Gifs animados a partir de videos de YouTube con Imgur


Este nuevo servicio de la popular web de subida de imágenes nos ofrece la posibilidad de crear gifs de hasta 15 segundos de duración basándose en los vídeos de casi cualquier web, desde plataformas de vídeos como YouTube o Vimeo hasta redes sociales como Instagram o Vine. Y lo mejor de todo es que lo podremos hacer de manera sumamente sencilla.

Cómo crear nuestro gif:

Video To Gif

Cuando entramos en la web de Video to GIF, lo único que veremos en un principio es un cuadro de texto en el que tendremos que pegar la dirección al vídeo en el que nos queremos basar para crear nuestro gif.

Una vez pegado tendremos que esperar unos segundos a que cargue, y después se nos mostrará un cuadro con el vídeo, debajo del cual veremos la línea temporal en la que decidiremos el momento justo que queremos capturar.

La primera barra que situaremos en la línea temporal indicará el momento justo en el que empezará nuestro gif, y después tendremos una segunda línea con la que podremos marcar el final, pudiendo hacer que nuestra imagen animada dure de medio segundo a quince segundos. Al lado de ambas líneas se nos mostrarán los tiempos para poder ser más precisos.

Por último, después de ajustar las barras temporales tendremos la opción de añadirle un pequeño texto por debajo. Las opciones de edición de este texto de momento son inexistentes, y desafortunadamente hace que las letras sean demasiado pequeñas como para que se vean todo lo bien que debieran.

Y ya está, lo único que tendremos que hacer después es darle al botón de crear GIF y la web hará el resto, mostrándonos cuando termine una página en la que nos mostrará el resultado, así como una serie de enlaces para compartir o insertar el vídeo en webs y redes sociales.

Vivaldi, un navegador para nuestros amigos


Jon von Tetzchner, ex CEO de Opera, acaba de lanzar una versión previa de su nuevo navegador llamado Vivaldi. Cuenta con herramientas como los comandos escritos en vez del uso del ratón, unos marcadores de acceso rápido y la capacidad de organizar pestañas en pilas.

A principios de esta semana von Tetzchner ya había dejado claro cuál era su intención: “Estamos haciendo un navegador para nuestros amigos. Vivaldi es para todas aquellas personas que quieren más de sus navegadores”. Y si sus amigos son programadores que llevan tiempo esperando más de sus navegadores, Vivaldi no les va a dejar indiferentes.

Jon von Tetzchner dejó de ser CEO de Opera hace tres años, una compañía que co-fundó en 1995. Y hace un año lanzó Vivaldi, una red social para exiliados de la comunidad de Opera. Pero claro, parece que uno no sale de una compañía como Opera para hacer un foro. Quería algo más y por eso nació el navegador Vivaldi.

Vivaldi

Características:

Es obvio que muchas de las características del nuevo navegador están inspiradas en Opera, pero curiosamente está basado en Chrome, aunque también se fijó en Webkit y Mozillla decidió ir con el motor de Google hasta el final.

"Vivaldi es para el tipo de usuario que pasa mucho tiempo en línea, mantiene una gran cantidad de pestañas abiertas y le gusta trabajar de manera eficiente con una gran cantidad de contenido”, ha explicado Jon von Tetzchner.

Por ejemplo, incluye fichas y menús que cambian de color dependiendo de la web donde te encuentres y también permite visualizar vistas previas de las fichas y colocarlas en la parte que quieras de la ventana del navegador.

De momento todavía le faltan algunas cosas, como la posibilidad de instalar extensiones, pero esto se irá corrigiendo con el tiempo ya que hasta ahora es solo una versión previa. Eso sí, según indican en TechCrunch pronto veremos un cliente de correo incorporado en el propio navegador.

Quién quiera probar este nuevo navegador solo tiene que ir a la página de Vivaldi y descargarlo.

Minecraft: 1.800 nombres de usuarios y contraseñas fueron públicadas.


Según informa el medio alemán Heise, se ha publicado una lista de 1.800 nombres de usuarios y contraseñas de Minecraft, permitiendo que potencialmente cualquiera pueda entrar a las cuentas del popular juego de 3D, que tiene más de 100 millones los usuarios registrados.



Heise informa que muchas de las cuentas afectadas parecen ser de jugadores alemanes, y que algunas de las credenciales ya han sido verificadas y son válidas.

Además de que cualquiera podría jugar con las cuentas vulneradas, los datos permiten descargar la versión completa del juego que normalmente se vende por 19,95 Euros.

No está claro cómo los delincuentes lograron robar las credenciales para tantos usuarios de Minecraft pero podría ser a través de ataques de phishing, malware o incluso una brecha de seguridad del mismo Minecraft.

A los jugadores de Minecraft se recomienda cambiar sus contraseñas inmediatamente y lo mismo si están usando la misma contraseña en cualquier otro sitio.

Curso en Seguridad de Sistemas Informáticos del MIT


Cuando hablamos sobre tecnología y estudios universitarios, MIT (Massachusetts Institute of Technology) es una de las sedes con más reconocimiento a nivel mundial, si no la que más.

MIT como muchos ya sabéis y como ya os hemos contado, ofrecen online los vídeos y el material de muchas de sus clases. En esta entrada quería sólo enfocarme en un curso en particular: 6.858: Computer Systems Security. Éste como su nombre bien indica trata sobre seguridad de sistemas informáticos. Si estás interesado en este campo y quieres acceder al material de dicho curso, en Youtube tienes las clases impartidas en otoño del pasado año.


Además también puedes acceder desde esta página, a las prácticas (1, 2, 3, 4 5, 6, 7), material de refencia, ejercicios, etc.

Esto es sin duda alguna una joya, el poder acceder a todo este material de una universidad de prestigio mundial sin movernos de casa y totalmente gratis. Hoy día el que no aprende es porque no quiere.

Kali Linux NetHunter - ROM de Kali para Android con Nexus


De la mano de los desarrolladores de la conocida Kali Linux de Offensive Security hay la versión para Android llamada Kali Linux Net Hunter , una ROM compatible con teléfonos móviles One Plus y Nexus rooteados.
Con la versión 1.1 de NetHunter inauguran el soporte al teléfono chino One Plus

Hay que tener en cuenta que para realizar los ataques Wifi será necesario conectar una antena externa Wifi USB vía cable OTG. No se puede usar el Wifi interno del dispositivo para realizar ataques.

Algunos de los Wifi USB externos soportados son:

  • TL-WN722N (Based on Atheros AR9271, using the ath9k driver)
  • SWX-SR71 (Based on Atheros AR9170, using the carl9170 driver)
  • SMCWUSB-N2 (Based on Atheros AR9170, using the carl9170 driver)
  • AWUS036H (Based on Realtek RTL8187, using the rtl8187 driver)






SmartPhones - Dispositivos Soportados:
  • Nexus 4 (GSM) - “mako”
  • Nexus 5 (GSM/LTE) - “hammerhead”
  • Nexus 7 [2012] (Wi-Fi) - “nakasi”
  • Nexus 7 [2012] (Mobile) - “nakasig”
  • Nexus 7 [2013] (Wi-Fi) - “razor”
  • Nexus 7 [2013] (Mobile) - “razorg”
  • Nexus 10 - “mantaray”
  • OnePlus One 16/64 GB - “bacon”

Requisitos de Instalación:

  • Tener el modo desabollador activado
  • Tener el teléfono rooteado y desbloqueado
Lanzador (launcher) de Kali Linux NetHunte:

Lanzado desde la app




Herramientas y tipos de ataque:

Consejo: Asegúrate de cambiar las contraseñas por defecto antes de habilitar el acceso remoto a su dispositivo. Kali viene con la contraseña  "toor" contraseña por defecto.


HID Keyboard Attack:
Este ataque convierte su dispositivo y su cable OTG USB en un teclado preprogramado, capaz de escribir cualquier comando dado. Anteriormente, sólo "Teensy" dispositivos de tipo eran capaces de hacer esto ... pero ya no! Este ataque generalmente funciona bien. Sin embargo, si llega a ser que no responde, sólo tiene que utilizar el botón de reinicio USB para refrescar la pila USB


PowerSploit Attack:

El ataque PowerSploit requiere un servidor web para alojar el playload por lo que primero necesita asegurarse de que el servidor Apache se está ejecutando en su dispositivo Nethunter. Usted puede iniciar el servicio a través de la sección de control de servicios Kali de la interfaz web.

MANA Evil Access Point:
MANA es una implementación de punto de acceso falso creado por SensePost que realiza ataques Wi-Fi AP y ataques MITM . Los registros MITM se escriben en / var / lib / mana-toolkit / en el chroot de Kali.

Ataque BadUSB:
Esta es la implementación del ataque BadUSB. Activando este modo USB, convertirá el dispositivo con el cable USB OTG en una interfaz de red cuando se conecta a un equipo de destino. Conectando del cable USB a un PC forzará todo el tráfico del PC (Windows o Linux) a través del dispositivo Nethunter, donde el tráfico se puede interceptar con un MITM.

iptables Setup Config:

#!/bin/bash
iptables -t nat -F
iptables -F
iptables -t nat -A POSTROUTING -o wlan1 -j MASQUERADE
iptables -A FORWARD  -i wlan0 -o wlan1 -j ACCEPT
echo '1' > /proc/sys/net/ipv4/ip_forward

Boletines de seguridad de Microsoft de enero

De acuerdo al nuevo protocolo de clasificación de riesgo de cada vulnerabilidad, ayer martes Microsoft ha publicado ocho boletines de seguridad (del MS15-001 al MS15-008) correspondientes a su ciclo habitual de actualizaciones.

Según la propia clasificación de Microsoft solo uno de los boletines presenta un nivel de gravedad "crítico" mientras que los siete restantes son "importantes". Se han solucionado ocho vulnerbailidades.

  • MS15-001: Boletín considerado "importante" que resuelve una vulnerabilidad que podría permitir evitar la comprobación de permisos que se realiza durante la modificación de cache en el componente Microsoft Windows Application Compatibility y ejecutar código arbitrario con privilegios elevados (CVE-2015-0002). Afecta a Windows Server 2008 R2, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-002: Este boletín está calificado como "crítica" y soluciona una vulnerabilidad de desbordamiento de búfer en el servicio de Telnet que podría permitir la ejecución remota de código (CVE-2015-0014). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-003: Destinado a corregir una vulnerabilidad de elevación de privilegios considerada "importante", en la forma en que Windows User Profile Service (ProfSvc) valida los privilegios de usuario (CVE-2015-0004). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-004: Boletín de carácter "importante" destinado a corregir una vulnerabilidad (con CVE-2015-0016) de elevación de privilegios en el componente Windows TS WebProxy. El problema se da cuando Windows falla en limpiar adecuadamente las rutas de archivos. Afecta a Windows Vista, Windows Server 2008 R2, Windows 7 y Windows 8 (y 8.1).
  • MS15-005: Este boletín está calificado como "importante" y soluciona una vulnerabilidad (con CVE-2015-0006) en Microsoft Word y Office Web en el servicio NLA (Network Location Awareness) que podría relajar de forma inintencionada las políticas del firewall y/o la configuración de determinados servicios. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-006: Destinado a corregir una vulnerabilidad "importante" (CVE-2015-001) en Windows Error Reporting (WER) que podría permitir a administradores visualizar el contenido de memoria de procesos protegidos con "Protected Process Light". Afecta a Windows 8 (y 8.1) y Windows Server 2012.
  • MS15-007: Destinado a corregir una vulnerabilidad de denegación de servicio considerada "importante" (CVE-2015-0015) en la autenticación RADIUS en Internet Authentication Service (IAS) o Network Policy Server (NPS). Afecta a Windows Server 2003 y Windows Server 2008.
  • MS15-008: Destinado a corregir una vulnerabilidad "importante" (CVE-2015-0011) de elevación de privilegios en el controlador modo kernel WebDAV (mrxdav.sys). Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

¿Ya te sumaste al registro no llame?


Se ha puesto en funcionamiento un útil herramienta para sociedad conocida como el "Registro No Llame"

¿Que es el Registro No Llame?

Es una base de datos creada específicamente por personas que no desean ser contactadas por teléfono para ningún tipo de promoción, ofertas y demás tipo de contactos con fines comerciales.  

Estoy seguro que alguna vez te han llamado, desde la misma compañía proveedora de servicios, pasando por Politicos invitándote a que lo votes, encuentas de todo tipo y hasta para saber que estas mirando en la television. En teoría, una vez ingresado al registro, todos los servicios de Marketing te agregan directamente a una “lista negra” y no se contactarán nunca más.

Este es el sitio en donde debes registrarte es muy sencillo y no te puede tomar más de 5 minutos, ingresas tu número, un par de datos más, confirmas tu correo y listo. Si estas cansado de lo mismo, aprovechá y compartilo.



Synux Script en Español


Comenzamos este 2015 con buenas noticias!

Después de recibir varios correos electronicos pidiendo la version en Español del Synux Script, tengo el agrado de informarles que el proceso de traducción ha finalizado!

He aprovechado para mejorar un poco más el código del programa junto con la actualización del mIRC que corre de base siendo esta la última disponible hoy en día (v7.38).

Además se ha mejorado el soporte para Windows 7 y se ha integrado la compatibilidad para Windows 8.

Los que utilizan GNU/Linux pueden estar tranquilos ya que el programa funciona perfectamente bajo Wine.

Espero que lo disfruten y que al usarlo tengan gratificantes horas de buen chat!