Archive for the Tecnología Category

Jugando con los códigos QR o Data Matrix

Posted in Tecnología with tags , , , , on 27 enero, 2010 by febrer

Una interesante aplicación para leer códigos QR con tu windows mobile es i-nigma de 3GVision. Es una aplicación gratuita, que no requiere ni registrarte para descargarte el software.
Funciona con bastantes modelos de pda’s (WM5/6), nokias e incluso con iphone. Yo lo he probado con mi HTC Diamond2 y va de maravilla.
La página para descargarte el software es: http://www.i-nigma.mobi (desde el navegador de tu móvil).

También disponen de un sencillo software online para generar códigos QR en http://www.i-nigma.com/CreateBarcodes.html

Desde el punto de vista del programador, una librería muy interesante para utilizar en nuestros proyectos .NET, la encontraremos en CodeProject (http://www.codeproject.com/KB/cs/qrcode.aspx)

Espero que os resulte interesante.

Liberando una HTC Diamond2 (Topaz) de Orange

Posted in Tecnología with tags , , , , , , , on 12 agosto, 2009 by febrer

Hace un par de días recibí de Orange Empresas un bonito regalo en forma de Móvil. Es un regalo por la antigüedad de mi mujer en Orange, es decir, un regalo por cancelar una portabilidad a otra compañía. Junto con este regalo también incluyen un descuento durante 18 meses de un 40% de la factura, todo un detalle.

En fin, a lo que vamos. Como no podía ser de otra manera, este lujoso móvil, lo tenia que estrenar yo. Y aquí viene el problema, mi actual compañía y desde hace más de 10 años es movistar, por lo que no tenía más opciones que liberar el móvil.

Investigando en HtcSpain y xda-developers, vi que ya existía una ROM original de Orange (por si había que enviar al SAT el móvil), y la información necesaria para realizar el desbloqueo (Actualización de la “radio” (no, no es la radio de música), rom, hardspl, etc …).

Total, que conseguí desbloquear el CID (para permitir la escritura del firmware), con HardSPL, puede actualizar la ROM “Cocinada” que me interesaba, todo iba viento en popa, hasta que por más que instalaba roms y radios, no conseguía desbloquearlo. Siempre el mismo mensaje “Sim bloqueada, introduzca código de desbloqueo”.

Seguí investigando y resulta que el programador del HardSPL (imprescindible para poder actualizar el firmware), a su vez tiene un negocio de desbloqueo de móviles junto con otros programadores de xda-developers,…. lo tienen bien montado. Esto no me parece mal, de alguna manera tienen que financiar sus trabajos.

Total que después de toda esta aventura para ahorrarme unos euros, no tuve más remedio que pasar por caja. Pero bueno, creo que han sido 14 € bien invertidos. Todo sea por la causa. En anteriores ocasiones con una Qtek S200 y una HTC TouchFlo, pude realizar el desbloqueo sin pasar por caja.

Comentar, como cosa curiosa, que el sistema de desbloqueo, por lo que pude observar, no tiene en cuenta el imei del móvil, por lo que el software de desbloqueo entiendo que servirá para más móviles. Lo que hacía es instalar el hardspl, una radio especial, un software llamado EnableRapi, y otro programilla que es el que realiza el desbloqueo (supongo que en breve estará accesible para todo el mundo).

Links interesantes:

http://www.htcspain.com/topaz-diamond2-f162/  –> Aqui encontraras la rom original de orange y vodafone.

http://forum.xda-developers.com/showthread.php?t=520312    –> HardSPL de olinex (ojo, si instalas esto, la mejor manera de liberarlo es utilizar su software en: http://topaz.htc-unlocks.com/

Como siempre digo, utilizar esta información solo con receta médica. No me hago responsable de los daños derivados de utilizar estos “mecanismos”, que evidentemente no están garantizados por el fabricante del producto.

Saludos!

Los 25 errores de programación más peligrosos

Posted in Tecnología with tags , , , on 14 enero, 2009 by febrer

Un grupo internacional de expertos (Instituto SANS) , ha publicado la lista de los 25 errores de programación más importantes. El grupo incluye, entre otros, al ministerio de seguridad interior de EEUU y NSA, la organización japonesa IPA y empresas privadas como Microsoft y Symantec.

Entre estos errores estan los relacionados con la validación de datos introducidos en formularios por el usuario, que llevan a los ataques vía SQL-Injection o Cross-Site Scripting.

Estos errores han sido los causantes de 1.5 millones de vulnerabilidades durante el 2008, que han posibilitado que muchas de los ordenadores utilizados para visitar los sitios afectados se conviertan en zombis.

Ésta es la lista de errores traducida por Andrés Panitsch: 
http://desdesarrollodesoftware.blogspot.com/2009/01/errores-de-programacin-los-25-ms.html

Fuente original: Instituto SANS, y detalle de vulnerabilidades.

Creando un túnel SSH

Posted in Tecnología with tags , , , on 20 agosto, 2008 by febrer

Quienes dispongan de un ordenador funcionando todo el día (que cosas más raras hace la gente 🙂 ), podrán utilizar este mecanismo para acceder remotamente (mediante conexiones encriptadas) a su ordenador desde la oficina.

La herramienta a utilizar es OpenSSH, es un servidor gratuito que permite encriptar las conexiones en nuestro servidor. Dispone de varias herramientas muy interesantes para realizar dichas conexiones, como por ejemplo sftp, ssh, scp, sshd …. pero de la funcionalidad que quería centrarme en este post es en la de Túnel.

Mediante un túnel, podemos crear un enlace con nuestro servidor seguro. Es decir, todas las comunicaciones entre el equipo cliente y servidor serán encriptadas. ¿Para que queremos esto? pues muy sencillo. Supongamos que queremos navegar por internet sin limitaciones (saltándonos proxys, fortiguards, …) sin que nadie nos observe, correo encriptado, … Podríamos acceder por VNC a nuestro equipo remoto incluso cuando los puertos “normales” estén cerrados.

Con putty podemos hacer incluso túnel forward, que nos permite redireccionar el tráfico de un puerto a otro. Por ejemplo, si tenemos abierto el 443 (puerto que normalmente esta abierto para permitir conexiones https), podríamos dirigir todo el tráfico del puerto 5900 (puerto del VNC) al 443 encriptado.

En estos enlaces hay más información al respecto:

Manual paso a paso para configurar el servidor con OpenSSH y privoxy (por Sozter!)

http://www.eslomas.com/index.php/archives/2006/07/05/conexion-remota-vnc-proxy-firewall-tunel-ssh/

Como siempre digo, USAR ESTA INFORMACIÓN CON RECETA MÉDICA, no me hago responsable del uso (o mal uso) que de ella hagas.

Actualización firmware QTek S200 (Windows Mobile 6)

Posted in Tecnología with tags , , on 5 agosto, 2008 by febrer

Este post es un apunte de como actualizar el firmware del móvil Qtek S200 (HTC Prophet).

La versión que yo he utilizado (después de múltiples actualizaciones), y recomiendo es la Coffie ROM WM6 ( 6/4/2008 ) de Gullum, disponible en diferentes idiomas.

Manual paso a paso para realizar la actualización: http://forum.xda-developers.com/showthread.php?t=350033

Para descargar la rom: http://forum.xda-developers.com/showthread.php?t=355915

Actualización:

El el portal de TODOPDAS.ES, hay un área dedicada a las roms de la QTEK S200: http://www.todopdas.es/local_links.php?catid=19 (hay roms “cocinadas” en castellano y tambien las roms originales, así como manuales e información interesante para la QTEK)

El uso de este tipo de información, siempre bajo RECETA MÉDICA.

Engaños cibernéticos

Posted in Tecnología with tags , , on 10 julio, 2008 by febrer

¿Quien no ha recibido un correo con ofertas de trabajo increíbles del tipo: “gane de 300€ a 500 € a la semana” o de empresas que quieren vender sus productos en españa, pantallas de grandes marcas como LG, Sony, Phillips, etc. Que necesitan vender sus productos aquí, etc,etc.

Este es un ejemplo de correo:

¡Buenos días! ¿Qué tal?
Vendemos los televisores de plasma y las pantallas de plasma de tales marcas como Samsung, LG, Sony, Philips y otras.

Ahora necesitamos los socios en su país. Hoy en día tenemos solo 15 puestos libres. Si Usted está metido en colaboración, le explicaremos con mucho gusto que hacer. Según el horario elegido, va Usted a ganar de 350 a 600 EURO por la semana. Tendrá que consultar a nuestros clientes por teléfono o por vía e-mail.

Así, comuníquenos su información personal para empezar nuestra colaboración. Envíenos una carta Manuel.Ramirez.25@gmail..com

1. Su nombre y apellido
2. Lugar y año de nacimiento
3. ¿Está dispuesto a trabajar 4 ó 8 horas por día?

Por favor, tenga prisa con su respuesta, si nuestra oferta le interesa. Le enviaremos las instrucciones dentro de unos días Esperando nuestra colaboración próxima

Hasta pronto. Director de recursos laborales

Ese es el gancho, grandes cantidades de dinero por pocos requisitos. No te piden ni CV, ni referencias, ni na dena.
CUIDADO!!! Son estafadores.

¿Cual es su funcionamiento? Lo que hacen es buscar una presa (mulero) a la cual lo único que le piden es que tenga una cuenta bancaria donde ingresar dinero ilícito. Ellos te ingresan grandes cantidades de dinero, tu lo retiras y se lo entregas, previamente descuentas tu comisión, y listo. Este es todo el trabajo que hay que realizar.

Al día siguiente tienes a la policía en tu casa y condenado por blanqueo de dinero.

El dinero puede provenir de muchos sucios negocios, pero el que más me llama la atención es el de utilizar troyanos para acceder a tus cuentas bancarias. Piensas que estas totalmente protegido con los sistemas de seguridad del banco, ssl, teclados en pantalla con cambios de posición, etc … y resulta que los malos malísimos, diseñan herramientas para acceder a los movimientos de ratón, zonas que pulsas en la pantalla, capturas de pantalla, etc,etc. Lo tienen todo, nadie esta a salvo.

Chema Alonso a realizado un estupendo trabajo de investigación sobre estos temas. Este es el link.

Que díos nos pille confesados.

Hackear RFID – “tag the world!” – etiquetemos el mundo

Posted in Tecnología with tags , , on 27 junio, 2008 by febrer

Hoy mismo hablaba con mis compañeros de trabajo sobre la tecnología RFID aplicada a la circulación. Sería un gran avance que todos los elementos informativos en la carretera estén etiquetados. El coche en todo momento sabría cual es la velocidad máxima a la que puede circular, el estado de los semáforos, la velocidad del coche precedente, la proximidad de un paso de peatones, etc , etc , etc. Y más allá, si etiquetásemos los edificios, podríamos estar informados, mediante un IPAQ, de la historia de dicho edificio. Lo mismo con los alimentos, la ropa y etc, etc, etc.

TAG THE WORLD – Etiquetemos el mundo

Pues bien, todo esto podría ser muy bonito, si no hubiera “”personas”, “personajes”, que se dediquen a reventar dichos sistemas. Que por otro lado, también tiene su lado bueno, ya que el reventar un sistema hace que dicho sistema se fortalezca. Tendremos que esperar un nuevo “Service Pack” para RFID.

Esto son unos ejemplos visuales de como hackear RFID:

http://mx.youtube.com/watch?v=oMiigMveT4I&feature=related
 
http://mx.youtube.com/watch?v=eU79c7kA_eA&feature=related
 
http://mx.youtube.com/watch?v=n9E-zDgARpE&feature=related