What We Need From The Division’s New Endgame Activity, Incursions/Operations

Massive is gearing up to start talking about The Division’s new endgame content, Operations (formerly called “Incursions”), possibly as soon as tomorrow, if the rumblings are to be believed. Since launch, players have seen a unique icon on their map teasing a new type of mission that isn’t available yet, but is coming in a free update in April.

from Forbes – Tech http://ift.tt/1oh1fLa
via IFTTT

Cómo saber si tu red Wi-Fi es segura con Wifislax

Wifislax logo

Por si no lo sabías, Wifislax es una distribución Linux muy curiosa, la cual viene con gran cantidad de programas dedicados al monitoreo de seguridad Wireless, es decir, para comprobar si tu red Wifi es segura.

Muchas personas utilizan este programa para fines maléficos, es decir, para pillar Internet gratis del vecino. Este tutorial va destinado a atacar tu propia red y probar a ver si se puede atacar o no, no para robar internet, así que no me hago responsable del mal uso que se le de.

Primeros pasos

Lo primero que debemos hacer es descargar la imagen ISO de Wifislax, la cual podemos encontrar en la página web de wifislax. También hay gente que utiliza el antiguo Wifiway o incluso el Backtrack o Kali Linux por comandos, pero Wifislax es el más actualizado y el más sencillo de usar. Si vas a utilizar una máquina virtual, ten en cuenta que necesitarás una antena Wi-Fi aparte(es decir, que no estés usando en la máquina local).

Primer vistazo a Wifislax

Este sistema operativo se suele usar en arranque Live CD, ya que nadie lo suele instalar(aunque se suele hacer). Viene con dos escritorios, el KDE es el principal y el que viene con todas las funciones y el Xfce es el secundario y destinado para equipos de bajos recursos. Ambos vienen con todo lo necesario para atacar una red Wi-Fi, de la manera que sea.

Clave Wep, fácil de sacar

Si tu red Wi-Fi lleva seguridad de tipo Wep, se puede sacar fácilmente con este sistema operativo. Para ello se usa la suite aircrack, concretamente el airoscript, que permite hacerlo con una interfaz gráfica en vez de a comandos como se solía hacer antiguamente. Este programa se encuentra en utilidades/suite aircrack/airoscript Wifislax. Aquí solo tenemos que pulsar 1 para buscar nuestra red, 2 para elegirla, 3 para inyectar paquetes y 4 para atacarla, usando la opción aircrack con 100.000 paquetes de datos o la opción Wlan decripter si la clave es tipo wlan_xx(con 4 paquetes ya te la saca).

WPS, el caramelo

Hace años salió un sistema de autenticado para redes Wi-Fi llamado WPS, el cual consistía en que pulsando un botón, podíamos conectarnos sin tener que meter la clave. La gente se dio cuenta de que era más fácil atacar el pin WPS de una red que la clave, ya que este es sólo numérico. Una clave Wi-Fi si tiene WPS activado, ya puede tener una clave WPA2 con símbolos,números y letras, que es insegura. Para probarlo, vamos a acudir a utilidades/WPA-WPS/WPSPingenerator. Este es un script del programa Reaver, que ataca los pines WPS. De nuevo es muy sencillo de usar y seguramente saque nuestra clave, especialmente si es de Movistar, las cuales salen en 2 o 3 segundos.

Clave WPA/WPA2, aún no estamos seguros del todo

Aunque tengamos la clave WPA2 y hayamos quitado WPS, aún nos pueden sacar la clave, usando lo que se llama un ataque por diccionario, en el cual se comprueban todas las palabras de un diccionario a ver si coinciden con la clave. En internet hay gran cantidad de diccionarios, desde pequeños diccionarios de 1 GB hasta enormes de 500 GB con millones de palabras y combinaciones. Con airoscript y un diccionario descargado, podremos probar a atacar nuestra Red. Las claves WPA tienen una seguridad adicional que nos obliga a tener un handshake para conectarnos, sin embargo,es muy fácil de conseguir, ya que tan solo tendremos que intentar entrar a la red desde otro dispositivo(aún poniendo la clave incorrecta). Una vez lo tengamos, tecleamos en aircrack la ruta del diccionario y el programa comenzará a atacar. Puede tardar desde 1 hora hasta varias semanas, dependiendo de la robustez de la clave.

Otras cosas útiles de la distribución

Sin duda esta distribución está llena de cosas útiles, teniendo también utilidades de seguridad informática. No llega al nivel de Kali Linux en este aspecto, pero también tiene elementos como el programa Yamas para hacer ataques man in the middle(hacerte pasar por el router para coger todos los datos) y otros programas de seguridad.

¿Cómo saber si me están robando?

Para saber si te están robando el Internet, deberás tener en cuenta varias cosas.

  • Test de velocidad: Si tu velocidad es más lenta de lo habitual, puede ser que alguien te esté robando.
  • Conflictos de IP: Si te salta el famoso mensaje de “hay un conflicto de direcciones IP”, también podría ser que alguien haya entrado sin permiso.
  • Log DHCP: Entrando a la configuración del router, podremos ver que equipos se han conectado a la red. Si hay algún nombre que no te suena o no te salen las cuentas, han entrado.

Asegurar tu clave

Si los intentos de ataque a tu red han sido satisfactorios, significa que tu red es vulnerable y que debes asegurarla con ciertas medidas.

  • Fuera WPS: Entra a la configuración de tu router(tecleando la puerta de enlace en tu navegador de Internet) y quita el infame WPS de la configuración. Esto ya te aisla del 50% de los ataques.
  • Contraseña WPA: Aunque parezca mentira, todavía hay personas que utilizan claves WEP, una práctica a evitar. Siempre escoge una clave WPA2.
  • Cambiar nombre de la red: Si cambias el ESSID(nombre de la red), vas a estar a salvo de scripts detectores de contraseña que hasta los más inútiles pueden hacer funcionar(solo piden ESSID y BSSID).
  • Contraseña robusta: Nunca dejes la contraseña de fábrica(por los scripts y porque el vecino podría sacarla mirando debajo del router cuando va a tu casa a buscar sal). Utiliza una contraseña robusta, con números, letras y caracteres especiales, así evitarás que los diccionarios puedan sacarla fácilmente.
  • Medidas extras de seguridad: Es importante que tu router te proteja de ciertos ataques como el ataque al router o el man in the middle.
  • Filtrado por MAC y listas de acceso: Si tu vecino es alguien del calibre de Chema Alonso, intenta poner filtrado por MAC en el router, poniendo que solo acepte la dirección MAC de los equipos de tu casa. Esto hará que aunque sepan la clave,no puedan entrar.

El artículo Cómo saber si tu red Wi-Fi es segura con Wifislax ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://ift.tt/1MNcOju
via IFTTT

Esto fue lo que pasó cuando Sundar Pichai sustituyó a Andy Rubin

Sundar-Pichai-Google

Puede que Google sea la empresa que está detrás de Android como proyecto, pero no debemos olvidar que, en lo más profundo de su… ¿alma?, sigue siendo una empresa de búsquedas que se financia fundamentalmente con anuncios. Aún así, hoy por hoy hablar de la Gran G es casi como hablar del sistema operativo móvil más popular del mundo.

Al principio Android era una apuesta arriesgada que no se sabía muy bien cómo funcionaría. El proyecto se compró como una startup, e inicialmente pretendía ser un sistema operativo para cámaras digitales –aunque pronto se redirigió a los teléfonos móviles–. El co-fundador Andy Rubin, un ingeniero brillante, fue una de las personas clave a la hora de desarrollar el proyecto hasta una era de madurez durante los años en los que estuvo al frente.

Como ya imaginamos que sabes, Andy Rubin dejó Google en octubre de 2014 para perseguir sus intereses en la robótica. Anteriormente, la empresa del buscador lo había reubicado desde la división de Android. Se ha especulado mucho acerca de por qué la Gran G quiso sacar a Andy Rubin de su elemento natural, y hemos oído unas cuantas versiones con los años. Hoy, según hemos podido leer en BuzzFeed, hemos conocido la que parece la más probable por ahora.

Lee también: El creador de Android, Andy Rubin, está interesado en la fabricación de dispositivos

Problemas de integración estrcutural con Google

Imagen de Andy Rubin

Eso es lo que parece ser el detonante de apartar a Rubin del sistema operativo móvil. Durante los años en los que se mantuvo al frente del proyecto, Android fue un proyecto que nunca se terminó de integrar en la estructura de Google. Eso, según ha comentado el actual “jefe” de Android –y de Chrome OS y Chromecast–, Hiroshi Lockheimer, cambió con la llegada de Sundar Pichai.

Cuando Andy dejó Android y Sundar se convirtió en el jefe, consigo trajo al resto de Google –o más bien llevó Android al resto de Google–. (Hiroshi Lockheimer)

Ese fue el gran cambio que vino con Sundari Pichai. Android, desde entonces, se ha convertido en una parte mucho más importante de Google que funciona como una parte integral de una empresa que funciona como una unidad.

Cuando Sundar tomó posesión del liderazgo de Android, el equipo tenía la reputación de ser algo aislado. Bajo las órdendes de Sundar hubo un cambio notable en términos de cómo se producirían las interacciones y un nivel de colaboración mucho más profundo. (Jen Fitzpatrick, responsable de Google Maps)

Después de que Sundar Pichai se convirtiera en el CEO de Google, han cambiado muchas cosas en Android. Las mejoras más notables han venido de la mano de cambios en el aspecto visual, y el sistema operativo sigue mejorando a diario.

¿Y tú que piensas? Pásate por Esto fue lo que pasó cuando Sundar Pichai sustituyó a Andy Rubin para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Andro4all

from Andro4all http://ift.tt/1Tey4p2
via IFTTT

Debian 9 no tendrá OwnCloud en sus repositorios

ownCloud 8 logo

Tras una larga discusión entre los desarrolladores de Debian y sus usuarios, parece que finalmente la popular distribución no tendrá en sus repositorios oficiales a OwnCloud, la famosa paquetería para poder crear una nube personal sobre Debian.

Esta decisión se debe principalmente por dos motivos, el primero de ellos que los desarrollos de OwnCloud son intermitentes y el soporte no es del nivel del resto de paquetes de Debian, dando muchos quebraderos de cabeza a los desarrolladores de Debian ya que suelen tener problemas problemas con las paqueterías de OwnCloud y sus dependencias. Luego está la situación de que existen otras alternativas más libres a OwnCloud que se pueden usar en Debian y que están en los repositorios oficiales de Debian, por lo que el daño a los usuarios es casi mínimo.

OwnCloud dejará de estar en los repositorios pero seguirá habiendo paquete deb

Aún así todo esto no es definitivo, es decir, ahora el equipo de OwnCloud tendrá que demostrar que si son dignos de estar en los repositorios oficiales de Debian 9 y luego que aunque se encuentren en los repositorios, los usuarios de OwnCloud no dejarán de tenerlo, lo único que tendrán que descargarse el paquete deb primero y luego instalarlo a mano o compilarlo directamente, pero no podrán hacerlo a través de los canales oficiales de la distribución.

Pero lo más peligroso de esta noticia no es que OwnCloud no esté en Debian 9 sino que todas las distribuciones que se basen en Debian dejarán de tenerlo y con ello el fastidio de muchos clientes, aunque siempre se podrá hacer apt-pinning y salvar la situación. En cualquier caso parece que este tema sólo ha comenzado y que dará mucho de que hablar durante los próximos días al menos más que en una lista de correo ¿ vosotros qué pensáis? ¿usáis OwnCloud de manera regular?

El artículo Debian 9 no tendrá OwnCloud en sus repositorios ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://ift.tt/1pUQqQL
via IFTTT

Galaxy S7 with Helio X20 and X25 chipsets spotted in benchmark

The Samsung Galaxy S7 can have either an Exynos or a Snapdragon chipset… or MediaTek Helio X20 or X25, wait what? Geekbench scores list a Samsung SM-G930W8, which comes with with one of three different chipsets.

Now, G930 is the Galaxy S7 and W is typically the designation for Canadian versions. Scrolling through the results, you see octa-core processors – the Exynos – or deca-cores – either MT6797 or MT6797T.

Those are better known as MediaTek Helio X20 and X25. So much for the exclusivity of the X25. Both chipsets are mostly the same, but the X25 is an overclocked version and it…

from GSMArena.com – Latest articles http://ift.tt/1LUvmU7
via IFTTT

El Samsung Galaxy S7 Active es real, según una app de Samsung

Samsung Galaxy S6 Active

El año pasado, sucedió algo extraño en la estrategia de comercialización del los flagships de Samsung. Viniendo de un Galaxy S5 con protección IP67 contra el agua y el polvo, la firma coreana decidió “obviar” esta importante característica al fabricar el Galaxy S6 y S6 edge. Quizás, una de las razones principales por las que eligió hacer esto fue para no quitar protagonismo a la variante “Active” del buque insignia.

Aunque una decisión lógica, causó que muchos usuarios tuvieran que esperar algo más de dos meses para poder adquirir el Samsung Galaxy S6 Active. No obstante, este terminal vino de cargado de útiles funcionalidades y características, además de un diseño diferente al modelo Galaxy S6 normal. Entre las diferencias, el Galaxy S6 Active ostentaba una mayor batería de 3.500 mAh de capacidad, además de una excelente protección IP68.

Samsung Galaxy S7 Active está en camino

Samsung-Galaxy-S7-Active-SM-G891A

Ya en 2016, Samsung ha elegido una estrategia diferente. Y es que los Galaxy S7 y S7 edge presumen de una certificación IP68 contra el polvo y el agua, lo que los hace resistentes contra las adversidades que pueden resultar fatídicas para otros dispositivos. Esta vuelta de la firma coreana a la protección IPXX podría llegar a significar la conclusión de la línea Active.

Afortunadamente para los más aventureros, nada está más lejos de la verdad. Y es que un pequeño detalle ha confirmado las sospechas: el Samsung Galaxy S7 Active está de camino. Las pruebas han surgido en el listado de cambios de la aplicación Samsung Level. En esta lista, ahora hace acto de presencia el Samsung Galaxy S7 Active, junto a otros dispositivos.

La gran pregunta ahora es: ¿que mejorará respecto al Samsung Galaxy S7/S7 edge? Si nos fijamos en lo ocurrido el año pasado, lo más seguro es que la “versión para aventureros” del Galaxy S7 traiga una importante incremento en los mAh de la batería. Asimismo, el Samsung Galaxy S6 Active goza de protección de grado militar MIL-STD-810G, la cual también veríamos en el futuro S7 Active.

Por otro lado, el resto de especificaciones se parecerían bastante al de las versiones normales, con el procesador Snapdragon 820/Exynos 8890, 4 GB de RAM, 32/64 GB de almacenamiento, pantalla Super AMOLED de 5,2 pulgadas con resolución QHD y cámara de 12 megapíxeles.

No obstante, no se conocen sus características oficiales, por lo que habrá que esperar a que sea desvelado de manera oficial por Samsung.

¿Qué te parece un Samsung Galaxy S7 Active “acorazado” para los más aventureros?

Artículos relacionados

Encuéntralos al mejor precio en las mejores tiendas.

.price-box-title { font-size: 22px; font-weight: bold; background-color: #fff !important; text-align: center; margin-bottom: 20px }.price-box-table { margin: 20px 0; clear: both; width: 100%; border: 0 }.price-box-table tr { height: 40px }.price-box-table tr:nth-child(odd) { background-color: #fff !important; color: #000 !important }.price-box-table tr:nth-child(even) { background-color: #fff !important; color: #000 !important }.price-box-table-store { width: 80px; padding: 0; text-align: center }.price-box-table-store img { width: auto; height: 20px }.price-box-table-price { width: 80px; padding: 0; text-align: center }.price-box-table-buy { width: 100px; padding: 0; text-align: center }.price-box-table-pvp { font-size: 22px; text-align: center; font-weight: normal !important }.button { display: inline-block; background-color:rgb(41,127,184); padding: 5px; color: #fff !important; text-decoration: none; text-transform: uppercase; font-weight: bold }

Samsung Galaxy S6 436,01 € COMPRAR
PVP 699 €

.price-box-title { font-size: 22px; font-weight: bold; background-color: #fff !important; text-align: center; margin-bottom: 20px }.price-box-table { margin: 20px 0; clear: both; width: 100%; border: 0 }.price-box-table tr { height: 40px }.price-box-table tr:nth-child(odd) { background-color: #fff !important; color: #000 !important }.price-box-table tr:nth-child(even) { background-color: #fff !important; color: #000 !important }.price-box-table-store { width: 80px; padding: 0; text-align: center }.price-box-table-store img { width: auto; height: 20px }.price-box-table-price { width: 80px; padding: 0; text-align: center }.price-box-table-buy { width: 100px; padding: 0; text-align: center }.price-box-table-pvp { font-size: 22px; text-align: center; font-weight: normal !important }.button { display: inline-block; background-color:rgb(41,127,184); padding: 5px; color: #fff !important; text-decoration: none; text-transform: uppercase; font-weight: bold }

Samsung Galaxy S6 Edge+ 600,00 € COMPRAR
PVP 799 €

¿Y tú que piensas? Pásate por El Samsung Galaxy S7 Active es real, según una app de Samsung para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Andro4all

from Andro4all http://ift.tt/1UxbidF
via IFTTT