Mentiras, y gordas…

Estándar

Hola a tod@s!

Estaba leyendo el periódico, la gaceta, el 20 minutos y demás publicaciones, como cada día hago en la oficina, de 9:00 a 13:00 eso sí, y como buen “security researcher”, cuando leo la siguiente noticia…

González Sinde gastó 56.404 euros del Ministerio de Cultura en un proyector para la Familia Real

Y digo… Coño, vaya pastizal que se han gastao en el proyector de los cojones! Las porno se tendrán que ver de puta madre no?

En fin, después de meditar durante un buen rato sobre cómo sería ver una porno en un aparato de tales dimensiones y capacidad técnica, estuve footprinteando un poco a ver si podía buscar más info. Y me encuentro con lo siguiente:

Coño que es verdad!

Que se han gastao la pasta en un proyector para los príncipes y mi hermano en paro!

Acto seguido, empecé a pensar sobre el país en que vivimos y en qué clase política nos “dirige”… A lo único que llegó mi perturbada mente es a pensar en improperios varios que ni yo mismo conocía….. Cuando pienso…. CUANTO COSTARÁ EL BICHO ESTE EN EBAY??

Imagen 1.- El bicho…. NUEVO

Link al bicho

Estoooo…. Recapitulemos…..

42.000 pavos de diferencia???? WFT??

Así que se me ocurren varias opciones…..

Opción 1.- Que cinematografía pereira son unos caros de TRES PARES DE COJONES

Opción 2.- Que traer un BICHO de estas características cueste en aranceles e impuestos varios 42.000 pavos menos el beneficio que tendrá que sacar la pobre Cinematografía Pereira

Opción 3.- Que la señora ministra SINDE, a la cual le doy un afectuoso saludo desde aquí, utilice esa diferencia para arreglar los posibles fallos que pueda tener la Web de los premios GOYI.

Opción 4.- Que se hayan equivocado, lo cual dudo mucho, ya que la película Mentiras y Gordas, ideada y guionizada por nuestra querida EX-Ministra Sinde, se otorgase ella misma (cuñao!!), una adjudicación en “ayudas”, por valor de 1 kilotón de euretes….

Cualquier día me compro una guitarra, y me voy a conocer mundo….

Pero qué coño….. Ya tengo una guitarra!!

Salu2!!

Owned memorable?

Estándar

Hola a tod@s!!

Me permito parafrasear el título de este post, con el título de los post a los que nos tiene acostumbrados el gran Alejandro Ramos en SecurityByDefault, para contaros lo siguiente.
Todos las personas que me conocen un poco, saben que soy un gran acérrimo y seguidor de todo lo que se haga a través de la Red. Me encanta Internet, y pienso que es una de las mejores herramientas inventadas por el ser humano, equiparable a lo que fue la rueda o el fuego en su época.
Hoy voy a escribir sobre el poder de Internet, o mejor dicho, sobre el poder de la herramienta a la hora de realizar determinados “actos”.
Está “el mundo real” preparado para ese poder? La gente de “a pie” conoce realmente el poder de esta herramienta? A veces pienso que si, y otras que no.
Me explico. Me encanta estar al día de lo que se cuece en internet en lo que a seguridad y tecnología se refiere, me figuro que como todos los lectores de este humilde blog. Pero, como a todos, también me gusta vagabundear por la Red, mirando vídeos y chorradas varias. Soy asiduo a foros de seguridad como Elhacker.net, wadalbertia o indetectables, y mi RSS está “petado” de Blogs. Pero también vagabundeo por youtube y mil páginas más que no tienen que ver nada o casi nada con el mundo de la seguridad. También me gusta estar al día de las noticias, y, para ello, leo asiduamente foros relacionados con la economía, blogs y Webs de varios periódicos, así como la televisión (Noticias). Gracias a ello, me puedo crear mi “propia película”, debido principalmente porque cada cadena, cada periódico y cada blog, te dice la noticia desde una perpectiva “política” diferente. Menos mal que gracias a los foros, uno se entera de cosas que la televisión y las Webs principales no te dirán, principalmente porque el que escribe en un periódico es periodista, y el que escribe en un foro es una persona de “a pie”. 
Estas últimas semanas he estado atento ante un acontecimiento que se avecinaba. Un Owned en toda regla, que incluso yo mismo pensaba que sería muy difícil realizarlo, pero que se ha plasmado como una realidad absoluta. Pero para contarlo con detalle, tengo que remontarme a unos años antes y contaros parte de la película.
Existen personas que, hartas de las mentiras que nos cuentan una y otra vez los medios de comunicación, intentan realizar, a veces con éxito y otras no, bromas de “mal gusto” que lleguen a los escalafones más altos de las cadenas y periódicos que cada día, con mucho amor, moldean nuestra mente.
En el 2008, se planeó una pequeña gamberrada en Internet de forma cuasi-secreta que llegase a los medios de comunicación. Esta pequeña gamberrada tenía como fin demostrar de forma tácita el “poco” rigor que existe en el periodismo a la hora de redactar noticias y relatar hechos. Así que se inventaron la historia de que un Ovni había sobrevolado España. Y cómo resolvieron la “gamberrada”? De una forma muy sencilla, pero fuertemente efectiva.
Consiguieron reunir usuarios de todas partes de España, como Andalucía, Castilla la Mancha, País Vasco, Barcelona, etc… Otros usuarios se encargaron de la logística, consiguiendo mails y teléfonos de todas las cadenas y periódicos de tirada nacional, y, un día, se pusieron de acuerdo:

  • Usuarios de Barcelona llaman a una hora determinada a todas las cadenas de TV y periódicos: “Hemos visto un Ovni sobrevolando Barcelona”
  • Usuarios de Barcelona realizan un mailing masivo a todas las cadenas de TV y periódicos diciendo lo mismo.
  • Usuarios del País Vasco realizan la misma operación media hora después.
    Usuarios de Castilla la Mancha realizan la misma operación media hora después de las realizadas desde el País Vasco.
  • Usuarios de Andalucía realizan la misma operación una hora después de las realizadas desde Castilla la Mancha.

322822mapa-avistaciones

Imagen 1. Logística del avistamiento

Todo perfectamente organizado. Ahora a esperar….

Un tiempo (Varias horas) después se empieza a notar “el cambio”:

http://www.20minutos.es/noticia/369109/0/luces/espana/ovnis (Owned)

[Youtube=http://www.youtube.com/watch?v=f03SwMye8BI]

Vídeo Está Pasando Tele 5 (Owned)

http://blogs.elcorreo.com/magonia/2008/4/16/-20-minutos-telecinco-y-los-40-principales-se-tragan-una/3 (No Owned)

La broma quedó ahí, en una simple broma. Pero lo de este año ha sido “glorioso”.
Este año han ido un pelín más allá, y han ido a por todas. El fin era realizar un Owned en horario de máximo Share por una cadena de televisión. Tenían un candidato, TVE, y un concurso que Ownear. EUROVISION.
Eurovisión ha sido una de esas galas que ha ido perdiendo con el tiempo. Todavía me acuerdo cuando era pequeño, y nos sentábamos todos los hermanos a ver “la gala” con toda la familia. Era España coño! Teníamos que ganar! Todos sabíamos que no era fútbol pero joder, teníamos que quedar bien en Europa! Pero poco a poco se fue degradando hasta que “la gala” ha perdido prácticamente todo su encanto. Incluso programas de TV como la Sexta, llegaron a poner a Chikilicuatre entre las filas de “triunfitos”, haciendo gala de un poder de convocatoria magnífico y bien utilizado para llegar a ese fin. 

chikilicuatre

Imagen 2.- Chikilicuatre!

 
Si el año pasado fue “divertido”, este año, el plantel era grotesco. Entre la karmele marchante y otras perlas, el concurso no podía ser más dantesco. Las cadenas de televisión creían que iba a ser como el año pasado. Ponemos a uno de nosotros, y tenemos publicidad gratis para mucho tiempo. Si a la Sexta le funcionó, por qué no a nosotros?. El principal problema es que no contaban con el poder de convocatoria de Internet. Gracias a que se ha podido votar a través de la Red, lo único que tenían que hacer es poner a un candidato (A ser posible problemático), y votar a través de este medio. Mientras más usuarios mejor posicionado lo pondremos. El caso es que llegue a la primera convocatoria. Que llegue a la Gala.
Candidatos había muchos, pero se quedaron con uno. John Cobra.
Cadenas de TV, al ver cómo usuarios de Internet estaban intentando la misma jugada que ellos, no dudaron ni un segundo en tachar de “pardillo” a este personaje, sin mucho éxito…
[Youtube=http://www.youtube.com/watch?v=s_oA0i0RLWA]

Este personaje, conocido en Internet a través de innumerables vídeos y apariciones “estelares”, fue elegido por estos usuarios. Estos chicos le comentaron la jugada, y le dijeron que podían llevarle a lo más alto, sin necesidad de patrocinios por parte de empresas ni nada por el estilo. Sólo con el poder de convocatoria. El aceptó y creó una canción. La canción…. No comment….

[Youtube=http://www.youtube.com/watch?v=fornq8tPduk]

Acto seguido se realizó un llamamiento a todo usuario de Internet pidiendo votos para este “personaje”. Incluso pusieron Video-Ejemplos de cómo votar por la canción para ganar posicionamientos.

[Youtube=http://www.youtube.com/watch?v=T-jZgplhCGo]

Incluso yo mismo voté en la convocatoria, pensando en que iba a ser prácticamente imposible que este personaje llegase siquiera a salir en la gala.
El caso es que se posicionó y se posicionó…. Y llegó. Y vaya si llegó…..

[Youtube=http://www.youtube.com/watch?v=lIMqV6cclKY]

Yo no sé ustedes, pero yo me he estado partiendo el culo durante un buen rato….. La noticia no se ha hecho esperar, y ha conseguido su fin. Un owned en toda regla a una cadena de TV, y noticias en primera página en todos los periódicos de tirada nacional.

http://www.elmundo.es/elmundo/2010/02/22/television/1266879013.html

http://www.elpais.com/articulo/gente/Actuacion/vergonzosa/John/Cobra/gala/finalistas/Eurovision/elpepugen/20100223elpepuage_1/Tes

http://www.abc.es/20100223/gente-tv-radio-programacion/john-cobra-comedmela-maricones-201002230205.html

La verdadera cuestión que se avecina es la siguiente: Se toma en serio el poder de convocatoria, convicción y ataque de Internet? De todos es sabido que incluso partidos políticos contratan a gente para “comentar” en blogs y en Webs comentarios partidistas para ganar adeptos. El problema es cuando un grupo más o menos organizado, utiliza este poder de convocatoria y ataque para cosas malignas. Uno de los más conocidos son el grupo de 4chan, el cual, “de vez en cuando”, da la nota con algunas gamberradas.

http://thenextweb.com/2009/08/22/facebook-4chan-hack-christians-email-accounts-social-network-profiles/

http://alt1040.com/2009/07/se-avecina-guerra-att-bloquea-parte-de-4chanorg

En fin… Hoy me he reído un buen rato, pero, y mañana? Me seguiré riendo?….
Saludos a tod@s!!

Referencias

Los avistamientos Ovnis y la Prensa

John Cobra apoyado por Forocoches

http://www.johncobra.tv/blog/

Timando a los timadores II de II

Estándar

Hola a tod@s!

En el primer post estuvimos viendo en primera instancia la historia de cómo unos rusos estaban spammeando la red. Aunque el post que escribí ayer está en tono jocoso, debido principalmente a que los spammers no se han preocupado por la seguridad de sus sites, el asunto es bastante serio. El impacto del ataque se puede apreciar en una de las imágenes que publiqué ayer.

Imagen9 

Imagen 1. Impacto del ataque. + de 1.590.000 hits

Sorprende también que entre los favoritos de los rusos se encuentren sistemas operativos tan poco accesibles por malware o vulnerabilidades como MAC OSX…

imagen13

Imagen 2. Mac OSX + IPhones! Oh my God!!

A la hora del descubrimiento de servidores, me sorprendieron varios ficheros y directorios. Hablemos de los directorios en primera instancia.
En una de las Webs (Todavía accesible a día de hoy), existen dos directorios que acojonan a simple vista, debido al contenido de ellos. En uno de ellos, llamado cookies se encuentran más de 500 ficheros con cookies de correos electrónicos spoofeados, y los que le quedan….

Imagen14

Imagen 3. Directorio Cookies

En cuanto al otro directorio, llamado spammed, contiene identidades de correos electrónicos que YA han sido crackeados, con lo que los rusos tienen un control total de las acciones llevadas a través de esos correos electrónicos. Si a eso le sumamos la cantidad de información privada (extractos bancarios, passwords, etc…) que podemos encontrarnos en esas "identidades", la cosa escala a niveles superiores.

Imagen12

Imagen 4. Directorio Spamed

En el directorio raíz, también encontramos mucha información. En dicho directorio, encontramos más de 200 MB en correos electrónicos. Contando con que son archivos de tipo TXT, son muchos correos electrónicos por crackear…

Imagen11

Imagen 5. Directorio Principal.

En cuanto a las direcciones IP, tan solo una de ellas está listada en algún tipo de Black list, tal y como reflejan Robtex y SpamHaus.

Imagen15

Imagen 6. Lista negra. Robtex

Imagen16

Imagen 7. Lista Negra SpamHaus

Gracias a que pertenencen a una de estas listas, los navegadores que consulten estas listas, pueden alertar de un posible peligro al visitar alguna de estas páginas. Prueba de ello es Google y su sistema Safe Browsing.

Captura2

Imagen 8. Google Safe Browsing

Imagen17
Imagen 9. Malware en URL

Imagen18
Imagen 10. Malware en URL

Otro dato interesante que me ha llamado la atención, y haciendo honor a las "auditorías escalables", en cuanto a servicios y servidores se refiere, es la visualización de un archivo Log en uno de los servidores. Este archivo Log contiene las rutas de lo que parece ser el traspaso de ficheros entre dos servidores. Una dirección más para el EvilMap!. Como no tenía ganas de seguir "auditando", porque esto puede ser el nunca acabar, pego un bonito phpinfo que se han dejado por ahí…. ;-)

Imagen21

Imagen 11. Daaaatossss

Imagen19
Imagen 12. PhpInfo

Y por último, si os digo que el PhpMyAdmin de una de las Webs no tenía password…. La cosa cambia no?

Imagen20

Imagen 13. Ohhhhh No hay datos!
 

En cuanto al código fuente del malware, por si alguien le quiere echar un vistazo, os paso los links de ambos códigos (Javascript y Java) pasteados en pastebin.

http://pastebin.com/f356f20f0 (Código Javascript)

http://pastebin.com/f45e076e2 (Código Java)

Salu2!

Timando a los timadores I de II

Estándar

Hola a tod@s!
Recientemente me he encontrado en una de esas situaciones en las que los dichos populares toman sentido. En este caso el dicho popular es el siguiente:

“Quien roba a un ladrón, 100 años de perdón…”

La situación es la siguiente. Me mandan un correo. Este correo tiene un link a un foro de un país en el que las damas me enamorarían con tan solo hablarme.

Al realizar un copy-paste del link y pegarlo al navegador, éste entra con facilidad en la Web. Pero al cargar la página completa, recibo una pequeña alerta. El sitio que voy a visitar puede dañar mi seguridad. Al analizar el código fuente, encuentro que éste contiene un IFRAME malicioso, el cual me redirige a una URL que me da la oportunidad de descargar no sólo uno, si no 3 archivos maliciosos.
Como el sábado no tenía nada que hacer (Es muy triste, lo sé… ;-)), me dispuse a tirar un poco del hilo, a ver qué me encontraba por el camino. Y vaya si me encontré con cosas….
Empezamos por el principio de esta hermosa historia.

Un ataque IFRAME se puede utilizar para muchos propósitos, desde ataques de denegación de servicios, descarga de archivos, o ataques de CSRF.
El iframe que se encontraba en el foro presentaba una URL codificada con el servicio de codificación de URL TinyURL. En el caso que nos ocupa, la URL http://tinyurl.com/false decodificada, presentaba una URL que apuntaba a http://WebDeMalware.com/in.cgi?default. Cuando intenté acceder a la Web anterior, ésta me redirigía al sitio http://OtraWebDeMalware.org/index.php, la cual me intentaba descargar 3 ficheros. Estos ficheros son un archivo .jar, un archivo .swf, y un archivo .pdf. Todos maliciosos, of course.

Imagen1 Imagen I. Iframe en foro vulnerable

Esos 3 archivos, analizados bajo VirusTotal, nos da 3 resultados, los cuales muestro a continuación:

http://www.virustotal.com/es/analisis/810306ed9b52261f0f01376f79f5a60c16cafd1689f46cc23e119ba466886aa8-1264270308 

http://www.virustotal.com/es/analisis/63fa129d7b1dd129a1e489c32a439a2ae65755d7cc7de09b7e433aa630a08f30-1264270204 

http://www.virustotal.com/es/analisis/626e0184037d75aa52591aecff1c1a531ca2e9458560fa6720de6e4b79942abf-1264270449 

Para tener una segunda opinión sobre los archivos descargados, utilicé otro servicio de análisis de malware basados en red. Este servicio, ofrecido por la Web iseclabs.org, Web de la que se habló también aquí, permite analizar ciertos archivos, como por ejemplo código javascript, ficheros pdf o ficheros flash.

http://wepawet.iseclab.org/view.php?hash=ab60256944c967a8553bd1ba4dd0e37b&type=js

Como virustotal y los laboratorios de iseclab se encargaron de analizar los ficheros por mi (Gracias chicos!!) me dispuse a “pelearme” un poco con las dos únicas direcciones que tenía.

Target1: http://WebDeMalware.com

Target2: http://OtraWebDeMalware.org

Como tenía tiempo para montar la estrategia, ya que no tenía nada que hacer en Sábado (Sí, otra vez, es muy triste… ;-)), me dibujé un pequeño mapa de cómo estaba la situación…

Imagen2Imagen 2.- Mapa Inicial de la situación 

Lo primero que hice fue “visitar” los sitios maliciosos con la debida protección. El primer sitio que visité, sólo tenía un html estático en el index de la página, y poco se podía hacer en ella, de momento….

Imagen3Imagen 3.- HTML estático de uno de los Sites

El segundo sitio que visité, a veces te intentaba descargar el malware, y a veces te redirigía a Google.cn (Google China). Así que en principio, poco se podía hacer también, de momento…

El siguiente paso por el que opté fue el descubrimiento de puertos de ambos servidores. El cuadro comparativo lo expongo aquí:

Imagen4Imagen 4.- Descubrimiento de puertos en los sites

Examinando las respuestas a la hora de descubrir puertos, me encuentro con que uno de los servidores lleva un sistema operativo Linux y el otro servidor lleva puesto un Windows. Como el puerto de terminal server está a la espera de alguna petición, me intento conectar con un cliente virtualizado.

Imagen5

Imagen 5.- Acceso deste un cliente TS

Rusos!!

Next Step… Footprinting!

Gracias a los códigos de estado HTTP, y si nada lo impide, se pueden realizar peticiones a una Web, tomando como base un diccionario “rico en palabros”. Este tipo de técnicas se pueden utilizar para descubrir directorios ocultos en un servidor Web, y nos pueden arrojar mucha información sobre un sitio en particular. Aplicando estas técnicas con los sitios Web, se obtiene la siguiente información:

Imagen6Imagen 6.- Descubrimiento de directorios

Imagen7

Imagen 7.- Descubrimiento de directorios

Como se puede observar en las imágenes, las Webs tienen directorios interesantes. Directorios como Admin, PhpMyAdmin, test o data, hacen las delicias para cualquiera que tenga un mínimo de curiosidad. Queréis ver lo que hay? Sigamos!

Next Step… Open the door!

Algunas veces, cuando auditamos algún sitio, y vemos un campo login + passwd, nos ponemos en lo peor. Pero me acordé de una charla en el Asegur@IT Camp de Alejandro ramos. Este pájaro, demostró como hoy en día, existen personas que son capaces de tener correos con pass 123456. El directorio Admin de una de las Webs, redirige a un apartado de autenticación, en el que se nos solicita un usuario y una password. En honor a la verdad, he de decir que los rusos no tenían como password 123456, pero también he de decir, que la pass era ADMIN… No comments….

Aparentemente, el sitio no es más que una simple aplicación para manejar una botnet. En ella, se nos reflejan estadísticas de los sitios atacados, y contadores de visitas por cada sitio.

Imagen8

Imagen 8.- Status Botnet

Imagen9

Imagen 9.- Estadísticas de Botnet

En la aplicación, también se pueden mostrar estadísticas de los sitios Web. Gracias a ello, los rusos también tendrán cierto control sobre si la vulnerabilidad en los sites se explota de forma correcta. En el caso opuesto, los rusos pueden dar por sentado de que el sysadmin del site ha parcheado el fallo.

Imagen10

Imagen 10.- Webs y foros atacados

Al parecer el ataque se está realizando en versiones no actualizadas de VBULLETIN y VBSEO

Mañana vamos con la edición II

Salu2!!

Mis inicios en la seguridad informática

Estándar

Disclaimer: Atención! Todo lo que leas a partir de ahora puede ser una paja mental mía, una mentira como un piano, o algo que a tí no te interese lo más mínimo. Si es así, deja de leer esto….

Cuando contaba yo con unos 8 años de edad, me empezó a interesar la electrónica y la informática. Lo primero por la energía, y lo segundo por las cosas que podías hacer con esa máquina. El principal problema radicaba en que mi familia no tenía dinero para costearme un ordenador potente, como un Amstrad o un Spectrum. En aquella época también empezó a interesarme el cine y el mundo que lo rodeaba.

Otro problema que tenía, era que pagar 350 pesetas por ver una película se convertía en una odisea, ya que era un verdadero pastón para mi. Así que tenía que conformarme con ir al cine con la familia de algún colega mío o alguna invitación por radio o familiar.

Pero un nuevo campo se abrió ante nosotros. El video-club. Un sitio en el que alquilabas una película por 150 pesetas y podías visionarla tantas veces como quisieses en un plazo pequeño (24 horas). Por aquella época, mi padre pudo comprarse a plazos un vídeo Panasonic a precio desorbitado (120.000 pesetas). El vídeo no se utilizaba mucho, ya que no había mucho que grabar, debido principalmente a que no había canales. En aquella época teníamos “la primera y la segunda” (La 1 y la 2 de televisión española). Finalmente, entre todos los vecinos, pagaron una cuota mensual para poder disfrutar del “Vídeo comunitario”, y un mundo se abrió ante nosotros. Poder realizar grabaciones de películas se convirtió en un hecho, ya que entre todos juntábamos dinero para pagar las cintas VHS, y posteriormente las grabábamos gracias al Video grabador Panasonic.

Con el tiempo, pude conseguir un vídeo grabador con la carcasa rota, ya que la familia que me lo “donó” tenía poder adquisitivo como para comprar otro. Fue en esa época en la que se nos encendió la bombilla a todos. Y si juntamos los vídeos y grabamos películas del video-club?

Así que iniciamos el proyecto. Entre todos compramos un cable EuroConector, un par de cintas VHS y nuestra primera película en el videoclub. The Goonies. Juntamos los dos vídeos, y comenzamos la grabación. Mientras grababa, algunos veían la cinta, mientras que otros, mirábamos los tiempos en los vídeos y observábamos como el símbolo rojo de “REC” estaba en marcha. Cuando terminó la grabación, procedimos a ver la cinta y…. FAIL con mayúsculas.

La cinta tenía defectos en el visionado. La imagen se veía solapada por la parte superior y se oscurecía la imagen cada ciertos segundos. Repetimos la operación varias veces (en el mismo día) y no hubo manera. Había una protección anticopia de la que no teníamos constancia. El proyecto se dió por terminado, ya que al día siguiente teníamos que devolver la cinta al videoclub. El sueño había muerto.

Como no había dinero para repetir más pruebas, dejamos la inventiva por considerarla algo imposible. En aquella época ninguno de nosotros teníamos conocimientos de electrónica, ni de hertzios, cintas magnéticas, etc…

Pasado un tiempo, y debido a ciertos trabajos extra, conseguí tener unas 5 cintas VHS de varios formatos de tiempo. Tenía de 90, 120 y 240 minutos. Como no tenía esos conocimientos “extra”, no podía hacer otra cosa que seguir probando e intentando comprender por qué pasaba eso. Como mi conocimiento se ajustaba más bien a apretar tornillos, me dispuse a hacer algo que sabía. Desatornillar la cinta.
En su interior me encontré con algo bastante básico y mecánico. Un rollo de cinta parecida al carrete fotográfico, y unos raíles por donde pasaba la cinta. Observando la cinta resolví una cuestión decisiva. Y si abro otra cinta e intercambio los rollos? Me la cargaré? funcionará?

Como tenía unas 5 cintas, podía permitirme el lujo de estropear en el intento 2 cintas, así que me puse manos a la obra. Abrí dos cintas, e intercambié los rollos. Para pegar el rollo utilicé pegamento imedio. Puse el rollo en el carril de la otra cinta, atornillé la caja, tensé la cinta con un boli bic, y la puse en el grabador. Para la prueba utilicé una cinta que tenía grabado un programa de la tele y otra cinta que no tenía grabación alguna. Bingo!! La prueba había sido un éxito!

Un día más tarde, le conté el hallazgo a mis colegas, y otra vez el proyecto cobró vida! Juntamos semanalmente dinero para alquilar las películas, realizabamos la copia, cambiabamos los rollos y las devolvíamos al videoclub en un intervalo de 24 horas. Meses más tarde profesionalizamos el cambio de rollo, utilizando como pegamento la laca de uñas de mi madre, ya que el pegamento inutilizaba la cinta a veces.

Años más tarde averigué que el solapamiento de la imagen y el oscurecimiento de la misma, ambos ocasionados de forma secuencial, se debía a una protección llamada Macrovisión.

Hasta otro capítulo!
Saludetes!!

http://es.wikipedia.org/wiki/VHS

http://www.hackerscatalog.com/Services/TECH_Notes/nineteen.html
 

 

Te vienes de fieshhta?

Estándar

Te llevas todo el día trabajando con un señor c#br##, tu jefe dandote la paliza, o como se suele decir por Triana city…. Comiéndote la oreja…

Te gritan, te mandan, mil correos, y tu jefe de fondo…. Oye, cuándo vas a instalar la VPN Site 2 Site hombre? Es que queremos montar la oficina antes de irnos! Déjalo todo y ponte con esto YA!!

Tú, que eres un informático de Pro, alguien con luces, haces caso al jefe. Coges los nuevos CD de Cisco, y montas la VPN. Creo que funciona. Voy a por el CD del Cliente VPN.

Metes el CD en la tostadora, le das al play y…. A bailar!!

12 Temazos de música mexicana! Para que no te quejes!

Aquí tenéis un temita de ejemplo. (Renombra a mp3)

La cara que se le habrá quedado a este chaval ha tenido que ser de pinícula.

No es la primera vez que Cisco tiene “problemillas”. La semana pasada tuvo no sé que problemas con las T.

Te vienes de fieshhhta?

Visto en elhacker.net

Saludos a tod@s!