domingo, 28 de septiembre de 2008
blog Sony Ericsson W880i buen movil
sábado, 27 de septiembre de 2008
blog Nuevo vídeo de que vida mas triste
Si, 30 kilos.
Toma, toma, vaya liada de vídeo: Borja y nuria el amor eterno e iridiscente
Visita este Visita esteUrl
blog El millonario pobre
Después de hacer una fortuna estimada en 3.000 millones de dolares, la cuál amasó a través de inversiones en el mundo financiero. Ahora este hombre de 46 años, está cambiando su enfoque a una estrategia nueva y más desinteresada: Está invirtiendo en el mundo real, incluyendo cultivos de arroz en Camboya, molinos de viento en Turquía, plantas de etanol en Oregon y construcciones en ciudades pobres del mundo.
Berggruen ha perdido todo interés en la compra de cosas. No le satisfacen y de hecho se ha convertido en algo así como una carga. Hace planes para dejar su fortuna a la caridad y su colección de arte a un nuevo museo en Berlín.
Después de amasar una fortuna y comprar los trofeos usuales del éxito (una mansión en una isla privada en Florida y un apartamento de lujo en Nueva York), el inversionista está reduciendo sus posesiones materiales, dando todo lo que tiene. Ya a vendido sus propiedades, ahora vive en hoteles y está a punto de vender el único vehículo que posee.
jueves, 25 de septiembre de 2008
blog Cómo hacer tu red Wi-Fi más segura
Es importante saber que si la red local no está configurada con las medidas de seguridad adecuadas, los extraños podrían acceder a los archivos del disco duro
La forma más habitual de protección es colocar una contraseña WEP o WPA, pero esto exige configurar el router por un lado, y los ordenadores que se conectan a él por otro, introduciendo la contraseña.
Hay otras medidas más sencillas que no ofrecen una protección tan elevada (aunque un usuario con altos conocimientos en informática también puede romper la protección WEP), pero que evitan que los usuarios con acceso legítimo tengan que introducir contraseñas.
1) Cambiar la contraseña de administrador:
Cuando un ordenador se conecta a Internet se le asigna una dirección IP. Sin embargo, hay otro tipo de 'número de matrícula' que no pertenece al ordenador, sino al dispositivo conectado a la red, llamado 'número MAC'. Por ejemplo, un ordenador portátil suele tener dos, uno para la conexión Wi-Fi y otro para la conexión de red por cable. Así como la IP puede cambiar (se asigna temporalmente), el número MAC está grabado en los circuitos. Es el número de bastidor del ordenador.
En un router Wi-Fi se puede habilitar un filtro para que sólo se conecten los dispositivos con un determinado MAC. Para conocerlo en Windows se accede al menú 'Inicio > Configuración > Conexiones de red > Conexiones de red inalámbricas' y se hace clic en Propiedades. En la parte superior de la ventana de propiedades aparece el dispositivo inalámbrico. Al colocar el cursor sobre él aparecerá su número MAC.
En el menú del router sólo hay que añadir una lista de los números MAC permitidos. Todos los demás serán bloqueados.
4) Limites DHCP
Los routers Wi-Fi se configuran con un sencillo menú al que se llega abriendo una página web, por lo general en la dirección 192.168.1.1. Aquí hay que introducir la contraseña que indica el fabricante para poder entrar. La contraseña viene en los manuales de instrucciones de los routers, por lo que es muy importante no perderlos, aunque a priori parezca que el usuario no tiene nada que operar sobre el router.
Por desgracia, cualquier persona con unos mínimos conocimientos puede hacer lo mismo y configurar el router a su antojo. Un cambio de contraseña es una medida importante de protección.
2) Hacer la red invisible
Los puntos de acceso Wi-Fi se identifican con un nombre o SSID. El nombre por defecto suele ser el del fabricante, como '3Com' o 'DLink'. Los routers Wi-Fi tienen además una opción denominada 'broadcast SSID' o 'mostrar SSID'. Si se desactiva, la red se hace invisible. No aparece en la lista de nombres cuando otro usuario activa en su ordenador la función 'Buscar redes inalámbricas', pero quienes lo conocen pueden añadir el nombre manualmente y conectarse.
3) Filtros MAC
Una red Wi-Fi está pensada para que los usuarios ocasionales se conecten cómodamente. Sin embargo, si los usuarios son siempre los mismos y la red está conectada las 24 horas del día, la configuración se puede hacer más restrictiva y más privada.
Una forma sencilla es limitar el número de ordenadores que pueden conectarse. Esto se hace mediante el servicio DHCP del router, que se encarga de asignar direcciones IP automáticamente a cada ordenador que se conecta a él. Por ejemplo, el ordenador de sobremesa de los niños puede tener la dirección 192.168.1.2 y el portátil de los padres la dirección 192.168.1.3. Si se conectara un vecino, se le asignaría el número 192.168.1.4.
En el router es posible limitar el rango de direcciones IP automáticas. Si se pone como primera dirección 192.168.1.2 y como última 192.168.1.3, el vecino se quedará sin números disponibles, y por tanto no tendrá acceso.
Es importante tener en consideración que, obviamente, los métodos anteriores pueden ser vulnerados con los suficientes conocimientos y paciencia. Existen programas capaces de leer los nombres ocultos de las redes o falsificar un número MAC. Además, mientras que en un hogar con pocos ordenadores la configuración es sencilla, en una oficina con personas que entran y salen, empieza a ser muy engorrosa. En estos casos la forma más segura y cómoda de proteger la red es el cifrado WEP y las contraseñas WPA-PSK.
Fuente Visita este Visita esteUrl
miércoles, 24 de septiembre de 2008
blog Sustancia nanotecnológica detiene hemorragias en segundos
Buenas noticias para los que trabajan en el mundo de la salud (y para los que puedan llegar a concurrir allí), ya que Arch Therapeutics ha desarrollado una sustancia nanoestructurada que -segun ellos- puede detener la salida de sangre de una herida casi instantáneamente.
La FDA (Food and Drug Administration) ya la está evaluando si la aprueba o no para su salida al mercado (o al menos para hospitales).
Este líquido originalmente desarrollado por el MIT en la década de los 90 (pero que recién se han logrado resultados positivos en los experimentos) está hecho de aminoácidos que forman péptidos y grupos que forman largas fibras que secan cuando entran en contacto con medios salinos como por ejemplo la sangre.
Este es un invento estupendo, y era algo que se suponía que en el siglo 21 tendría que existir, es de cavernícolas tener que hacer compresas cuando la hemorragia es demasiado grande.
Vía | Engadget
Visita este Visita esteUrlmartes, 23 de septiembre de 2008
blog Skins Gratis para Motorola
Para bajarte los Skins hace click sobre las imágenes.
Todas las noticias del futbol mundial aqui Futbol Totallunes, 22 de septiembre de 2008
blog Mejoran el servicio técnico de Toshiba en la Argentina
Más allá de la presentación de nuevos modelos –más adelante hablaré de eso-, es de destacar el compromiso de la empresa acerca de mejorar los tiempos de entrega de su servicio técnico, un punto del que hablé meses atrás.
domingo, 21 de septiembre de 2008
blog Robótica BEAM
Interesante página sobre BEAM
http://www.uco.es/~i02digoe/BEAM%20WEB/BEAM.htm
Documental sobre robótica BEAM(muy bueno)
sábado, 20 de septiembre de 2008
blog
Hola amigos, aquí con la ultima novedad, sobre el mundo del hardware libre, es algo que hasta amí me sorprendio, ya que en lo que respecta a hardware es algo más dificil de lo que es para el Software Libre (SL), mientras este ultimo cualquiera lo puede hacer y esta muy extendido, el segundo es poco conocido y no muchos estan dispuesto a soltar su diseño, ademas que para poder implementar tiene un costo, dependiendo del diseño, en el SL solo hace falta compilar y ya tenemos nuestro producto, o aun más facil solo bajar los binarios.
Bueno en el mundo de Hardware las cosas son un poco diferente, recuerden que libre no es igual a gratis, la idea es tener buenos diseños que calquiera pueda estudiarlos mejorarlos e implementarlos, aqui es donde entra a tallar las empresas que son las implementarían, y esto le es provechoso para ellos, ya que algunos ya no tendrían el alto costo de un departamento exclusivo para la investigación de este diseño, que les podría tomar años, simplemente implementar y comercializar, al estilo de transmeta, que durante mucho tiempo se mantuvo en la oscuridad para luego salir con un nuevo microprocesador, ellos solo diseñaban el micro procesador, pero otras empresas se lo fabricaban, bueno algo similar es lo que se quiere con el Hardware Libre, existen algunos ejemplos como un reproductor mp3/ogg/etc, existe otros ejemplos en la red, la idea tambien es de contar con estandares que cualquiera pueda implementarlos y que sea compatible entre todos.
Bueno amigos, pero vemos que estamos teniendo algunos cambios, mientra que un grande como IBM dice software libre si y hardware abierto NO -no sabe lo que dice- otro grande como SUN a sacado un proyecto opensparc, un micro con performacioa superior a otros micros de intel, con multiples cores, al parecer a SUN esta viendo un verdadero modelo de negocios muy rentable.Visita este Visita esteUrl
viernes, 19 de septiembre de 2008
blog Gigantes tecnológicos se unen para nuevos desarrollos
Las empresas de servicios informáticos HP, Intel Corporation y Yahoo! anunciaron la creación de un campo de pruebas abierto a los investigadores de todo el mundo para desarrollar las tecnologías de la información.
Las tres compañías unirán sus fuerzas para ofrecer una base de datos que permita evaluar en internet software a gran escala.
El objetivo es potenciar el pujante campo de contenidos y aplicaciones destinados a interactuar con diferentes dispositivos conectados a internet, un fenómeno conocido como 'cloud computing'.
El proyecto cuenta con la colaboración de gobiernos e instituciones educativas, al eliminar las barreras logísticas y financieras que normalmente impiden la programación global en internet. Entre los socios de HP, Intel y Yahoo! se encuentran la Infocomm Development Authority of Singapore (IDA), la University of Illinois en Urbana-Champaign, y el Karlsruhe Institute of Technology (KIT) de Alemania.
Cada uno de estas organizaciones alojará en sus sistemas una infraestructura que permita el 'cloud computing', basada en hardware de HP, con entre 1.000 y 4.000 procesadores de Intel capaces de albergar investigación intensiva en datos asociada con su acceso y utilización a través de la red. Estas plataformas entrarán en funcionamiento y serán accesibles a los investigadores de todo el mundo a final de este año.
'Crear campos de prueba a gran escala es importante porque reduce las barreras a la innovación y provee de una oportunidad para experimentar y aprender a lo grande', aseguró Andrew A. Chien, vicepresidente y director de Intel Research.
El 'cloud computing' (nube de programación o de información) es una denominación informática que se refiere al entorno de software y servicios que existen en internet creados para facilitar el acceso a contenidos y la interacción del usuario con la red a tiempo real desde dispositivos como teléfonos móviles o cámaras de fotos
jueves, 18 de septiembre de 2008
blog SAMSUNG D900
Tamaño: 10,3 cm.
Peso: 93 g.
GSM 850/900/1800/1900.
Agenda para 1000 contactos.
Calculadora y Calendario.
Reloj Alarma y Juegos.
Pantalla de 262.144 colores.
Mensajería de texto y multimedia (SMS - MMS).
Texto Predictivo.
JAVA.
Cámara digital 3.2 MPX integrada; zoom 4x.
Multishot.
Flash.
Graba y reproduce videos.
Transmisión de datos por GPRS y EDGE.
Altavoz manos libres integrado.
Alerta vibrante.
Marcación por voz.
Sonidos Polifónicos y MP3.
Descarga Videos, Ringtones, Juegos e Imágenes.
Conectividad por cable USB y bluetooth.
Internet - WAP.
MP3 Player.
Grabador de voz.
Memoria interna de 55 MB.
Bateria de Li-Ion 800 de alta duración.
blog Pantalla ultrafina de Sony hasta se puede doblar
: tecnologia audio equipos musica escuchar mejores technology guitar guitarra guitarras comprar mp3 download bajar satelite satellite ipod mini pod Desbloquear+Iphone iphone celulares autos porsche ferrari premios telefonia celular telefonos moviles Blogalaxia Tags: Motorola+V3 celulares Linux pantalla Mp3s benq Nokia Evangelina+Anderson fondos Wallpapers ringtones polifonicos descargas plebe musica Tags: tecnologia audio equipos musica escuchar mejores technology guitar guitarra guitarras comprar mp3 download bajar satelite satellite vide videos youtube denon mixer turntable
miércoles, 17 de septiembre de 2008
blog Proyeccion de Imagenes 3D
Recuerdan las imágenes del film La Guerra de las Galaxias (Star Wars) donde los personajes se comunicaban entre sí mediante aparatos que proyectaban imágenes en 3D y hasta se los podía ver moverse, gesticular y luchar? Bueno he aquí un desarrollo de la Universidad de California para hacer este sueño realidad. Les dejo este video donde se muestra el sistema en funcionamiento, esperemos que 'la fuerza los acompañe' y algún día podamos contar con esta maravilloso avance de la tecnología.
http://gl.ict.usc.edu/Visita este Visita esteUrl
martes, 16 de septiembre de 2008
blog Nokia 3120
Nokia 3120 , un buen celular
Gran facilidad de utilización debida al diseño del teclado, excelente lectura de la pantalla y un Menú Go-to debajo de teclas de opción que te facilitan el acceso rápido a tu menú favorito. Siéntete Seguro y enséñalo donde estés!. Pequeño, versátil y con un diseño clásico, Nokia 3120 tiene gran estilo y elegancia. Lo tendrás todo sobre control, sin perderte en medio de las funciones con gran facilidad de utilización debida al diseño del teclado, excelente lectura de la pantalla y un Menú Go-to debajo de teclas de opción que te facilitan el acceso rápido a tu menú favorito.
- Pantalla: 27.3 x 27.3mm tamaño activo, hasta 4096 colores, alta resolución 128 x 128 píxeles.
- Teclas con 4 direcciones (8 direcciones de juego) tecla para navegación y 2 teclas abajo del menú.
- Diseño del monobloque con cubiertas frontales y posteriores intercambiables.
- Antena triple banda interna.
- Volumen del timbre: 100 dB desde 5cm de distáncia.
- Conector Pop-portTM.
- Altavoz manos libres.
- Tonos musicales polifónicos o descarga los nuevos timbres MIDI.
- Protectores de pantalla coloridos y animados.
- Soporte para Nokia PC Suite.
- Doble navegador: WML y XHTML.
- GPRS (Clase 6) Rel.97, CSD y XHTML sobre stack WAP 1.2.1.
- Soporte IU (Series 40 con pantalla colorida de alta resolución), aplicaciones y juegos preinstalados JavaTM MIDP 1.0 (SMS y cubiertas activos APIs): Snake EX2, Beach Rally.
- OMA para contenidos descargables, SIM ATK clase 2 + caracteríasticas clase 3, tecla de atajo para el browser da operadora, yexto específico da operadora en el menú de servicios, roaming globales y OTA configurable, SIM multilock.
- Crea, envía, recibe y reenvía MMS 1.0 (45 kB), mensajería instantánea midlet para variantes de la operadora y mensajes SMS con listas de distribuición.
- Lenguajes locales y soporte para caracteres.
- Triple Banda GSM EGSM900/GSM1800 / 1900.
- Codificadores de voz: HR, FR, EFR.
- Peso: 87.4 gr.
- Largo: 101.8 mm.
- Ancho: máx. 42.6mm.
- Espesor: máx. 19.4 mm.
- Volumen: 67 cc.
Tags: tecnologia audio equipos musica escuchar mejores technology guitar guitarra guitarras comprar mp3 download bajar satelite satellite ipod mini pod Desbloquear+Iphone iphone celulares autos porsche ferrari premios telefonia celular telefonos moviles Blogalaxia Tags: Motorola+V3 celulares Linux pantalla Mp3s benq Nokia Evangelina+Anderson fondos Wallpapers ringtones polifonicos descargas plebe musica Tags: tecnologia audio equipos musica escuchar mejores technology guitar guitarra guitarras comprar mp3 download bajar satelite satellite vide videos youtube denon mixer turntable
lunes, 15 de septiembre de 2008
blog Microsoft acusa de plagio de codigo???
Blogalaxia: tecnologia gadgets ipod musica tecno aparatos audio television digital videos camaras mp3 ~ Technorati: tecnologia gadgets ipod musica tecno aparatos audio television digital videos camaras mp3 ~ AgregaX: tecnologia gadgets ipod musica tecno aparatos audio television digital videos camaras mp3
Visita este Visita esteUrldomingo, 14 de septiembre de 2008
blog Clonar SIM (el chip del celular) encontre esto: es con fines educativos solamente.
Las SIMs de GSM son pequeñas smartcard (tarjetas inteligentes) que todo telefono GSM / UMTS lleva en su interior. La SIM tiene como mision identificar y autentificar el numero de telefono que esta usando el terminal telefonico. Las SIM esta compuesta por un pequeño ordenador (microcontrolador) y una pequeña memoria. Esto hace que este elemento sea activo, osea, que puede contener programas y algoritmos para gestionar sus propios recursos (PINs, Identificadores, claves, ect...)
SIM Movistar:
SIM CLARO:
Clonar una SIM significa crear una SIM diferente a la original pero que se comporte exactamente igual. Esto al ser un elemento activo se tiene que realizar con un emulador ya que a parte de "copiar" los datos de la SIM es necesario "emular" su comportamiento e incluso ampliarlo.
¿Para que es interesante clonar una SIM?
La clonacion de la SIMs se puede realizar en dos modalidades diferentes, cada una de ellas con su ventajas dependiendo del modo de uso:
Metiendo varios numeros de telefono en una sola SIM:
Esta modalidad es muy practica para no tener que llevar varias SIM e ir intercambiando las cada vez en mismo terminal. La clonacion tiene como ventaja (frente a servicios parecidos de las operadoras) en que estos numeros pueden ser de diferentes operadoras.
¿Por que la gente tiene varios SIM?
Ocurre en muchas ocasiones que tienes numeros diferentes para el tema personal que para el trabajo. O bien simplemente quieres usar una tarificacion diferente para cada SIM en diferente cuadro horario. Dependiendo de la emulacion que se haga de la SIM (el emulador que se use para ello) puedes llegar a tener hasta 10 numeros diferentes en una misma SIM (pudiendo ser de diferentes operadoras).
Metiendo el mismo numero de telefono en varias SIM:
Esta es la otra modalidad de clonacion. Con la misma consigues tener varias SIM con el mismo numero. Esto es muy practico en el caso de que tengas varios terminales y quieras usar el mismo numero en todos.
Un ejemplo muy claro de ello es el tipico manos libres del coche. Muchos automoviles llevan su propio terminal de GSM que introduciendole la correspondiente SIM funciona directamente. Normalmente, se requiere que en el terminal personal y el del coche sea el mismo numero y a no ser que estes intercambiando constantemente la unica SIM existente, la unica solucion es la clonacion. Teniendo varios SIM puedes llevar uno en tu terminal y otro (por ejemplo) en el coche.
Añadidas a esta modalidades la clonacion tambien puede servir con propositos de backup (tener una copia por si te roban o pierdes el terminal) y/o solventar pequeños problemas como el espacio de la agenda, mensajes, etc... Hay que tener en cuenta que los emuladores existentes tienen mucha capacidad de memoria y se les puede regular cuanta puedes usar para un caso u otro.
En definitiva, la tarjeta clonada (copia de la original) tiene una serie de características que permiten ajustar mas su funcionamiento al uso del usuario con independencia de la operadora.
Vale me interesa clonar mi SIM, ¿Que necesito?
Para clonar una SIM es necesario:
- 1. La SIM "original" a clonar.
- 2. Un lector de tarjetas ISO 7816.
- 3. Un PC (vale cualquiera, pero preferiblemente con puerta serie).
- 4. Un programador de microcontroladores.
- 5. La tarjeta de clonaje (tarjeta destino o virgen).
- 6. El programa emulador para la tarjeta de clonaje.
- 7. El programa clonador o backup de SIM.
No se asusten, parecen muchas cosas pero luego se resumen dependiendo de los casos en practicamente dos o tres. Todo el software para la clonacion es gratis y descargable de internet y tanto el programador como el lector cuestan alrededor de 30 Euros (¿?)
El primer paso, logicamente es conseguir el material necesario. No es necesario conseguirlo todo para los primeros pasos. Lo mas interesante es conseguir los puntos 1, 2, 3 y 7. Como PC se puede usar uno cualquiera. Cualquier P3 o superior que tenga suficiente memoria para ejecutar Windows nos vale. No tiene que ser un pepino ultrarapido, los resultados van a ser lo mismos con un PC mas lento. Eso si es interesante que tenga al menos un puerto serie RS232 (DB9 pins) libre.
Como Lector de tarjertas ISO 7816 yo suelo recomendar el mas barato, el tipo Phoenix. Un lector de estas caracteristicas se puede encontrar en cualquier tienda de componentes electronicos.
La empresa Coelma distribuye un modelo del mismo bajo el nombre de TE21 (phoenix): http://www.todoelectronica.com/Programad/programadores.htm
Este dispositivo lleva un cristal de cuarzo. Se suele recomentadar para empezar que sea de 3.57Mhz. Tambien es necesario una fuente de alimentacion (regulada de 6v-9v) asi como un cable de serie conectado "pin a pin". Todos estos elementos se pueden conseguir a la par que el lector de la misma forma.
El programa de clonacion es lo mas facil de conseguir. Podeis empezar con el XSim y descargarlo desde esta direccion: http://www.4shared.com/file/36497056/23e7f902/xsim.html
Una vez que tengamos estos elementos podemos pasar al segundo punto de la clonacion: La extracion de la SIM original del IMSI y Ki.
Extraccion de IMSI y Ki de una SIM original.
Las SIM de GSM, como hemos comentado, tienen en su interior un microcontrolador y una memoria con datos. Estos datos permiten identificar al usuario cuando este, mediante el terminal, realiza o recibe una llamada. La SIM, aunque parezca extraño no contiene explicitamente el numero de telefono del abonado en su interior. En su defecto lleva un numero que sirve para identificar a ese abonado en la red de dicho operador. Este numero es conocido con las siglas "IMSI" (International Mobile Subscriber Identity). Este numero es muy importante a hora de la clonacion por que es uno de los datos fundamentales en el uso de una tarjeta SIM.
El otro dato importante a extraer es el Ki (Authentication Key). Este numero es una clave que se usa en los procesos de autentificacion del abonado. Mediante la autentificacion el operador se asegura que el IMSI y el resto de los datos de la SIM son correctos y pertenecen a una tarjeta valida.
El IMSI y Ki vienen a ser como un Login y password para "entrar" en la red de GSM. Este ejemplo no es muy correcto pero por ahora es valido. Sin estos dos numeros nosotros no somos nadie dentro de la red del operador. Cuando el terminal se conecta envia el IMSI a la BTS (Base Transceiver Station) correspondient e. Usando el IMSI el operador "busca" en su base de datos de usuarios HLR (Home Location Register) a que numero de abonado pertenece ese IMSI. Una vez indentificado se produce el proceso de autentificacion.
Si alguno de los dos numeros no coincide con los calculos del operador esa SIM se quedara sin covertura y no entrara en la red del operador.
¿Como extraemos estos numeros de la SIM original?
Antes de empezar, comentaremos que este proceso NO ESTROPEA LA SIM ORIGINAL , dado que solo le pedimos los numeros y no modificamos nada. Pero problema basico es que es un proceso muy largo (unas 8 horas) que hace trabajar mucho a la SIM. y la SIM es un componente electronico como otro cualquiera y se puede estropear con el uso.
Para extraer ambos numeros podemos usar el XSim. Una vez ejecutado tan solo tendremos que esperar a que nos detecte nuestro lector y compruebe que la SIM esta introducida en el lector. El IMSI es un dato muy sencillo de leer. Se encuentra dentro de un fichero de la SIM (si si... he dicho bien dentro de un fichero, las SIM tienen un pequeño S.O con un arbol de ficheros, el nombre de dichos ficheros por economizar sitio son numeros en hexadecimal). El fichero que contiene el IMSI es el 3F00:7F20:6F07. Tanto el 3F00 y 7F20 son DF (Dedicate Files) (como "directorios" de la SIM) y el 6F07 es un EF (Elementary File).
Todo lo comentario anteriormente es simplemente informativo, si usais opcion de escaneo standard del XSim el programa se encargara de localizar el IMSI y mostrarlo directamente en la pantalla principal. Independientemente si quereis curiosear podreis acceder al fichero del SIM para comprobar como efectivamente estan ahi todos los datos que componen el IMSI.
La extraccion del Ki es mas complicada. El Ki es una clave secreta que posee cada SIM. Tiene una longitud de 16 Bytes (16 numeros de 0 a 255). Esto hace que haya 2^128 combinaciones posibles de ese numero.
Este numero (en teoria) nunca sale de la tarjeta. Esto es, la SIM mediante su procesador interno, realiza un calculo matematico en el que ese numero entra en juego. Ese proceso se llama autentificacion. Este proceso de autentificacion es primordial para el funcionamiento de la SIM y para la clonacion de la misma. Por eso DEBEMOS extraer este numero para poder clonarlas. El proceso de extraccion del Ki es largo (unas 8 horas) y se realiza por pares (8 pares de 2 bytes). Una vez realizado el mismo ya estaremos en disposicion de clonar nuestra SIM.
Clonacion de la SIM
Para la clonacion de la tarjeta en si, nosotros recomendamos el uso del SIMEMU (el mejor emulador de GSM).
Cada emulador se configura de forma diferente por lo que lo mejor es obtener la informacion puntual del que querais utilizar. No obstante, en el caso de SIMEMU, el mismo se basa en tarjetas con microcontrolad or PIC (Microchip) 16F877/76. Estas tarjeta se conocen con el nombre de SilverCard/Greencard/Greencard II dependiendo de la memoria adicional de la mismas.
Para poder grabar esta tarjeta con el SIMEMU, necesitamos un programador de PIC, dispositivo DIFERENTE a phoenix (TE21) que hemos usado para la extracion del IMSI & Ki. Este disposivo de programacion de PIC mas barato es el JDM. Coelma lo distribuye bajo el nombre de TE20x (la x es importante) y lo podeis encontrar en su pagina WEB: http://www.todoelectronica.com/Programad/programadores.htm
Para las demas explicaciones os remitimos a la pagina oficial de SIMEMU, el mejor sitio para encontrar las actualizacione s del mismo asi como las diferentes referencias de versiones: http://simemu.cjb.net/
¿Puedo tener varias tarjetas clonadas funcionando al mismo tiempo?
Si. Perfectamente. Cuando se activa mediante el terminal una SIM el operador por motivos de seguridad genera un numero temporal llamado TMSI ( Temporal Mobile Subscriber Identity). Mientras el Terminal esta funcionado este numero se usa como si fuera el IMSI. Esto permite que varios terminales con SIM clonadas funcionen al mismo tiempo.
En el envio de llamadas se comportaran sin diferencia alguna. Todas las SIM usaran el mismo numero telefonico. Las llamadas podran solapandose en el tiempo y seran facturadas en una unica factura.
En cuanto a la recepcion, la cosa es mas complicada. Solo uno de los telefonos puede recibir la llamada pese a estar encendidos todos. El telefono en recibir la llamada sera el ultimo el cual halla obtenido un TMSI valido. Normalmente las operadoras generan el TMSI cuando autentifican la SIM y esta autentificacion se produce al realizar una llamada con la misma por lo que tenemos que: "el ultimo telefono en efectuar una llamada sera el que las reciba". Esta regla no siempre se cumple entre las diferentes operadoras ya que algunas autentifican la SIM por encender el terminal y conectarse a la red.
¿Puedo tener varios numeros "activos" en una unica SIM al mismo tiempo?
No. Desgracidamente no es factible poder tener mas de una linea activa al mismo tiempo en un terminal. Esto es simplemente por que cada telefono SOLO tiene un canal de radio (que sea fullduplex). Por lo que SOLO mantienes una conexion (en espera o hablando) con el operador.
Lo que si puedes hacer con la tarjeta clonada es pasar de un numero a otro por menu, sin tener que apagar el terminal y cambiar la SIM.
¿Que diferencia hay entre "clonar" y "duplicar"una SIM?
En principio ambos conceptos parece que se refieren a lo mismo, pero en la practica no es asi. Normalmente la terminologia "duplicar" la usan los distribuidores/comerciales de tiendas de las distintas operadoras. La "duplicacion" tiene mas que ver con una "sustitucion" que con una copia de la SIM. Esto lleva a error a mas de uno, que creyendo ir por el lado sencillo se encuentra que no es asi.
Cuando un distribuidor de una operadora te "duplica" una SIM realmente lo que esta haciendo es "asignar" tu numero de telefono (MISDN) a una nueva SIM. Esta nueva SIM (como todas) tiene su propia pareja de IMSI & KI que a su vez son DIFERENTES de la tarjeta antigua. Realmente el distribuidor lo unico que hace es leer el ICCID (numero impreso en la propia SIM) de ambas tarjetas (antigua y nueva) y llamar al operador para comunicarle la sustitucion.
El operador mediante estos ICCID puede relacionar en su base de datos a que MISDN (numero de telefono) apuntaba esa tarjeta, cambiando facilmente por la nueva. En cuanto esta operacion se realiza, de forma automatica la antigua SIM deja de funcionar y la nueva comienza a identificarse.
Este sistema que para un robo o una perdida es muy interesante, dado que el numero de telefono (MIDSN) no esta en la SIM, para la hora de crear dos tarjetas iguales evidentemente no vale. Asi que ahora cuando oigais en una tienda de la operadora la palabrar "duplicacion" debeis de saber que lo que realmente quieren decir es "sustitucion".
Con la clonacion no sustituimos nada en la base de datos del operador (principalmente por que no podemos ) si no que realmente "duplicamos" los datos de la SIM para que haya dos iguales.
¿Que es una SIM v2 y v1; a que se refieren cuando hablan de esto?
Desde el punto de vista de clonacion, existen en ese momento dos tipos de SIM: las que llevan COMP128 v1 y las que llevan COMP128 v2. Ambas tarjetas, desde el punto de vista del usuario, son identicas. Funcionan de forma practicamente igual (unicamene las v2 suelen ser mas nuevas, y por ello suelen ser de mas memoria (32k o mas), pero a la hora de clonar solo se pueden clonar las V1.
¿Por que?
Hasta la fecha, todos los programas de extraccion del Ki usan el mismo metodo: la extracion por colisiones.. Este metodo se basa en un bug conocido de la funcion COMP128 v1. En la funcion COMP128 v2 esto fue resuelto y dichos programas de extraccion no funcionan.
Para determinar si una SIM es v1 o v2 (osea que la version del COMP128 es v1 o v2), la unica manera fiable es realizar una busqueda del Ki con los programas de extraccion existentes y determinar asi si se puede realizar dicha extraccion. Desgraciadamente, por color, tamaño, peso o sabor no es factible determinar el tipo/version de COMP128 que lleva una SIM 100% fiable. No obstante, esperemos que en un futuro no muy lejano encontremos una solucion a la extraccion del Ki en este tipo de tarjetas (v2) y todas se puedan clonar.
¿Como se puede usar/cortar la tarjeta clonada?
Estas son dos preguntas tipicas del que empieza con estos menestres. Como los lectores utilizados vienen generalmente preparados para tarjetas ISO 7816 (de tamaño a proximado a una tarjeta de credito) y los moviles usan SIM mas reducidas, el personal no sabe como solucionar esta pequeña contingencia.
Por un lado la forma mas sencilla de usar tu SIM original o tu SIM clonada (ya recortada) con los lectores/programadores es hacerte con un "cartoncillo" de los que se desechan en las originales. Conseguir uno de los mismos es muy sencillo en cualquier distribuidor de telefonia. Con un poco de "celo" colocado estrategicamente consigues un "adaptador" muy barato de tarjeta SIM.
Por otro lado una vez que realizas la clonacion de tu SIM te puedes preguntar como realizar unos cortes para dejarlo de forma que entre en el movil. Lo mas practico es hacerlo con un cutter bueno y con una regla (preferiblement e de metal). Siguiendo estas instrucciones de estas imagenes.
Listo, ya tenemos nuestra SIM.
Fuente:mexicowarez.com
Todas las recetas aqui Todo Recetassábado, 13 de septiembre de 2008
viernes, 12 de septiembre de 2008
blog La respuesta de Nokia al Ihpone Informatica de calidad
La respuesta de Nokia al Ihpone muy buen movil buena opcion
logalaxia: wanda+nara sabrina+rojas pamela+david silvina+luna carla+conte pampita carolina+ardohain nicole+neumann celeste+cid alejandra+martinez evangelina+anderson luciana+salazar rocio+guirao+diaz luli+fernandez luli+fernandez+fotos luli+fernandez+videos luli+fernandez+hot luli+fernandez+photos luli+fernandez+bikini luli+fernandez+hombre luli+fernandez+maxim luli+fernandez+paparazzi lider+chicas ~ Technorati: Luisana+Lopilato Abbey+Diaz Vida+Guerra Bar+Rafaeli Adriana+Lima Daniela+Cicarelli Gisele+Bundchen Arancha+Bonete amaia+ luli+fernandez+fotos luli+fernandez+videos luli+fernandez+hot luli+fernandez+photos luli+fernandez+bikini luli+fernandez+hombre luli+fernandez+maxim luli+fernandez+paparazzi lider+chicas ~ AgregaX: Luisana+Lopilato Abbey+Diaz Vida+Guerra Bar+Rafaeli Adriana+Lima Daniela+Cicarelli Gisele+Bundchen Arancha+Bonete amaia+salamanca Marlene+Favela araceli+gonzalez wanda+nara sabrina+rojas pamela+david silvina+luna carla+conte pampita carolina+ardohain nicole+neumann luli+fernandez+maxim luli+fernandez+paparazzi lider+chicas
jueves, 11 de septiembre de 2008
blog Aspectos básicos en torneos de Blackjack Online
En el caso en que llegara en primer lugar, podrá tomar decisiones que lo ayuden a ganar el juego o, en el futuro, lo ayudaran en la última mano porque tendrá la ventaja de haber visto lo que han hecho sus adversarios.
¡Cada vez que usted desee jugar al BlackJack tiene que entender que no tendrá retorno ya que es un juego muy adictivo!
Podrá competir en grupos de hasta 6 o más jugadores y deberá tener en cuenta que no sólo jugará una o dos manos: prepárese para estar un rato largo sentado frente a la computadora si juega online. Especialmente en el casino real, antes de empezar piense buenas estrategias y manténgase bien despierto para observar cómo juegan sus adversarios. No se pierda detalle.
En el casino real, las fichas son las mismas para todos los jugadores. Al principio del juego, el jugador que se quede con mayor cantidad de fichas, gana. El objetivo principal del BlackJack en los casinos es que el jugador reúna la mayor cantidad de fichas.
Administración de las fichas
Cuando juegue en torneos no debe apostar todo su dinero ya que podría quedar en bancarrota, y su participación en el juego será breve. Sin embargo, tampoco debe ser demasiado reservado porque esto lo llevaría a quedar sin fichas rápidamente.
Lo que uno necesita para avanzar en el juego es ser equilibrado, pero en este juego le conviene también ser honesto consigo mismo, ya que si usted nota que ahorra fichas y sin embargo no llegará al objetivo, no tiene mucho sentid seguir jugando.
Por el contrario, si tiene una mano buena, úsela, y haga la jugada, pero no se sobrepase de 21 o será excluido del juego. En la mano final si le tocara pares sepárelos y divida en dos las fichas para guardar fichas para la última mano. La clave para ganar en el BlackJack en línea es poder practicar al máximo y tomar decisiones que lo ayuden a escalar en la "pirámide" para poder pasar a las otras rondas.Visita este Visita esteUrl
Entradas populares
-
blog Interesante articulo publicado en una web mexicana que nos muestra la manera de hacer una clonacion de un chip, se requieren de alguno...
-
blog :::: Alcatel c701 :::: Es un equipo de gama media, sus funciones con completas, por lo que contamos con camara VGA, reproductor MP3, B...
-
blog Compraste tu notebook, llegás contento a casa y ponés a cargar la batería… ¿pero por cuánto tiempo? Esa es una de las dudas principale...
-
blog Chess Themes For 3rd Edition Phone Temas de Ajedrez para celulares y PDA con SO symbian http://rapidshare.com/files/1214...