Inicio APPS Juegos Libros Kiosco ROOT
Entradas Recientes
thumbnail

Can't Talk 0.7.8 APK PRO


👉 Ver Ahora 👈

Esta app responderá de manera automática a quien te escriba sms o via app de mensajería cuando estes ocupado. La hemos modificado y desbloqueado las funciones premium✅
〰〰〰〰〰〰〰〰〰〰〰
ℹ️ Version: 0.7.8 Beta

Hoy en día todos nos comunicamos con el toque de un botón y más conectados que nunca, pero no siempre podemos responder a los mensajes como al instante ya que algunas personas les gustaría.

Ya sea que esté conduciendo, en el trabajo, en una reunión o en el gimnasio .. Cuando usted no está en condiciones de responder - No se puede hablar voluntad.

No se puede hablar le permite responder automáticamente a casi cualquier aplicación notificación replyable, estos incluye mensajes de aplicaciones como WhatsApp, además de soporte para responder a los mensajes SMS y llamadas perdidas también!

Seleccionar qué contactos y qué aplicaciones deben recibir respuesta, ajustar su respuesta a medida, hecho.

No se puede hablar es de uso gratuito para responder a los SMS y llamadas perdidas, mientras que la aplicación responde es una función de pago, sin embargo obtendrá un 2 semanas gratuitamente de todas las funciones de pago, incluidas las respuestas de aplicaciones, como norma :)

Darle una oportunidad de forma gratuita hoy!

Características de la nota:
 - Auto respuesta a SMS, llamadas perdidas y notificaciones de aplicaciones
 - Para especificar qué aplicaciones se pueden responder
 - filtro que los contactos pueden ser contestado de auto-a

 - Personaliza tu respuesta

Más info



apk
Versión: 0.7.8
★★★★★
thumbnail

Cómo y cuánto afecta la luz de tu smartphone a tus ojos


👉 Ver Ahora 👈


Seguramente eres de esas personas que aprovecha los fines de semana para trasnochar jugando a videojuegos, conversando, leyendo por Internet, programando, escribiendo, viendo vídeos, series y películas… En fin, en todos los casos anteriores, siempre hay un punto en común: las pantallas de tus dispositivos. Y en relación a ese punto en común es lo que vamos a tratar en este artículo.

¿No te ha pasado que después de muchísimas horas de estar viendo una pantalla, sientes sequedad en los ojos, fatiga visual, ardor, e incluso, si te ves en un espejo, puedes notar como la cornea de tus ojos se ha tornado rojiza? Bueno, para entender el porqué, empezaremos hablando sobre la luz.

Entendiendo la luz



La pantalla de tu dispositivo emite luz, pero lo que probablemente no sepas, es que hay diferencias en la frecuencia y longitud de las ondas que componen la luz blanca, compuesta de muchísimas longitudes de ondas que, al mezclarse, dan como origen dicho color; desde el rojo hasta el violeta, que son los colores que nuestro sentido de la visión puede percibir. En realidad hay muchos más, pero únicamente podemos ver entre 400 nanómetros (nm) (violeta) y 780 nm (rojo) de luz.

Esa diferencia de onda le da propiedades un tanto distintas, siendo el caso de que mientras mayor frecuencia y menor longitud exista (colores azul y violeta), será más enérgica y por ende, más dañina.

Entonces… ¿Es peligrosa la luz azul y violeta?


Si y no, todo depende: Absorberías mas radiación al dar un paseo por el parque que con una pantalla o una bombilla LED. Poco mas del 20% de la luz blanca que recibimos del sol es azul, eso, sin contar la luz ultravioleta, imperceptible para nosotros pero que es la responsable de las diversas enfermedades y padecimientos (quemaduras, foto envejecimiento, cáncer de piel y si hay exposición directa con los ojos, también puede producir daños oculares).


Existe un viejo rumor que cuenta que las pantallas LED producen luz ultravioleta, lo cual es falso; solo los antiguos monitores y televisores con tecnología de tubos de rayos catódicos emitían luz UV, pero aún así, no se emitía radiación suficiente para generar problemas de salud.

Lo cierto es que, la sobreexposición a largo plazo de las pantallas de nuestros dispositivos si pueden deteriorar nuestra salud, aumentando considerablemente la probabilidad de aparición de enfermedades oculares; nada llevado al extremo es saludable (como aquella joven que perdió la visión de un ojo por ser adicta a un videojuego).
El inconveniente con la luz azul, es que al ser mas enérgica que el resto de los colores, contribuye a que nuestra visión se canse más rápido, generando el cansancio ocular, ojos rojos y resecos y además, modifica nuestro patrón de sueño-vigilia, ocasionando dificultad para conciliar el sueño o sentirse cansado al despertar.

Lo bueno es que existen diversas maneras de bloquear, hasta cierto punto, la luz azul, ayudándonos a evitar estos males y permitiéndonos así permanecer mas tiempo viendo la pantalla de nuestro dispositivo.

Cómo bloquear el exceso de luz azul emitido por tus dispositivos


Lo cierto es que limitar los excesos de luz azul no es para nada complicado, existe por lo menos tres métodos principales: mediante hardware, software o por medio de gafas especiales.

Mediante hardware: Este método no aplica para todos los dispositivos, es mas bien exclusivo de monitores. Basta con ir a los ajustes de color mediante los botones que este posee y reducir un poco los niveles de luz azul.

Mediante software: Este es el método más sencillo, solo con descargar un software podrás controlar de forma automática los niveles de luz azul de tu pantalla, disponible para todos los dispositivos y sistemas operativos (Windows, Linux, Mac, Android, ios). Para tal hazaña, les presento al muy versátil f.lux, será el responsable de ajustar de forma automática la luz azul según la hora del día. Para descargarlo, basta con hacer click aquí. En Android, personalmente prefiero utilizar Twilight, hace exactamente lo mismo, incluso nos permite bajar los niveles de brillo mas allá de los que nuestro dispositivo nos permite.
Twilight
Developer: Urbandroid Team
Price: Free
Gafas especiales: Si quieres un método mas seguro para bloquear la luz azul y no te importa gastar algo de dinero por ello, te recomiendo unos anteojos específicos para computadora, son fácilmente identificables, notarás que sus cristales poseen un color amarillento, algunos incluso poseen cristales antireflejo.

Fuente: scripters.es
thumbnail

Muy pronto el reconocimiento de huella dactilar será cosa del pasado


👉 Ver Ahora 👈


En octubre de 2017, la tecnología más avanzada, en este caso que traerá el iPhone X, que será el primer dispositivo en utilizar el reconocimiento facial como desbloqueo. Dejando a un lado los sensores de huellas dactilares, que ya han tenido muchísimo éxito, sobretodo estos últimos años con las mejoras en el tiempo de desbloqueo de algunos terminales. Se avecina un nuevo desbloqueo: El corazón

Aún no podemos probar el Face ID, ni sabemos si es del todo seguro, pero como siempre hay que seguir avanzando. En este caso, la ciencia y la tecnología nos ayudan a descubrir nuevas formas para mantener segura nuestra información en los smartphones o tablets. Por ello, se trabaja para crear nuevos modos que permitan identificarnos rápidamente y sobre todo, que sean seguros.


El nuevo reconocimiento será vía el corazón


Así es, podrás olvidarte de cualquier tipo de desbloqueo, ya sea huella dactilar, pin o patrón. Gracias Daily Mail sabemos que La Universidad de Buffalo, nos informa de que la última investigación apunta directamente a tu corazón, un órgano único e imprescindible para cada ser humano. Algo que hará imposible que accedan a nuestros terminales, por la gran dificultad de falsificar un corazón, por no decir imposible.

Y es que aunque parezca increíble, nuestro corazón podría ser la sustitución a todos esos dolores de cabeza por contraseñas que debes memorizar. Este método tarda 8 segundos en reconocer tu corazón por primera vez, después, lo reconoce al instante. Algo que destacar, es que será prácticamente imposible implantarlo en los dispositivos, ya que tanto el sensor de huellas como el reconocimiento facial ya son difíciles de implantar.


Wenyao Xu, principal autor del grupo de investigación de este proyecto, nos ha dejado una breve explicación:

“Nos gustaría usarlo para todos los ordenadores porque todo el mundo necesita privacidad y registrarse, y cerrar la sesión es tan tedioso. No hay dos personas con el mismo corazón (o al menos, nunca se ha encontrado este caso) y la forma de los corazones no cambia, a no ser que sufran enfermedades cardíacas severas.”

Cómo funciona este sistema biométrico cardíaco


Este sistema emplea un ecógrafo Doppler , mide tu corazón y desde ese momento se realizará un seguimiento para asegurarse de que nadie accede a tu smartphone.

Esto puede controlar los datos de velocidad de nuestro corazón, desde señales microondas. Al volver la señal muestra como se ha movido, forma del corazón o el mismo latido.

Ventajas


Principalmente, podríamos olvidarnos del contacto para el desbloqueo, así que, la molestia sería mínima. Añadimos también que el propio sistema sabría cuando cerrar sesión, ya que sabrá cuando dejamos de usarlo. Además, sabrá si lo esta manipulando otra persona, así que se bloquearía. Por último nos olvidaríamos de las contraseñas y tener que cerrar sesión repetidas veces.

Fuente: scripters.es

thumbnail

Blade Runner - Philip K. Dick


👉 Ver Ahora 👈


📕 Blade Runner / ¿Sueñan los Androides con Ovejas Eléctricas?
👤 Philip K. Dick

📆 1968   •   📄 219p

🔖 #Novela #CienciaFicción

📝 En un mundo devastado por la guerra, lleno de restos tecnológicos y bloques de apartamentos vacíos, Rick Deckard es un cazador mercenario, un cazarrecompensas, cuya tarea consiste en retirar de la circulación a los androides rebeldes. Sin embargo, los Nexus-6 son androides con características muy especiales, casi humanas, y no va a ser tarea fácil identificarlos.
thumbnail

METASPLOIT PARA PENTESTERS - V2


👉 Ver Ahora 👈

thumbnail

Qué es y cómo detectar virus, malware Zero Days


👉 Ver Ahora 👈


Mantente al día en seguridad y conoce qué es el malware Zero Days y cómo puedes detectar este y otros virus en tu equipo.

Hace poco conocimos como Wannacry, un ransomware que afecto a miles de usuarios y cientos de empresas, puso en alerta a todos los niveles de administración de IT en el mundo gracias a su rápida propagación y numerosas amenazas latentes.

Y es que así como Wannacry se propagó y afectó a los datos de muchas personas exigiendo un pago por su “rescate” es importante que conozcamos que este tipo de virus no es el único que afecta toda la seguridad y privacidad de los usuarios y es por ello que Solvetic se empeña en analizar estas amenazas e informar cómo conocerlas y tomar acciones para evitarlas.

Protegerse frente a amenazas de este tipo es importante cuando queremos y necesitamos que nuestra información esté a salvo. Lo primero que hay que saber es qué son estos virus y ataques y después con qué herramientas contamos para hacerles frente.

Es por ello que hoy hablaremos en detalle de una nueva amenaza llamada Zero Days (Dia Cero).

Qué es realmente Zero Days


Aunque técnicamente Zero Days no tendrá el mismo impacto de Wannacry tanto a nivel de privacidad como económico, si puede llegar a afectar de forma notable el rendimiento y múltiples parámetros y datos de los usuarios y, a diferencia de Wannacry que ataca sistemas operativos Windows, este puede afectar Windows, Linux o Mac OS.

Zero Day está incluido dentro de un “grupo” de ataques llamados Amenazas de día cero y consiste básicamente en atacar una vulnerabilidad, que son frecuentes, en el sistema operativo la cual aún no ha sido detallada por la compañía o desarrollador y esta puede afectar datos, aplicaciones, red o hardware del sistema operativo.

El término Zero Days o Cero días indica que los desarrolladores del sistema cuentan con cero días, nada, para solucionar el problema y que cada minuto que pase en buscar una solución este virus puede estar dañando múltiples usuarios a nivel mundial.

Este tipo de ataque también es llamado Zero Days Exploit y puede tomar múltiples formas como malware, gusanos, troyanos, entre otro tipo de amenazas y los atacantes aprovechan estas vulnerabilidades de seguridad para lanzar su ataque masivo.

Lamentablemente con este nuevo ataque la vulnerabilidad es explotada y aprovechada por el atacante antes de que exista un parche para corregirla.

1. Cómo funciona el virus Zero Days


Hemos mencionado que estos virus aprovechan las vulnerabilidades de seguridad para lanzar su ataque pero existen diversas formas como lo logran y básicamente son las siguientes:

Usando códigos de explotación tomando las vulnerabilidades halladas y de este modo implantar virus o malware en el equipo de destino.

Uso de medios como correos electrónicos o redes sociales para que usuarios con poco conocimiento accedan a sitios web creados por los atacantes y de este modo el código maligno será descargado y ejecutado en el equipo de la víctima.

Los pasos que implican un ataque de Zero Days consisten en lo siguiente:

Análisis de vulnerabilidades

En este paso los atacantes usan códigos para realizar un análisis detallado en búsqueda de fallos de seguridad en los sistemas y en casos especiales los Zero Days Exploit son vendidos o comprados por los atacantes.

Fallos encontradas

En este punto los atacantes encuentran algún agujero de seguridad que aún no ha sido descubierto por los desarrolladores del sistema.

Creación del código

Una vez descubierta la vulnerabilidad los atacantes proceden a crear el código de explotación o Zero Days Exploit.

Infiltración al sistema

Los atacantes acceden al sistema sin ser detectados por los desarrolladores.

Ejecución del virus Zero Day

Una vez los atacantes tengan el acceso al sistema podrán alojar en el equipo el virus desarrollado para afectar su rendimiento.

Este es básicamente la forma en cómo funciona Zero Days y lo peor de todo es que muchas veces las vulnerabilidades son descubiertas por los atacantes y no por los desarrolladores de modo que en este punto ellos llevan ventaja ya que estas fallos pueden ser vendidas a otros atacantes con fines maliciosos.
Además de esta fase el ataque del virus Zero Days cuenta con una ventana de tiempo en la cual puede causar estragos y fallos en cientos o miles de equipos y usuarios ya que esta ventana de tiempo radica en el periodo en el cual ha sido publicada una amenaza y el periodo en el cual se publican los parches de seguridad para esta. Este periodo de tiempo comprende:

  • Momento de la publicación del ataque a los usuarios.
  • Detección y análisis detallado de la vulnerabilidad.
  • Desarrollo de una corrección para el fallo.
  • Publicación oficial del parche de seguridad.
  • Liberación, distribución e instalación del parche en los equipos afectados.

Esto puede tomar minutos, horas o días en los cuales el ataque será propagado aprovechando este tiempo.

2. Tipos de ataques Zero Days


Existen algunos tipos de ataques que podemos conocer para posteriormente tomar las medidas de seguridad necesarias, algunos de estos ataques son:

Malware Zero Day

Este ataque hace referencia al código malicioso creado por el atacante con el fin de encontrar las vulnerabilidades que aún no han sido halladas. Existen diversas formas como se puede propagar este ataque entre las que encontramos archivos adjuntos, correo spam, pishing, sitios web fraudulentos, etc.

Troyano Zero Days

Aunque no son tan comunes estos permiten que dentro de un virus estén alojados muchos más y de esta manera pueda ser atacado y afectado el sistema objetivo.

Gusano Zero Days

Este tipo de ataque tiene la capacidad de eliminar archivos, robar contraseñas, propagarse a través de la red, y este tipo de ataque aún no ha sido identificado por los desarrolladores de seguridad, de allí el nombre cero días.

3. Cómo detectar un ataque de Zero Days


Existen diversas técnicas que permiten detectar a tiempo un ataque de Zero Days para tomar las medidas de seguridad necesarias, estas técnicas incluyen:

Técnicas basadas en firmas

Este tipo de detección depende de las firmas realizadas de exploits ya conocidos.

Técnicas basadas en estadísticas

Este tipo de técnica está basada en perfiles de ataques que han ocurrido en periodos de tiempo anteriores y permiten ver una tendencia.

Técnica basada en comportamiento

Este tipo de técnica está basado en el análisis de la acción entre el explota y el objetivo.

Técnica hibrida

Con este tipo de técnica podremos usar diversos métodos de análisis.

4. Estadísticas de Zero Days


A continuación tenemos las siguientes estadísticas que demuestran como Zero Days poco a poco ha incrementado su alcance y nivel de riesgo para los usuarios, algunos datos relevantes son:

  • El 35 % del malware a nivel mundial es Zero Days.
  • Uno de los principales ataques de Zero Days es a través de JavaScript.
  • El 73% de los ataques a través de sitios web se realiza usando la descarga de controladores.
  • La mayor parte de ataques de troyanos Zero Days se realiza en ambientes Linux.
  • Existen más de 18.4 millones de variedades de malware Zero Days.
  • El malware basado en macros está tomando fuerza.
  • El principal ataque de red llamado Wscript.shell fue enfocado en atacar Alemania.

Hemos indicado que en diversas ocasiones los exploits de Zero Days pueden ser vendidos bien sea a otros atacantes o a las compañías con el fin de que no se divulgue la vulnerabilidad y esta pierda credibilidad, bien, este es un listado generado por Forbes donde vemos el precio que puede tener un Zero Days Exploit en el mercado:

  • MacOS X: Entre 20.000 USD y 50.000 USD.
  • Adobe Reader: Entre 5.000 USD y 30.000 USD.
  • Android: Entre 30.000 USD y 60.0000 USD.
  • Flash o Java: Entre 40.000 USD y 100.000 USD.
  • Windows: Entre 60.000 USD y 120.000 USD.
  • IOS: Entre 100.000 USD y 250.000 USD.
  • Microsoft Word: Entre 50.000 USD y 100.000 USD.

Podemos ver como los precios varían dependiendo el nivel de seguridad de cada aplicativo o sistema operativo.

5. Listado de vulnerabilidades de Zero Days


La empresa de seguridad Symantec, muy conocida por sus técnicas de implementación contra diversos tipos de amenazas ha publicado un listado con las vulnerabilidades de Zero Days más relevantes por categorías, adjuntamos cada enlace para conocer un poco más su funcionamiento:

Adobe / Flash

  • Vulnerabilidad de ejecución de código remoto (CVE-2014-0502)
  • Operación Greedy Wonk (CVE-2014-0498))
  • Operación Pawn Storm (CVE-2015-7645)
  • Vulnerabilidad en sobreflujo de Buffer (CVE-2014-0515)

Apache

  • Vulnerabilidad en código remoto de ejecución y ataques DoS (CVE-2014-0050, CVE-2014-0094)

Microsoft Word

  • Vulnerabilidad de ejecución de código remoto (CVE-2104-1761)

Windows

  • Vulnerabilidad en fuentes TrueType (CVE2014-4148)
  • Vulnerabilidad en políticas de grupos remotos (CVE 2015-0008)
  • Vulnerabilidad en ejecución de paquetes OLE (CVE 2014-4114)

6. Negocios con los ataques Zero Days


Hemos visto las cifras que pueden llegar a costar una vulnerabilidad del sistemas pero el punto radica en que existen un mercado que está basado en los Zero Days y puede estar integrado por mentes criminales que pagan grandes sumas con el fin de obtener las vulnerabilidades o entidades que pagan por encontrar las fallos y evitar ataques, existen tres tipos de negociantes en este mundo Zero Days:

Mercado negro

Indica a los atacantes que comercian con códigos de explotación o Zero Days Exploit.

Mercado blanco

En este tipo de negocio los investigadores detectan las fallos y las venden a las empresas desarrolladoras del sistema o aplicación.

Mercado gris

En este mercado las vulnerabilidades son vendidas a entidades gubernamentales, militares o de inteligencia para ser usadas como un mecanismo de vigilancia.

7. Cómo protegernos de Zero Days


Ahora llega uno de los puntos más importantes y es que medidas debemos en cuenta para protegernos de ataques Zero Days. A continuación algunos consejos:

Deshabilitar Java de los navegadores

Como vimos anteriormente Java se ha convertido en uno de los canales preferidos por los atacantes de Zero Days para implementar diversos tipos de virus en los equipos usando técnicas como DDoS.

El consejo es deshabilitar Java para prevenir este tipo de ataque y no nos veremos afectados ya que los sitios modernos están sobre HTML5 y no se requerirá Java.

Para deshabilitar Java en Safari vamos al menú Safari / Preferencias y en la pestaña Seguridad desactivamos la casilla Permitir JavaScript

1-'Deshabilitar-Java-de-los-navegadores'.png

En las versiones actuales de Mozilla Firefox se ha deshabilitado el uso de Java por razones de seguridad:

2-deshabilitar-java-Mozilla-Firefox.png

Para deshabilitar JavaScript en Google Chrome vamos al menú Personaliza y controla Google Chrome, seleccionamos la opción Configuración / Mostrar configuración avanzada, en la ficha Privacidad seleccionamos Configuración de contenido y en la ventana desplegada ubicamos el campo JavaScript y activamos la casilla No permitir que ningún sitio ejecute JavaScript.

3-No-permitir-que-ningún-sitio-ejecute-JavaScript..png

Actualizar el Sistema Operativo

Una causa por la cual se propagan los Zero Days es por la desactualización de los sistemas operativos, recomendamos actualizarlos de forma continua para que todos los parches de seguridad sean aplicados. En sistemas operativos Windows podemos ir a Configuración / Actualización y seguridad:

4-'Actualizar-el-Sistema-Operativo'.png

En ambientes Mac OS seremos notificados cuando existan nuevas actualizaciones a través del Store y en ambientes Linux podremos ejecutar comandos como sudo apt update.

Usar software de seguridad

Es importante que adicional a las actualizaciones del sistema operativo y de las respectivas aplicaciones usemos software de seguridad para ayudar a mitigar el impacto de Zero Days en el sistema:

5-'Usar-software-de-seguridad'.png

Algunos de los programas que podremos usar son:







Evitar descargar adjuntos de remitentes desconocidos

Una de las formas más útiles que Zero Days se propaga es a través de correos masivos que los usuarios abren y pulsan en los respectivos links sin saber que están orientados a sitios web fraudulentos donde posteriormente el malware será instalado.

Una de las formas como se camuflan estos correos es usando supuestas notificaciones judiciales, embargos, mensajes de nuestras entidades bancarias, entre otras:

6-'Evitar-descargar-adjuntos-de-remitentes-desconocidos'.png

Debemos ser cuidadosos y verificar los remitentes, llamar para confirmar las notificaciones y nunca descargar adjuntos de este tipo de correos o dar clic en los enlaces.

Usar siempre un mecanismo de Firewall

Los firewalls nos ayudan a proteger de conexiones desconocidas en la red las cuales abundan de forma significativa. Con un firewall podremos crear reglas que definan parámetros sobre determinados programas o acceso a nuestro equipo y de este modo aumentaremos la seguridad en él.

7-'Usar-siempre-un-mecanismo-de-Firewall'.png

Zero Days es una amenaza diaria pero si somos precavidos evitaremos ser uno de los canales de propagación de este y de paso aseguraremos que nuestra información se encontrara protegida y siempre disponible. En la medida que se posible recomendemos a nuestros amigos, familiares o compañeros de trabajo mantener sus sistemas y aplicaciones actualizadas y ante todo evitar abrir correos sospechosos o ejecutar archivos no fiables.
thumbnail

Hacking Etico - Carlos Tori


👉 Ver Ahora 👈

thumbnail

Wifi WPS Unlo Wifi WPS Unlocker 2.2.3 APK


👉 Ver Ahora 👈


Wifi WPS Unlo Wifi WPS Unlocker v2.2.3 

Requisitos: 2.2 +

Descripción general: Esta aplicación recupera el PIN WPS predeterminado.


apk
Versión: 2.2.3
★★★★★
Juegos VER MÁS
Aplicaciones VER MÁS
Personalizaciones VER MÁS
Biblioteca Digital VER MÁS
InfoHack VER MÁS
2015-2017 Copyright © SHAPK |


Háznos un donativo (2€)


¡Atención! Todo el contenido de SHAPK se encuentra distribuido libremente en Internet y se presenta sólo para fines informativos e educativos.


| 📧 Contacto 📧 | SHAPK 3.0 |