión lateral. La presencia de líneas de referencia de color para indicar la proximidad de un obstáculo incrementa su usabilidad y facilita cualquier tipo de maniobra.

PARK ASSIST
Otro sistema que ayuda en las maniobras de aparcamiento es el PARK ASSIST. Una vez el conductor lo acciona, es capaz de localizar huecos de aparcamiento y, una vez decidido donde aparcaremos, se encarga de accionar el volante de manera automática para efectuar la maniobra con toda seguridad. El conductor puede limitarse a insertar la marcha atrás, acelerar y frenar manteniendo siempre la posibilidad de retomar el control del vehículo en cualquier momento.

HILL ASSIST
Tiene la misión de impedir que el coche se mueva en el momento en que se suelta el pedal de freno. Funciona cuando el coche se encuentra en una pendiente de más del 3% y mantiene el coche frenado durante 2 segundos. Esto lo permite al conductor pasar con toda tranquilidad del pedal de freno al acelerador.

ACCESO Y ARRANQUE MANOS LIBRES
Los sistemas de asistencia están pensados para facilitar su uso cotidiano, como en el caso del ACCESO Y ARRANQUE MANOS LIBRES, sistema que permite abrir, cerrar y poner en marcha el coche sin tener que sacar la llave del bolsillo. Este sistema reconoce al conductor cuando se aproxima permitiendo así abrir el coche simplemente tirando de la manecilla de la puerta. Para poner el coche en marcha bastará con presionar el botón STOP/START.

CAMBIO AUTOMÁTICO DE LUCES
El CAMBIO AUTOMÁTICO DE LUCES simplifica la vida a bordo, encendiendo los faros de carretera y pasando a las luces cortas cuando alcanzamos a otro vehículo o nos cruzamos con uno.

COFFEE BREAKALERT
Todas estas ayudas permiten que viajar a bordo, sea más relajante, pero, para evitar problemas de atención, existe el COFFEE BREAKALERT. Después de dos horas de conducción a una velocidad superior a 65 km/h el sistema lanza una advertencia que se repetirá cara hora suplementaria de conducción sin pausa. Un aviso sonoro y un mensaje visual que sugiere una pausa recomendarán al conductor detenerse y volverán a ponerse a cero cuando el coche se detenga.

ALERTA ATENCIÓN CONDUCTOR
Finalmente, pero no por ello menos importante, es el sistema que controla la atención del conductor. El sistema ALERTA ATENCIÓN CONDUCTOR identifica los cambios bruscos de trayectoria leyendo las líneas de la carretera. Si detecta un golpe de volante, presenta un mensaje de atención complementado con una advertencia sonora y si ello sucede en cuatro ocasiones, la advertencia se realiza a un mayor volumen y se acompaña del mensaje “haga una pausa” ‘. El control se inicia a los 15 minutos de conducción por debajo de 65 km/h.

Fuente aqui

Ayudas ADAS en VOLVO

Estos son tan solo algunos ejemplos de sistemas ADAS. Sin embargo, la industria automotriz ha logrado implementar decenas de sistemas similares. También existen tecnologías capaces de detectar la fatiga al volante, controlar la velocidad, realizar llamadas de emergencia en caso de accidente, auxiliar en la frenada en caso de un siniestro, registrar el comportamiento al volante y otros más.

Todos están concebidos de la misma manera. Buscan dar un respiro al conductor, sin embargo él sigue manteniendo el control, decidiendo en todo momento la implicación de los mismos en su conducción.

City Safety
Pensado especialmente en la ciudad, únicamente funciona al circular a menos de 50 km/h, el fin de este sistema es prevenir colisiones en ciudad con otros conductores, así como detectar peatones.

Pilot Assit
Este sistema permite mantener la velocidad y la distancia con el vehículo de enfrente. Al tiempo, que es capaz de corregir la dirección para no abandonar el centro del carril.

Lane keeping aid (LKA)
Este sistema reduce la probabilidad de que el vehículo se salga del carril. Una de las principales situaciones con consecuencias fatales al salir a carretera.

Adaptador de Velocidad en Curvas.
Adapta la velocidad del coche a la hora de tomar una curva con el objetivo de aumentar la eficacia y, por tanto, la seguridad.

Ayudas ADAS en RENAULT

Easy Park Assist y cámara de 360°
El nuevo Clio facilita las maniobras de aparcamiento con su función Easy Park Assist que gestiona la dirección para la entrada y salida del aparcamiento, en ranura, en oídos y en batalla. También es el primer vehículo Renault equipado con la cámara de 360° que ofrece una vista desde la parte superior del automóvil para detectar fácilmente los obstáculos ubicados alrededor del vehículo. Ideal no solo para maniobras de estacionamiento sino también para colarse en pasajes estrechos.

Reconocimiento de señales de tráfico con alerta de exceso de velocidad
El nuevo Clio integra en todas sus versiones una cámara frontal para avisar automáticamente al conductor de los límites de velocidad actuales y le ofrece adaptar su velocidad según la señalización. En las versiones equipadas con navegación, esta información se combina con datos GPS, para una precisión aún mayor.

Advertencia de punto ciego
La advertencia de punto ciego del nuevo Clio utiliza radares y ya no solo sensores. Avisa al conductor de la presencia de vehículos en el punto ciego en caso de cambio de carril y ayuda a evitar colisiones.

Frenado activo de emergencia con detección de ciclistas y peatones
Sin precedentes en la gama Renault, el frenado activo de emergencia con detección de ciclistas y peatones maximiza la seguridad. Alerta al conductor de una situación peligrosa, de día o de noche, y puede iniciar el frenado si no hay reacción.

Fuente aqui

Ayudas ADAS en TOYOTA

La tecnología Toyota Safety Sense ayuda a mantener a raya las situaciones potencialmente peligrosas y ofrece seguridad al conductor y a los pasajeros. Lo conforman un conjunto de sensores y asistentes a la conducción que forman parte del sistema de seguridad activo Toyota Assist. Gracias a estos sistemas de seguridad activa se contribuye a reducir el riesgo de colisión, lo que da lugar a una conducción más segura. Además, otorga al vehículo cierto grado de autonomía que repercutirá positivamente en la conducción, haciéndola más cómoda y fiable. Estos son algunos de los sistemas ADAS que propone Toyota para muchos de sus vehiculos , siendo en muchos casos equipamiento de serie:

Sistema de Seguridad Pre-Colisión con detector de peatones y ciclistas
Una cámara frontal y un sensor analizan el estado de la carretera y los vehículos que circulan en ella. Si el sistema detecta que nos estamos acercando demasiado al coche de delante nos avisará con señales sonoras. Cuando accionemos el freno, el automóvil ya estará prevenido y aplicará la máxima fuerza de frenada con independencia de la potencia con que presionemos el pedal. También es capaz de detectar ciclistas en condiciones diurnas y peatones, tanto de día como de noche. Este sistema ayuda a reducir notablemente el riesgo de accidente.

Reconocimiento de señales de tráfico
Son muchos factores los que juegan en nuestra contra cuando estamos conduciendo. Una distracción, mala visibilidad o falta de concentración momentánea nos puede impedir que veamos una señal de limitación de velocidad o de prohibición, aumentando el riesgo de accidente. El sistema está compuesto por una cámara frontal, colocada en la luna delantera del vehículo, que detecta las señales de tráfico y se las transmite al conductor mediante una pantalla TFT digital en color. El sistema emite un aviso visual y sonoro si no se respetan las señales de tráfico.

Avisador de cambio involuntario de carril
Largas horas conduciendo por carretera, cansancio físico y visual, y ocurre una pequeña distracción. Tu coche abandona el carril e invade el contrario. Olvídate de vivir una situación similar con el sistema de Alerta de Cambio Involuntario de Carril, ya que mediante una cámara inteligente es capaz de leer las líneas que delimitan el asfalto y te avisa con señales sonoras y visuales si detecta que te desvías sin poner el intermitente, con el tiempo suficiente para que puedas reaccionar y corregir la maniobra sin hacer uso del conocido y peligroso volantazo.

Control inteligente de luces de carretera
Conducir por carreteras oscuras es un riesgo tanto para el conductor como para los pasajeros. Además, el deslumbramiento por las luces largas aumenta el riesgo de accidente. Por ello, este sistema, a través de una cámara frontal, es capaz de detectar las luces de los vehículos que circulan delante y en sentido contrario, y analizar la iluminación de la calzada, cambiando de manera automática las luces largas con las luces de cruce. De esta manera se consigue una conducción nocturna más segura.

Control de crucero adaptativo
En tráfico denso o atascos se beneficia de la nueva función de reconocimiento de vehículos, siguiendo al coche precedente para mantenerse en el carril. Además, combina la funcionalidad del reconocimiento de señales de tráfico, proponiendo ajustar la velocidad mediante un toque de volante al último límite de velocidad detectado. En autopista también es una función muy útil, ya que determinarás una velocidad de crucero y este patrón uniforme de conducción ahorra combustible.

Sistema de mantenimiento de trayectoria
Como gran novedad, el sistema Toyota Safety Sense ha incorporado en los nuevos modelos Toyota un cierto grado de conducción automatizada, controlando las líneas de autopistas y carreteras principales, manteniendo el coche centrado en el carril a velocidades superiores a 50 km/hora. Este sistema logra reducir la carga sobre el conductor y le aporta un mayor confort en la conducción. El sistema, combinado con el avisador involuntario de cambio de carril, ayuda al conductor a mantener el vehículo dentro de su carril, aumentando de forma notable su seguridad.

Detector de ángulo muerto
Miramos por el retrovisor, ponemos el intermitente y nos disponemos a cambiar de carril. En el último momento nos damos cuenta de que viene una moto, obligándonos a hacer una maniobra peligrosa, lo que aumenta el riesgo de tener un accidente. El sistema notifica mediante aviso sonoro y visual la presencia de otros vehículos en el lateral. Gracias a este sistema podrás realizar adelantamientos e incorporaciones con la máxima seguridad posible. Conduce más cómodo y seguro que nunca con los nuevos modelos de Toyota.

Detector de tráfico trasero
Aparcar en un lugar que no te permite una visión adecuada del entorno es una realidad que viven miles de conductores a lo largo del día. La situación obliga a sacar medio coche para tener visibilidad, poniendo en riesgo tu seguridad y la de los vehículos que circulan por la vía. El sistema notifica mediante aviso sonoro y visual la presencia de otros vehículos, tanto en el lateral como en la parte trasera del vehículo. Gracias a este sistema podrás aparcar tu coche sin ningún roce y salir de plazas de aparcamiento sin peligro de colisión.

Asistente de parking
El sensor de distancia de aparcamiento evita al conductor la tensión y los nervios de aparcar en espacios reducidos. Su tecnología de ondas ultrasónicas detecta la distancia que hay entre el coche y los objetos. Los sensores están colocados en el paragolpes delantero y trasero y avisan al conductor mediante un pitido y alertas visuales en un monitor. La cámara de visión trasera es otro plus de comodidad y seguridad. Se activa cuando iniciamos la marcha atrás y nos permite observar en el monitor (a col

Fuente aqui

Es evidente que los coches cada día están mejor equipados en materia de seguridad, pero es importante cuando vayamos a adquirir un vehículo comprobar que realmente tiene todo lo que queremos. Escatimar en un sistema de ayuda a la conducción puede suponer un grave riesgo, que con los precios tan bajos de estos sistemas, no merece la pena asumir. Es importante destacar que diferentes estudios científicos avalan la efectividad de estos sistemas ADAS, llegando a estimar que, si todos los vehículos tuvieran instalados estos sistemas, se podrían prevenir -o mitigar- aproximadamente el 40% de todos los siniestros de tráfico, el 37% de todas las lesiones de consideración y el 29% de todas las muertes relacionadas con los siniestros viales.

Anuncio publicitario

¿Qué es KaliLinux?


Kali Linux (anteriormente conocido como BackTrack Linux ) es una distribución de Linux basada en Debian de código abierto destinada a pruebas de penetración avanzadas y auditorías de seguridad. Kali Linux contiene varios cientos de herramientas destinadas a diversas tareas de seguridad de la información, como pruebas de penetración, investigación de seguridad, informática forense e ingeniería inversa. Kali Linux es una solución multiplataforma, accesible y disponible gratuitamente para profesionales y aficionados a la seguridad de la información.

Kali Linux se lanzó el 13 de marzo de 2013 como una reconstrucción completa y completa de BackTrack Linux , adhiriéndose completamente a los estándares de desarrollo de Debian .

Características de KaliLinux

  • Más de 600 herramientas de prueba de penetración incluidas: después de revisar todas las herramientas que se incluyeron en BackTrack, eliminamos una gran cantidad de herramientas que simplemente no funcionaban o que duplicaban otras herramientas que brindaban la misma funcionalidad o una similar. Los detalles sobre lo que se incluye están en el sitio de Kali Tools .
  • Gratis y siempre lo será: Kali Linux, como BackTrack, es completamente gratuito y siempre lo será. Nunca tendrá que pagar por Kali Linux.
  • Árbol Git de código abierto: estan comprometidos con el modelo de desarrollo de código abierto y nuestro árbol de desarrollo está disponible para que todos lo vean. Todo el código fuente que se incluye en Kali Linux está disponible para cualquier persona que desee modificar o reconstruir paquetes para satisfacer sus necesidades específicas.
  • Cumple con FHS: Kali se adhiere al estándar de jerarquía del sistema de archivos , lo que permite a los usuarios de Linux ubicar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
  • Compatibilidad con una amplia variedad de dispositivos inalámbricos: un punto de conflicto habitual con las distribuciones de Linux ha sido la compatibilidad con las interfaces inalámbricas. Han creado Kali Linux para admitir tantos dispositivos inalámbricos como sea posible, lo que le permite ejecutarse correctamente en una amplia variedad de hardware y hacerlo compatible con numerosos dispositivos USB y otros dispositivos inalámbricos.
  • Kernel personalizado, parcheado para inyección: como evaluadores de penetración, el equipo de desarrollo a menudo necesita realizar evaluaciones inalámbricas, por lo que nuestro kernel incluye los parches de inyección más recientes.
  • Desarrollado en un entorno seguro: el equipo de Kali Linux está formado por un pequeño grupo de personas que son las únicas en las que se confía para enviar paquetes e interactuar con los repositorios, todo lo cual se realiza mediante múltiples protocolos seguros.
  • Paquetes y repositorios firmados por GPG: cada paquete en Kali Linux está firmado por cada desarrollador individual que lo creó y comprometió, y los repositorios posteriormente también firman los paquetes.
  • Soporte multilingüe: aunque las herramientas de penetración tienden a estar escritas en inglés, nos hemos asegurado de que Kali incluya un verdadero soporte multilingüe, lo que permite que más usuarios operen en su idioma nativo y localicen las herramientas que necesitan para el trabajo.
  • Completamente personalizable: entendemos perfectamente que no todo el mundo estará de acuerdo con nuestras decisiones de diseño, por lo que hemos hecho que sea lo más fácil posible para nuestros usuarios más aventureros personalizar Kali Linux a su gusto, hasta el núcleo.
  • Compatibilidad con ARMEL y ARMHF: dado que los sistemas de placa única basados ​​en ARM, como Raspberry Pi y BeagleBone Black , entre otros, son cada vez más frecuentes y económicos, sus autores saben que la compatibilidad con ARM de Kali tendría que ser lo más robusta posible. con instalaciones completamente operativas para los sistemas ARMEL y ARMHF . Kali Linux está disponible en una amplia gama de dispositivos ARM y tiene repositorios ARM integrados con la distribución principal, por lo que las herramientas para ARM se actualizan junto con el resto de la distribución.

¿Qué es una distribución de prueba de penetración? Como cuenta la leyenda, hace años hubo una prueba de penetración en un entorno aislado en el que el equipo de evaluación no pudo traer ninguna computadora o tener acceso a la red dentro o fuera del entorno de destino. Para hacer el trabajo, nació la primera distribución de prueba de penetración. Era un Live CD de arranque configurado con varias herramientas necesarias para hacer el trabajo, y después de que se completó la evaluación, el Live CD se compartió en línea y se volvió muy popular.

Kali Linux tiene un linaje directo de esta distribución original , que se ejecuta a través de BackTrack Linux , y ahora es Kali Linux.

¿Cuáles son los ingredientes de una gran distribución de pruebas de penetración? Lo que se juzga una distribución de pruebas de penetración ha cambiado a lo largo de los años. Originalmente, era solo cuántas herramientas contenía. Luego, ¿tenía administración de paquetes y con qué frecuencia se actualizaban? A medida que hemos madurado, también lo han hecho las funciones que debemos proporcionar. La verdadera indicación de una gran distribución de Penetration Testing es la selección de funciones útiles y relevantes que ofrece a los profesionales de la seguridad. ¿De qué tipo de características estamos hablando? ¡Nos alegra que hayas preguntado! Hemos hecho una breve lista de algunas de estas características de Kali Linux y las hemos vinculado a sus respectivas fuentes.

Características especiales de Kali Linux

  • Personalización completa de Kali ISO . Con el uso de metapaquetes optimizados para conjuntos de necesidades específicas de un profesional de seguridad y un proceso de personalización ISO altamente accesible , siempre es fácil generar una versión optimizada de Kali para sus necesidades específicas. Kali Linux está fuertemente integrado con live-build , lo que permite una flexibilidad infinita en la personalización y adaptación de cada aspecto de sus imágenes ISO de Kali Linux. Esto se puede mostrar con las recetas de creación de ejemplos básicos , a la receta Kali ISO of doom, que muestra los tipos y la complejidad de las personalizaciones posibles (cree una imagen de Kali de puente de red, conexión automática de VPN inversa e instalación automática) para la puerta trasera de hardware perfecta.
  • Arranque USB en vivo . Esto le permite colocar Kali en un dispositivo USB y arrancar sin tocar el sistema operativo host (¡perfecto también para cualquier trabajo forense!) . Con volúmenes de persistencia opcionales, puede optar por elegir qué sistema de archivos usar cuando se inicia Kali, lo que permite guardar archivos entre sesiones, creando múltiples perfiles. Cada volumen de persistencia se puede encriptar , característica esencial necesaria en nuestra industria. Si eso no es suficiente, también tenemos la opción nuclear LUKS , que le permite controlar rápidamente la destrucción de datos.
  • Kali encubierto . ¿Usas Kali en un entorno en el que no quieres llamar la atención? Kali Undercover es perfecto para no sobresalir entre la multitud al combinarse con un sistema operativo familiar que la mayoría de la gente reconoce para detener a los que practican surf en el hombro .
  • Win-KeX . ¿Usa Kali en WSL? Esto proporciona una experiencia de escritorio de Kali para el subsistema de Windows para Linux, con ventanas integradas, uso compartido del portapapeles, soporte de audio y más.
  • Kali Net Hunter . Kali en su teléfono (Android). Esto cubre varios elementos, como una superposición de ROM para varios dispositivos, la aplicación NetHunter y la tienda de aplicaciones NetHunter . Además de esto, también arranca en un « escritorio completo » usando chroot y contenedores, así como « Kali NetHunter Desktop Experience (KeX) «.
  • Kali por todas partes . Una versión de Kali siempre está cerca de ti sin importar dónde la necesites. Déjalo ser; ARM, Bare Metal, Nube (AWS, Azure), Contenedores (Docker, LXD), Máquinas virtuales (VirtualBox, VMware), WSL, etc., están disponibles.
  • Kali BRAZO . Admite más de una docena de dispositivos ARM diferentes y hardware común como Raspberry Pi, Odroid, Beaglebone y más. Ofrecemos imágenes pregeneradas, listas para usar, así como scripts de compilación para producir más. Estamos muy activos en el campo de ARM y constantemente agregamos hardware nuevo e interesante a nuestro repertorio.
  • El estándar de la industria . Kali Linux es la plataforma de prueba de penetración de código abierto estándar indiscutible de la industria .

Instalando KaliLinux

Instalar Kali Linux (arranque único) en su computadora es un proceso fácil. Esta guía cubrirá la instalación básica (que se puede realizar en una máquina virtual virtual o invitada ), con la opción de cifrar la partición. En ocasiones, es posible que tenga datos confidenciales que preferiría cifrar mediante Full Disk Encryption (FDE). Durante el proceso de configuración, puede iniciar una instalación cifrada con LVM en el disco duro o en las unidades USB.

Primero, necesitará hardware de computadora compatible. Kali Linux es compatible con las plataformas amd64 (x86_64/64-bit) e i386 (x86/32-bit). Siempre que sea posible, recomendamos utilizar las imágenes amd64 . Los requisitos de hardware son mínimos, como se indica en la sección a continuación, aunque un mejor hardware, naturalmente, proporcionará un mejor rendimiento. Debería poder usar Kali Linux en hardware más nuevo con UEFI y sistemas más antiguos con BIOS.

Nuestras imágenes i386 utilizan un kernel PAE de forma predeterminada , por lo que puede ejecutarlas en sistemas con más de 4 GB de RAM.

En nuestro ejemplo, instalaremos Kali Linux en una máquina virtual invitada nueva, sin ningún sistema operativo existente preinstalado. Explicaremos otros escenarios posibles a lo largo de la guía.

Requisitos del sistema

Los requisitos de instalación de Kali Linux variarán según lo que desee instalar y su configuración. Para los requisitos del sistema:

  • En el extremo inferior, puede configurar Kali Linux como un servidor Secure Shell (SSH) básico sin escritorio, utilizando tan solo 128 MB de RAM (se recomiendan 512 MB) y 2 GB de espacio en disco .
  • En el extremo superior, si opta por instalar el escritorio Xfce4 predeterminado y el kali-linux-default metapaquete , realmente debería aspirar a al menos 2 GB de RAM y 20 GB de espacio en disco .
    • Cuando se usan aplicaciones que consumen muchos recursos, como Burp Suite, recomiendan al menos 8 GB de RAM (¡y más si se trata de una aplicación web grande!) o usar programas simultáneos al mismo tiempo.

Requisitos previos de instalación

Esta guía también hará las siguientes suposiciones al instalar Kali Linux:

  • Usando la imagen del instalador amd64.
  • Unidad de CD/DVD/soporte de arranque USB.
  • Disco único para instalar.
  • Conectado a una red (con DHCP y DNS habilitados) que tiene acceso a Internet de salida.

Borraremos todos los datos existentes en el disco duro, así que haga una copia de seguridad de cualquier información importante en el dispositivo en un medio externo.

Preparación para la instalación

  1. Descarga Kali Linux Recomendamos la imagen marcada como Instalador ).
  2. Grabe la imagen ISO de Kali Linux en un DVD o una imagen de Kali Linux Live en una unidad USB . (Si no puede, consulte Kali Linux Network Install ).
  3. Haga una copia de seguridad de cualquier información importante del dispositivo en un medio externo.
  4. Asegúrese de que su computadora esté configurada para arrancar desde CD/DVD/USB en su BIOS/UEFI.

Procedimiento de instalación de Kali Linux

Bota

  1. Para comenzar su instalación, inicie con el medio de instalación elegido. Debería ser recibido con la pantalla de inicio de Kali Linux. Elija Instalación gráfica o Instalación (modo de texto). En este ejemplo, elegimos la instalación gráfica.

Si está utilizando la imagen en vivo , verá otro modo, En vivo , que también es la opción de arranque predeterminada.

Idioma

  1. Seleccione su idioma preferido. Esto se usará tanto para el proceso de configuración como una vez que esté usando Kali Linux.

  1. Especifique su ubicación geográfica.

  1. Seleccione la distribución de su teclado.

La red

  1. La configuración ahora sondeará sus interfaces de red, buscará un servicio DHCP y luego le pedirá que ingrese un nombre de host para su sistema. En el siguiente ejemplo, hemos ingresado kali como nuestro nombre de host.

Si no se detecta acceso a la red con el servicio DHCP, es posible que deba configurar manualmente la información de la red o no configurar la red en este momento.

  • Si no hay un servicio DHCP ejecutándose en la red, le pedirá que ingrese manualmente la información de la red después de buscar interfaces de red, o puede omitir.
  • Si Kali Linux no detecta su NIC, debe incluir los controladores cuando se le solicite, o generar un ISO de Kali Linux personalizado con ellos incluidos previamente.
  • Si la configuración detecta múltiples NIC, es posible que le pregunte cuál usar para la instalación.
  • Si la NIC elegida está basada en 802.11, se le pedirá la información de su red inalámbrica antes de que se le solicite un nombre de host.

  1. Opcionalmente, puede proporcionar un nombre de dominio predeterminado para que lo use este sistema (los valores pueden extraerse de DHCP o si hay un sistema operativo preexistente).

Cuentas de usuario

  1. A continuación, cree la cuenta de usuario para el sistema (nombre completo, nombre de usuario y una contraseña segura).

Reloj

  1. A continuación, establezca su zona horaria.

Disco

  1. El instalador probará ahora sus discos y le ofrecerá varias opciones, dependiendo de la configuración.

En nuestra guía, estamos usando un disco limpio, por lo que tenemos cuatro opciones para elegir. Seleccionaremos Guiado: todo el disco , ya que esta es la instalación de arranque único para Kali Linux, por lo que no queremos que se instale ningún otro sistema operativo, por lo que nos complace borrar el disco.

Si hay datos preexistentes en el disco, tendrá una opción adicional (Guiado: use el espacio libre continuo más grande) que el ejemplo a continuación. Esto le indicaría a la configuración que no altere ningún dato existente, lo cual es perfecto para el arranque dual en otro sistema operativo. Como este no es el caso en este ejemplo, no es visible.

Los usuarios experimentados pueden usar el método de partición «Manual» para opciones de configuración más granulares, que se tratan más en nuestra guía BTRFS .

Si desea encriptar Kali Linux, puede habilitar el Cifrado de disco completo (FDE), seleccionando Guiado: usar todo el disco y configurar LVM encriptado . Cuando se selecciona, más adelante en la configuración (no en esta guía) se le solicita que ingrese una contraseña (dos veces). Deberá ingresar esta contraseña cada vez que inicie Kali Linux.


  1. Seleccione el disco a particionar.

  1. Dependiendo de sus necesidades, puede optar por mantener todos sus archivos en una sola partición, la predeterminada, o tener particiones separadas para uno o más de los directorios de nivel superior.

Si no está seguro de lo que quiere, quiere » Todos los archivos en una partición «.


  1. A continuación, tendrá una última oportunidad de revisar la configuración de su disco antes de que el instalador realice cambios irreversibles. Después de hacer clic en Continuar , el instalador comenzará a funcionar y tendrá una instalación casi terminada.

LVM cifrado

Si está habilitado en el paso anterior, Kali Linux ahora comenzará a realizar un borrado seguro del disco duro, antes de pedirle una contraseña de LVM.

Asegúrese de usar una contraseña segura; de lo contrario, tendrá que aceptar la advertencia sobre una frase de contraseña débil.

Este borrado puede tardar «un rato» (horas) según el tamaño y la velocidad de la unidad.
Si desea arriesgarse, puede omitirlo.

Información de representación

  1. Kali Linux utiliza un repositorio central para distribuir aplicaciones. Deberá ingresar cualquier información de proxy apropiada según sea necesario.

Metapaquetes

Si no se configuró el acceso a la red, querrá continuar con la configuración cuando se le solicite.

Si está utilizando la imagen en vivo , no tendrá la siguiente etapa.

  1. A continuación, puede seleccionar qué metapaquetes desea instalar. Las selecciones predeterminadas instalarán un sistema Kali Linux estándar y realmente no tiene que cambiar nada aquí.

Consulte esta guía si prefiere cambiar las selecciones predeterminadas.

Información de arranque

  1. A continuación, confirme para instalar el cargador de arranque GRUB.

  1. Seleccione el disco duro para instalar el gestor de arranque GRUB ( no selecciona ninguna unidad de forma predeterminada ).

Reiniciar

  1. Finalmente, haga clic en Continuar para reiniciar en su nueva instalación de Kali Linux.

Posterior a la instalación

Ahora que ha completado la instalación de Kali Linux, es hora de personalizar su sistema.

Instalación de Flatpak en Kali Linux

Instrucciones de instalación

En Kali Linux, flatpakse puede instalar a través de:

[email protected]:~$ sudo apt update
[email protected]:~$
[email protected]:~$ sudo apt install -y flatpak
[email protected]:~$
[email protected]:~$ sudo flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo

tienda de software GUI

También es una buena idea instalar el complemento Flatpak para el software GNOME. Para hacer esto, ejecute:

[email protected]:~$ sudo apt install gnome-software-plugin-flatpak

Ahora puedes instalar nuevas aplicaciones flatpak desde el centro de software.

Soporte de temas

Si desea que las aplicaciones flatpak se vean más consistentes con el sistema, puede obligarlas a usar sus temas locales:

[email protected]:~$ mkdir -p ~/.themes
[email protected]:~$ cp -a /usr/share/themes/* ~/.themes/
[email protected]:~$ sudo flatpak override --filesystem=~/.themes/

Instalación del navegador Tor en Kali Linux

Instrucciones de instalación

Abra la terminal y luego ejecute los siguientes comandos:

[email protected]:~$ sudo apt update
[email protected]:~$
[email protected]:~$ sudo apt install -y tor torbrowser-launcher
[email protected]:~$

Como usuario ejecute el siguiente comando:

[email protected]:~$ torbrowser-launcher

La primera vez descargará e instalará Tor Browser, incluida la verificación de la firma.

La próxima vez se usará para actualizar e iniciar Tor Browser.

Instalación de snapd en Kali Linux

Instrucciones de instalación

En Kali Linux, snapse puede instalar a través de:

[email protected]:~$ sudo apt update
[email protected]:~$
[email protected]:~$ sudo apt install -y snapd
[email protected]:~$

Habilitación y puesta en marcha snapdsnapd.apparmorservicios:

[email protected]:~$ sudo systemctl enable --now snapd apparmor

Cierre sesión y vuelva a iniciarla, o reinicie su sistema, para asegurarse de que las rutas de acceso instantáneo se actualicen correctamente.

Herramientas Kali

Los usuarios tienen algunas áreas donde pueden buscar información sobre una herramienta en Kali.

Información local

El primer lugar donde los usuarios deben buscar es cualquier información local disponible. A través de las páginas de manual y la salida de ayuda, se verán muchos usos de las herramientas. Recuerde simplemente correr man tool-nametool-name --helpcuando no esté seguro de una determinada bandera y debería ser bueno. Sin embargo, ¿qué sucede si no sabe para qué se utiliza una herramienta y no aprende mucho de ninguno de los recursos?

Información en línea

Si las páginas de manual y la salida de ayuda no respondieron a las preguntas, entonces quizás tools.kali sea de ayuda. Con ejemplos de casos de uso, la página de manual/resultado de ayuda y las descripciones de la herramienta, se puede obtener mucha información mirando una herramienta. Además, la página de cada herramienta enlaza con el sitio web original que puede proporcionar información adicional para la herramienta.

Marco Metasploit

De acuerdo con la política de servicios de red de Kali Linux , ningún servicio de red, incluidos los servicios de base de datos, se ejecuta en el arranque de forma predeterminada, por lo que hay un par de pasos que se deben seguir para que Metasploit funcione con soporte de base de datos.

Manera rápida

Puede tener todo en funcionamiento, iniciando el servicio PostgreSQL y configúrelo simplemente haciendo:

[email protected]:~$ sudo msfdb init
[+] Starting database
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
[email protected]:~$

Incluso puede ir un paso más allá haciendo sudo msfdb runy hará lo mismo que el anterior, así como también comenzará msfconsoledespués .

MSFDB

Para ayudar a interactuar con varias partes de la configuración de Metasploit, hay msfdb:

[email protected]:~$ sudo msfdb

Manage the metasploit framework database

  msfdb init     # start and initialize the database
  msfdb reinit   # delete and reinitialize the database
  msfdb delete   # delete database and stop using it
  msfdb start    # start the database
  msfdb stop     # stop the database
  msfdb status   # check service status
  msfdb run      # start the database and run msfconsole

[email protected]:~$

Tenga en cuenta: esta es una versión diferente de msfdbla que se envía con el proyecto predeterminado

Inicie el servicio Kali PostgreSQL

Inicie el servicio Kali PostgreSQL

Metasploit usa PostgreSQL como su base de datos, por lo que debe iniciarse primero:

[email protected]:~$ sudo msfdb start
[+] Starting database
[email protected]:~$

Puede verificar que PostgreSQL se está ejecutando comprobando el resultado ss -anty asegurándose de que el puerto 5432 está escuchando, o usando sudo msfdb status:

[email protected]:~$ sudo msfdb status
● postgresql.service - PostgreSQL RDBMS
     Loaded: loaded (/lib/systemd/system/postgresql.service; disabled; vendor preset: disabled)
     Active: active (exited) since Sun 2021-02-07 02:15:42 EST; 4s ago
    Process: 157089 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
   Main PID: 157089 (code=exited, status=0/SUCCESS)

Feb 07 02:15:42 kali systemd[1]: Starting PostgreSQL RDBMS...
Feb 07 02:15:42 kali systemd[1]: Finished PostgreSQL RDBMS.

COMMAND     PID     USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
postgres 157071 postgres    5u  IPv6 647182      0t0  TCP localhost:5432 (LISTEN)
postgres 157071 postgres    6u  IPv4 647183      0t0  TCP localhost:5432 (LISTEN)


UID          PID    PPID  C STIME TTY      STAT   TIME CMD
postgres  157071       1  1 02:15 ?        Ss     0:00 /usr/lib/postgresql/13/bin/postgres -D /var/lib/postgresql/13/main -c config_file=/etc/postgresql/13/main/postgresql.con

[i] No configuration file found
[email protected]:~$

Inicialice la base de datos Metasploit PostgreSQL

Con PostgreSQL funcionando, lo siguiente que necesitamos es crear e inicializar la base de datos msf .

[email protected]:~$ sudo msfdb init
[i] Database already started
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
[email protected]:~$

Inicie msfconsole en Kali

Ahora que el servicio PostgreSQL está en funcionamiento y la base de datos está inicializada, puede iniciar msfconsole y verificar la conectividad de la base de datos con el comando db_status como se muestra a continuación.

[email protected]:~$ msfconsole -q
msf6 >
msf6 > db_status
[*] Connected to msf. Connection type: postgresql.
msf6 >

Generación manual de una clave SSH en Windows


 

En Windows se puede crear claves SSH de muchas formas. En este post debería aclaranos un poco como utilizar dos aplicaciones SSH, PuTTY y Git Bash .

Muchos proveedores recomiendan claves RSA porque los programas CLI de node-manta funcionan con claves RSA tanto localmente como con el agente ssh y las claves DSA solo funcionarán si la clave privada está en el mismo sistema que la CLI y no está protegida por contraseña.

Putty

PuTTY es un cliente SSH para Windows. Puede utilizar PuTTY para generar claves SSH. PuTTY es un emulador de terminal de código abierto gratuito que funciona de manera muy similar a la aplicación Terminal en macOS en un entorno Windows. Esta sección le muestra cómo generar y cargar manualmente una clave SSH cuando trabaja con PuTTY en el entorno de Windows.

 

PuTTY es un cliente SSH para Windows que utilizará para generar sus claves SSH. Puede descargar PuTTY desde www.chiark.greenend.org.uk .

Cuando instala el cliente PuTTY, también instala la utilidad PuTTYgen. PuTTYgen es lo que usará para generar su clave SSH para una VM de Windows.

Generando una clave SSH

Para generar una clave SSH con PuTTYgen, siga estos pasos:

  1. Abra el programa PuTTYgen.
  2. Para Tipo de clave a generar , seleccione SSH-2 RSA .
  3. Haga clic en el botón Generar .
  4. Mueva el mouse en el área debajo de la barra de progreso. Cuando la barra de progreso está llena, PuTTYgen genera su par de claves.
  5. Escriba una frase de contraseña en el campo Frase de contraseña de clave . Escriba la misma contraseña en el campo Confirmar contraseña . Puede utilizar una clave sin una frase de contraseña, pero no se recomienda.
  6. Haga clic en el botón Guardar clave privada para guardar la clave privada. ¡Advertencia!Usted debe guardar la clave privada. Lo necesitará para conectarse a su máquina.
  7. Haga clic con el botón derecho en el campo de texto etiquetado como Clave pública para pegar en el archivo de claves autorizadas de OpenSSH y elija Seleccionar todo .
  8. Vuelva a hacer clic derecho en el mismo campo de texto y elija Copiar .

Importando su clave SSH

Ahora debe importar la clave SSH copiada al portal.

  1. Después de copiar la clave SSH al portapapeles, regrese a la página de su cuenta de su proveedor .
  2. Elija Importar clave pública y pegue su clave SSH en el campo Clave pública.
  3. En el campo Nombre de clave , proporcione un nombre para la clave. Nota : aunque proporcionar un nombre de clave es opcional, es una buena práctica para facilitar la administración de varias claves SSH.
  4. Agrega la clave. Ahora aparecerá en su tabla de claves bajo SSH.
La tabla de claves SSH

¡Advertencia!PuTTY y OpenSSH usan diferentes formatos de claves SSH públicas. Si el texto que pegó en la clave SSH comienza con —— BEGIN SSH2 PUBLIC KEY, está en el formato incorrecto. Asegúrese de seguir las instrucciones cuidadosamente. Tu clave debe comenzar con ssh-rsa AAAA….

Una vez que cargue su clave SSH en el portal, puede conectarse a su máquina virtual desde Windows a través de una sesión PuTTY.

Git Bash

El paquete de instalación de Git viene con SSH. Con Git Bash, que es la herramienta de línea de comandos de Git, puede generar pares de claves SSH. Git Bash tiene un cliente SSH que le permite conectarse e interactuar con los contenedores de Triton en Windows.

Para instalar Git:

  1. (Descargue e inicie el instalador de Git] ( https://git-scm.com/download/win ).
  2. Cuando se le solicite, acepte los componentes predeterminados haciendo clic en Siguiente .
  3. Elija el editor de texto predeterminado. Si tiene Notepad ++ instalado, seleccione Notepad ++ y haga clic en Siguiente .
  4. Seleccione Usar Git en el símbolo del sistema de Windows y haga clic en Siguiente .
  5. Seleccione Usar la biblioteca OpenSSL y haga clic en Siguiente .
  6. Seleccione Checkout Windows-style, confirme los finales de línea de estilo Unix y haga clic en Siguiente .
  7. Seleccione Usar MinTTY (el terminal predeterminado de mYSYS2) y haga clic en Siguiente .
  8. Acepte la configuración de opción adicional predeterminada haciendo clic en Instalar .

Cuando se complete la instalación, es posible que deba reiniciar Windows.

Lanzamiento de GitBash

Para abrir Git Bash, recomendamos iniciar la aplicación desde el símbolo del sistema de Windows:

  1. En Windows, presione Inicio + R para abrir el cuadro de diálogo Ejecutar .
  2. Escribe C:\Program Files\Git\bin\bash.exey presiona Enter .

Generando claves SSH

Primero, cree el directorio SSH y luego genere el par de claves SSH.

Una suposición es que el perfil de Windows que está utilizando está configurado con privilegios administrativos. Dado esto, creará el directorio SSH en la raíz de su perfil, por ejemplo:

C:\Users\joetest
  1. En la línea de comando de Git Bash, cambie a su directorio raíz y escriba.
mkdir .ssh
  1. Cambie al directorio .ssh C:\Users\joetest\.ssh
  2. Para crear las claves, escriba:
ssh-keygen.exe
  1. Cuando se le solicite una contraseña, escriba una contraseña para completar el proceso. Cuando termine, el resultado será similar a:
Ssh-keygen.exe
Generating public/private rsa key pair.
Enter file in which to save the key (/c/Users/joetest/.ssh/id_rsa): /c/Users/joetest/.ssh/
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /c/Users/joetest/.ssh/
Your public key has been saved in /c/Users/joetest/.ssh/
The key fingerprint is:
SHA256:jieniOIn20935n0awtn04n002HqEIOnTIOnevHzaI5nak [email protected]
The key's randomart image is:

 +---[RSA 2048]----+
 |*= =+.           |
 |O*=.B            |
 |+*o* +           |
 |o +o.  .         |
 | ooo  + S        |
 | .o.ooo* o       |
 |  .+o+*oo .      |
 |   .=+..         |
 |   Eo            |
 +----[SHA256]-----+

$ dir .ssh
id_rsa  id_rsa.pub   

Subiendo una clave SSH

Para cargar la clave SSH pública en su cuenta de  su proveedor :

  1. Abra el portal del servicio , seleccione Cuenta para abrir la página Resumen de cuenta .
  2. En la sección SSH , seleccione Importar clave pública .
  3. Ingrese un nombre de clave . Aunque nombrar una clave es opcional, las etiquetas son una práctica recomendada para administrar varias claves SSH.
  4. Agrega tu clave SSH pública.

Cuando Triton finaliza el proceso de agregar o cargar, la clave SSH pública aparece en la lista de claves SSH.

Que es un keylogger y para que puede serle útil


Algunas situaciones ( cuidado de hijos  o  seguimiento de empleados)  hacen que sea necesario que un tutor ( o un empleador) permita supervisar lo que ocurre en  un terminal objetivo  controlando las pulsaciones de teclas en un teléfono móvil objetivo  dando a conocer   de esta manera que está haciendo el usuario. Para  esta ardua tarea, que es por cierto legal pero no en todos los paises,  para el cuidado de menores  o para supervision de empleados ( en este segundo caso mientras se ponga en conocimiento de los empleados) , actualmente la forma más fácil de manejar esta tarea es utilizando cualquiera de las aplicaciones de registrador de teclas  o en ingles Keylogger. 

Básicamente, pues un keylogger es un software que puede usarse para registrar las pulsaciones de teclas de un usuario en un terminal móvil o en su ordenador . 

Generalmente, esto se hace de manera discreta para que las actividades del teléfono del usuario objetivo puedan ser monitoreadas sin que sea  advertido por  el   usuario   capturando todo lo que el usuario del terminal móvil objetivo escriba, incluidos los mensajes que envían, las cosas que busca en el navegador y otras cosas en su teléfono. 

Hay muchísimas  aplicaciones de monitoreo disponibles que cuentan con esta función de keylogger, pero le advertimos que no son precisamente baratas.

Como resumen , en la siguiente  tabla  podemos  ver  alguna de las aplicaciones de keyloggers mas famosas:

Programa Precios Compatibilidad
Registrador de teclas de Android Gratis Android
Hoverwatch $ 24.95 / mes
$ 59.95 / 3 meses
$ 99.95 / año
Android
XNSPY $ 35,99 / mes
$ 69,99 / 3 meses
$ 99,99 / año
Android y iOS
Espía $ 69,99 / mes
$ 99,99 / 3 meses
$ 199,99 / año
Android y iOS
Spyera $ 189/3 meses
$ 389 / año
Android y iOS
KidLogger $ 29/3 meses
$ 49/6 meses
$ 89 / año
Android, iOS, Windows y Mac
KidsGuard Pro $ 29.95 / mes
$ 49.95 / 3 meses
$ 99.95 / año
Android

 Registrador de teclas de Android


registrador de teclas android


Keylogger para Android es una aplicación espía gratuita para Android indetectable que le permite monitorear WhatsApp, Facebook, mensajes de texto, llamadas, ubicación actual del GPS e historial, aplicaciones sociales y mucho más.

Este programa  es un excelente registrador de teclas invisible gratuito para Android que ha sido diseñado específicamente para tener funciones supremas de registro de teclas y  con una  gran  facilidad de uso

Casi todas las aplicaciones de mensajería populares en el teléfono objetivo, incluidas WhatsApp, Facebook, etc., se pueden monitorear usando esta aplicación.  Incluso los mensajes enviados a través de las aplicaciones de mensajería normal en el teléfono se pueden grabar para que usted los vea. 
Al ver sus registros de pulsaciones de teclas, sabrá todo lo que hacen en su teléfono.

Pros
Android Keylogger es probablemente el mejor Keylogger gratuito para Android disponible ayudando a monitorear las actividades en línea de sus seres queridos.

Sin duda  pues una de sus principales atractivos es que es de uso gratuito con funciones premium . Otro punto interesante  es  que no necesita  rootear el terminal  siendo muy fácil de usar contando ademas con  muchas funciones interesantes.

Ademas su interfaz es intuitiva y operaciones sencillas.


Contras
Funciones de monitorización limitadas en la modalidad gratuita .  Solo funciona  en dispositivos  Android      y la apliacion de seguimiento debe instalarse en un ordenador.   Debe actualizar al plan premium para obtener una función de registrador de teclas más potente.

Hoverwatch

aplicación hoverwatch

 

Puede usar esta aplicación de grabadora de teclado oculta para monitorear las pulsaciones de teclas en los teléfonos de sus hijos, empleados o incluso su pareja.

 Una vez instalado, funciona en secreto y registra las pulsaciones de teclas en el dispositivo de destino. Puede controlar los mensajes de texto que se escriben y envían en varias aplicaciones de redes sociales que pueden estar instaladas en el dispositivo de destino.

Pros

Aunque ofrece una versión de prueba gratuita es de pago.Se pueden rastrear hasta 5 dispositivos usando esta aplicación.

Contras 

Ademas de su precio , las funciones de monitoreo solo están disponibles para dispositivos Android. 

Ademas tendría que rootear el dispositivo para poder usar esta aplicación y la guía de instalación / demostración es muy difícil de encontrar en línea.

XNSPY

aplicación xnspy

 

XNSPY es otra popular aplicación secreta de grabación de teclado que ha sido utilizada por muchas personas para controlar las actividades en el teléfono celular objetivo. Puede controlar de forma remota las pulsaciones de teclas en el dispositivo de destino. Esta función puede resultar útil cuando desee comprobar lo que el usuario del teléfono objetivo está introduciendo en su teléfono móvil. Esto puede estar en cualquiera de las aplicaciones de mensajería instantánea en el teléfono celular objetivo.

Pros 

Esta aplicación  permite el monitoreo remoto a través de un tablero interactivo en línea con una Interfaz amigable.  Otras potentes funciones proporcionadas para la supervisión de teléfonos móviles.

Contras 

Un de los principales inconvenientes  es que no  haya disponible una versión de prueba gratuita para probar las funciones de la aplicación. Ademas para funcionar en IOS, el dispositivo tendría que tener jailbreak para poder espiarlo. Por si fuera poco  adems se necesita un gran esfuerzo para instalar esta aplicación.

 Spyera

aplicación spyera

 

Spyera es otra   de las aplicaciones de monitoreo de actividad del teléfono que es completamente indetectable en el teléfonomovil objetivo. Todo, lo que sea que el usuario escriba en el teléfono movil de destino se puede grabar y mostrar a través de esta aplicación. También se muestra el historial completo de pulsaciones de teclas para que pueda verlo más tarde. Aún así, esta aplicación es 100% indetectable una vez instalada en el dispositivo de destino.

Pros 

Cualquier tipo de archivo multimedia en el teléfono celular de destino se puede ver fácilmente. Puede aprovechar la función kelogger para buscar contraseñas .Ademas puede monitorear las pulsaciones de teclas en tiempo real.

Contras 

Esta aplicación  es claramente muy cara en comparación con otras aplicaciones de keylogger.  Varios usuarios han informado del mal funcionamiento de varias funciones de esta aplicación. Ademas requiere que rootee el dispositivo Android.

Espía

aplicación espía

 

Spyic es una increíble aplicación de monitoreo de teléfonos que viene con numerosas funciones para monitorear cualquier teléfono móvil objetivo. La característica más sorprendente de todas es la función de registro de teclas que puede ayudarlo a «rastrear » casi cualquier aplicación en el teléfono objetivo al grabar las pulsaciones de teclas en el dispositivo. Incluso el nombre de usuario y la contraseña ingresados ​​por el usuario del teléfono de destino pueden ser registrados y utilizados por usted más tarde con la ayuda de esta aplicación secreta de registro de teclas.

Pros 

Casi todas las aplicaciones de mensajería instantánea se pueden monitorear con esta aplicación  siendo la interfaz de usuario bastante sencilla.

Contras 

La versión de iOS tiene muy pocas funciones de monitoreo y tarda mucho en instalarse ralentizandp el teléfono objetivo una vez instalado.

KidLogger

aplicación kidlogger

 

Esta aplicación ha sido desarrollada específicamente para monitorear las actividades de su hijo en su teléfono para mantenerlo a salvo de cualquier peligro que acecha en línea. Esta útil aplicación se puede utilizar para ver todas las pulsaciones de teclas escritas en el teclado en pantalla del teléfono de destino y el contenido copiado en el portapapeles para que sepa qué mensajes están enviando y qué están buscando en línea. Esta aplicación también ofrece la función de grabación de pulsaciones de teclas para ordenadores con Windows.

Pros

Es compatible con varios tipos de dispositivos ( incluso Windows) contando con casi todas las funciones de monitoreo esenciales están disponibles en esta aplicación permitiendo  compruebar de forma remota los keystorkes desde cualquier navegador.

Contras 

El sitio web oficial de esta aplicación no está bien diseñado y es difícil de navegar.La función de registro de teclas no funciona en dispositivos iOS.La sincronización de datos no se realiza en tiempo real.

 

KidsGuard Pro

kidsguard pro

Facilidad de uso: 

Una de las mejores aplicaciones ocultas de registro de teclas que puede usar si desea disfrutar de la mejor función de registro de teclas es KidsGuard Pro. Es una de las aplicaciones de monitoreo de teléfonos mejor calificadas y es altamente recomendada por varios usuarios satisfechos.

Cada pulsación de tecla en el dispositivo de destino se registra y luego se carga en el panel de control en línea de la aplicación para que pueda verla. Incluso puede ver el archivo keylogger en tiempo real.

 Una vez instalada en el dispositivo de destino, esta aplicación funciona de incógnito, por lo que puede estar seguro de que el usuario del dispositivo de destino no sabrá que sus pulsaciones de teclas están siendo monitoreadas. Incluso si el usuario objetivo busca esta aplicación por su nombre en su dispositivo, no podrá encontrarla. Con las funciones del registrador de teclas, podrá consultar los mensajes, el historial del navegador y más.

De todas estas aplicaciones,muchos usuarios opinan que  el mejor registrador de teclas indetectable gratuito para Android  esesta aplicación   pues es muy eficaz para brindarle información precisa sobre las pulsaciones de teclas en el teléfono movil de destino. Puede probar su demostración gratuita antes de comprarla.

Pros 

Estamos  ante una aplicación ligera de monitoreo remoto imperceptible para el usuario objetivo y que no ocupa mucho espacio  con una fácil instalación en 3 minutos. El Interfaz de usuario intuitiva. Ademas  y esto  es muy importante no es necesario rootear el dispositivo.

Contras 

Aparte del precio  ( hay  que abonar una  suscripción mensual de casi 30€  aunque hay promociones especiales)  solo admite un plan por dispositivo, es decir: si necesitas monitorizar dos terminales hay que pagar  dos suscripciones completas.

 

Notas legales importantes a tener  en cuenta:
EN LA MAYORÍA DE LOS PAÍSES Y TERRITORIOS ES ILEGAL INSTALAR SOFTWARE O HARDWARE PARA MONITOREO Y / O VIGILANCIA EN DISPOSITIVOS (INCLUYENDO, PERO NO LIMITADO A, TELÉFONOS MÓVILES Y TABLETAS) QUE NO SON DE SU PROPIEDAD O PARA LOS QUE NO TIENE LA AUTORIZACIÓN ADECUADA PARA INSTALAR DICHO SOFTWARE O HARDWARE Y USTED RECONOCE Y ENTIENDE TODO ESTO. 

SI NO TIENE EL PROPIETARIO DE LOS DISPOSITIVOS MENCIONADOS, PRIMERO DEBE INFORMAR A SUS PROPIETARIOS Y USUARIOS Y OBTENER LA AUTORIZACIÓN APROPIADA DE ELLOS. ADEMÁS, DEBE ASEGURARSE DE QUE NO ES ILEGAL MONITOREAR DISPOSITIVOS UBICADOS EN SU PAÍS / JURISDICCIÓN O MONITOREAR DISPOSITIVOS EN DIFERENTES PAÍSES / JURISDICCIONES.

 INCLUSO SI USTED POSEE LOS DISPOSITIVOS, PRIMERO DEBE INFORMAR A SUS USUARIOS Y OBTENER LA AUTORIZACIÓN APROPIADA Y LEGAL DE ELLOS PARA QUE PUEDA SUPERVISAR SUS ACTIVIDADES. DE LO CONTRARIO, NO PUEDE INSTALAR DICHO SOFTWARE O HARDWARE. 

USTED ACEPTA QUE ANTES DE INSTALAR CUALQUIER TIPO DE SOFTWARE O HARDWARE QUE SE PUEDA UTILIZAR PARA MONITOREO Y / O VIGILANCIA Y PARA OTROS PROPÓSITOS SIMILARES, VERIFICARÁ TODAS LAS ACTAS Y LEYES EN EL PAÍS / JURISDICCIÓN DONDE RESIDE ACTUALMENTE, Y TAMBIÉN EN EL PAÍS / JURISDICCIÓN DONDE ESTARÁ MONITOREANDO LOS DISPOSITIVOS.

TAMBIÉN ACEPTA VERIFICAR PERIÓDICAMENTE TODAS LAS LEYES Y ACTOS DEL PAÍS / JURISDICCIÓN DONDE RESIDE ACTUALMENTE, Y TAMBIÉN EN EL PAÍS / JURISDICCIÓN DONDE USTED SUPERVISARÁ LOS DISPOSITIVOS DESPUÉS DE INSTALAR CUALQUIER TIPO DE SOFTWARE UTILIZADO PARA MONITOREO Y / O VIGILANCIA Y PARA OTROS FINES SIMILARES

AL USAR ESTAS APLICACIONESN O SITIOs WEB, USTED ACEPTA SEGUIR TODAS LAS LEYES Y REGLAMENTOS QUE RIGEN EL USO DE VARIOS TIPOS DE SOFTWARE Y HARDWARE Y USTED ACEPTA QUE CUMPLIRÁ CON ESTAS LEYES Y QUE ESTA ES SU ÚNICA RESPONSABILIDAD.

ADEMÁS, USTED ACEPTA INDEMNIZAR Y MANTENER A LOS CREADORES, LOS PROPIETARIOS Y OPERADORES DE ESTE SITIO WEB Y APLICACIÓN, SUS LICENCIANTES, PROVEEDORES DE CONTENIDO Y SERVICIO, EMPLEADOS Y CONTRATISTAS, SIN RESPONSABILIDAD DE CUALQUIER TIPO DE DAÑO Y CUALQUIER TIPO DE PREDICAMENTOS QUE PUEDAN SURGIR DE SU USO O ABUSO DE DICHO SOFTWARE O HARDWARE. 

ADEMÁS, USTED RECONOCE Y ACEPTA QUE LAS LEYES Y REGLAMENTOS PUEDEN CAMBIAR DE VEZ EN TIEMPO Y QUE ESTÁN SUJETAS A DIFERENTES INTERPRETACIONES. 

ESTAMOS FIRMEMENTE CONTRA EL USO DE DICHO SOFTWARE O HARDWARE CON FINES ILEGALES O NO ÉTICOS.  LOS SERVICIOS Y SISTEMAS NO ESTÁN PERMITIDOS PARTICIPAR EN NINGÚN TIPO DE ABUSO COMO SPAMMING, NEGACIÓN DE ATAQUES DE SERVICIO, ACOSO, CRACKING O CUALQUIER ACTIVIDAD ILEGAL O ANTIÉTICA.


Simple cámara de seguridad


En efecto gracias al nivel de integración alcanzado , cada vez hay soluciones más «sencillas» a problemas de computación en tiempo real que tradicionalmente han sido  muy complejos  como por ejemplo puede ser el reconocimiento y detección de imágenes en tiempo real .

Como muestra  de este tipo de soluciones  vamos a ver la placa ESP-EYE , una  pequeña placa de desarrollo del fabricante chino Espressif centrada en el  reconocimiento de imágenes  con  procesamiento de audio en aplicaciones AIoT

Realmente esta solución  se basa en dos componentes claramente  diferenciados:

  • El hardware  :  esta solución es soportable por muy diferentes propuesta  pero el  hw  más sencillo  y del que vamos  a ver en este post   el ESP-EYE , una placa de desarrollo  de  menos de 30€  para el reconocimiento de imágenes y el procesamiento de audio, que se puede utilizar en varias aplicaciones AIoT. Cuenta con un chip ESP32, una cámara de 2 megapíxeles y un micrófono. ESP-EYE ofrece mucho almacenamiento, con una PSRAM de 8 Mbyte y un flash de 4 Mbyte. También es compatible con la transmisión de imágenes a través de Wi-Fi y depuración a través de un puerto Micro-USB. Aunque el ESP-EYE es una opción en kit  muy asequible, el fabricante también ofrece una opción más potente :Esp-Wrover-Kit

 

  • El software :  ESP-WHO, que  es un marco de desarrollo de detección y reconocimiento de rostros diseñado para aplicaciones AIoT. Puede usarse con la placa de desarrollo ESP-EYE, el ESP-WROVER-KIT calificado por Amazon FreeRTOS u otras placas de desarrollo basadas en ESP32. Luego, al agregar solo unos pocos periféricos, como cámaras y pantallas, puede crear fácilmente aplicaciones AIoT completas.  Para ejecutar ESP-WHO, debe tener una placa de desarrollo que integre un módulo ESP32 que tenga suficientes pines GPIO y más de 4 MB de RAM externa SP  como la placa  anteriormente comentada (ESP-EYE ), aunque  no obstante  ESP-WROVER-KIT  también pueden ser otra opción como placa de pruebas.

 

Espressif ESP-EYE

Como hemos comentados hablado  estamos ante una Placa de desarrollo de Espressif para reconocimiento de imágenes y procesamiento de audio en aplicaciones AIoT.

Espressif , el fabricante  ofrece una solución AIoT completa que combina ESP32 con un marco de desarrollo de inteligencia artificial (AI).  Esta solución incluye la placa de desarrollo ESP-EYE, junto con los marcos de desarrollo IoT y AI de Espressif, también conocidos como ESP-IDF y ESP-WHO, respectivamente.

 

 

ESP-EYE es una placa de desarrollo para el reconocimiento de imágenes y el procesamiento de audio, que se puede utilizar en varias aplicaciones AIoT. Cuenta con un chip ESP32, una cámara de 2 megapíxeles y un micrófono, todo ello integrado en una minúscula placa de 8 x4 cm (mas o menos como un pen-drive USB).

ESP-EYE ofrece mucho almacenamiento, con una PSRAM de 8 Mbyte y un flash de 4 Mbyte. También es compatible con la transmisión de imágenes a través de Wi-Fi y depuración a través de un puerto Micro-USB.

 

 

Aunque el sl fabricante ha dejado disponible en Github su sw , también  puede apoyarse en otras soluciones del mismo fabricante como el ESP-WROVER-KIT-VB que f ofrece una solución integrada  AIoT completa que combina un ESP32 con un marco de desarrollo de inteligencia artificial   y además incluye la placa de desarrollo ESP-EYE, junto con los marcos de desarrollo IoT y AI de Espressif, también conocidos como ESP-IDF y ESP-WHO, respectivamente.

 

ESP-WROVER-KIT-VB

Es una placa de desarrollo de ultra bajo consumo altamente integrada que incluye Flash y PSRAM  agregando una interfaz USB, una pantalla LCD de 3.2 «, una interfaz de cámara OV7670 y una ranura para tarjeta micro SD.Alcanza un gran rendimiento con una RAM de 4.5 MB y una CPU de doble núcleo de 240 MHz permitiendo creer cámaras de Internet, pantallas inteligentes o radios de Internet conectando pantallas LCD, micrófonos y códecs ) , todo ello a un precio relativamente competitivo (  unos 62€)

Esta  placa Esp-Wrover-Kit  también del mismo  fabricante   Expressif es otra opción  que puede soportar el software  ESP-WHO , En este caso es una una placa de desarrollo calificada por AWS( Amazon Web Services ) . Además del ESP-IDF SDK de Espressif, puede usar Amazon FreeRTOS en ESP-WROVER-KIT-VB. Amazon FreeRTOS proporciona conectividad lista para usar con AWS IoT, AWS Greengrass y otros servicios de AWS.

Aunque  ESP32 admite la depuración JTAG, este modulo  ESP-WROVER-KIT-VB integra un depurador USB también, lo cual  hace que la depuración y el rastreo de aplicaciones complejas sea muy fácil, sin la necesidad de ningún hardware adicional.

ESP-WROVER-KIT-VB es pues la versión mejorada del ESP-WROVER-KIT ( de hecho cuesta casi el doble que la  version anterior) . Su PSRAM  en l aversion 2 aumenta a 8 MBytes, mientras que esta placa de desarrollo también cuenta con una interfaz de tarjeta Micro-SD de alta velocidad, una interfaz de cámara VGA, un panel LCD SPI de 3.2 ”y capacidades de expansión de E / S. Asimismo cuenta con  un procesador de doble núcleo, radios Bluetooth y WiFi, y 520 KB de SRAM.

Ultimamente estan distribuyendo la versión 3 que contiene 32 Mbit adicionales de PSRAM  siendo  el ESP32 s compatible con SPI, I2C, serie, etc.

Espressif admite dos cadenas de herramientas:

  • El entorno de lenguaje C nativo que se ejecuta bajo el sistema operativo en tiempo real FreeRTOS
  • El entorno Arduino C / C ++. Los programas desarrollados usando el entorno Arduino en realidad se ejecutan como una tarea en FreeRTOS y pueden usar las bibliotecas FreeRTOS.

Puede ser  preocupante el soporte para el controlador LCD  ya  que las versiones 2 y 3 de la placa utilizan un controlador ST7789V pero la placa de la versión 1 utiliza un controlador ILI9341.  La última versión de la demostración TFT simple en ESP32 SDK llamada spi_master se puede configurar para ejecutarse en cualquiera de los ESP32-WROVER-KIT. No obstante «Loboris» en github tiene una biblioteca TFT  con todas las funciones con opción de configuración para construir la biblioteca y el programa de demostración para la versión 3 WROVER-KIT. Incluso con SPI, la actualización de la pantalla es muy rápida.

No se incluye documentación con la placa, pero hay mucha documentación en la web, y el SDK nativo viene con una serie de ejemplos útiles. La desventaja es que el ESP32 es relativamente nuevo, parte del software está cambiando y faltan algunas bibliotecas de Arduino.

Sin dua el ESP32-WROVER-KIT es una gran pieza de hardware, aunque su uso requiere cierta experiencia con microcontroladores y cierta tenacidad para examinar la documentación en línea y el código de ejemplo , pero quizás valga la pena el esfuerzo por toda la potencia que le brinda esta placa.

EL software

El sw   necesario se  compone del  marco de desarrollo IoT  ( también llamado ESP-IDF  ) y la AI de Espressif ( también conocidos como ESP-WHO ).

Para ejecutar ESP-WHO, debe tener una placa de desarrollo que integre un módulo ESP32 generico que tenga suficientes pines GPIO y más de 4 MB de RAM externa SPI  y una cámara CCD . Lo mas sencillo es usar el  ESP-WROVER-KIT o el recomndado  por el fabricante:  el   ESP-EYE que hemos visto integra el ESP32 y la cámara integrado en una solución de bajo coste

 

 

ESP-WHO es pues  la utilidad de detección, reconocimiento e imagen son el núcleo de la plataforma   constando en realidad de los siguientes módulos:

  • Image Utility ofrece API de procesamiento de imágenes fundamentales.
  • La detección toma imágenes como entrada y proporciona la posición de la cara si hay una cara. Se implementa con el modelo MTMN, que se refiere a MTCNN y MobileNets .
  • El reconocimiento es identificar a la persona en particular y necesita los resultados de la detección. Se implementa con el modelo MobileFace.
  • La optimización consiste principalmente en aumentar la precisión de la inferencia y acelerar todo el proceso. Pero también podría cambiar la estructura de la red, actualizar los coeficientes, refactorizar el código, etc.

Tanto la entrada como la salida son flexibles porque las fuentes de imagen pueden ingresarse a través de la cámara ( aunque sin embargo, no proporcionan  muchos controladores en este momento, ya que los de otros módulos de cámara se lanzarán en el futuro)  y porque los resultados se pueden mostrar  a través de la línea de comando, un LCD o incluso el sitio web a través del servicio de Wi-Fi http.

 

Para saber cómo configurar el módulo ESP32 para sus aplicaciones, puede consultar el archivo README.md de cada ejemplo del respositorio de github ( https://github.com/espressif/esp-who )

Preparación de software

La resolución recomendada de la imagen de entrada es QVGA (320×240) . En cuanto a elegir la cámara si no usa el citado modulo recomendado  ESP-EYE      el módulo ESP32 usado   deberá tener libre los  pines específicos según la  cámara que use Por ahora el  sw  proporcionado soporta el controlador de OV2640 y OV3660 , que son muy recomendables para comenzar.

Veamos como instalar los dos módulos sw necesarios:

 ESP-WHO

Asegúrese de clonar el proyecto de forma recursiva usando el siguiente comando:

git clone --recursive https://github.com/espressif/esp-who.git

Si clona un proyecto sin --recursive ( es decir usando el indicador --recursive), vaya al directorio esp-who y ejecute el comando git submodule update --init antes de hacer nada.

 ESP-IDF

Consulte las guías de configuración para obtener instrucciones detalladas para configurar el ESP-IDF:Guía de inicio para la versión estable de ESP-IDF

En este caso, tomamos ESP-IDF v3.2 como la versión de prueba.Si ya ha configurado ESP-IDF antes y no desea cambiar el existente, puede señalar IDF_PATH al ESP-IDF que se encuentra en ESP-WHO.

 Otros componentes sw

Otros componentes  sw necesarios lo constituye  el marco principal del SDK, con algunos controladores y algunos  algoritmos dentro.

  • Cámara :  El componente de cámara contiene controladores para dispositivos de cámara de ESP32.
  • Face de esp: El componente esp-face contiene las API de las redes neuronales ESP-WHO, incluido el marco de detección y reconocimiento de rostros.

Ejemplos

La carpeta de /examples/  del respositorio de github ( https://github.com/espressif/esp-who )   contiene ejemplos de aplicaciones que demuestran las características API de ESP-WHO.

Una buena muestra es la  detección de rostros , para lo cual habría que seguir los siguientes pasos:

  1. esp-who/examples/single_chip/detection_with_command_line a una carpeta de ejemplo esp-who/examples/single_chip/detection_with_command_line .
  2.  cd esp-who/examples/single_chip/detection_with_command_line
  1. Compila y actualiza el proyecto.   idf.py build idf.py flash -p [PORT]
  1. Los usuarios avanzados pueden modificar algunas opciones mediante el comando idf.py menuconfig .

Verifique README.md de cada ejemplo  del respositorio de github ( https://github.com/espressif/esp-who )      para más detalles.

Demo

En el siguiente , podemos ver  cómo hacer su propio proyecto de seguridad para el hogar en solo 5 minutos utilizando la placa   ESP-EYE y una Raspberry Pi para visualizar el resultado aunque   puede usarse un pc portatil ,tableta , etc en su lugar  . Este proyecto  además es  plug and play pues  apenas  requiere ningún conocimiento de codificación o hardware.
Para  hacer su propio  dispositivo de transmisión inalámbrica por tanto sólo usaremos  una a pantalla LCD táctil conectada a la Raspberry pi . Como normalmente el fabricante del LCD suele incluir las instrucciones necesarias para  conectar esta a la Raspberry Pi y que sea funcional en la demo  no se requiere ninguna codificación y tampoco  ningún circuito   ya que nos bastará  conectar estos dispositivos y empezar a transmitir
En realidad  no es dificil  conectar un apantalla tactil a una raspberry pi   , pues de  hecho en este  blog vimos en este post https://soloelectronicos.com/2018/12/02/como-instalar-una-pantalla-tactil-de-5-en-una-raspberry-pi-3/  como hacerlo con un simple escudo   de kuman  y  cargando en nuestra Raspberry Pi la imagen de Raspbian con los drivers ya instalados

En primer lugar necesitaremos encender este ESP  alimentando con 5v DC por medio del puerto microUSB . En el inicio del LED rojo se enciende  en el ESP ,pero   el LED rojo comenzará a parpadear que revela que este dispositivo  se despierta  y ha creado  su punto de acceso propio al  que se  puede  conectar todos los dispositivos .

En este ejemplo  como se usa  Raspberry Pi para ver  los datos  que vienen del CSPI ,encenderemos la placa Raspberry Pi . Para la primera vez que se conecte es recomendable  tener teclado y ratón conectados a la Raspberry Pi , pero esto  sólo será para  la primera vez  pues después  el ajuste se guardará en esta Raspberry Pi y no necesitará  teclado y ratón ,ya que se puede utilizar  la pantalla táctil

Cómo  está abierto  el punto de acceso ,sólo necesitamos para conectar a través de este punto ,  abrir el navegador web y conectarnos a esta dirección IP( doble barra oblicua ,dos puntos y la ip del módulo y   podremos ver  la imagen que esta transmitiendo la cámara .

Para la  segunda vez no hay necesidad de utilizar este tipo de teclado porque una Raspberry Pi automáticamente se conectara con este punto de acceso particular y en el navegador puede usar esta dirección IP ,la cual  se guardará en el historial para que pueda tocar    la  dirección IP en el historial  y acceder directamente

 

 

En este video, pues  hemos visto cómo hacer su propio proyecto de seguridad para el hogar en solo 5 minutos utilizando el tablero ESP-EYE y Raspberry Pi, proyecto por cierto que como hemos visto es plug and play , y no requiere ningún conocimiento de codificación o hardware.

!Este módulo sin duda es una versátil aliado para múltiples retos  que se nos presente!

 

Nueva protección antimalware de Windows


Windows Defender   en su características contra amenazas  avanzadas , como novedad , ofrece una característica muy interesante de protección antimalware : Bloqueo a primera vista ,característica  que ofrece una nueva  manera de detectar y bloquear nuevo malware en segundos.

Desgraciadamente no hay ninguna configuración individual específica en System Center Configuration Manager para habilitar o deshabilitar el bloqueo a primera vista. Se habilita de manera predeterminada cuando la configuración de requisitos previos está definida correctamente  (donde es  de destacar que el antivirus windows defender este activo y que la licencia del  sistema operativo este vigente).

En la mayoría de los casos, esta configuración de requisitos previos se habilita de manera predeterminada así que esta característica se ejecutara sin necesidad de intervención alguna ( de hecho se puede usar la configuración de Directiva de grupo para confirmar que la característica está habilitada ), pero si no esta seguro, es muy sencillo confirmar que el bloqueo a primera vista está habilitado con la aplicación de seguridad de Windows  como vamos a ver a continuación.

Bloqueo a primera vista está habilitada automáticamente siempre y cuando la protección basada en la nube y el envío automático de muestras estén activados.Obviamente también suponemos que Windows Defender esta activo para lo cual debe tener el equipo con licencia del sistema operativo  activa y disponer de conectividad: 

En efecto, se puede confirmar que el bloqueo a primera vista está habilitado en la configuración de Windows , Para confirmar que el bloqueo a primera vista está habilitado en clientes individuales basados en windows 10, puede seguir estos pasos:

  1. Abra la aplicación de seguridad de Windows, y haga clic en el icono de escudo en la barra de tareas.

  2. Haga clic en el icono de protección contra Virus y contra amenazas (o en el icono de escudo en la barra de menús de la izquierda)

  3. A continuación, haga clic en configuración de protección contra Virus y amenazas:                                       

  4. Confirme que la Protección basada en la nube y el Envío de muestras automático se han establecido en Activado.(en la imagen del ejemplo se ve en un pequeño circulito en verde con la «v» de verificado

 

Por cierto ,en Windows 10, versión 1803, bloqueo a primera vista puede bloquear ahora no portátiles archivos ejecutables (por ejemplo, JS, VBS o macros), así como los archivos ejecutables.

 

Funcionamiento

Cuando el Antivirus de Windows Defender encuentra un archivo sospechoso pero no detectado, consulta en la nube de Azure el servicio  de protección de la nube. El back-end de nube aplica heurísticas, aprendizaje automático y análisis automatizado del archivo para determinar si los archivos son malintencionados o limpios.

Bloqueo a primera vista solo usa el back-end de protección en la nube para los archivos ejecutables y portátiles que no son los archivos ejecutables que se descargan de Internet o que se originan desde la zona de Internet. Se comprueba un valor de hash del archivo .exe a través del back-end de la nube, para determinar si se trata de un archivo no detectado anteriormente.

Si el back-end de nube no puede determinarlo, Antivirus de Windows Defender bloqueará el archivo y se cargará una copia en la nube. La nube realizara un análisis adicional para llegar a una determinación antes de que permita la ejecución del archivo o lo bloqueará en todos los encuentros futuras, dependiendo de si se determina que el archivo es malintencionado o seguro.

En muchos casos, este proceso puede reducir el tiempo de respuesta de  nuevo malware de horas a segundos.

 

Validar las conexiones entre la red y la nube

Existe una  serie de url’s asocidos a este  servicio de Windows Deefender a los que debe asegurarse el acceso desde el equipo  ( es decir es una especie de lista blanca las direcciones URL) ,

En la tabla siguiente se  pueden ver  los serviciosa, las descripciones   y por supuesto sus direcciones URL asociadas a los que la red tiene que poder conectarse. 

Servicio Descripción Dirección URL
Servicio de protección entregada en la nube del Antivirus de Windows Defender, también conocido como Microsoft Active Protection Service (MAPS) Usado por el Antivirus de Windows Defender para proporcionar protección entregada en la nube *. wdcp.microsoft.com
*. wdcpalt.microsoft.com
*. wd.microsoft.com
Servicio Microsoft Update (MU) Inteligencia de seguridad y las actualizaciones de productos *.update.microsoft.com
Inteligencia de seguridad de las actualizaciones de ubicación de descarga alternativa (ADL) Ubicación alternativa para las actualizaciones de inteligencia de seguridad de Antivirus de Windows Defender si la inteligencia de seguridad instalada desactualizadas (7 días o más) encuentra detrás de *.download.microsoft.com
Almacenamiento de envío de malware Cargar la ubicación de los archivos enviados a Microsoft a través del envío del formulario o el envío de muestra automático *.blob.core.windows.net
Lista de revocación de certificados (CRL) Usado por Windows al crear la conexión SSL a MAPS para actualizar la CRL http://www.microsoft.com/pkiops/crl/
http://www.microsoft.com/pkiops/certs
http://crl.microsoft.com/pki/crl/products
http://www.microsoft.com/pki/certs
Almacén de símbolos Usado por el Antivirus de Windows Defender para restaurar ciertos archivos críticos durante los flujos de corrección https://msdl.microsoft.com/download/symbols
Cliente de telemetría universal Usado por Windows para enviar datos de diagnóstico de cliente; Antivirus de Windows Defender lo usa para fines de supervisión de calidad de productos Esta actualización usa SSL (puerto TCP 443) para descargar manifiestos y cargar datos de diagnóstico en Microsoft, usando los siguientes puntos de conexión DNS:
  • vortex-win.data.microsoft.com
  • settings-win.data.microsoft.com

Por desgracia no podría usar un archivo de configuración automática de proxy (.pac) para probar las conexiones de red a estas direcciones URL por lo que tendrá que comprobar sus servidores proxy y cualquier filtrado de herramientas manualmente para garantizar la conectividad de red.

Para comprobar  si en ese equipo se llegan a estas url’s ,  Microsft proporciona la utilidad  mpcmdrun.exe que se identifica a sí mismo como el Microsoft Malware Protection Command Line Utility siendo  parte del Windows Defender de Microsoft.  Esta utilidad al conectarse a internet, puede parecer sospechoso, pero usualmente es un programa del propio Microsoft  que solo funcionará en Windows 10, versión 1703 o posterior.

Use el argumento siguiente con la utilidad de línea de comandos (mpcmdrun.exe) de Antivirus de Windows Defender para comprobar que la red puede comunicarse con el servicio de nube de Antivirus de Windows Defender:

<pre class="wp-block-syntaxhighlighter-code brush: plain; notranslate" style="padding-left:80px;"><strong>MpCmdRun -ValidateMapsConnection
</strong></pre>

Para ejecutar esta utilidad , deberá abrir un interfaz de comandos   ( ejecutar comando cmd)   y  ejecutándolo como administrador del símbolo del sistema(hagz clic con el botón secundario en el elemento del menú Inicio, en Ejecutar como administrador y en  en el mensaje sobre permisos.  Por cierto , para ejecutarlo debería situarse en  %ProgramFiles%\Windows Defender\  ( es decir normalmente en  C:\Program Files\Windows Defender\:

 

Si por alguna razón falla, tendrá  que asegurarse de que no existen reglas de filtrado de red o firewall que puedan denegar el acceso a estas direcciones URL, Incluso puede que tenga que crear una regla de permiso específicamente para ellas

Comprobado  que su equipo tiene conectividad con los servidores de Windows Defender,  podemos probar la efectividad del proceso  descargándonos un archivo de prueba: de este modo el Antivirus de Windows Defender detectará y bloqueará si está conectado correctamente a la nube.

Obviamente este archivo no es un fragmento real de malware. Es un archivo falso que está diseñado para probar si está conectado correctamente a la nube y si funcionan adecuadamente los servicios de Windows Defender antimalware

El ejemplo se puede descargar  visitando el siguiente vínculo:

http://aka.ms/ioavtest

Si estás conectado correctamente, verá una advertencia de notificación de Antivirus de Windows Defender:

 

Si usa Microsoft Edge o Internet Explorer  también verá un mensaje de notificación muy similar al anterior

Si le interesa ver el detalle ,también verá una detección de amenazas en cuarentena en la sección de historial de exámenes en la aplicación de seguridad de Windows:

  1. Abra la aplicación de seguridad de Windows haciendo clic en el icono de escudo en la barra de tareas o buscando Defender en el menú Inicio.
  2. Haga clic en el icono Protección contra virus y amenazas (o en el icono de escudo de la barra de menús de la izquierda) y, después, en la etiqueta Scan history:
  3. En la sección Quarantined threats, haga clic en la etiqueta Ver historial completo para ver el malware falso detectado:

 

Asimismo , el registro de eventos de Windows también mostrará el id. de evento 2050 del cliente de Windows Defender.

Para  terminar, windows defender, se encargara de eliminar el propio fichero descargado de prueba pues este contenía el malware que ha sido detectado  , analizado  y puesto en cuarentena  por este nuevo servicio de Windows Defender:

 

Por cierto las versiones de Windows 10 anteriores a la versión 1703 tienen una interfaz de usuario diferente pero en esencia las opciones de estos menús de windows defender son muy similares

 

Mas información en https://docs.microsoft.com/es-es/windows/security/threat-protection/windows-defender-antivirus

 

Compruebe si sus datos han sido filtrados


Hace unos días los medios se hicieron eco de un grave nuevo escándalo sobre filtraciones de datos privados  donde han quedado comprometidos casi 773 millones de direcciones de correo electrónico y más de 21 millones de contraseñas.

Este grave atropello , después del gran robo de datos que sufrió Yahoo! en 2017, se puede considerar la mayor filtración de datos privados hasta la fecha.

¿De cuanta información estamos  hablando ? Pues por desgracia de bastante pues la colección online que se ha filtrado en Mega contenía 87 GB de datos robados desde 2008  donde  se guardaban nada más y nada menos que 772.904.991 e-mails y 21.222.975 passwordss, de los que 1.160.253.228 son combinaciones directas email-contraseña de unos  2.000  sitios web 

La información ha sido descubierta y puesta en conocimiento público por el famoso  investigador de ciberseguridad Troy Hunt,  fundador de uno de los portales más populares que existen para comprobar si tus datos privados han estado en algún momento en compromiso, Have I been pwned.

 

Cómo comprobar si su email y contraseña están afectados

Como decimos, las probabilidades de que su email y contraseña se hayan visto expuestos y afectados por esta filtración son bastante elevadas, así que vamos a ver  los pasos a seguir para  comprobarlo:

  1. Diríjase a la web Have I been pwned.
  2. Escriba su dirección de correo electrónico que suele utilizar como login  para validarse en la mayoría de los sitios de internet.
  3. Haga clic en el botón de “pwned?”.
  4. Si le  aparece el mensaje “Oh no — pwned!” significa que sus datos han sido comprometidos. Un poco más abajo de hecho podrá  ver los sitios en los que su información fue robada (aparecerá Collection #1 y quizás algún portal más que ni sabía que había sido hackeado).En este caso  lo mas razonable es  que cambie inmediatamente la contraseña asociada a sus cuentas de correo  que use para validarse en esos portales cuya vulnerabilidad  ha sido detectada . De hecho, lo mejor y más seguro es que use alguna app generadora de contraseñas para configurar una password que sea fuerte y sólida.También es encarecidamente  recomendable que use la autenticación en 2 pasos en todos los servicios que  lo permitan                                                
  5. Si tiene varias cuentas de correo operativas, compruebe cada una de ellas introduciéndolas una a una en el recuadro como veíamos en los puntos anteriores.

Veamos tres de los sitios mas famoso  que han sido comprometidos:

Adobe

Adobe logo

En octubre de 2013, se rompieron 153 millones de cuentas de Adobe, cada una con una identificación interna, nombre de usuario, correo electrónico, contraseña cifrada y una sugerencia de contraseña en texto sin formato. La criptografía de la contraseña estaba mal hecha y muchas se resolvieron rápidamente a texto sin formato. Las sugerencias no encriptadas también revelaron mucho sobre las contraseñas, lo que aumenta aún más el riesgo que cientos de millones de clientes de Adobe ya enfrentan.

Los datos comprometidos fueron  direcciones de correo electrónico, sugerencias de contraseña, contraseñas, nombres de usuario

GeekedIn

 

 GeekedIn logo

 

En agosto de 2016, el sitio de reclutamiento de tecnología GeekedIn dejó una base de datos de MongoDB expuesta y más de 8 millones de registros fueron extraídos por un tercero desconocido. Los datos violados fueron extraídos originalmente de GitHub en violación de sus términos de uso y contenían información expuesta en perfiles públicos, incluidas las direcciones de correo electrónico de más de 1 millón de miembros.

«Un personaje en la escena comercial de datos apareció y envió un archivo de 594MB llamada geekedin.net_mirror_20160815.7z. Fue supuestamente una copia de seguridad de agosto MongoDB perteneciente a un sitio que no había oído hablar antes, llamado GeekedIn y que al parecer era valido: » segun Troy Hunt. El archivo incluia más de un millón de direcciones de correo electrónico válidas, la parte restante se compone de correo electrónico «[email protected]» evidentemente asociado a cuentas de GitHub con ninguna dirección de correo electrónico público. La base de datos también contiene miles de cuentas aparentemente tomadas de BitBucket.

El servicio GeekedIn arrastra código de alojamiento, incluyendo repositorios de GitHub y BitBucket, y crea perfiles de proyectos de código abierto y desarrolladores. Los datos GeekedIn podrían ser utilizados por los reclutadores para contratar a los desarrolladores cuyas habilidades que coincida con sus necesidades.

Los detalles completos sobre el incidente (incluyendo cómo los miembros afectados pueden ver sus datos filtrados) están cubiertos en la publicación del blog de 8 millones de perfiles de GitHub que se filtraron de MongoDB de GeekedIn,El análisis de la descarga de datos reveló la presencia de más de 8 millones de perfiles de GitHub, incluyendo nombres, direcciones de correo electrónico, la ubicación y otros datos.Los datos recogidos por el servicio son públicos y no incluye ninguna información confidencial, como contraseñas, pero GitHub sí permite a los usuarios utilizar sus datos con fines comerciales.

Los datos comprometidos que se almacenan en una base de datos MongoDB , fue expuesta en  Internet y accesible a cualquier persona consistiendo en  direcciones de correo electrónico, ubicaciones geográficas, nombres, habilidades profesionales, nombres de usuario, años de experiencia profesional,

De hecho este  último año, se han visto varios casos relacionados con MongoBD bases de datos mal configurados y expuestos en línea. En julio de 2015, John Matherly, el creador de Shodan motor de búsqueda para los dispositivos conectados, reveló que muchos administradores de MongoDB han expuesto a algo así como 595,2 terabytes de datos mediante el uso de malas configuraciones pobres, o versiones sin parches de la MongoDB.

Taringa:

Taringa fue hackeado, confirma si tu password se ha filtrado

Taringa! es una red social de origen argentino, de uso masivo en países de habla hispana. Además de América Latina, tiene presencia en España, la comunidad latina en Estados Unidos y el resto del mundo. Según comScore, es la segunda red social más visitada en Argentina y la tercera en América Latina

En septiembre de 2017, se supo que Taringa había sufrido también una violación de datos que exponía 28 millones de registros.

Conocido como «The Red American Reddit», el aviso de divulgación de incumplimiento de Taringa indicó que el incidente se remonta a agosto de ese año. Los datos expuestos incluían nombres de usuario, direcciones de correo electrónico y hashes MD5 débiles de contraseñas.

Una vez mas los datos comprometidos eran  direcciones de correo electrónico, contraseñas y nombres de usuario

 

 

Resumen

Este brecha de seguridad detectada  no significa necesariamente que los cibercriminales tengan su dirección de correo electrónico y los medios para acceder a ella.

Por ejemplo, si nuestra cuenta aparece como comprometida en la brecha de 2013 de Adobe significa que nuestras credenciales de ese servicio quedaron al descubierto junto con otras 153 millones en aquel entonces.En este caso en concreto, las contraseñas estaban encriptadas pero también se incluían datos necesarios para desencriptarlas. El problema sería, siguiendo con el ejemplo de Adobe, si la contraseña es la misma que en otros servicios. De esta manera, los cibercriminales podrían probar esas credenciales en cuantos servicios se les ocurriesen, y eventualmente accederían a alguno.

Otro problema es la similitud de contraseña a la hora de usar patrones. Si por ejemplo nuestra contraseña es “12345Adobe”, los atacantes podrían probar variaciones de esas contraseñas tales como “12345Facebook”.

Si nuestras credenciales han sido comprometidas es imperativo cambiarlas, y si son similares en otros servicios, cambiar esas también. Para ello puede ser de utilidad un gestor de contraseñas, de manera que no tengamos que recordar decenas de claves distintas.

Cámara trasera con Raspberry PI para coche basada en Android


En efecto  simplemente podemos  usar una Raspberry Pi como retrovisor o cámara trasera  en conjunción con su smartphone o tablet gracias a la aplicación  RearPi.

Esta app disponible en Google Play  gratuita  y sin anuncios se conecta a su Raspberry  Pi a través de SSH y activa bien  una cámara usb  externa  o bien    la  cámara nativa para Raspberry Pi con interfaz CSI  un enlace de mayor ancho de banda que transporta los datos de píxeles de la cámara al procesador.  .

Disponiendo de la Rasberry con una cámara,   basta  con conectarse  a esta via ssh (nombre de IP-Adress/Login y contraseña), iniciar la cámara en el arranque de la aplicación o con el botón «Abrir» y  pulsar  el  modo de pantalla completa  para disponer de la visión trasera desde la app de un modo  muy nítido  . Al continuar el trayecto si ya no se requiere  basta cerrar la cámara con el botón «EXIT» para disponer nuestro smartphone  para reproducir nuestra lista de música favorita o que nos guié a través de alguna app  de navegación

Imagen

Razones para usar una Raspberry Pi como cámara trasera

RearPi es una sencilla aplicación para Android disponible gratuitamente   SIN PUBLICIDAD en en Google Play  que nos va a permitir  visualizar y grabar señales de vídeo transmitidas por una Raspberry Pi o similar   a través de WiFi , por lo que es utilizable para casi todos los coches para transmitir señales  de vídeo procedentes de una cámara frontal  o  de una cámara trasera hacia un terminal Android.

Puede que piense que existen en el mercado soluciones especificas de cámaras traseras para coche  a un precio  similar  a una Raspberry Pi   sobre todo si pensamos en que necesitamos adquirir el hardware especifico que vamos a describir, lo cual  ciertamente podría ser parcialmente cierto , pero  esta afirmación se desmorona si  podemos usar elementos que ya tengamos   pero  sobre todo  , si deseamos  usar  nuestro smartphone o incluso un  terminal obsoleto  que tengamos  para visualizar la señal , lo cual  es un punto a su favor de  esta solución  si lo comparamos con las pequeñísimas o antiestéticas  pantallas de visualización  que  ofrecen los kits de cámaras traseras  (piénsese que  solemos llevar  siempre  un smartphone y además puede usarse para otras usos)

Incluso en otros vehículos (por ejemplo  para las caravanas)  pueden  usarse para ofrecer la visión delantera o trasera por  múltiples pantallas de  forma inalámbrica

Algunas características de esta aplicación:
  • Grabación cámara  (.. 15 min 30 min 45 min)
  • Bucle de grabación (.. 15 min 30 min 45 min)
  • Opción para establecer la calidad de grabación
  • Reproductor multimedia integrado para ver grabaciones
  • Modo de pantalla completa  y sin publicidad
  •  Documentación Integrada

En realidad  como podemos intuir , esta  app  se conecta a su Raspberry Pi ( o  cualquier placa basada en Linux  )  por ssh   mediante   IP-Dirección , login y contraseña mediante WIFI dentro de la misma red , y , una vez conectada se puede  iniciar la cámara en la   aplicación o con el botón «OPEN» ,pudiéndose   cerrar la cámara con el botón «SALIR»

Para utilizar su Frambuesa Pi con RearPi como cámara y esta aplicación  rearPi    tendremos   que seguir unos pocos sencillos   pasos en la Raspberry  PI, pero antes veamos  el hardware necesario

Hardware necesario

¿Qué necesita para obtener una señal de video?

  • Una Raspberry Pi o un dispositivo que ejecute una distribución de Linux con un sistema operativo preinstalado y una trabajando la conexión SSH.
  • Un dongle WiFi como el «Edimax EW-7811»
  • Una cámara USB o cámara web como Logitech C270
  • Un cable de carga micro USB
  • Un cargador de coche como el «Anker» PowerDrive2 » Entrada: DC 12 / 24V Salida: 5V / 4.8A 2.4 A por puerto. Por favor, asegúrese de que su Raspberry  se pone suficiente potencia y el voltaje correcto. La salida de su cargador de coche debería tener 5V y la capacidad actual recomendada para su modelo está escrito en la lista siguiente:

raspberrrypower.PNG

Instalación de mjpg streamer

Para que su Raspberry esté lista para transmitir video via tcp/ip a traves de una conexión wifi, debe seguir estos pasos:

1. Abra un terminal por ssh
2. Instale mread streamer con estos comandos (comience con el primero):
 sudo apt-get install libv4l-dev
 sudo apt-get install libjpeg8-dev
 sudo apt-get install subversion
 sudo apt-get install imagemagick
 svn co https://svn.code.sf.net/p/mjpg-streamer/code/
 cd / home / pi / code / mjpg-streamer /
 make USE_LIBV4L2 = true clean all
 sudo make DESTDIR = / usr install
3. !Listo!!

Configurar una dirección IP estática y conexión WiFi

Para asegurarse de que su Raspberry Pi siempre tenga la misma dirección IP, establezca IP estática (para que no tenga problemas al  iniciar la app)

Por ello verifique su interfaz WiFi  con  el comando :ifconfig (buscar la ip asociada a Interfaz WiFi) y una vez seap el  nombre de interfaz WiFi así  , edite las interfaces:

  • sudo nano / etc / network / interfaces
  • Desplazarse hacia abajo a la #WLAN  sección (si no está allí crear uno al final del archivo)
  • Configure su interfaz a IP estática
  • Configure su Raspberry Pi  a una  dirección  fija ,por ejemplo «192.168.43.125» o lo que quiera
  • Escriba el nombre de la zona wifi y contraseña entre comillas  «
  • Salvar el fichero y reiniciar la Raspberry

RearPi

Para empezar a usar  su Raspberrry Pi como cámara IP trasera, una vez seguido el proceso anterior de personalización de la  Pi , es importante que  nuestro smartphone  y la  Raspberry estén en la misma red , para lo cual podemos  automatizar el proceso con la App Automate , tal y como vimos en este post 

Muy  resumidamente  la red wifi , se consigue con la función de “hot spot ”  de nuestro teléfono inteligente  la cual permite conectar diferentes dispositivos conectados a nuestra propia red wifi generada desde el  propio terminal   .En caso de Android   vaya a “Configuración –>Más –>Anclaje y punto de acceso portátil” o en versiones de Android superiores a   a la 7 vaya   a  Ajustes (la tuerca ) , busque la opción de  Más y vaya  a  Anclaje de red y zona Wi-Fi  y pulse  Zona Wifi portátil  y áctivelo ( interruptor a la derecha).Una  vez creada la zona wifi podemos  automatizar el proceso con la App Automate buscando   el punto de acceso en el automóvil ( Hotspot ON/OF CAR ) y descargando el flujo

Ahora con  ambos  equipos en red ,conecte la Raspberry Pi con su cargador e Instale la app RearPi desde Google Play 

Una vez ejecute la app, abra la «configuración» y configure la «Dirección IP», el «Nombre de inicio de sesión» y la contraseña (std pw = raspberry) y podemos empezar con los ajustes de  la pantalla de inicio ajustable:

  •  Establezca los segundos por cuánto tiempo pantalla de inicio se queda (en la configuración)
  •  Establecer «0» para ninguna pantalla de inicio
  •  Activar la cámara cada inicio

Imagen Imagen

Una vez  realizados los ajustes , pulsaremos  el  botón ABRIR , el cual  se conectará a la Raspberry Pi y activara la cámara  actualizando la señal de vídeo

Si queremos abandonar  esta utilidad  , pulsaremos  el  Botón EXIT, el cual se conectara a la Raspberry Pi y desactivara la cámara, cerrando  aplicación

Un modo muy interesante es el Modo de pantalla completa, qu e opera del siguiente modo:

  •  Toque una vez en el vídeo para obtener modo de pantalla completa
  •  Toque  nuevamente para salir de pantalla completa modo

Imagen

Un truco muy interesante es el Modo de pantalla completa al inicio, que conseguiremos si  establecemos la marca de verificación para ir directamente en el modo de pantalla completa (configuración)  cuando iniciemos la aplicación

Por cierto, también es posible  grabar video  y visionarlo  desde la propia  aplicación.

Imagen

Resumidamente estos son los posos a seguir para crear una cámara trasera  :

  • Establecer un hot spot  para conectar la Pi y su teléfono / tableta.
  • Para transmitir vídeo tiene que instalar streamer MJPG  en Raspberry Pi:.
  • Ejecute   sudo ◦ apt-get install build-essential libjpeg-dev ImageMagick subversión libv4l-dev checkinstall
  • Ejecute  svn co svn: //svn.code.sf.net/p/mjpg-streamer/code/ MJPG-streamer
  • Ejecute cd MJPG-streamer / mjpg-streamer
  • Ejecute  VERSION = $ (sed -n ‘/SOURCE_VERSION/s/^.*»\(.*\)».*$/\1/gp’ REVISIÓN ◦ = $ (CN svnversion | sed «s /.*: //»)
  • Ejecute sudo checkinstall –pkgname = MJPG-streamer –pkgversion = «$ + $ VERSIÓN DE REVISIÓN ~ checkinstall» –default
  • Hacer USE_LIBV4L2 = true ← opcional
  • De a su Raspberry Pi una dirección IP estática (pasos detallados en el manual de PDF en https://alikamouche.files.wordpress.com/2018/03/rearpi_documentation_v1-33.pdf&xid=17259,15700021,15700124,15700149,15700186,15700190,15700201,15700214&usg=ALkJrhiuPbc9sJgGmYqz3h80veN8a7Yx3g).
  •  Conectar con la App a su a Pi (IP / Conexión / PW)

Con  esta solución  no, necesita alguna fuente de radiación lumínica o infrarroja pues  en condiciones de muy baja luminosidad trabaja bien especialmente si usa la cámara nativa.

Por cierto, para probar si esta funcionando el stream de video ,tenemos  el comando raspistill que   sirve para hacer fotografías. Si busca en internet hay proyectos para hacer de forma automatizada varias tomas y hacer un timelapse  de modo  que la ventaja de esta cámara es que la podrá usar como cámara de vigilancia con uno leds infrarojos para iluminar la zona.

Recicle su smartphone como camara de seguridad


En este humilde blog ya hemos comentado en innumerables ocasiones que un smartphone es uno de los dispositivos más versátiles que podemos encontrar hoy en día sobre todo cuando queda en desuso porque hemos adquirido uno mas moderno  o le falla alguna carasterictica ( por ejemplo baja autonomia o pantalla con arañasos) asi   que lo idea seria   darle una segunda oportunidad aprovechando diferentes capacidad de  su terminal

Por ejemplo usando el sensor de proximidad puede usarse como alarma de puerta o ventana (gracias a la app Seguricasa) , usarse como reloj despertador avanzado  o bien gracias a la cámara usarlos como camara de seguidad

Veamos en este post algunas de las mejores aplicaciones dedicadas que encontramos actualmente para Android.

Alfred

Nunca ha sido más fácil disponer de nuestro propio sistema de videovigilancia pues solo necesitamos un par de smartphones conectados a Internet (incluso uno solo), una cuenta de correo electrónico y la instalación de alguna de las aplicaciones gratuitas disponibles.

Esta aplicación es una de las más descargadas(+ 5millones)   y a la vez /fáciles de usar. Solamente necesitamos una cuenta de Google y abrirla en los dos dispositivos. Podemos configurar la calidad de grabación y retransmisión y revisar todos los registros durante catorce días.

Entre la oferta existente de este tipo de aplicaciones de las tiendas oficiales, la que alcanza un mayor éxito de calificaciones y elevado número de usuarios es ‘Alfred’. Y es que, realmente tiene un gran número de funciones, es gratuita y está disponible para los dos grandes so  de  smartphone actuales

La instalación es realmente sencilla, solo requiere unos pocos minutos y está al alcance de cualquiera aunque no se considere usuario avanzado. El único requisito que encontramos es la necesidad de disponer de una cuenta gmail o Google, ya que la vinculación entre dispositivos se hace a través de esa cuenta. De este modo, la posibilidad de conectarse a nuestra cámara de videovigilancia y por tanto de nuestra privacidad, depende del uso de nuestra cuenta y del conocimiento de su valiosa contraseña.

Veamos algunas características, todas ellas disponibles en esta aplicación sin coste:

  •  Podemos utilizar como cámara cualquier teléfono inteligente tanto de Android como de iOS siempre que disponga de al menos una cámara en buen estado, lógicamente.
  •  Como visor, podemos optar por Android, iOS o Firefox en cualquier PC.
  •  Tanto el dispositivo que hace de cámara como el que utilizamos para ver las imágenes, deben permanecer conectados a Internet, ya sea por Wifi o por datos y en  ambos dispositivos deberemos haber registrado la aplicación con la misma cuenta de Google.
  •  El dispositivo que hace de cámara tiene una función de ahorro de batería que apaga la pantalla, pero aun así, para periodos muy largos, deberemos mantenerlo conectado a la alimentación.
  • Desde el visor tenemos multitud de posibilidades que actúan sobre la cámara, como encender la luz del flash, girar la imagen, intercambiar entre ambas cámaras posibles, activar un modo nocturno de alta sensibilidad, etc.
  • Podemos usar  detección de movimiento y el envío de notificaciones directamente al dispositivo visor adjuntandoa una foto del momento en que detectó el movimiento.
  • También es posible activar el audio para escuchar a distancia y hablar desde el visor para que suene por los altavoces de la cámara.
  • Podemos tomar fotos y vídeo de lo que captura la cámara en cualquier momento desde el visor.
  • El sistema permite tener varias cámaras a la vez las cuales pueden visualizarse desde un mismo visor.

Sin duda una interesante herramienta para mantener nuestra casa vigilada o para utilizarla como dispositivo vigila bebés, aunque sus usos pueden llegar a ser tan variados como lo sea nuestra imaginación.

AtHome

AtHome con mas de 1 millón de descargas  puede convertir  más de 10 millones de dispositivos obsoletos en nuevos sistemas, actuando como monitor de bebé, cámara para mascotas, cámaras niñera, cuidado de los ancianos etcetera de vigilancia de video. Todas las plataformas están soportadas, incluyendo PCs, smartphones y tablet PCs.

Cuenta con reconocimiento de imágenes con detección de movimiento  de modo que  recibirá una notificación con un GIF animado cuando detecta una persona, mucho más precisa que la detección de movimiento tradicionales  contribuyendo a no tener o más falsas alarmas debido a la tecnología avanzada de AI y el aprendizaje profundo, utilizado para detectar el movimiento provocado por los seres humanos a diferencia de las sombras, luces, etc.

Con la visión nocturna mejorada  en condiciones de baja iluminación si  activamos el modo «Visión nocturna» se obtienen una mucho clara y mayor imagen de vídeo. Ademas la  tecnología de reconocimiento de rostros ayuda distinguir si la persona que aparece en el viseo si es un familiares o intruso e informarle inmediatamente;

Utilizado junto con AtHome Video Streamer, podemos  mantener un ojo en nuestro hogar cuando usted estemos fuera y recibir alertas de inmediato en caso de cualquier incidente  gracias a video streaming con el potente cifrado y tecnología de la transferencia P2P protege su privacidad. Usted puede estar seguro – las cámaras están bien protegidas de accesos no autorizados!

Por si fuera poco  se puede  hablar por dos vías: permitiendo comunicarse con personas y animales utilizando el micrófono incorporado y el altavoz

Antes de instalar debemos preparar 2 dispositivos (ordenador o teléfono inteligente) antes de comenzar, después solo se necesitan tres pasos para la  instalación:

  • Paso 1: descargar la aplicación de captura de vídeo AtHome Video Streamer aplicación de GooglePlay e instalarlo en su dispositivo. Un único ID de conexión (también conocido como el CID) se le asignará al dispositivo tras el AtHome Video Streamer es la primera vez;
  • Paso 2: descargar e instalar la aplicación Visor cámara AtHome app en otro dispositivo que desea utilizar como un visor, abrir la aplicación, registrarse e iniciar sesión;
  • Paso 3: seleccione «añadir por CID» o «Por código QR» para añadir una cámara, estás listo para disfrutar de la transmisión en vivo!

Salient Eye

Con mas de un millón de descargas puede convertir un  smartphone android en un sistema de alarma de detector de movimiento utilizando la cámara del teléfono como sensor de movimiento y haciendo sonar una alarma cuando se produce un robo e inmediatamente  mandando fotos vía email y tambien  por  SMS, lo cual no es nada frecuente en este tipo de aplicaciones.

Además, Salient Eye nos facilita un enlace para acceder al contenido que se haya grabado durante ese período de tiempo.

Algunas de sus características mas notables:

  •  Captura imágenes con sensor de movimiento
  •  Hace sonar la alarma (opcional)
  • Alertas SMS y correo electrónico (opcionales)
  • Muy fácil de instalar y muy fácil de usar
  • Sigue trabajando cuando se apaga la pantalla
  • Funciona hasta 10 horas sin ninguna fuente de alimentación (con la batería)

Además también permite activar una alarma que anuncie a un hipotético intruso que ha sido detectado.

Presence

Personas en todo el mundo están encantadas de volver a su viejos  smartphones y tablets volverlos  a ver trabajar gracias a esta app  descargada mas de 100.000 veces  que ofrece  VIDEOSEGURIDAD gratis.

Esta aplicación  ofrece hasta ofrece hasta 50 MB de almacenamiento cifrado en la nube para almacenar todos los vídeos grabados (se puede actualizar  a Pro a dentro de la aplicación de funciones de detección de movimiento avanzada y obtener 5GB de almacenamiento para grabaciones más largas y de mayor resolución de vídeo)

Gracias a esta app es muy facil añadir sensores inalámbricos compatibles con presencia en su casa y disfrutar de este avanzado sistema de seguridad para el hogar

 

Captura de pantalla

Esta app ofrece algunas algunas características un tanto especiales:

  • Monitor con presencia ;permite  hacer una gran  webcam , vigilabebés, cam del animal doméstico, nanny cam, cam de vigilancia o sistema de seguridad de bricolaje. En casa, en la cocina, el garaje, el vivero, en su oficina, o dondequiera – permite a usted sabe lo que sucede cuando te has ido. Obtener movimiento alertas de vídeo detección, ve lo que está sucediendo en tiempo real y mucho más.
  • Alerta con presencia;la cámara de  viejo smartphone o la tableta sigue siendo increíblemente valiosa.  Habilitando detección de movimiento de presencia para recibir gratis alertas de Video de presencia – ver y oír lo que sucedió unos segundos hace si se detecta movimiento por el smartphone o tablet que has colocado en casa funcionando presencia. Se le notificará en el dispositivo con usted si se detecta un intruso, cuando los niños llegan a casa con seguridad, o lo que te hace sentir más informada y segura.
  • Control con presencia:usted puede comprar una variedad de sensores Wi-Fi conectado compatible con presencia para proteger su hogar, incluyendo puertas y ventanas sensores de entrada, movimiento detectores de agua sensores de fuga, sensores de temperatura y humedad, sensores de tacto y mucho más. Puede controlar aparatos eléctricos en casa remotamente con el enchufe elegante presencia, demasiado. Dispositivos y sensores de presencia-compatible son asequibles e instalación en cuestión de minutos.
  • Reloj con presencia :esta appa apoya espectadores simultánea conexión a una sola cámara, para que  cualquier persona que usted designe pueden ver el perro o los niños al mismo tiempo desde dos diferentes dispositivos y ubicaciones. Esta app pues convierte smartphones en cámaras automáticas de Twitter para tuitear en vivo capacidades y permite iOS primeros del mundo y smartphone Android seguridad cámara robot, presencia 360. Más información sobre él en: https://www.indiegogo.com/projects/presence-360-smartphone-security-camera-robot-99-app#/
  •  Alexa Amazon: esta app le permite supervisar y controlar su hogar con su voz. Usted puede solicitar actualizaciones de estado sobre la presencia de su casa dispositivos conexión y envían comandos a sus sensores de seguridad, enchufes inteligentes, luces o incluso el termostato conectado. Decir «Alexa, Dile presencia para armar mi home» para activar su sistema de seguridad antes de salir de la casa. ¡Por supuesto, es gratis!

 

 

Manything

Manything significa monitor Cualquier cosa … y eso es exactamente lo que puede hacer esta aplicación permitiendo darle  una nueva oportunidad de vida a un teléfono inteligente o tableta pues  sólo tiene que descargar la aplicación en su dispositivo  para convertirlo en una cámara de seguridad para  el hogar instantánea

Se ha descargado ya mas de 100.000 veces y su  uso es muy sencillo : basta con instalar Manything en su dispositivo desde Google Play,, seleccionar el modo «cámara» y realice el registro de esta . Entonces descargue Manything a su teléfono principal o tableta que lleve contigo y seleccione «Visor». Es así de simple, ahora puede ver su cámara desde cualquier lugar!

Esta aplicación también detecta movimiento y además, sonidos. Nos ofrece una gráfica ordenada con todos los picos de actividad y ruido registrados durante el período de tiempo que seleccionemos. Podemos visualizar en directo lo que grabe a cámara desde la app en nuestro móvil o desde el navegador web en la versión para escritorio.

Problemas con atwtusblcon.exe


Windows 10 no se cerrará ya que sigue diciendo que Atwtusblcon aún se está ejecutando. de modo que  hay que que usar la opción Cerrar de todos modos. ¿Qué es Atwtusblcon? Malware? ¿Virus? ¿y puedo eliminarlo?

El proceso conocido como Show Atwtusb Icon Application o AtwtusbIcon Application pertenece al software desconocido por WALTOP International (www.waltop.com). Este ejecutable no es esencial para el sistema operativo Windows y causa relativamente  muy pocos problemas ,pero  a veces impide el apagado ordenado del equipo, lo cual puede generar problemas de estabilidad .

El ejecutable AtwtusbIcon.exe se encuentra en la carpeta C: \ Windows \ System32. Los tamaños de archivo conocidos en Windows 10/8/7 / XP son 2,963,456 bytes (83% de todas las ocurrencias), 733,928 bytes o 2,256,384 bytes.

Versiones recientes  compatibles con Windows 10 tienen incluso un tamaño mayor de  3.42MB  por lo que vemos que por lo menos ha evolucionado dicho sw.

 

atwtusblcon.png
Lo que nos desconcierta es que no hay información sobre el autor del archivo y tampoco el programa y, tampoco tiene una ventana visible central de Windows,   por lo que en principio podría parecer que es  un archivo desconocido en la carpeta de Windows.

Hay un potencial  problema  pues AtwtusbIcon.exe puede registrar entradas de teclado y mouse por lo que  la evaluación técnica de seguridad es 68% peligrosa, sin embargo, el proceso conocido como Show Atwtusb Icon Application o AtwtusbIcon Application pertenece al software desconocido por WALTOP International (www.waltop.com)   es usado por algunas tabletas digitalizadoras . Si tiene ese hardware y / o puede rastrear cualquier software de Waltop. Pruebe desconectar / desinstalar y / o buscar controladores actualizados.

Mucho sitios  en Interntet hablan  de  que el archivo está enmascarado por malware, ya que su uso es interpretar la escritura (tableta) de entrada y  también se utiliza como un registrador de teclado pero no es completamente cierto pues  tiene un uso licito , de  hecho para demostrarlo puede ir al archivo en / system32, hacer clic con el botón derecho y escanear con Defender.

Si tiene una tableta digitalizadora ,touchpad, etc   puede desinstalarla, reiniciarla y reinstalarla, ya que es muy probable que el archivo no esté instalado correctamente. Después de todo, es como el cargador de mejoras Synaptic Touchpad … una amenaza de seguridad si no se carga correctamente durante el arranque asi que lo mejor es intentar al menos que no se inicie   o eliminarlo directamente  si notenemos ese hw

Si intentamos eliminarlo no es posible:

borrar.png

Exactamente ocurre lo mismo si buscamos este ejecutable en el registro :! no  aparece!

 

Lo mejor por tanto  , para que no nos moleste en el apagado, al menos  es  desabilitarlo desde el administrador de  tareas ,de modo que si lo necesitamos usar nuevamente solo tengamos que volverlo a  Habilitar.

Nos iremos pues al administrador de  tareas  ( «Control»+ «Alt» +»Supr»  ) , seleccionaremos la pestaña de Inicio  y buscaremos «Show AtwTusb Icon Applicaction»

 

inicio.png

 

Como vemos en la ventana de propiedades  «Show AtwTusb Icon Applicaction»  corresponde justamente al ejecutable  atwtusblcon.exe,   por lo queda aclarado  el origen del problema y su fácil solución,pues  basta con  desabilitar esta aplicación desde el administrador de tareas y por supuesto reiniciar el equipo; de este modo cuando vuelva a arrancar el equipo  y después lo  vuelva a apagar  ya no le volverá  a salir el mensaje de que no se puede apagar el equipo porque atwtusblcon.exe lo esta impidiendo.

 

 

Una app para ayudar a los ciclistas ,peatones y conductores


La seguridad de los ciclistas, viandantes  y conductores  se está convirtiendo en una prioridad para la circulación vial  en todos los países  sobre todo a raíz del aumento inquietante de desafortunados accidentes tanto en España como en el resto de países por lo que urge replantearnos qué medidas podemos tomar para minimizar estos riesgos , por ejemplo  usando una app  de la DGT  basada  en la colaboración de los usuarios así como la información de que dispone la propia DGT.

 

Presentamos una app veterana en España que tiene una doble finalidad:  en primer lugar   proteger a ciclistas, peatones y conductores en carretera y ciudad y  en segundo lugar mejorar la movilidad .

Hace ya dos  años (en 2015) , la DGT (Dirección General de Tráfico)  lanzó la aplicación gratuita  Comobity   que  permite a los conductores, ciclistas y peatones que van circulando por la vía publica en España  ,  la posibilidad de informar de su presencia para que el resto de usuarios que lleven la app  realice una conducción adecuada   basándose por tanto en la colaboración de todos los usuarios

Obviamente como  no todo el mundo lleva la app , también  la app usando los servicios de la DGT avisa de accidentes, obras o de cualquier incidente meteorológico  buscando mejorar la información que poseen los usuarios del estado de las carreteras y de las calles.

 

Resumidamente estos son los puntos fuertes des esta aplicación:

  • Hace visible  a los ciclistas y peatones
  • Se puedes indicar  que se  ha tenido una incidencia
  • Avisa sobre eventos que se pueden  encontrar en su trayecto
  • No se requiere  ninguna validación en la app  ni permisos especiales  protegiendo asi el anonimato de los usuarios
  • Se ha creado  para ayudar no para distraer  por lo que puede funcionar en segundo plano y con alertas por voz

 

Modo de uso

 

Aparte de la sencillez en lo que a su interface se refiere, la aplicación además es muy intuitiva, lo que facilita mucho su uso. Además, el anonimato está garantizado, por lo que, al utilizarla, ningún usuario verá violada su intimidad ya  que no se pide ningún tipo de credencial.

Como todos sabemos, para la DGT lo más importante es nuestra seguridad, circulemos por dónde circulemos. Por ello, la aplicación no necesita de ningún tipo de intervención del usuario, y simplemente al comienzo de la ruta, el usuario seleccionará si es un peatón, un ciclista o un conductor:

 

pedalea.PNG

Una vez seleccionado  el modo de funcionamiento , nos pedirá la activación del GPS ( si no lo tenemos activado   )  y simplemente al activarlo , las alertas en caso de que se produzcan nos irán apareciendo para que podamos mejorar nuestra forma de actuar

 

Esta  app  es compatible con otras aplicaciones de modo que puede ( o debe)  usarse  en segundo plano, ya que cuenta con notificaciones de voz que ayudan a estar más alerta cuando es necesario.

verde.PNG

 

 

Todos los peligros que se pueden encontrar en un trayecto en vías urbanas e interurbanas, están integrados avisando de la presencia de ciclistas, peatones y conductores que han tenido que detener su vehículo porque han tenido un problema  de modo que si le pasa algo, puede indicar que ha tenido una incidencia pulsando el botón rojo.

rojo.nPNG.PNG

Además, avisa sobre eventos proporcionados directamente por la DGT, como retenciones, alertas meteorológicas, obras u otras incidencias que encontrarás en la carretera durante un trayecto

rojo.PNG

 

Gracias a la participación de personas concienciadas con la seguridad vial, Comobity por tanto es capaz de:

  •  Proteger a las personas que indican que han tenido una incidencia haciéndolos visibles para el resto de usuarios.
  •  Detectar grupos de ciclistas y peatones en carretera, para alertar de su existencia a los que se van a encontrar con ellos.
  •  Alertar de problemas meteorológicos, retenciones, obras y otra información de interés para tu seguridad.

 

En  este vídeo podemos ver resumidamente el  funcionamiento de esta app:

 

 

 

 

 

 

 

 

Por cierto la app,  se puede descargar en Google Play   https://play.google.com/store/apps/details?id=com.inspide.comobity

 

Alarma gratuita de falta de red y mas


Dada la gran dependencia del suministro de corriente alterna, todos dependemos de una manera tan alta  para que este bien tan preciado no sea interrumpido o  por lo menos tener constancia de cualquier caída o reposición que haya en el suministro que es necesario estar  informados  sobre todo ahora que  se aproximan las vacaciones  , para realizar acciones correctivas como por ejemplo reponer   elementos de maniobra o protección pues todos sabemos las consecuencias de tener cortes prolongados de red : posibles  perdidas de alimentos por la falta de refrigeración,fallo en sistemas de alarmas, fallos en  automatismos como riego automático,climatización ,etc

 La solución que proponemos es única, pues no es necesario adquirir ningún hardware adicional, ya que se basa en reutilizar un  viejo Smartphone con SO Android 4.1 (Yelly Bean) o superior que tengamos olvidado  en un cajón  , para pasar a gestionar tanto los accesos, como los cortes de red del suministro eléctrico de una vivienda o local.

Al viejo terminal habrá que insertar una SIM  ( por ejemplo de prepago)  instalar la aplicación gratuita  Seguricasa y   mantener el Smartphone conectado al cargador, para que desde ese momento, en cuanto defina en la app el número del teléfono y las cuentas de correo de origen y de destino, pueda recibir   a voluntad   notificaciones por SMS o por mail, de cualquier anomalía que suceda en el suministro de corriente alterna de su vivienda.

El tema de añadir una SIM tiene una explicación: si no tenemos suministro eléctrico no nos puede funcionar nuestra banda ancha o FTTH por no poder alimentar a los equipos de cliente  asi que no tendremos conectividad  por estas vías  por lo  que se nos hace necesario  buscar otra alternativas como las redes 2G8/3G o incluso los SMS’s

 

 

En el caso de que se desee también monitorizar los accesos, tampoco se necesita ningún hardware especial: simplemente tendrá que fijar su viejo Smartphone   cerca de la puerta de acceso mediante un velcro o similar , y colocar un soporte solidario a la puerta que pueda cubrir aproximadamente al menos 1cm la parte superior del Smartphone, para  que en cuanto  abramos la puerta  automáticamente oculte el sensor  y de esta forma ser envíen según se defina,   notificaciones por SMS o por mail de cualquier acceso  ( obviamente si ha definido  el número del teléfono  y las cuentas de correo de origen y de destino dentro de la propia aplicación).

Como vemos el  montaje es  buen sencillo pues se limita a  instalar la aplicación “Seguricasa ” en un Smartphone con SO Android 4.1o  superior. También es importante destacar que   si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.

El terminal Android debe tener SO Android 4.1 (Yelly Bean) o superior y no  es fundamental  que tenga  la pantalla  perfecta ( o la batería)  ya que la interacción con el terminal solo sera necesaria para configurar cuales van a ser las notificaciones  y los destinatarios de estas ( es decir este terminal puede ser perfectamente reciclado  o incluso en mal estado ) .

seguricasafree.png

El siguiente paso  es insertar la SIM  en el terminal si es que vamos  a enviar SMS o emails estando sin suministro eléctrico  , ya que normalmente cuando no haya red eléctrica tampoco solo tenemos tener wifi. Dependiendo de lo que deseemos (sms o emails ) necesitaremos  un plan mas o menos ajustado ,pero ene general con una tarjeta prepago debería ser suficiente .

Ahora  lo siguiente debería ser fijar el terminal  a un extremo de la puerta si es que vamos a usarlo  también para notificar los acceso a la vivienda o local. Por ejemplo un belcro auto-adhesivo pegado en la parte de atrás del terminal  puede ser un sistema perfecto  , aunque en el mercado  obviamente también existen soportes  para  fijar el terminal de forma vertical de una manera muy simple.

IMG_20170316_191402.jpg

Fijado el terminal   ya solo nos quedaría  si lo que deseamos es  controlar el acceso  fijando un cartón   al extremo de la puerta  con cinta  adhesiva de modo que  al abrir al puerta este  tape el sensor de proximidad del terminal tal y como se ve en la fotografía siguiente

Una vez fijados el terminal  y el cartón es hora de conectar  la alimentación  por medio del cargador original  o en su defecto cualquier cargador con salida micro-usb .En este sentido tenga en cuenta que el cargador debe permanecer siempre enchufado de modo que pueda ser motorizado  el estado de la red eléctrica por lo que este  debería ser preferentemente el original  o por lo menos de buena calidad.

Ya tenemos todo preparado , así que arrancaremos  la aplicación   y  podemos  configurar  todos los  parámetros como vamos a ver  a continuación.

 

CONFIGURACIÓN DE LA APLICACIÓN

Hay una opción muy importante referida a la configuración de la aplicación, la cual se accede pulsando el botón contextual del terminal   de Android o .

Este botón   suele colocarse en los terminales Android nuevos en la parte inferior a la izquierda con una “U” invertida en la parte inferior de la pantalla en cuyo interior hay dos pequeñas rallas horizontales.

Pulsando sobre el botón de configuración del terminal nos aparecerá el menú Configuración en la parte Inferior de la pantalla.

v4.png

Una vez ahí, pulsando sobre el ítem, se mostrara el submenú de configuración de la aplicación

La pantalla está divida por seis secciones claramente identificadas:

  • Avisos por SMS.
  • Avisos por email.
  • Números de teléfono para SMS.
  • Correo electrónico destino.
  • Usuario Gmail para envíos.
  • Fichero de log.

Avisos por SMS.

La conectividad a internet de los terminales de última generación junto con el crecimiento exponencial tanto de las redes sociales como los de servicios de mensajería no han frenado la expansión de los mensajes SMS a nivel comercial.

Está claro que  los nuevos métodos de comunicación han tomado la delantera en lo que se refiere a las comunicaciones personales y grupales  ,pero a cambio han dejado a los mensajes SMS cómo líderes absolutos  de las comunicaciones de empresas como bancos,  empresas de transporte público, empresas de telecomunicaciones , compañías de seguros, hospitales ,otras instituciones públicas y un largo etcétera las cuales han adoptado los mensajes SMS como método para enviar notificaciones, confirmar transacciones, recordar citas, etc.

Precisamente pensando en la gran seguridad, accesibilidad y confianza que ofrecen los SMS’s frente a otros servicios de mensajería, en esta aplicación se ha optado por permitir él envió de mensajes de forma selectiva según las necesidades de los usuarios  por medio de la version Premiun  de la PP (v4)

El link de Google play es este  ;https://play.google.com/store/apps/details?id=com.soloelectronicos.seguricasa.alarmaredv4.

v4.png

Ciclando en cualquiera de las tres opciones de este submenú automáticamente se enviaran   un SMS al número que se defina ante las siguientes circunstancias:

  • Corte de suministro de corriente alterna mediante la el suministro de tensión externa al terminal ( opción “Cortes de electricidad”)
  • Aperturas o  cierres de la puerta   ocultando el sensor de presencia(opción “Aperturas puerta”)
  • Al iniciar por primera vez la aplicación Seguricasa (opción “Al iniciar esta app”).

Avisos por e-mail.

Estar dado de alta en una cuenta de correo electrónico, hoy en día es una realidad pues todos los usuarios de la red disponen de una dirección de correo electrónico y lo utilizan diariamente.

En la actualidad, el uso del correo electrónico, se puede dividir en diferentes ámbitos como académico, laboral y personal, por lo que es muy interesante  también poder avisar  por e-mail ante cualquier evento de acceso  o anomalía en el suministro de corriente alterna desde el Core de esta aplicación.

Los avisos por e-mail en esta aplicación son personalizables mediante esta sección:

Clicando en cualquiera de las tres opciones del submenú de avisos por  e-mail, automáticamente se enviaran   un email a la cuenta de correo electrónico que se defina ante las siguientes circunstancias:

  • Corte de suministro de corriente alterna mediante la el suministro de tensión externa al terminal (opción “Cortes de electricidad”).
  • Aperturas o cierres de la puerta ocultando el sensor de presencia (opción “Aperturas puerta”).
  • Al iniciar por primera vez la aplicación Seguricasa (opción “Al iniciar esta app”).

Número de teléfono para envíos SMS

Complementando el submenú de avisos por SMS ’s se incluye esta sección, donde   se definirá el número de teléfono al que se deseen dirigir los mensajes de texto.

Tenemos que definir sobre todo el número del Teléfono hacia el que quieren dirigirán los SMS ‘s ante los eventos que se deseen auditar chequeados en   el submenú de avisos por sms’s.Opcionalmente,   también se puede asignar una cadena de texto en la opción Usuario que nos permita por ejemplo identificar el número de teléfono que hayamos asignado.

Es interesante destacar que si no informamos del número de teléfono destinatario de los SMS ‘s y clicamos alguna opción de SMS, nos saltara un error de número no definido.Si introducimos el numero o el nombre de usuario en esta sección, para volver a la pantalla principal, pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Correo electrónico destino

Complementando el submenú de avisos por mail, se incluye esta sección donde   se definirá la cuenta de correo electrónico al que se deseen dirigir los mails.

Tenemos que definir el correo electrónico destino hacia el que quieren dirigirán las e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail

Clicaremos en la copión E-mail y sobre la caja de texto cumplimentaremos el destinatario donde se dirigirán el e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail.

Es interesante destacar que si no informamos de la cuenta de correo y clicamos alguna opción de envíos de correos, nos saltara un error de mail no definido.

Para volver a la pantalla, el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Usuario Gmail para envíos

Complementando el submenú de avisos por mail, en esta sección   se definirá la cuenta de correo electrónico de Gmail desde donde se enviaran los mails.

Obviamente se podría haber definido otro tipo de servidor  de correo saliente, pero  por simplicidad dado que los usuarios de Android están obligados a tener una cuenta vinculada a una dirección de correo de Gmail para instalar nuevas aplicaciones en su terminal , este es el  candidato ideal como  servicio de envió de e-mails.

Dada la facilidad de envíos de correos electrónicos ante las circunstancias definidas, tenemos que definir el correo electrónico origen desde donde se dirigirán las e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail

La cuenta de Gmail pues se cumplimentara en la opción “cuenta” mediante el formato establecido completo (es decir con el formato [email protected]).

Para volver a la pantalla principal, basta pulsar el botón volver del terminal, o simplemente pulsar el botón cerrar de esta pantalla.

Dado que usaremos la cuenta de Gmail, para poder enviar correos desde esta cuenta, necesitamos cumplimentar en el apartado “Clave” la password de la cuenta de Gmail.

Como vemos en la pantalla anterior al cumplimentar la password de la cuenta de Gmail se ocultara su contenido tanto cuando estamos cumplimentándolo como cuando los revisamos pudiéndolo actualizar o eliminar en cualquier momento desde esta opción.

Es interesante destacar que si no informamos de la cuenta de correo y clicamos alguna opción de envíos de correos, nos saltara un error de mail no definido.

Para volver a la pantalla principal   pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Fichero de log

Es importante destacar que   si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.

Si deseamos registrar los logs de aviso por email o por SMS, simplemente necesitamos apuntar en el apartado “Carpeta” el nombre del fichero que deseamos usar para registrar todos estos eventos en el root de la microsd.

Para volver a la pantalla principal   pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

 

En el siguiente vídeo  podemos ver  mas claramente el funcionamiento de todas estas opciones comentadas;

Requisitos

  • Smartphone Android con SO Android 4.1 (Yelly Bean) o superior.
  • Tarjeta SIM (puede ser de Prepago).
  • Cargador original.
  • Es importante destacar que si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.
  • Opcional: sistema para fijar el smartphone a la pared y soporte solidario a la puerta de acceso que tape parcialmente el sensor de presencia del Smartphone al abrirse.

Vias para recuperar ficheros encriptados por el virus Wanna Cry


A  estas alturas sabemos que WannaCry ,el troyano utilizado para el ataque que aprovechaba una vulnerabilidad del protocolo SMB para atacar sistemas Window, se extendió a través de equipos con Windows 7 casi en su totalidad, apenas afectando a las máquinas infectadas con Windows XP, maquinas a las que por cierto Microsoft ofreció de forma excepcional soporte con un parche.

La vulnerabilidad fue parcheada por Microsoft en el mes de marzo razón por la que  muy pocos equipos con widows 10   se vieron afectadas . pero  obviamente  los sistemas sin soporte (Windows XP, Windows Vista…) se vieron expuestos , asi como, por supuesto, también aquellos que aún siendo soportados, no habían sido actualizados (de ahí la importancia de tener nuestro equipo siempre actualizado y por supuesto con una licencia valida y legal del  sistema operativo)

Existen muchas  formas posibles   de recuperar archivos tras el encriptado que hemos sufrido en el último ciberataque  sin necesidad de desembolsar la cantidad de bitcoins reclamada por los piratas  aunque en principio  ninguno de estos métodos  garantiza la recuperación  total  pues    siempre dependerá  del grado de encriptacion que llegó a ejecutar el virus antes de ser apagado el PC ( de ahi el motivo por el que si detecta cualquier actividad maliciosa  es  muy bueno apagar el equipo para extraer el disco por ejemplo y conectándolo a otro equipo parcheado  y seguro y probar a recuperar sus ficheros encriptados ).

 Para cifrar el contenido del ordenador, el ransonware WannaCry recurre a la Microsoft Cryptographic Application Programming Interface, un ecosistema  propio  de Microsoft que permite cifrar y descifrar ficheros, el cual en determinadas versiones del sistema operativo, deja rastros de la etapa de cifrado en el disco del ordenador, pudiendo recuperar aquellos  archivos  que aun no hayan sido encriptados como vamos  a ver a continuación

 

IMG-20170516-WA0003

Esencialmente  el virus identifica si el equipo si tiene una o dos particiones de datos aparte de otras muchas cosas mas .

En el caso de una sola partición de datos  utiliza la ruta %userprofile%\appdata\local\temp para mover los archivos   . En el caso de tener dos particiones de datos utiliza  la carpeta $RECYCLE para realizar el mismo proceso , en el que se van moviendo los archivos a dicha carpeta con objetivo de cifrarlos

El proceso someramente utilizando  esas rutas, va capturando todo el contenido de todas las carpetas del usuario , y  moviendo su contenido a las citadas rutas temporales:

  • El primer archivo que se mueve, es renombrado a 0.WNCRYT,
  • El segundo, 1.WNCRYT
  • El tecero 2.WNCRT
  • Y  así sucesivamente….

Después  de mover los archivos ,  el virus Wannacry irá cifrando cada uno de esos archivos anteriores y eliminando  cada uno de estos:

  • El primer archivo lo encripta a 0.WNCRY y borra 0.WNCRYT
  • El segundo, 1.WNCRY y borra 1.WNCRYT
  • El tercero 2.WNCRY y  borra 2.WNCRYT
  • Y  así sucesivamente…


Si hemos apagado el ordenador mientras  estaba en ese proceso  de encriptacion  cualquier  fichero almacenado en las rutas temporales    aun NO   han sido   cifrado (todos  están ahí precisamente para proceder con su encriptacion ) por lo que se puede todavía se puede recuperar su contenido, por los que mientras los archivos se encuentren con la extensión WNCRYT, esos  archivos no se han perdido, por no estar cifrados (en el instante que Wannacry cifra el archivo WNCRYT y lo convierte en el archivo WNCRY ya esta  cifrado y habrá que buscar otras herramientas).

RECUPERACIÓN MANUAL

Este método se basa en que  el virus usa una carpeta oculta con el nombre $RECYCLE o bien %userprofile%\appdata\local\temp, donde deposita una copia de todos los ficheros del PC, cambiándoles el nombre y poniendo un numero de orden, y cambiando la extensión por WNCRYT.

Segun va encriptando todos los   ficheros ,el virus va  borrando estos ficheros de la carpeta $RECYCLE, de modo  que si hemos apagado el PC en un momento determinado de la encriptación, se habrá detenido el proceso, y todos los ficheros que no le ha dado tiempo a encriptar, los mantiene en  la carpeta $RECYCLE con otro nombre. Llegados a este punto, estos ficheros que aparecen en la carpeta $RECYCLE son los que podemos salvar, porque no dejan de ser los mismos ficheros que teníamos, con el nombre y extensión cambiados.

Lo importante  pues es identificar los ficheros en las carpetas $RECYCLE  o %userprofile%\appdata\local\temp  para saber el nombre original de los ficheros  pues solo renombrando estos  volveremos a recuperar  dichos archivos.

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY  por los que  con este procedimiento no podremos  hacer nada ,pero si podemos  rescatar todos aquellos que tengan extensión WNCRYT pues aun no han sido  encriptados.

Para ello, podemos seguir el siguiente procedimiento:

  • Trabajaremos con nuestro usuario habitual
  • Abriremos una ventana del explorador haciendo doble click en el icono de nuestro PC
  • Haremos doble click en la unidad  lógica  donde estén nuestros datos perdidos
  • Pulsar en el Menu Organizar / Opciones de Carpeta y Busqueda
  • Dentro del apartado de Configuración Avanzada, tenemos que hacer los siguientes cambios:
    • Dentro de Archivos y Carpetas Ocultas
    • Cambiar el check, seleccionando “Mostrar archivos, carpetas y unidades ocultos”
    • Mas abajo aparece con el chek la opción: “Ocultar archivos protegidos del sistema operativo (recomendado)”. Pues bien, este check hay que deschequearlo  y  pulsar ACEPTAR en la ventana en la parte de debajo de esta ventana  y  estaremos en disposición de poder localizar ficheros ocultos de la carpeta $RECYCLE y renombrarlos para recuperarlos.
  • Nos mantenemos en la misma ventana del explorador, y podremos ver las carpetas de la unidad lógica , tanto las habituales como las ocultas, y entre ellas podréis ver la carpeta $RECYCLE.
  • El siguiente paso es en esta misma ventana, y en la parte superior derecha, aparece el buscador de ficheros,en dicha ventana escribir WNCRY, apareciendo todos los ficheros encriptados y copias de ficheros para la encriptación.
  • A continuación debe clasificar los ficheros que aparecen por fecha de modificacion: ahí aparecerán ficheros con extensión WNCRY (encriptados), y con extensión WNCRYT (preparados para el encriptación)
  • Nuestra misión es localizar cada uno de los ficheros con extensión WNCRYT porque emparejado con cada fichero , debe haber un fichero con extensión WNCRY, con la fecha y hora de modificacion idéntica. El nombre de este fichero, es el que le corresponde al WNCRYT de su pareja.Renombraremos el fichero con extensión WNCRYT con el nombre (todo menos el final: .WNCRY) del fichero de extensión WNCRY conseguiremos recuperar cada fichero .Por ejemplo  cambiando el archivo del nombre 11339.WNCRYT a 11339.WNCRYT.pdf.O
  • Obviamente uan vez qehe ayamos recuperado todos los ficheros que tengan extensión WNCRYT , entrando en la carpeta oculta tendremos todos los ficheros recuperados, que nos tendremos que llevar a la carpeta de uso habitual que nos interese.

 

METODO AUTOMATICO

Desde el blog de ElevenPath han creado un script que nos permite automatizar  todo el proceso  de recuperación de una manera mucho mas cómoda

En el  siguiente vídeo podemos ver como funciona :

Los links del script versión Alpha , están en   GitHub, el cual estarán actualizándolos de una forma constante.

¿Que hacemos con los ficheros que  hayan sido encriptados?

Hay documentos temporales de office  que pueden ser recuperados si la infección se produce cuando teníamos  un documento abierto: una vez limpio su equipo  simplemente abriendo  Word, Excel o PowerPoint podríamos recuperar dichos archivo abierto en el momento de la infección

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY   por lo que ante todo podemos copiarlas en alguna unidad  por si en un futuro podemos recuperaralos

Una de las opciones mas interesantes  es  usar herramientas de recuperación de ficheros pues al fin al cabo, como hemos visto, el virus   borra los ficheros originales sustituyendo  por versiones encriptadas de estos  así que   una opción muy útil es precisamente  optar por alguna herramienta de recuperación como puede ser la  herramienta RECUVA ( hay  disponible una version gratuita).

recuva.PNG

 

Otras herramientas

Afortunadamente, también han  salido  herramientas como wanakiwi o Wannakey  que aseguran solventar la adversidad .

Estas herramientas  solo funcionan en equipos con Windows XP, Windows 2003, Windows 7 x86, Windows Vista y Windows Server 2008 por lo que  no se asegura su correcto funcionamiento en otros  sistemas operativos como W10 .

Europol (la oficina Europea de la Policía)  ha comprobado la validez de esta herramienta, asegurando su correcto funcionamiento en los sistemas operativos especificados por su creador.

 

 

 

Mas información en http://blog.elevenpaths.com/2017/05/telefonica-wannacry-file-restorer-como.html#more

Captura de video en windows


Es posible que por motivos tan diversos como crear un vídeotutorial en youtube o capturar una partida de un videojuego, necesitemos grabar en vídeo las acciones que realizamos en la pantalla de nuestro ordenador, incluso con nuestra voz de apoyo, o añadiendo la actividad de nuestra webcam.

 

Microsoft tiene un software para editar vídeo muy interesante llamado Expression Encoder 4. Existen varias versiones de pago, mucho más completas como Studio Web Pro (149 dólares), Expression Encoder 4 Pro (199 dólares) y Studio Ultimate (599 dólares).

Sin embargo, Expression Encoder 4 es gratuito y pueden realizarse tareas de edición, así como capturar actividad en pantalla con el codec Expression Encoder Screen Capture  qeu lleva incorporado en su ultima versión

Con este sw como vamos a ver podemos capturar nuestro escritorio, webcam e incluso streaming con resultados de muy alta calidad  .El interfaz es muy potente dando muchísimas posibilidades tanto de edición como de exportación de los resultado a cualquier formato comercial

Para capturar cualquier cosa  que pase por la pantalla, iniciaremos Microsoft Expression Encoder 4 Screen Capture
capture
Una vez iniciado el programa  , daremos al botón rojo de grabación  (el que esta situado en la esquina superior derecha) para iniciar la configuración inicial del capturadoe del video.
recorte microsoft encoder
Ahora aparecerá un recuadro rojo completamente parametrizable que ajustemos al tamaño que nos interese (por supuesto incluso puede capturar en pantalla completa)
Acto seguido, cuando hayamos fijado el área capturar, pulsaremos al botón rojo de grabación para  empezar la captura de video
Veremos que enseguida aparece un recuadro para pausar  o cancelar la grabación , al tiempo que nos informa del tamaño  y la duración del vídeo
 botonrd
Una vez decidamos parar la grabación el trabajo nos aparecerá  reflejado en la pantalla inicial con extensión .xsec
Es momento de la post-edicion ,para lo cual situándonos sobre el fichero .xseco   pulsaremos sobre el botón «send to encoder» , lo cual provocara que se ejecute el encoder automáticamente  con el fichero  citado
encoder
En el encoder sobra decir que tenemos una amplisimo repertorio de herramientas y opciones como recortar ,cambiar calidad de audio y video, añadir subtitulos,etc
video
Si simplemente queremos convertir nuestra captura a un archivo multimedia , llevaremos al marcador al final del video y pulsaremos
File –>Encode  selected item
Un vez finalizado el trabajo , el fichero quedara en la ruta  C:\Users\miusuario\Documents\Expression\Expression Encoder\Output

URL | Expression Encoder 4 ~28MB

Cómo limitar lo que Google sabe de nosotros


Muchos ríos de tinta  se gastan todos los días sobre  el inmenso poder que tiene Google ,gracias a que almacenan  todos los datos de la navegación, nuestros correos, posicionamiento  e incluso los vídeos que vemos .

En aras a  ayudar a ser mas trasparente por fin Google ha puesto a disposición de sus usuarios una  nueva herramienta para controlar  precisamente lo que guarda  Google para cada persona :se trata de My Activity, gracias a la cual  cualquier usuario  por fin ya puede  descubrir qué exactamente  Google  almacena de nuestra actividad  y ademas , y esto es lo realmente importante, poder controlarla .

 

google1

Con esta nueva plataforma web , se puede  mostrar  el registro  de nuestra actividad en la web , pudiendo ver un historial completo de las búsquedas que ha hecho (tanto de conceptos como de imágenes o en dentro de YouTube), los emails que ha leído o los accesos a Google Now -por citar solo algunas pocas acciones.

google2
Nos alegan que todos  estos datos se guardan para  hacer que servicios de Google nos sean mucho más útiles y recibamos, por ejemplo, más opciones de transporte público en Maps o resultados más rápidos en el buscador.

Como novedad ahora   toda esta gran cantidad de información almacenada personal , se puede ahora revisar concienzudamente ,  editarla  e incluso «borrar» todo aquello que no se  quiera que aparezca en nuestro historial.

 

En la web My activity  hay  un buscador en la zona superior y un menú de opciones a la izquierda,donde nos aparece  el menú mas interesante : hablamos del menú  «Control de tu actividad  »

 

menus

A continuación, vamos a a  ver  los controles disponibles   en la herramienta para administrar dichos datos y editar nuestra actividad.

  • Actividad en la Web y en Aplicaciones : Guardar su actividad de búsqueda en aplicaciones y en navegadores para realizar búsquedas más rápidas y tener experiencias personalizadas en la Búsqueda, Maps, Now y otros productos de Google. Incluir el historial de navegación de Chrome y la actividad que realice en los sitios web y las aplicaciones que usen los servicios de Google. Tenga en cuenta que  si utiliza más de una cuenta a la vez, es posible que algunos datos se guarden en la cuenta predeterminada y otros en función de la cuenta con la que se este validado.
  • Historial de Ubicaciones:Crea un mapa privado de los lugares a los que va con los dispositivos en los que haya iniciado sesión para teóricamente proporcionar búsquedas mejoradas en mapas, rutas de desplazamientos y mucho más
  • Información de los dispositivo:Almacenar sus contactos, calendarios, aplicaciones y otros datos del dispositivo para mejorar su experiencia en Google.
  • Actividad de Voz y Audio:Ayuda a reconocer su voz y a mejorar el reconocimiento del habla almacenando sus entradas de voz y audio en su cuenta (por ejemplo, cuando dices «OK Google» para realizar una búsqueda de voz).
  • Historial de búsqueda de YouTube:Guardar las búsquedas que realice en YouTube para agilizar sus futuras búsquedas y mejorar sus recomendaciones.
  • Historial de reproducciones de YouTube:Le permite encontrar los vídeos de YouTube que ha visto recientemente con más facilidad y mejora sus recomendaciones.

Todas las opciones comentadas , bien se pueden desactivar pulsando sobre el botón azul   que aparece en el borde superior derecho  junto con el titulo .

El funcionamiento no puede ser mas minimalista: a la derecha activado el almacenamiento en Google del Historial  y a la izquierda desactivado

control

Ademas de controlar el registro de toda esta actividad , asimismo se nos permite  llegando casi al final de cada apartado administrar todos los eventos almacenados .

Lo primero que veremos es  un buscador general  y mas abajo  un filtro   y a continuación todas las entradas clasificadas temporalmente por bloques .

Como en muchas aplicaciones de Google ( al mas puro estilo androide) en la barra superior aparece tres puntitos verticales  que son el  acceso al menú de opciones para obtener mas detalles,eliminar esa entrada,etc

historial

Si  duda es una herramienta muy interesante y al margen del control lo cual en estos tiempos no es desdeñable por la gran perdida de privacidad  también estoy convencido nos puede ser útiles  en nuestro día ,por ejemplo si ir mas lejos al pasar del móvil , tableta  y al ordenador para ver una pagina o un vídeo que no recordamos y nos gustaría ver , etc.

Fuente https://myactivity.google.com/myactivity

Como eliminar la molesta publicidad intrusiva en Android


El uso de Smartphone se ha disparado, y algunos anunciantes han comenzado a experimentar con nuevas técnicas agresivas, para mostrar anuncios en los dispositivos móviles. Esto incluye anuncios empujando a la barra de notificaciones estándar de Android, dejando caer los iconos diseñados de forma genérica en el escritorio móvil, y la modificación de la configuración del navegador como marcadores o la página de inicio.

A lo largo de la historia de este blog hemos hablado muchas veces sobre problemas de seguridad en Android, especialmente centrándonos en temas de malware, un problema que siempre ha estado presente en Google Play. En realidad nunca ha sido demasiado problemático, y el tema de los virus en Android siempre ha sido un tema muy controvertido, ya que no queda del todo claro el peligro real que estos representan, sin embargo hay un problema que, si bien no siempre puede llegar a ser peligroso, si que es muy molesto. Hablamos de la publicidad no deseada, aquella que aparece en aplicaciones e incluso se cuela en nuestra barra de notificaciones, realmente molesta y que en algunos casos puede llegar a enviar información privada desde nuestro teléfono al exterior, es decir, de violar claramente nuestra privacidad.  Normalmente esta publicidad se introduce en aplicaciones para hacerse con datos de los usuarios con consentimiento de los desarrolladores, que quizás no sean del todo conscientes del peligro que conllevan. Aunque, eso sí, el porcentaje de aplicaciones con este problema es muy pequeño y no supera el 5%, por lo que aunque podamos sentirnos a salvo, siempre viene bien tomar alguna precaución, y hay aplicaciones que nos ayudan a ello.

Debido a que cada una de estas técnicas pueden mostrar un anuncio fuera del contexto de una aplicación específica, es muy difícil para los usuarios saber exactamente qué aplicación es responsable de cualquier anuncio determinado.

También es común para las redes de anuncios para recopilar información que identifica a un dispositivo o usuario específico para su uso en campañas de marketing. Al igual que para los anuncios basados ​​en el navegador, esta práctica permite a los usuarios ver más anuncios personalizados o relevantes. A pesar de permisos basados ​​en acceso a la información, a menudo es difícil para los usuarios a entender qué aspectos de su información se recogió mediante redes de anuncios.

 

Veamos algunas aplicaciones que nos pueden ayudar en la lucha contra la publicidad no deseada en nuestro terminal:

 

 
AppBrain Ad Detector

Esta aplicación gratuita analiza todas nuestras aplicaciones y nos avisa de los problemas que podemos tener relacionados con malware dentro de anuncios y publicidad, ya llegue por push, a la barra de notificaciones o esté integrada en nuestras apps.

La lista de aspectos que analiza de cada aplicación para comprobar todo esto es enorme, y alcanza las 70, entre las que encontramos notificaciones push, iconos de spam o aplicaciones que tienen acceso a utilidades de tu Android que no deberían tener.

appbrain

No es una aplicación para bloquear anuncios, simplemente nos avisa de actividad sospechosa de ciertas aplicaciones, pero realmente útil.

AppBrain Ad Detector en Google Play

 

 

 

Lookout Ad Network Detector

Muy similar a la anterior, analiza todas tus aplicaciones en búsqueda de rastros de las más comunes redes de anuncios que invaden nuestro teléfono de publicidad potencialmente peligrosa, dándonos información sobre los tipos de anuncios que cada aplicación puede mostrar y qué información recopilan para enviar a estas redes.

Es por lo tanto una forma de obtener toda la información posible sobre lo que estas aplicaciones y su publicidad pueden saber de nosotros. No bloquea anuncios ni los elimina, simplemente nos ayuda a saber cuáles de estos pueden llegar a ser peligrosos para nuestra privacidad.

Lookout Ad Network escáner y detector escanea su terminal Android para detctar la presencia de redes de anuncios en su dispositivo. Con Detector de red Ad Lookout, podrá entender las capacidades de redes publicitarias y ver qué tipo de información privada que están accediendo proporcionando un método para que los usuarios determinen qué red de publicidad y aplicación son las fuentes para este tipo de anuncios.

Esta app  le da una idea de que tipos de anuncios se pueden mostrar , y qué información es recogida por las redes publicitarias. Con fácil acceso a esta información, usted será capaz de decidir si desea mantener la aplicación que tiene ciertas redes de anuncios en su teléfono. Hemos diseñado Ad Network escáner y detector para hacer las prácticas de apoyo a la publicidad móvil más transparente para el usuario medio.

llokout

Lookout Ad Network Detector en Google Play.

 

 

Air Push Detector

airpush

Esta es una sencilla aplicación Android que detecta otras aplicaciones instaladas que parecen utilizar conocidos ad marcos de notificación y ofrece al usuario la capacidad de desinstalar fácilmente.Si el dispositivo se está ejecutando Android 4.1 «Jelly Bean» o superior, no necesita esta aplicación ya! Sólo puede mantener pulsado sobre las notificaciones y el dispositivo le dirá que los está generando.Actualmente estos son los frameworks detectados por esta herramienta:
– Airpush
– LeadBolt
– Appenda
– IAC
– Moolah Medios
– SendDroid
– AppBucks
– Kuguo
– AppLovin ‘

Esta aplicación no * BLOQUE * Estos anuncios. No sólo te dice qué aplicaciones están causando ellos. Debe desinstalar las aplicaciones de esta aplicación identifica para detener los anuncios.

NO HAY OFICIAL de PAGAO O VERSIÓN «PRO» de esta aplicación. Si usted encuentra una aplicación con un nombre similar, la descripción y las capturas, las probabilidades son fuertes simplemente han tomado el código fuente y reeditado como propio sin cambios significativos.

Si el equipo falla, utilizando la función «Report» de Android es probable que te lo arreglen. Dejar comentarios sin ninguna información útil no es 🙂

Esta aplicación es de código abierto – consulte la página de desarrollo para el código fuente completo.

Aitr Push detector en Google Play

 

Air Push Finder

apushfinder

 

¿Le han molestado por Ad. notificación? Airpush Buscador podría ayudarle a encontrar y eliminar las aplicaciones con notificación Airpush fácilmente.

La velocidad de búsqueda de Airpush Finder es muy rápido, sólo necesitan segundo par. Y Airpush Buscador puede detectar las nuevas aplicaciones Airpush / AdLocus.

Es muy fácil de usar Airpush Finder, sólo tienes que abrir Buscador Airpush, entonces usted podría ver lo que el uso de aplicaciones de la notificación Airpush. Si encuentran cualquier aplicación, sólo toca para eliminar la aplicación.

Si usted encuentra cualquier aplicación con la notificación del anuncio. pero Airpush Finder no puede encontrarlos, por favor no dude y póngase en contacto conmigo, gracias.

Air Push Finder en Google Play

 

 

Suspicious Apps

Y por último una pequeña herramienta relacionada con todos estos temas de seguridad en nuestro Android que nos puede venir muy bien para saber exactamente qué está haciendo cada aplicación en nuestro terminal , ya que muchas veces tienen acceso a más de lo que deberían.

suspicius

Suspicious Apps se encarga de analizar todas las apps que tenemos instaladas para informarnos de los derechos a los que tienen acceso y analizar si es raro que tengan acceso a algunos de estos para desarrollar la actividad primaria a la que se tiene que dedicar.

Esta aplicación te ayuda a buscar otras aplicaciones, solicitando sospechosamente mucho privilegios – lo cual  a veces puede señalar que una aplicación sea maliciosa.

Ha instalado muchas aplicaciones sin comprobar los permisos solicitados? Ahora estás preguntando si todo está bien y cada aplicación está haciendo lo que se supone que debe hacer?
Usted tiene miedo de ser spyed por sus aplicaciones? Usted desea proteger su privacidad?

Esta aplicación le ayuda a buscar que los permisos de otras aplicaciones han solicitado y que más o menos lo peligroso estima una aplicación podría ser si era malicioso.

De este modo podemos saber qué aplicaciones están haciendo más de lo que deberían o tienen información que no deberían tener. Muy útil.

Suspicious Apps en Google Play

Una app que utiliza un pendrive para apagar el ordenador


USBKill es un programa  que en esencia es   bastante sencillo :una vez que   se esta ejecutando  el programa simplemente   apagará el ordenador si detecta alguna actividad en un puerto USB. La idea es utilizarlo en conjunto con un ordenador protegido por contraseña desde la BIOS   y con sus discos duros cifrados, para que así cuando se encienda nuevamente obligatoriamente se requiera introducir  la contraseña.

 

El desarrollador registrado en GitHub como hephaest0s explica que la función de USBKill es esperar cualquier cambio en el estado de los puertos USB, y apenas detecta algo, desactiva de inmediato al ordenador. Cuando nos referimos a «cambio», puede ser tanto la conexión del dispositivo mencionado más arriba, como el retiro del pendrive que contiene a USBKill. De hecho, hephaest0s sugiere que el pendrive esté enlazado a alguna parte, de manera que si un oficial decide recoger al ordenador, el pendrive se desconecte y USBKill haga su trabajo. Desde un punto de vista técnico, USBKill es un simple script de Python que induce la «muerte» del ordenador, y aunque parezca mentira es muy efectivo… siempre y cuando las condiciones sean las adecuadas.

Lo que quiero decir con esto es que USBKill no hace magia. Para que su efectividad sea real y completa,el disco del ordenador debe estar cifrado, de modo tal que cuando traten de reiniciarlo, los agentes se encuentren con el «insert password» que tanto detestan. En otras palabras, USBKill no asesina literalmente al ordenador, sino que sólo lo apaga/cuelga, y la información almacenada en la unidad interna permanecerá intacta. Ahora, quien desee un pendrive USB en verdad destructivo, ya tiene al menos una opción disponible…

 

Un cerrojo para asegurar nuestra seguridad en Internet


Nos pasamos el día conectados a Internet, donde realizamos    algunas  operaciones importantes como pueden ser transferencias bancarias,compras on-line ,gestiones  con la administración ,así como  tambien otras actividades «lúdicas»  donde puede estar en juego nuestra privacidad como puede ser la actividad diaria  en  redes sociales, consultar el correo electrónico,aplicaciones de mensajeria , comunicacion VoIP, etc  todos ellas servicios   protegidos  por credenciales , probablemente  seguros , pero que pueden ser susceptibles de ser interceptadas  por   terceros.

Cuando  estamos en nuestra casa , por  muchas cerraduras  con llave que tengamos  ( susceptibles de ser manipuladas) , nadie duda de tener un simple y robusto «pestillo»  o cerrojo interior   no accesible desde el exterior  , si lo cerramos nos puede permitir   relajarnos cuanod estamos en casa,   pues podemos tener la certeza de qeu nadie podría manipularlo desde el exterior

Basado en este concepto físico de cerrojo, el equipo de ElevenPtah han llevado el cerrojo físico  que todos entendemos , al concepto de cerrojo virtual por software  por medio de una aplicación  móvil 100% gratuita que  hara de cerrojo  para permitir dar o dejar paso   a cualquier   servicio implementado  con esta tecnología  permitiendo por tanto  implementar un pestillo de seguridad a sus identidades digitales cuando no está conectado.

Latch pues  añade una capa adicional de seguridad permitiendo decidir e cuando bloquear o desbloquear el acceso a sus tarjetas de crédito, banca online o redes sociales. Tan fácil y seguro como echar el pestillo.

 

El funcionamiento es sencillo :inicialmente el usuario solicita  una cuenta en la web de Latch, para lo que necesita únicamente una dirección de e-mail y una contraseña. Después instala una app   donde  introducirá su login de  Ltach    . A partir de   aquí en la app tendrá una pantalla de inicio con un botón que dice «Add Service«., el cual llegara  a una pantalla con la opción de Generate Pairing Code. generando  un Token Temporal de Pareado. El usuario entonces introduce el token en sus preferencias de la identidad que quiere proteger y listo.

El proceso se termina cuando el servidor se conecta al servidor de Latch por medio de su cuenta de servicio y solicita el pareo con ese Token Temporal de Pareado. El servidor de Latch, si el token no está caducado – por defecto dura 60 segundos – o usado, entonces da el OK y genera el Latch que usará para consultar el estado ON uOFF de la cuenta, según el dueño del servicio.

Al mismo tiempo, el usuario recibirá una nueva identidad en tu app, que podrá poner ON u OFF con solo hacer clic en ella. Ya no será necesario volver a parearla nunca más. Además, durante todo este proceso no se ha transmitido ningún dato personal ni el terminal móvil almacena ninguna información relativa a las cuentas que protege. De hecho, el servido de Latch no sabe en ningún momento con qué identidad está pareado ese Latch

 

Esta nueva aplicación gratuita   para  su  móvil , convierte pues  su teléfono en su interruptor de seguridad , siguiendo tres sencillos pasos:
1. Creación de la cuenta gratuita de  Latch: simplemente desde un navegador entre en la pagina https://latch.elevenpaths.com   y regístrese  con un email , confirmando después su cuenta de usuario.
2. Descargue la aplicación móvil : Latch está disponible para múltiples plataformas como  Android, Blackberry, iPhone, Firefox OS y Windows Phone.
3. Empiece a usar Latch: Descubra los servicios integrados con Latch y desconecte  sus  servicios digitales cuando no los esté utilizando( ya hay muchos servicios controlables como puede ser Cajamar, Facebook,tuenti,Acens,Grupo Cortefiel, Telefónica,Universidad Internacional de la Rioja, Movistar, Universidad de Salamanca, etc hasta un total de 600 sitios)

 

 

LATCH, EL INTERRUPTOR DE SEGURIDAD PARA TU VIDA DIGITAL

 

Por cierto, si le gusta este sistema  de seguridad ,  puede  votar por esta innovadora solución aqui 

 

Cómo quitar Superfish Adware en ordenadores Lenovo


Hace ya unos años se  filtró  que el fabricante de computadoras Lenovo está vendiendo sistemas preinstalados con un potencial peligroso software, llamado Superfish, que puede ser  utilizado  en  un ataque man-in-the-middle para  romper conexiones Web cifrados Windows   en aras de la publicidad.

 La investigación de la EFF Observatorio Descentralizado SSL ha visto muchos miles de certificados Superfish, que han sido firmados con el mismo certificado raíz, lo que demuestra que la seguridad de HTTPS por lo menos Internet Explorer, Chrome y Safari para Windows, en todas estos ordenadores portátiles de Lenovo, se ha  roto. Los usuarios de Firefox también tienen el problema, porque Superfish también inserta su certificado en el almacén raíz Firefox.

Se trata de un problema de seguridad grave. Por ejemplo, poco después de esta noticia se difundió, el investigador de seguridad Robert Graham fue capaz de extraer el certificado del adware Superfish y rápidamente se quebró la contraseña. Con esta contraseña, un atacante malintencionado podría interceptar comunicaciones cifradas en la misma red (como en un café Wi-Fi).

Para averiguar si este tema le afecta, vaya a Filippo Valsorda página de prueba Superfish CA en Internet Explorer o Chrome primero. Si usted ve un «SÍ», siga estas instrucciones ( cortesía de Valsorda y de las instrucciones de Lenovo ) para la eliminación:

Paso I: Desinstalar el software Superfish

  1. Abra el menú Inicio de Windows o en la pantalla de inicio y buscar en Desinstalar un programa. Lanzarlo.
  2. Haga clic Superfish Inc VisualDiscovery y seleccione Desinstalar. Cuando se le solicite, introduzca la contraseña de administrador.

Es decir , la des-instalación del software no es suficiente, porque la des instalación no elimina el certificado raíz.

Paso II: Elimine el certificado desde Windows

Abra el menú Inicio de Windows o en la pantalla de inicio y buscar certmgr.msc. Haga clic derecho sobre él y seleccione Launch como administrador.

Haga clic en Entidades de certificación raíz de confianza y certificados abiertos.

Desplácese hacia abajo o utilice Buscar para obtener el certificado de Superfish, Inc..

Haga clic derecho sobre él y seleccione Eliminar. Si usted no ve la opción de eliminarlo, usted no puede estar ejecutando como administrador (Véase el paso 1).

Paso III: Elimine el certificado del Firefox

Esto podría o no ser necesario, pero revise para estar seguro.

  1. Ir a Opciones / Preferencias.
  2. Haga clic en Avanzadas, luego en Certificados.
  3. Haga clic en Ver certificados.
  4. Busque Superfish, si está allí, haga clic en él y luego haga clic en Eliminar o desconfianza.

Paso IV: Reinicie su navegador

Cerrar o salir de su navegador web (s) completo. También puede reiniciar el equipo.

Paso V: Compruebe de nuevo

Cargue la página de prueba de nuevo de tanto Chrome / IE y desde Firefox y asegúrese de que tiene un No esta vez.

Nota: La prueba aún podría ser atrapado en la vieja resultado. Si después de seguir los pasos para quitar Superfish usted todavía consigue un SI, visite canibesuperphished.com . Si ha advertido por su navegador de Internet antes de poder acceder al sitio, Superfish se ha eliminado con éxito.

Felicitaciones, usted fija su nuevo ordenador portátil! Podría ser una buena idea para cambiar contraseñas importantes ahora. (Siempre es una buena idea de todos modos.)

Gracias a Filippo Valsorda por dejarnos usar su guía de cómo hacerlo!

Fuente  aqui

Eliminar la publicidad en su movil


Adblock plus es un proyecto de código abierto desarrollado por y para la comunidad con el fin de conseguir que Internet sea un lugar mejor  luchando  para eliminar todo tipo de publicidad intrusiva que suele aparecer en Banners, Overlays, pop-ups o ventanas emergentes, etc.  Para lograr esto objetivo multitud de voluntarios actualmente están contribuyendo en el desarrollo y mantenimiento de está aplicación.

El funcionamiento de esta aplicación que no se puede descargar desde Google Play por motivos obvios,  se basa en configurar un proxy local en el puerto 2020, lo cual  significa que la totalidad de tráfico y peticiones que generamos son forzadas a salir por un proxy local ubicado en el puerto 2020 hasta los servidores de Adblock Plus  lugar donde se procesará la información y  se realizará el filtrado de anuncios analizando nuestras peticiones http de acuerdo a su dirección de origen y bloqueando Iframes, Scripts, Flash, etc, en función de una lista negra.

Una vez realizado el filtrado de la información, Adblock plus nos enviará el resultado de nuestra petición pero con la publicidad bloqueada.

 

INSTALACIÓN

El Primer paso que hay que realizar es ingresar la siguiente dirección en el navegador web:

https://adblockplus.org/en/android-install

Una vez hemos accedido a la web de Adblock ahora tenemos que descargar la aplicación.Para descargar la aplicación tenemos que presionar sobre el botón INSTALAR que podrán ver en la pantalla de su teléfono.

Después de presionar el botón instalar aparecerá la siguiente captura de pantalla:

Web de descarga de Adblock Plus

Seguidamente tenemos que presionar el botón de color verde DOWNLOAD. Una vez presionado el botón DOWNLOAD de descargará la aplicación y se guardará en la ubicación que tenemos configurada por defecto en nuestro teléfono.

En caso de que tengamos permitida la instalación de archivos de Orígen desconocido(menu Ajustes –>Seguridad–> Orígenes desconocidos) se instalara  la aplicacion y ya tendremos  Adblock Plus instalado en nuestro teléfono. Ahora tan solo nos falta configurarlo para que pueda bloquear la totalidad de la publicidad.

 CONFIGURAR ADBLOCK PLUS PARA EL USO CON DATOS

 

Para eliminar la publicidad emergente si  usamos nuestra conexión de datos , tan solo tenemos que seguir los siguientes pasos:

1- Accedemos dentro de los Ajustes de nuestro teléfono.

2- Dentro de los ajustes de nuestro teléfono seleccionamos la opción Más….

3- Una vez hemos seleccionado la opción Más… se abrirá otra pantalla y entonces tendremos que seleccionar la opción Redes móviles.

4- Dentro del menú de Redes móviles seleccionamos la opción APN.

5- Hacemos click encima de la red APN que tengamos configurada para ver su configuración.

Si  tiene  conexión con Movistar aparecerán  probablemente la siguientes parámetros:

  • Nombre:Movistar———–>en el nuevo APN podremos :el nombre que deseemos
  • APN:movistar.es
  • Tipo de APN:default,sup
  • Proxy :No definido    ———————->en el nuevo APN  podremos: localhost
  • Puerto:No definido ————————> el el nuevo APN pondremos: 2020
  • Nombre de usuario:MOVISTAR:
  • Contraseña:MOVISTAR
  • Servidor: no definido
  • MMSC:No definido
  • Proxy de MMS:No definido
  • MCC:214
  • MNC :07
  • Tipo de autenticacion:No definido
  • Protocolo APN : IPv4
  • Protocolo de itinerancia APN:IPv4
  • Habilitar o inhabilitar APN  :APN habilitado( chquequeado)
  • Tipo de conexion :Sin espcificar

6- Si es otro operador  debería anotar cuidadosamente las opciones de configuración de nuestro punto de acceso APN.

7- Una vez disponemos de todos los datos, incluida nuestra contraseña, crearemos un nuevo APN. Para crear el nuevo APN cuando están en la siguiente pantalla tienen que apretar el botón +.

8- Una vez presionado el botón + se abrirá una ventana donde tendrán que introducir los datos de vuestro nuevo APN. Los datos del nuevo APN tienen que ser exactamente los mismos que los anotados en el punto 6 con excepción de los siguientes campos:

  • Nombre: Elegir uno cualquiera que sea diferente del actual APN. En mi caso como se puede ver en la captura de pantalla he elegido adblock3G.
  • Proxy: En este campo elegimos la opción localhost.De este modo estamos indicando que estamos configurando un proxy local.
  • Puerto: En este campo elegimos la opción 2020. De este modo estamos indicando indicando que nuestro proxy local estará escuchando en el puerto 2020.

Ahora tan solo tenemos tenemos que guardar la configuración introducida y el proceso de configuración del nuevo APN ha concluido.

9- Una vez concluida la configuración del nuevo APN lo vamos a activar. Para activarlo tienen que ir dentro del menú Ajustes / Más… / Redes móviles / APN. Una vez dentro del menú verán que ahora tendremos 2 puntos de acceso. El que venia configurado de serie y el que acabamos de crear: tan solo tenemos que seleccionar y pulsar encima del nuevo APN y el proceso ha concluido.

CONFIGURAR ADBLOCK PLUS PARA EL USO CON WIFI

Acabamos de configurar nuestra conexión 2G,2.5G,3G   o 4G  para que la  aplicación bloquee la publicidad. Ahora deberemos realizar los pasos equivalentes para bloquear la publicidad en el caso que nos conectemos con nuestro red wifi.

Pare remover este anuncio o cualquier anuncio que aparezca en cualquier aplicación tenemos que seguir los siguientes pasos:

1- Accedemos dentro de los Ajustes de nuestro teléfono.

2- Dentro de los ajustes de nuestro teléfono seleccionamos la opción Wi-Fi.

3- Seguidamente realizamos una presión larga encima de la red Wifi donde estamos conectados, y nos aparecerán las siguientes opciones:

4- Seguidamente seleccionamos la opción Modificar Red.

5- Una vez seleccionada la opción modificar Red se abrirá una ventana. Una vez abierta la ventana tienen que ir a buscar la opción Mostrar opciones avanzadas y seleccionarla.

6- Una vez activadas las opciones avanzadas tiene que rellenar las opciones

Proxy-->Manual

Nombre de host de proxy–>localhost

 Puerto proxy –->22020

 Una vez modificados estos campos tan solo tienen que apretar en Guardar.

 

 

 

A partir de estas configuraciones , todo debería funcionar  a la perfección. Es posible que alguna vez el terminales  nos quedé sin conexión a internet,para volver a recuperar la conexión tan solo tienen que desactivar y volver a activar Adblock Plus. Afortunadamente esto problema sucede con muy poca frecuencia.

El tiempo de respuesta  para conectarse a las paginas web podria ser  ligeramente más elevado cuando estamos usando adblock plus. , lo caul es lógico porqué nuestro tráfico tiene que salir por el proxy local que hemos configurado.

Adblock Plus consumirá bastantes datos lo cual  es hasta cierto punto de vista  normal debido a que prácticamente la totalidad del tráfico generado tendrá que pasar por el proxy local que hemos creado. Esto ocasionará que Android atribuya el tráfico generado por nuestro navegador, whatsapp u otras aplicaciones a Adblock Plus. En realidad el consumo de datos debe ser menor ya que evitaremos cargar la publicidad de muchos sitios webs y de las apps.

 

OPCIONES DE CONFIGURACIÓN DE ADBLOCK PLUS

Es posible que le moleste el icono ABP que aparece en la parte izquierda del menú superior,para lo cual  tan solo tienen que acceder dentro de la aplicación de Adblock Plus y activar la opción Ocultar icono. Una vez realizado el proceso el icono desaparecerá.

El filtro de anuncios que lleva por defecto Adblock Plus es Easy List de modo que en el caso que quieran reemplazar el filtro que lleva por defecto tan solo tienen que pinchar encima de la opción Suscripción del filtros, que pueden ver en la captura de pantalla, y seleccionar otro filtro.

 

 

Fuente   aqui