jueves, 10 de agosto de 2017

Consola de comandos con interfaz grafica



Los usuarios de Windows cuando tienen que realizar cualquier acción sobre el sistema, normalmente lo hacen de forma gráfica mediante alguna herramienta o programa que existen en la red. Aunque normalmente existen multitud de ellas, a veces,  para solucionar algún problema podemos encontrarnos que tenemos que usar comando con el símbolo del sistema.

La mayoría de usuarios ni siquiera saben lo que es y ni siquiera saben donde se encuentra, aunque es una herramienta fundamental del sistema de Microsoft para realizar algunas tareas y herramientas que no están disponibles de forma gráfica.

Sys Minion


Hasta ahora era así. Buscábamos en el inicio o botón de Windows "símbolo del sistema" y ejecutábamos una ventana negra como esta.





Gracias a Sys Minion, un programa libre, portable y disponible para cualquier versión superior a Windows Vista podemos ejecutar un montón de comandos que suelen usar los administradores de sistemas y los usuarios avanzados.

Para poder utilizarlo tan solo necesitaremos descargar un archivo zip desde este enlace y descomprimirlo. Ya solo nos queda ejecutar la aplicación con permisos de administrador para no encontrarnos con restricciones. Para ello le damos click derecho sobre el icono de la aplicación y buscamos la opción "ejecutar como administrador".



Dentro del archivo comprimido encontraremos dos aplicaciones una para sistemas de 32 bits y otra para sistemas de 64 bits. 

Una vez iniciada la aplicación veremos una ventana con una barra lateral izquierda en donde nos muestra los comandos que podemos utilizar. Pinchando sobre uno d ellos nos dará una breve explicación sobre su función y un botón en la parte superior con la frase "Let´s Start It!!!" que al pulsarlo comenzara a ejecutar el comando que hayamos seleccionado.


Ahora solo deberemos esperar a que se acabe de ejecutarse para poder continuar con lo que estábamos haciendo.

Sys Minion es una herramienta muy útil para aquellos usuarios  que no tengan unos conocimientos avanzados y es una buena forma de usar algunos comandos muy útiles sin necesidad de saberlos.


lunes, 7 de agosto de 2017

Un anillo para dominarlos a todos. Perdon, queria decir un mando



Tanto si echamos muchas horas jugando a videojuegos, como si solo pasamos algún rato con ellos nos hemos encontrado que no podemos usar el mismo mando para diferentes plataformas (Xbox, PlayStation, PC...).
Para poder usar un mando de consola en PC, tendríamos que hacernos con un adaptador para dicho mando o comprar uno compatible para nuestro ordenador y dependiendo del juego nos veríamos obligados a comprar uno en concreto ya que no todos valen.

Gracias a este mando podemos tenerlos todo en uno.

ALL Controller


Con este problema en mente, se ha desarrollado un mando universal con el que poder jugar tanto en cualquier plataforma como a cualquier juego. Este se ha llamado ALL Controller.

Aunque a simple vista este mando parezca uno mas de cualquier consola de la actualidad, esconde en su interior un sistema que se adapta a la consola donde juguemos, con un sistema de perfiles configurables.

Gracias a este sistema de perfiles podemos ajustar el mapeado de botones o macros para ajustarlo a cada juego y cargarlos en cualquier momento.

ALL Controller cuenta con varias opciones de conectarlo: USB 2.0, Bluetooth 4.1, un nanotransmisor y conexion por cable. Su autonomía es de unas 40 horas gracias a su batería de 1020 mAh y su nanotransmisor tiene un alcance de mas de 18 metros.

La pantalla tiene una resolución de 320 x 240 pixeles y desde ahí podremos controlar todos los aspectos de los macros y ajustes, así como cambiar la forma de conexión que estemos utilizando. Su interfaz es muy sencilla e intuitiva como podéis ver en la imagen. También contaremos con SDK para los que os guste trastear, pudiendo cambiar los gráficos o añadir nuevos macros.


Su precio de salida es de 37€ mas gastos de envio y se espera los primeros envíos para mayo de 2018. Por este precio podemos tener todos los mandos en uno solo, ahorrando mucho dinero y espacio, al no tener una maraña de cables o dongles.



jueves, 15 de junio de 2017

Nuevo malware para Android que hace uso de la biblioteca del sistema y nos quita el root


Los ataques a Android se han vuelto muy intensivos en los últimos años. Ya hemos visto como Google elimina periódicamente aplicaciones de su tienda oficial que, aparentemente, eran fiables pero que en su código incluía algún malware.

Kaspersky Lab ha descubierto un nuevo malware para Android con una nueva técnica con la que tomar el control de nuestro terminal. 

Dvmap


Este nuevo troyano descubierto por la empresa de seguridad Kaspersky  y que a sido denominado como Dvmap. Este hacia uso de una técnica con la que una vez infectado el terminal inyectaba un código en la biblioteca del sistema y borra el acceso root para que no ea descubierto.

Segun Kaspersky: “La capacidad de inyección de código es una novedad muy peligrosa en el malware para móviles” y “Como se puede utilizar para ejecutar módulos maliciosos, incluso con el acceso root borrado, cualquier solución de seguridad y cualquier aplicación bancaria con elementos de detección root que se instale después de la infección no detectará la presencia del malware“.

Aunque la aplicacion en la que se alojaba el malware ya ha sido eliminado de la Play Store, esta ha sido descargada mas de 50.000 veces ya que llevaba en circulación desde marzo. Para evitar que la aplicacion fuese borrada rápidamente sus creadores subían diferentes versiones una con malware y la otra limpia.

Si eres unos de los infectados por este malware, tengo una mala noticia para ti. Una vez la infección corra en tu terminal la única manera de deshacerte de él es hacer una copia de tus datos y hacer una restauración de fabrica.

Los ciberdelincuentes cada vez son mas hábiles para saltarse los controles de Google a la hora de introducir aplicaciones con malware y ni de las mas conocidas deberías fiarte.

miércoles, 14 de junio de 2017

Pixel Launcher (no oficial) disponible para todos sin root

Como ya sabemos, los smartphones de Google, suelen ser los mas codiciados en el mercado tanto por su hardware como por su diseño.


Sus últimos terminales, los Pixel, han llamado mucho la atención pero no por el terminal sino por su launcher. El launcher para los que no lo sepáis, se trata de la interfaz del teléfono lo que viene siendo el escritorio y la pantalla de bloqueo de un ordenador.

Pixel Launcher




La ultima capa de personalización de Google incluido en sus terminales Pixel destaco mucho mas que su terminal. Este se denomino como Pixel Launcher y trajo muchos cambios que los usuarios deseaban en sus terminales.

Aunque hasta ahora existían versiones parecidas de este launcher, la mayoría requería de acceso root o superusuario y una versión de Android 6.0 o superior. Ahora gracias a el foro de Reddit, un usuario llamado AmirZ ha conseguido portar un APK del Pixel Laucher que puede instalarse en cualquier terminal y sin tener el teléfono rooteado.

Esta versión del Pixel Launcher de Google es la mas similar al original ya que usa como base el Launcher 3 de AOSP( Android Open Source Project). Gracias a ello, las ventanas y accesos directos son totalmente funcionales como si del original se tratase.

Al ser una aplicacion externa de la Play Store podemos correr algún riesgo, pero como siempre instalarla o no queda en manos de los usuarios.

lunes, 12 de junio de 2017

WannaCry vuelve, pero esta vez para Android

Hace ya un tiempo que los ransomware y similares inundan la red. Estos virus encriptan nuestros datos y obligan a pagar para recuperarlos. En la mayoria de casos se acaba descubriendo una forma de recuperarlos sin tener que soltar la pasta gracias a las empresas de seguridad.


Uno de los últimos ataques con este tipo de virus, Wanna Cry, ha dado tantos problemas a nivel mundial, que a los pocos días ya había copias o versiones después de que por pura suerte alguien descubriera como pararlo. Ahora este virus sigue con sus andanzas y ya ha aparecido para android.

KSKAS.APK

 


Esta vez el malware ha sido descubierto por Fox News. Este ya ha infectado miles de terminales Android ya que se encuentra en formato apk como si de una aplicacion cualquiera se tratara y que  accidentalmente los propio usuarios hemos instalado sin darnos cuenta.

El apk se llama "kskas.apk" y en cuanto lo instalemos hará que nuestro smartphone sea vulnerable a cualquier persona. Aunque de momento la única solución  para detenerlo es mediante una actualización, que provocaría un control total sobre el dispositivo infectado ya que esta requiere permisos de administrador.

Para evitar ser infectado por los malware, como siempre, hay que tener cuidado con lo que descargamos e instalamos desde Internet. Esto es porque no sabemos que contiene dicho archivo, ni el daño que nos puede hacer. Para evitar esto,  deberíamos deshabilitar en ajustes los "orígenes desconocidos" y así evitaremos que tanto nosotros como cualquiera instale aplicaciones que no sean de la propia tienda de Google, la Play Store.

Como eliminar kskas.apk si ya esta en mi terminal

 

  

Si ya hemos sido secuestrado por este malware, tengo una mala noticia para ti. La única forma de deshacerte de él, es haciendo una restauración de fabrica, con lo que perderemos nuestros datos así como las aplicaciones que tuviéramos instaladas con lo que el terminal quedaría como el primer día.

Para terminar recordaros que instalar aplicaciones fuera de la tienda oficial conlleva un gran riesgo para nuestros terminales y nuestros datos, por lo que tened mucho cuidado y compartirlo para que este tipo de amenazas disminuya su efecto.

jueves, 8 de junio de 2017

Los LEDs de los routers tambien podrian robar nuestros datos

En pleno siglo XXI, la tecnología y las redes han tomado el control de nuestros hogares y es raro encontrar a alguien que no tenga un smartphone o una conexión de red en su hogar.


Lo mas habitual es encontrar en cada hogar un router con el que tener acceso a la red y que seguramente usamos a diario. Este se ha convertido en algo imprescindible en nuestras vidas y es que, estar desconectado del mundo es imposible o muy difícil.

Aunque no sepamos mucho de informática sabemos, mas o menos, para que son las luces de nuestro router o por lo menos sabemos que luz debería estar encendida para tener conexión a Internet. Podemos ver muchas veces como el router se convierte en discoteca cuando empezamos a usar nuestra conexión de red y las luces parpadean sin control dándonos información de cuanto estamos usando nuestro ancho de banda.

Las luces sirven para algo mas

 


Hasta ahora estas luces eran meramente indicadoras y no tenían mas propósito que este, pero este puede cambiar gracias a unos investigadores de la Universidad de Ben-Gurion del Néguev.

Estén han descubierto que las luces de nuestros routers podrían utilizarse para robar nuestros datos. Lo han conseguido insertando un malware para que las luces LED del router envíen mensajes que podrían ser interceptados por una cámara.

xLED, como lo han llamado al malware, captura los datos que pasan por el router para luego encender o apagar la luces LED del router usando código binario, en donde, la luz encendida significa "1" y apagado significa "0". Pero aunque consigan hacer esto, necesitan de visión directa para saber el código binario de las luces. Con el código ya visto, solo es cuestión de pasarlos 0 y 1 para descubrir los datos.


Gracias a la cantidad de luces led de las que dispone el router los investigadores de este malware han visto que la tasa de trasferencia puede ser de unos 1000 bits por segundo. A pesar de todo lo anterior, todo esta ataque cuenta con un gran fallo, y es que para introducir el malware en el router necesitamos acceso a el directamente. Si ya tenemos acceso al router tan solo tendríamos que enviar los datos a través de la red y no necesitaríamos las luces para hacernos con los datos.


Este malware puede que sirva en determinadas situaciones, pero ya se están viendo como los nuevos router carecen de estas luces o simplemente las ocultan a la vista por lo que este quedaría en desuso e inservible.

xLED no es mas que un malware descubierto por investigadores y no creo que llegue a algún lado ya que como dije mas arriba teniendo acceso al router ya tendremos los datos deseados sin necesitar de este.

martes, 6 de junio de 2017

Up Core, la gran competencia ha llegado

Después de algunos meses desaparecido del mundo, sin tiempo para nada por el trabajo, hoy vuelvo a la escena y que mejor que hacerlo con uno de los temas que mas me gustan.

La Raspberry Pi ha cosechado en su camino un montón de amigos, enemigos y potenciales sucesores de "Rey de las placas SBC". Es indudable la popularidad y versatilidad de esta placa, pero también es verdad que algunos de sus rivales han intentado aprovechar este mercado con productos mucho mas potentes aunque, eso si, con un precio mas elevado.

Up Core, algo mas que una placa SBC



 Un nuevo rival ha nacido, la Up Core, y viene pisando fuerte. Este proyecto que actualmente se encuentra buscando financiación en Kickstarter, aunque este ya ha superado sus metas, gracias a una de las características mas importantes que hace tiempo que los usuarios menos experimentados en el mundo linux reclaman. Poder ejecutar Windows como sistema operativo completo.

Ademas de esta cualidad, esta placa cuenta con unas especificaciones que atraerían a cualquiera. Estas son:
  • Procesador Intel Atom x5-Z8350 de 4 nucleos a 1,84 GHz.
  • Memoria RAM DDR3L 1600.
  • Almacenamiento eMMC.
  • Wi-Fi y Bluetooth.
  • Graficos Intel HD 400.
  • USB 3.0 y 2 puertos USB 2.0.
  • HDMI.
En cuanto a memoria RAM y almacenamiento, podemos encontrar 3 variantes dependiendo de la capacidad que queramos  para almacenar datos y la cantidad de memoria RAM.


La versión mas barata cuenta con 1 GB de RAM y 16 GB de almacenamiento por 69 €. Otra con 2 GB de RAM y 32 GB de almacenamiento por 85 € y la ultima 4 GB de RAM y 64 GB de almacenamiento por 119 €. En cuanto a conexiones y funcionamiento las tres compartes los mismos por lo que dependiendo de  nuestro presupuesto  podemos optar por una de las tres variantes.

La Up Core no solo corre Windows al completo, sino que también podremos usar distribuciones Linux  y también Android Marshmallow aumentando tanto sus posibilidades así como el uso que le demos a esa potencia. No cuenta con puerto GPIO pero nos permite usar placas de expansión para ampliar el limite del almacenamiento interno, poder utilizar placas con interfaz PCI Express o tener puertos ethernet, con un máximo de tres placas de expansión.


Up Core viene con muchas ganas a cubrir esas carencias del resto de placas SBC, con una potencia demoledora y unas prestaciones mucho mas que aceptables por un precio no muy elevado.

Si queréis saber mas o contribuir al proyecto, ¡¡¡CORRED INSENSATOS!!!, porque están volando y algunos modelos ya están agotados.


Up Core - Kickstarter