Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Usb. Mostrar todas las entradas
Mostrando entradas con la etiqueta Usb. Mostrar todas las entradas

miércoles, 4 de abril de 2018

Vídeo.- Introduction to USB Detective

Hace mucho que no escribía nada sobre forense, pero la verdad es que lo tenia un poco olvidado. Así que, queriendo dar un repaso, me he encontrado con este Master class sobre USB Detective. Esta herramienta le da un identificador único a cada USB que se conecte al equipo y registra la fecha y la hora. Esto nos permite hacer un seguimiento de todos los USB que se han conectado en un equipo. 

Bueno, os dejo con el vídeo que seguramente se explique mejor que yo: 


Sed Buenos ;) 

domingo, 17 de septiembre de 2017

CyberPunk SUMMER 2017 (0).- WIFISLAX en USB

Este fue el vídeo preparatorio para un verano cargado de Hacking, cryptomonedas y en resumen tecnología. La verdad es que tan cargado no estuvo, pero nos lo pasamos genial jugando con la tecnología y aprendimos un montón que de eso se trata.

Esperamos que vosotros aprendáis también con nosotros en estos vídeos.  Además os lo explica Kazukun que es un Crac en estos temas.


Sed Buenos ;)

lunes, 3 de abril de 2017

USB Canary.- SMSeame cuando se conecte un USB

Esta herramienta ha llamado poderosamente mi atención hoy.  Ya sabéis que ando un poco metido con el el tema de udev y todo lo que sea controlar si se pincha o no una dispositivo USB ahora me apasiona. Así que si me pones una herramienta que es capaz de enviar un SMS cada vez que alguien pincha un USB en tu dispositivo vuelvo loco. 


USB Canary es una herramienta para Linux que usa pyudev (la librería para controlar udev en Python) para monitorizar un dispositivos USB. Ademas, Se puede configurar para enviarle un SMS a través de la API Twilio (una plataforma de comunicaciones cloud), o notificar a un canal Slack. 

Como podéis deducir al leer que utiliza barias APIs y librerias,  USB Canary tiene bastantes dependencia y si, nos tocará configurar el acceso de las APIs. Es algo complicado pero después tiene su recompensa ya que esta herramienta de quedará latente en el equipo como si fuera un "servicio" mas. 

Hasta tiene un uso similar: 
  • ./usb_canary.py start | stop | restart
Enlace a la herramienta, mucha mas información y mini tutorial de como instalarla: 

miércoles, 21 de septiembre de 2016

USB.- WAS (Wait A Sec)

Últimamente están saliendo muchas novedades relacionas con el campo de los USB y protecciones contra los varios vectores de ataque que puedan aparecer. Hoy os recomiendo un herramienta escrita en Python (of course, os recomiendo lo que yo se leer bien y se que es bueno) para que cuando alguien, sin estar nosotros presentes se atreva a pincharnos una memoria el programa actué de X manera.


Hablamos de WAS (Wait a Sec) una herramienta escrita por [Fabio Baroni] que nos ofrece todo los siguiente: 
  • Detectar automáticamente la inserción de cualquier USB. 
  • Escanear periodicamente todos los archivos que contiene el dispositivo USB
  • Hace un hash del los archivos y los compara con la base de datos de Virus Total. 
  • Ejecutar un mensaje de audio si se detecta un malware.
  • Realiza automáticamente un report en CSV cuando acaba el escaneo de este USB.
Usage: 
  • python was.py (ejecutas y te olvidas, la idea es programar la ejecución automática cada vez que encendemos el PC)
Más información, configuración y dependencias: 
Sed Buenos ;) 

jueves, 1 de septiembre de 2016

USBdeath.- Otro USB Anti Forensic Tool

Hace tiempo me topé con la herramienta usbkill, le di una vuelta ya que estaba en Python <3 pero me tiró para tras el hecho de las dependencias. Así que cual ha sido mi sorpresa encontrarme con usbdeath.


Usbdeath está desarrollado en mi querido Bash y se apoya en el daemon udev, que a mi se me habia olvidado que hacia este demonio pero gracias a la wikipedia tenemos toda la información. 
"udev es el gestor de dispositivos que usa el kernel Linux en su versión 2.6. Su función es controlar los ficheros de dispositivo en /dev. Es el sucesor de devfs y de hotplug, lo que significa que maneja el directorio /dev y todas las acciones del espacio de usuario al agregar o quitar dispositivos, incluyendo la carga de firmwares."
Mas información: https://es.wikipedia.org/wiki/Udev 
Siendo así, esta herramienta nos permite programar reglas/whitelist para los USBs conocidos y poder realizar las acciones que queramos a aquellos USB que no estén en dicha lista.

Usage:
  • usbdeath action
    • donde action es:
      • o, on – activate usbdeath
      • x, off – temporarily deactivate usbdeath
      • j, eject – add entry on eject event
      • g, gen – generate or refresh whitelist udev rules file
      • d, del – delete udev rules file
      • t, trigger – trigger event on insertion or removal
      • e, edit – edit udev rules file manually
      • s, show – show currently connected usb devices
 Mas información:

Ahora estoy intentando descargar el bash a ver si puedo implementarlo en mi Kali Linux. Aix, como me gustan estas cosillas. 

Sed Buenos ;) 

jueves, 4 de agosto de 2016

¿Regalando USBs?

Bueno si,  el titulo puede dar un poco a confusión pero, aunque esté de vacaciones, aun no regalo cosas en este blog. Mas que nada por que el presupuesto no llega. Me refería al hecho de ir tirando memorias Flash por el suelo a ver si algún Luser lo recoge y lo pincha en su equipo. 

Para los que no habeis visto ponencias o MrRobot aquí teneis un video:


Y aquí mucha información sobre lo que es y como crear uno (ademas de ser la fuente de esta entrada):


Pero lo que me parece mas curioso de todo es un paper sobre una investigación sobre 297 USB para descubrir que porcentaje de ellos se conectaban y se quedaron sorprendidos cuando viero que del 45–98% fueron conectados en 6 minutos.



Muy curioso y hoy os lo recomiendo mucho:



Sed Buenos ;)

sábado, 27 de febrero de 2016

Como Crear Tu Propio USB Condom

Entrada exprés esta mañana ya que me he levantado inspirado y lleno de ganas después de leer los comentarios que me han llegado acerca del post anterior. Muchas gracias a todos.

Bueno, después del post "Dermo-toallita" de ayer, tuve tiempo de revisar una de las entradas de 2013 [donde os hablaba de los Condones USB] y de revisar [la evolución de estos] y me entro la curiosidad por saber como funcionan estos aparatos. 

Recordando que la finalidad de los Condones USB es la de evitar el ataque [Juice-Jacking] tendríamos que ver que "pines" o "patillas" del USB son los que transmiten datos y cuales son los de alimentación. 

Como veis los cables 1 y 4 corresponden a la alimentación del dispositivo mientras que el 2 y el 3 por lo que si solo conectamos el pin 1 del usb macho con el pin 1 del hembra, el 4 del macho con el 4 del hembra y el 2 y el 3 del hembra entre ellos, podremos [alimentar un dispositivo] sin que se puedan transmitir datos. Pero bueno, una imagen vale mas que mil palabras. 

Se habría de conectar así:


Lo bueno es que esto se puede hacer con todo tipo de USB micros, minis, etc  solo necesitamos  saber el numero de pines que corresponden a la alimentación, cuales a los datos y soldarlo todo bien soldado. Entiendo que también se podría hacer mas cosas con esos dos cables de datos, pero si quieres reaprovechar USBs que tengas por casa esta es una buena opción.

Más información:


Sed Buenos ;)

miércoles, 14 de octubre de 2015

Killer USB 2.0.- No Te Pinches Cualquier Cosa

No os hablé de la salida de la primera versión de este invento tan divertido ya que no entendía bien bien como explicarlo y eran necesario para poder hacer una entrada mas o menos digna. Así que hoy he empezado a ponerme las pilas y ha sido hora de "investigar" un poco su funcionamiento.

Killer USB es un lápiz USB (como se le llama por aquí) diseñado para prevenir ataques tan sonados como stuxnet o todos aquellos derivados de recoger y pinchar una memoria USB que te has encontrado por la calle.


La verdad es que el mensaje le quedará claro a la víctima ya que la primera versión de este  estaba destinado a "fundir" puertos USB de la máquina a la que fuese conectado con una tensión de -110V. Pero como no puede ser de otra manera la segunda versión llega a los -220V (casi la tensión que tenemos en nuestras casas) y es capaz de "fundir" la placa madre de un PC enterio. Ojo al vídeo. 


Podría dejar esta entrada ya aquí y encasquetaros la fuente, pero como he dicho que hay que investigarlo un poco y que me hacia gracia saber como este dispositivo es capaz de almacenar corriente y soltarla en el momento indicado para fundir lo que quiera.

La respuesta está en los condensadores, cuando los condensadores aumentan a -7V el transistor se cierra y el transformador de DC/DC (un transformador de corriente continua) se encarga de cargar los condensadores hasta que estén listos para descargar los -110V al puerto a fundir y repetir el proceso hasta que se haya roto todo. En caso de la versión 2 lo repetirá hasta que machaque todo el equipo.

Mas información:
Lo único que no me ha quedado del todo claro es el porqué  utiliza corrientes negativas. Así que si alguien tiene alguna idea, que me lo deje por los comentarios que no he podido encontrar nada al respecto.

Bueno ya sabéis, no recojais memorias USB del suelo o almonos no las proveis primero con vuestros equipos.

Sed Buenos ;)

viernes, 19 de diciembre de 2014

USBPcap.- ¿Mi Memoria USB Es Un Zombie?

Seguro que la gran mayoría de veces, después de trabajar con archivos en los ordenadores de la universidad o de cualquier equipo ajeno, os ha saltado el antivirus diciéndoos que vuestra memoria USB es una bomba de relojería y que es mejor que le prendáis fuego. 

Pero, lo que mas miedo da es justamente, lo que no ha detectado el antivirus. Por lo que, seria muy interesante poder ver que clase de información esta enviando la memoria USB al equipo y viceversa. Justamente eso es lo que hace USBPcap, como su propio nombre indica, esta herramienta es capaz de coger toda la actividad de cualquier dispositivo usb y la guarda en un .pcap para poder analizarlo posteriormente con Wireshark.


Esta herramienta funciona para Windows XP, Vista, 7 y 8 (tanto en x64 como en x86) y el pcap tendrá que utilizar Wireshark con una versión 1.10.0rc1 o superior.

Tenes mas información de como usarlo en la fuente:

Si queréis descargar la herramienta mas el Wireshark con la versión correspondiente os dejo el enlace abajo: 
Sed Buenos ;) 

martes, 16 de diciembre de 2014

El Plug n' Play Se Va a Acabar.- Latch USB Monitor.

La empresa ElevenPaths intenta hacernos la seguridad cada día un poco mas accesible a todos y la verdad es que lo consigue. En mi opinión Latch es un sistema genial, seguro y fácil de utilizar así que me encanta todas las novedades que tengan que ver con ello. Ya os hable de [Latch para Windows] y hoy le toca el turno a [Latch USB Monitor]. 


"USB Monitor Latch es una herramienta que monitoriza Plug 'n Play dispositivo (PNP) cambios en Windows y ofrece al usuario la posibilidad de seguimiento de los dispositivos de entrada, y reaccionar en consecuencia a una respuesta Latch preconfigurado. Por ejemplo, permitiría bloquear los puertos USB de manera no reconocerá un nuevo insertado una memoria USB hasta que se autoriza con el smartphone."


Así que, con una buena configuración del Latch con esta herramienta, ya no tendremos que volver a mirar mal a cualquiera que quiera pinchar una Memoria USB en nuestro equipo.

En la fuente tenéis mucha mas información y os la recomiendo:

Sed Buenos ;) 

jueves, 20 de noviembre de 2014

¿Mi USB Es Vulnerable a BadUSB? ¡Miralo En La Wiki!

Os acordáis que hace mucho [os hable de una vulnerabilidad llamada BadUSB] bastante severa, pues sigue en vigencia hasta día de hoy. Así que es muy posible que el dispositivo que utilicemos dia a dia para transportar nuestros datos sea propenso a esta vulnerabilidad. Pero, la comunidad se ha puesto las pilas y ha sacado una Wiki donde van actualizando diferentes dispositivos que han sido desensamblados por la comunidad e indicado la posibilidad de que sea vulnerable, especificando : marca, serie, tipo de dispositivo, etc. 


Aquí os dejo el enlace por si queréis mirar si alguno de los dispositivos allí expuestos cuadra con los que utilizáis: 
Sed Buenos ;) 

viernes, 3 de octubre de 2014

BadUsb Attacks.- Código Fuente Liberado.

Hace unos meses se habló mucho de una vulnerabilidad en las memorias USB dado que se podían ejecutar malware metido dentro del firmware del dispositivo. así una vez injectado el malware en el firmware solo hacia falta pinchar el USB a cualquier equipo. Para esto no hay solución a primea vista por lo que SR Labs no quiso revelar el código de este tipo de ataques pero dos investigadores de seguridad informática independientes, Adam Caudill y Brandon Wilson, utilizando ingeniería inversa lo han conseguido y lo han liberado.


Descarga la PoC de la vulnerabilidad y su explicación:

Fuente: 

viernes, 21 de febrero de 2014

Se Me Han Adelantado.- Python Detectar Unidades (HDD o FlashDrives)

Como ya supongo que sabréis  le estoy aprendiendo Python a marchas forzadas, (bueno todo lo rápido que me puedo permitir con el tiempo que tengo xD) y hace unas semanas hablando con Snifer para practicar se nos ocurrió trabajar en un script para detectar que unidades habían sido extraídas o conectadas a un equipo. A los dos nos gusta el Peritaje Informático Forense y estábamos recopilando información para ver como nos lo podíamos montar cuando ayer por la noche, Snifer me pasó un link al foro de [underc0de] donde el usuario k0ws ya había posteado un detector con el siguiente código: 
import win32file as file
import win32api as api
def cUnidades():
listdrives = api.GetLogicalDriveStrings().split("\x00")
i = 0
print "Lista de FlashDrives o HDD: "
for drive in listdrives:
if len(listdrives) == (i + 1):
break
if (file.GetDriveType(listdrives[i])) == 2:
try:
api.GetDiskFreeSpace(listdrives[i].replace('\\',''))
print listdrives[i] + " - Conectado"
except:
print listdrives[i] + " - Desconectado"
if (file.GetDriveType(listdrives[i])) == 3:
try:
api.GetDiskFreeSpace(listdrives[i].replace('\\',''))
print listdrives[i] + " - Conectado"
except:
print listdrives[i] + " - Desconectado"
i = i + 1
cUnidades()
Fuente:
La verdad es que lo he estado mirando con recelo la primera vez que lo vi,  pero ahora entiendo lo bien que esta hecho y que, aunque yo modificara algunas cosas (Nah, solo algunas añadiría opciones/Ideas) es muy buena base y quiero trabajar en ello. La verdad es que es muy sabia la utilización de win32 api y win32 file he de investigar mas sobre ello.

Os dejo este script para que lo utilicéis por que merece mucho la pena. 

Sed Buenos ;) 

martes, 17 de septiembre de 2013

Condón USB.- Protege Tu Equipo De Los USB Malignos.

Hace casi un año hablamos de lo peligroso que pueden llegar a ser las memorias USB si se llegan a infectar y os [propuse una solución que no era mas que un simple parche] aunque realmente si que sirve para prevenir parte de esos ataques. Otro tipo de ataques a nuestro ordenador seria por lo que ya se ha bautizado como [Juice-Jacking] (para resumir un poco diré que nunca carguéis vuestro smartphone a un puesto de recarga gratuita por si acaso xD) Así, que se necesita otra medida de protección adicional, de eso se ocupa [int3.cc], un grupo de desarrolladores e investigadores los cuales se dedican ha dar salida a las ideas que tiene la comunidad y que se quieran llevar a a cabo por los propios autores, que nos sorprende con USB Condoms el cual nos permitirá lidiar con ese problema. 

"This isn't a 'business' venture, it is a 'community' venture."


Este Gadtget aparte de estar agotado en pocos días, nos bloquea los pines del terminal USB tanto macho como hembra encargados de la trasmisión de datos. Con lo cual, deja los pines encargados de la alimentación para que el smartphone o cualquier otro elemento se pueda cargar con total seguridad. 


Yo al menos espero que saquen una nueva remesa pronto xD. Sed Buenos ;) 

miércoles, 12 de junio de 2013

Zeus.- The Return Of Walking Dead USB

Hace unos días os comente la existencia de una variante de Zeus, el troyano destinado al robo de cuentas bancarias del que [también le dimos un repaso a su historia], la cual [se distribuia utilizando Facebook]. Hoy me ha encantado conocer la existencia de otra mutación de este troyano, la cual, tiene como objetivo propagarse por nuestras me memorias USB con un procedimiento muy curioso. La verdad es que creo que me he ganado el logro por ser el blog que mas referencias ha hecho a este troyano a lo largo de 2013. xD

Generador de logros

Según Trend Micro, la infección es de lo mas curiosa, empieza  con [un archivo PDF de aspecto inocente]. Una vez que se abre con Adobe Reader, un exploit se dispara y la víctima se le notifica que se han habilitado "funciones ampliadas". Entre tanto, ZeuS (WORM_ZBOT.GJ) se deja caer sobre el sistema y se ejecuta. Una vez que se encuentra en un sistema, la amenaza es capaz de actualizarse a sí mismo. (todo un caballero el xD)


Sin embargo, lo interesante de WORM_ZBOT.GJ (Zeus) es el hecho de que se busca para las unidades extraíbles, como memorias USB, y si encuentra uno, el troyano se copia a esa unidad. Se coloca una copia oculta del malware en la unidad USB y adjunta  un acceso directo que apunta a la copia oculta. (Like A Ninja)


Para mas información os paso la entrada de TrendLabs: 

jueves, 27 de diciembre de 2012

USB Multiboot .- Varios Sistemas Operativos En Un USB

En artículos anteriores os hable de las [mini distribuciones en Linux] arrancadas desde un USB. Pues hoy os traigo como Ejecutar varios de estos sistemas desde un USB. 


La verdad es que llevaba tiempo queriéndome poner con estos inventos pero la verdad es que es igual de sencillo que el manejo de 1 distrubución sencilla xD. Para hacerlo nos bajaremos [YUMI] una herramienta especializada para este tipo de arranques. 

Cómo crear un MultiBoot USB Flash Drive
  1. Ejecutar YUMI-0.0.8.3.exe siguiendo las instrucciones que aparecen en pantalla
  2. Ejecute la herramienta de nuevo para agregar más ISOs / Distribuciones a la unidad
  3. Reinicie el PC si se establece en arrancar desde el dispositivo USB
  4. Seleccionar una distribución para iniciar desde el menú y disfrutar
Fácil, cómodo y para toda la familia xDD 



domingo, 21 de octubre de 2012

La Seguridad De Nuestros Smartphones Da Miedo.

Muchas veces me fijo en el patrón, para desbloquear el smartphone, que tienen mis amigos. Hay algunos que le han quitado la "estela del recorrido" y otros que la siguen teniendo activada pese a que se las adivinamos cada 2 por 3. Después de esto y de ver un vídeo de [Chema Alonso], hablando de como exportar fotografías y vídeos de un terminal móvil Iphone con solo conectando el Iphone al Pc y diciéndole que exportara todas esas fotos, sin que el terminal pidiera ni el patrón ni el pin, me pregunté si esta opción también estaría de alguna manera en mi dispositivos Android.


Haciendo la cutre-pruebas sobre mi tablet (android 4.0) y mi Smartphone (android 2.3) mi sorpresa a sido agridulce. 
  • Usando mi tablet me ha sorprendido que directamente no salia esa opción así que he hecho que mi ordenador encontrara el dispositivo y lo abriera, pero no me daba acceso a las carpetas del interior sin acertar anteriormente mi pin o el patrón. Por otra parte si la tablet tiene el modo deslizado lo toma como una invitación y no bloquea ese tipo de extracciones. 
  • Conectando el Smartphone 2.3 No solo no existe la opción si no que me pide una autorización para que la información empiece a fluir. Así que no solo tendría que adivinar mi pin o mi patrón si no que después tendría que darle permiso.
Después de alegrarme tremendamente sabiendo que si me robaran alguno de estos dispositivos mis fotografías estarían minimamente seguras delante de un usuario low level español. Pero no es oro todo lo que reluce Y CON UNA SIMPLE BÚSQUEDA EN GOOGLE (ademas está como primera opción) esta un muy buen [tutorial] de como saltarse ese patrón en pocos pasos ... y ademas con vídeo explicativo.


Y como este hay un mogollón con diferentes técnicas. Es fácil de hacer la prueba, lo he intentado funciona. Así que es realmente fácil para cualquiera que se le ocurra buscar en google saltarse y conseguir todos nuestros datos, cuentas, vamos todo lo que se ha quedado guardado en el dispositivo antes de ser substraído. La verdad es que da mucho miedo la poca seguridad que pueden tener estos "mini ordenadores" de bolsillo. Id con mucho ojo si los "perdéis", ya sabéis lo que puede pasar. 

lunes, 15 de octubre de 2012

La Importancia De Cifrar Nuestro USB - Bitlocker

El otro día viajando en tren para cumplir mi deber como informático, decidí sacar mi tablet para mirar mi calendario y curiosear algunos documentos pdf  de mi universidad  cuando de repente mi unidad USB salto y se perdió durante unos segundos. Suerte que no llevaba nada confidencial o personal dentro de esa memoria, ademas la puede recuperar sin problemas, pero y si hubiera llevado las fotos de la familia, mi curriculum con mis direcciones personales, etc La de salvajadas que se podría hacer con esa  información.


Por eso prefiero llevar mi información a buen recaudo y bien cifrada (al menos el que quiera acceder a mi información personal tendrá que currárselo) ya sea en un cifrado [AES de 256 usando Toucan] o con [Bitlocker], esta herramienta está actualmente en la edición Windows 7 Ultimate y Enterprise. Bitlocker funciona con una variante de la cifrar AES llamada AES-CBC y ademas lo suma con Elephant diffuser


Es fácil y sencillo solo tenemos que hacer clic derecho en la unidad que queremos cifrar y seleccionar Activar BitLocker.

Si el lugar donde vais a pasar las fotos es un Pc con Windows 7 Ultimate o Enterprise os recomiendo muchísimo que lo cifreis en vuestra casa y lo descifreis allí. De no ser así es mucho mas facil usar el Toucan y bajarlo en 0,2 en el pc de la otra persona. Ahora al menos yo me siento un poco mas seguro de llevar mis USB de aquí para allá XD

PD: Si estas trasladando documentación importante de una empresa por favor CIFRADLA !!! Verdad que llevarías esa información a buen recaudo si fuera en papel ? Pues con las memorias Usb hazlo también.

sábado, 22 de septiembre de 2012

Comparte la Red de Tu Smatphone con tu PC (Internet desde el móvil)

Ya es hora de que todos sepamos lo que podemos hacer realmente con nuestro smartphone, hoy me dedicaré exclusivamente a Android y espero que Apple arregle el mogollón de problemas que tiene con IOS 6 antes de que me ponga a trabajar en algún componente suyo.

Bueno ahora que todos llevamos un alinea de internet móvil encima, algunos aun con tarifas por minutos y  algunos ya ilimitados, es hora de sacarle partido. Así que como penseis que esa línea está destinada únicamente al uso del Smartphone estais muy equivocados. Empezamos con el tutorial.

Existen varias maneras de hacer esta conexión sin ningún tipo de aplicación extra la cual puede estar contaminada de troyanos. Tendreis que tener una versión igual o superior a la 2.1 para poder realizar este tipo de conexiones

  1. Conexión Compartida por USB.
  2. Conexión desde un punto de acceso.

En ninguna de las 2 configuraciones deberías tardar más de 5 minutos en poderla realizar. Pero os recomiendo la “Conexión Compartida por USB” ya que la “Conexión desde un punto de acceso” consume muchisima mas bateria pero siempre nos puede salvar de un apuro si tenemos que conectar varios dispositivos a esa red.

Conexión Compartida por USB.

  1. Esta conexión sólo es válida para 1 equipo
  2. Conecta el Android al PC usando el cable USB del dispositivo Android (vamos el que te vino en la caja cuando lo compraste)
  3. Busca en el menú de Aplicaciones (si, ese tan grande donde hay un mogollon de aplicaciones y todas están bien ordenadas) y localiza “Ajustes”
  4. Una vez dentro ves a “Conex.inalámbr y redes”
  5. Busca “Modem USB y Mi Zona Wi-Fi” o “Anclaje a red y zona Wi-Fi” (depende de la versión que tengas) entra en esta opción
  6. Dale a “Modem USB” o “Anclaje USB”
  7. Ahora veréis como vuestro ordenador empieza el reconocer el dispositivo de una manera diferente. Esperad a que esté instalado correctamente. 
  1. El PC te pedirá la configuración más adecuada para vosotros o te lo hará de forma automática. En el caso de que os la pida yo la he destinado al trabajo.
  2. Ya está, pero ten encuenta que estas usando una red 3G y que puede dar compatibilidad con ciertos controladores. Pero bueno youtube lo carga muy bien xDD

Conexión desde un punto de acceso.
Esta es un poco más complicada que la conexión de arriba pero nos permite conectar muchos más equipos a la red 3G *** Ojo Consume Bastante Batería ***

  1. Asegurate que tienes activa la conexión de datos en tu Smartphone
  2. Esta conexión sólo es válida para 1 equipo
  3. Conecta el Android al PC usando el cable USB del dispositivo Android (vamos el que te vino en la caja cuando lo compraste)
  4. Busca en el menú de Aplicaciones (si, ese tan grande donde hay un mogollon de aplicaciones y todas están bien ordenadas) y localiza “Ajustes”
  5. Una vez dentro ves a “Conex.inalámbr y redes”
  6. Busca “Modem USB y Mi Zona Wi-Fi” o “Anclaje a red y zona Wi-Fi” (depende de la versión que tengas) entra en esta opción.
  7. Ahora le damos con el dedito en “Ajustes de Mobile AP” o “Configuración de Zona Wi-Fi”  una vez dentro le volvemos a dar a “Configuración de Mobile AP” o “Configuración zona Wi-Fi” (No, no lo he copiado y pegado xD realmente es así.)
  8. Ok ahora tenemos ante nosotros el panel de configuración.
    1. Red SSID: Aquí pondremos el nombre con el que queremos que todas las máquinas conectadas a esta red la identifiquen. (Vamos el nombre de tu Red, para la demo nosotros hemos utilizado: Statexrulz)
    2. Seguridad: MÍNIMO WPA2-PSK NUNCA LA PONGAS OPEN O DARÁS PERMISO A CUALQUIERA DE LA RED A QUE VEA EL CONTENIDO DE TUS EQUIPOS. (esto también aplicarlo a la red Wi-Fi de tu casa o trabajo)
    3. Contraseña: Aqui tendreis que introducir la clave de acceso que vosotros querais con un mínimo de 8 caracteres. (Consejo personal:  Ponedla lo mas larga que se os ocurra)
  9. Una vez rellenados todos los campos le damos a “Guardar” y a “Punto de acceso móvil” o “Zona Wi-Fi portatil”
  10. Ok, una vez hecho todo esto vamos a nuestro PC y buscamos en “Redes Inalámbricas” el nombre que hemos puesto a nuestra red. (en nuestro caso Statexrulz)
  11. El Ordenador nos pedirá una contraseña. Tenemos que Insertar la misma que hemos puesto como clave de acceso en el panel del punto 8.


  1. Ahora ya estás felizmente conectado. Yujuuuuu Felicidadeeees !!!
  2. Para desconectarse solo es necesario desanclar la casilla de “Punto de acceso móvil” o “Zona Wi-Fi portatil” y fin de la conexión !!

Espero que este pequeño truco que viene de forma nativa en las versiones de Android 2.1 o superiores para que os saquen de algún apuro cualquier día que os quedeis sin linea telefonica.



domingo, 16 de septiembre de 2012

¿Que debería llevar en mi USB para estar seguro? (I)


Tucán es una aplicación portable hecha para usuarios avanzados para sincronizar, realizar copias de seguridad y cifrar datos, donde sea!! 




Caracteristicas de Toucan: 
Es un pequeño programa que permite sincronizar, respaldar y asegurar nuestros datos con más opciones que el incorporado en algunos servicios públicos. Se divide en 7 pestañas, lo que le permite encontrar fácilmente la función que desee.



Esta versión cuenta con:
  • Cinco modos de sincronización, copia, Espejo, Equalise, mover y limpiar. Estas se pueden combinar con una variedad de comprobaciones de archivos, tales como tamaño, hora modificado y una verificación archivo de encabezado para reducir al mínimo la cantidad de copias necesarias.
  • Copia de seguridad y restauración en Zip estándar de la industria, los archivos 7-zip y gzip, con soporte para copias de seguridad completas, la actualización de las copias de seguridad existentes y copias de seguridad diferenciales, así como la restauración de archivos de un archivo comprimido. Prueba automática de los archivos creados también se admite como es la protección de contraseña.
  • Cifrado AES-256 usando ccrypt .
  • Un sistema de línea de comandos completa que le permite crear nuevos puestos de trabajo y ejecutar las existentes desde la línea de comandos o un archivo por lotes.
  • Un sistema de reglas que permite excluir fácilmente archivos basados ​​en su nombre, una expresión regular, su fecha de modificación o tamaño de archivo.
  • Un avanzado sistema de scripting usando el Lua lenguaje de programación que permite a los scripts complejos para ser creada, cualquier cosa, desde un script de copia de seguridad que automáticamente copias de seguridad de cargas nuevas a un script que sincroniza los archivos en una unidad USB y luego encripta los archivos sensibles en caso de pérdida.
  • Una gran capacidad de recoger variables construidas para funciones básicas como la fecha y la hora o más variables complejas que apuntan a la etiqueta de los discos o el directorio de documentos. También puedemos definir sus propios atajos como a rutas de su unidad USB o PC.
  • Muchas otras características como el soporte para el apoyo de la nueva barra de tareas de Windows 7, arrastrar y soltar.
  • Traducciones a muchos idiomas.


 Descargate esta aplicación portable en --> http://portableapps.com/apps/utilities/toucan