Ajuca

AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El funcionamiento es el de capturar señales de microondas y convertirlas en electricidad.

Podría tener múltiples usos, desde el suministro eléctrico a dispositivos móviles a material quirúrgico, pero podría tener utilidades ambientales incluso más.

Ése es el escenario hacia el que avanzan investigadores del Massachusetts Institute of Technology (MIT) y de la Universidad Politécnica de Madrid (UPM) dándonos a conecer su último trabajo: un dispositivo que convierte la señal de una red WiFi en energía eléctrica para nuestros dispositivos.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Las redes inalámbricas podrán ser compartidas entre las comunidades de vecinos siempre y cuando no exista ánimo de lucro y sea prestado por un operador. Así lo ha autorizado la Comisión del Mercado de Telecomunicaciones (CMT) tras la petición de una promotora en Barcelona en régimen de alquiler. Con la nueva norma, la CMT permite una red común bajo tres premisas:
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Llegó la hora de presentar uno de mis comandos favoritos, por lo menos lo es cuando quiero saber quién usa mi red inalámbrica o qué máquinas están encendidas en el laboratorio de cómputo. Es ideal para usarse dentro de redes locales. Se llama nast: Network Analyzer Sniffer Tool.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Internet es inherentemente insegura. Siempre que envíe datos a través de ella, existe la posibilidad de que esos datos podrían ser inhalados (to sniff), que traduciremos como "escuchados", y alguien podría terminar con sus datos personales. Esperemos que una vez que haya leído este artículo, usted tendrá una mejor comprensión de cómo evitar que esto suceda.

Cuando los datos viajan a través de Internet, es necesario pasar a través de varias conexiones para llegar a su destino final. La mayoría de las personas no se dan cuenta de que los datos pueden ser leídos por cualquier máquina que pasa a través de este viaje.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Un intruso en tu red WiFiLa conexión es más lenta que de costumbre, demasiado lenta para que la causa sea un fallo de tu operadora. Controlas la configuración, haces unas cuantas pruebas… un momento: ¿es posible que el vecino esté conectado a tu router inalámbrico y use la conexión para descargar películas a destajo? Pues sí.

Las redes WiFi son particularmente vulnerables a intrusiones externas. Si tu señal carece de cifrado, o bien te has olvidado de activarlo o bien quieres compartirla con todo el mundo (en ese caso, sólo te interesará echar a los abusones). Pero, aun con cifrado, es posible que alguien se cuele por los motivos más diversos.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

WiFiMuy certero artículo en TechCrunch, Hotel WiFi should be a right, not a luxury, en el que apunta el despropósito de cómo una tecnología que cuenta ya con más de diez años sigue siendo considerada un lujo por los muchos hoteles, que deberían ser automáticamente excluidos del conjunto a considerar para los viajes de todos aquellos que tienen necesidades de conectividad.

Es un tema que he comentado en muchas conferencias: la conectividad es como el agua caliente. Si no la ofreces, o la ofreces cobrándola aparte, tu hotel debería ser considerado automáticamente de calidad inferior. Suelo comentarlo además con especial mención a “los falsos amigos”, los Telefonica, Kubi, Swisscom y compañía, que aprovechan el nicho de la ignorancia de los gestores de hoteles y cadenas para ofrecer un servicio a un precio injustificado, injustificable y completamente absurdo: para un hotel, tener la conectividad subcontratada con uno de esos “falsos amigos”es una prueba de total incompetencia, un insulto a sus huéspedes. Me recuerda poderosamente a la estupidez del teléfono: en una época en la que todo el mundo lleva un teléfono en el bolsillo, los hoteles se empeñan en ofrecer llamadas a precios astronómicos. ¿Resultado? El teléfono de los hoteles solo sirve para llamar a recepción, a nadie en su sano juicio se le ocurre utilizarlo para llamar al exterior. En el caso de la WiFi, que no conlleva un coste por minuto ni nada por el estilo más allá de una tarifa plana, el despropósito y la inadaptación a los tiempos es todavía mayor.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Con este manual intentaremos demostraros lo fácil que es que os rompan la clave WEP de vuestra red inalámbrica. Hablaremos de como realizar este hack con inyección de paquetes ARP con la tarjeta Intel 3945 ABG, posibles errores y como no, posibles soluciones. También lo he conseguido con las tarjetas con chipset Zydas.


Siguenos:


 
 

Ads Patrocinio Ajuca

Patrocine Ajuca: contrate por sólo 20€


Suscriberse a Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Buscar

¿Quien está online?

Hay 126 invitados y ningún miembro en línea

Formulario de Acceso

Filtro de Categorías

Usamos cookies propias y de terceros para mejorar la navegación y tareas analíticas. Al continuar navegando entendemos que aceptas nuestra política de cookies. Ver política