Profile cover photo
Profile photo
Jaime Castro
36 followers -
Cerrajeros de profesión desde varias generaciones
Cerrajeros de profesión desde varias generaciones

36 followers
About
Posts

Post has attachment
ahora puedes realizar el cambio de tu #cerradurasdierremadrid de borjas en cerradura de perfil europeo llamando a tu servicio dierre en madrid.  www.cerradurasdierre-madrid.com
PhotoPhotoPhotoPhoto
2014-10-18
4 Photos - View album

Post has attachment
#CerradurasDierre la mejor opcion cuando piensa en la seguridad para ti y para los tuyos,instala ya el bombillo Dierre New Power,esta semana estara con un precio muy especial para todos nuestros seguidores en www.cerradurasdierre.com 
Photo

Post has attachment
Repuestos para ventanas de aluminio,Cierres,uñetas,cremonas,cerraduras para ventanas de Aluminio y Ventanas de PVC.Visita nuestra web.  www.cerrajeriademadrid.com  
Photo

Post has attachment

Post has attachment

Post has attachment
Aunque parezca sacado de una película de espías, vigilar a alguien desde la webcam de su computador sin que se de cuenta es posible.

El mismo FBI ha admitido que este tipo de prácticas son utilizadas para luchar contra el terrorismo.

Existen diversas herramientas de control remoto conocidas como RAT (Remote Administration Tool) las cuales son un tipo de troyano que permite controlar PC ajenos de forma remota y en la mayoría de los casos, indetectable. A diferencia de otras herramientas para hackers, las RAT se han vuelto muy populares porque son sencillas de utilizar. Basta con instalar el programa y usar la interfaz para poner bajo control los computadores infectados, incluyendo sus micrófonos y webcams.

Si su PC ha sido “rateado” (ratted), la cámara podría ser encendida sin que Ud., lo sepa, podría de igual modo grabar videos o sacar fotos, dependiendo del troyano y de su configuración. Es probable también que el hacker tenga acceso total a su sistema y pueda crear, copiar, borrar y modificar carpetas; leer y contestar correos, instalar nuevo software y ejecutar programas, cambiar la configuración del sistema operativo, hasta encender y apagar el computador sin que Ud., lo perciba. En la jerga RAT, los usuarios infectados son denominados “esclavos”.

Como los hackers convierten tu PC en un esclavo

Para conseguir un “esclavo” los hacker deben hacer que la víctima instale primero el troyano, pero obviamente nadie instala un software malicioso a sabiendas. De modo que la artimaña más usada es invadir las redes de intercambio peer-to-peer (P2P) con ejecutables disfrazados de canciones o películas. Estos archivos suelen estar comprimidos para facilitar el tráfico y cuando la víctima hace clic para descomprimir el archivo, instala de forma oculta el troyano en lugar de la película Frozen El Reino del Hielo que anhelaba.

Otro lugar perfecto para la caza de “esclavos” son las redes sociales, donde las relaciones entre “amigos” proporciona una falsa sensación de seguridad. Los más exquisitos entablan conversación con sus víctimas y las convencen para que abran un enlace, un video o una foto. Otros se limitan a enviar mensajes masivos invitando a hacer clic para ver el video del accidente de Schumacher o el suceso que esté en boga.

No basta con evitar a los desconocidos. Cuando un hacker obtiene su primer esclavo, es pan comido usar su correo personal para infectar a su círculo de contactos, amigos y familiares. Si un primo te manda un mensaje que pone “haz clic para ver tu e-card” es mejor asegurarse de que la tarjeta sorpresa no esconde un regalo inesperado. Tenga sumo cuidado con los archivos adjuntos sospechosos.



Las víctimas favoritas son generalmente jóvenes atractivas, que suben gran cantidad de fotos a las redes sociales y cuentan con la mala costumbre de dejar el portátil encendido y abierto en su habitación. Muchas veces los intrusos son mirones que alardean de sus conquistas en foros especializados y distribuyen fotos y vídeos de las chicas incautas, otras veces son compañeros de clase, del trabajo o ex-novios que pueden causar aún más daño.

El acceso a correos, conversaciones telefónicas y documentos, así como la recopilación de material íntimo suele servir para después chantajear a la víctima y obligarla a desnudarse frente a la cámara, pero la tendencia es acosar a la víctima. Los “esclavos” pueden ver videos de sí mismos en días anteriores o fotos groseras y desagradables. Algunos de estos videos se pueden ver brevemente en YouTube.

Los troyanos no sólo controlan las cámaras, sino que pueden registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara. Curiosamente, no es fácil desactivar la luz que se enciende en algunos PC para indicar que la cámara está en activo.

Es asombroso la cantidad de gente que desactiva ese aviso por iniciativa propia y hay muchos PC que, simplemente no la tienen (y los hackers manejan listas de todos ellos). Lo mejor es desconectar la cámara cuando no la estamos usando o, si está empotrada en el portátil, ponerle una pegatina o un pedacito de cinta aislante.
Photo

Post has attachment
Hacker revela grave vulnerabilidad en las cerraduras de las habitaciones de los hoteles.
Cody Brocious, un desarrollador de software e investigador de seguridad ha puesto al descubierto un par de vulnerabilidades en las cerraduras electrónicas Onity, empleadas en las puertas de cerca de 5 millones de habitaciones de los hoteles alrededor del mundo.

Utilizando un dispositivo de código abierto, Brocious se conecta a un puerto semi oculto de la cerradura y en cuestión de segundos puede abrirla, “tan solo tengo que conectar el dispositivo, ponerlo en marcha y abre la cerradura” señala.

Pero en realidad, burlar los códigos de bloqueo de las cerraduras Onity no fue tan sencillo; la pruebas efectuadas en un hotel de Nueva York demostraron que sólo uno de cada tres intentos efectuados, resultaron positivos; en algunos casos fue necesario un segundo intento, según Brocious “para descansar y efectuar modificaciones del software en medio de las pruebas”.

El método de Brocious ha resultado poco fiable, sin embargo, señala que pronto hará publica en su sitio web su investigación y el código fuente del software empleado; lo cual permitirá que otros perfeccionen sus métodos convirtiéndose en una seria amenaza a la arquitectura de seguridad de las cerraduras electrónicas Onity.

Brocious, trabaja en un equipo de programación portátil, semejante al que emplea el personal del hotel para controlar las cerraduras y establecer las llaves maestras que abren las puertas. El programador portátil se enchufa en un puerto de las cerraduras, pudiendo abrir cualquier puerta e incluso proporcionar energía para activar el mecanismo de la cerradura de una puerta en la que la batería se ha agotado.

La vulnerabilidad del sistema según Brocious, surge del hecho de que la memoria de cada cerradura está completamente expuesta a cualquier dispositivo que intente leerla a través del puerto. Aunque cada cerradura tiene una clave criptográfica que se requiere para activar ser "abierta", esa cadena de datos también se almacenan en la memoria de la cerradura, al igual que una llave de repuesto oculta bajo la alfombra de bienvenida.

La capacidad de acceder a la memoria de los dispositivos, es sólo una de las dos vulnerabilidades Brocious dice que encontró en las cerraduras de Onity. Él dice que la compañía también utiliza un esquema de cifrado débil que le permite obtener el "código"-una clave numérica única para cada instalación.

Por otra parte, la compañía Onity  ha respondido que "no ha visto la presentación de Brocious y no puede comentar sobre su contenido”, sin embargo, informaron que ellos “otorgan  máxima prioridad a la seguridad que proporcionan sus productos y trabajan cada día para desarrollar y suministrar las últimas tecnologías de seguridad para el mercado 
Photo

Post has attachment
Cilindros Digitales,Bombillos Digitales,Cerraduras Digitales
PhotoPhotoPhotoPhotoPhoto
2014-09-05
5 Photos - View album

Post has attachment
CILINDROS DIGITALES  
La Nueva Tecnologia en Seguridad
• Pueden instalarse en cualquier puerta de madera, vidrio o metal.
• Apropiados para instalaciones en puertas contra incendios.
• Mayor protección contra taladro optimizando la seguridad del dispositivo.
• Diseño moderno y vanguardista galardonado internacionalmente.
Cilindros Digitales Estandar

La tarjeta funciona solamente en el pomo exterior de la puerta, donde se produce la comprobación de la autorización de acceso. Esta aplicación la encontramos en entornos de oficinas, donde la necesidad de seguridad principalmente pasa por requisitos organizativos.

Cilindros Digitales Duales

Este cilindro digital es apropiado en zonas donde se necesita acceso con distintivo en ambos lados de la puerta (tanto por dentro como por fuera), p.ej. zonas de paso, pasillos, distintos sectores organizados dentro de un mismo edificio, etc.


Cilindro Digital Sencillo

El dispositivo perfecto para puertas que sólo se abren por un lado, p.ej. ficheros.

Cilindro Digital Antipanico

Esta versión es para cerraduras antipánico que requieren una posición definida para la leva

-Todos estos cilindros pueden integrarse en puertas contra incendios y están disponibles con protección adicional contra apertura  (VdSclass BZ+).

Instaladores de Cilindros Digitales en Madrid

www.cerrajeriademadrid.com
www.cerrajerosmadridlowcost.com
www.cerrajeros-de-madrid.com
www.cerrajerosmadridd.com
www.cerrajeros-madrid.com
www.cerrajerosadmifin.com
www.rejasenmadrid.com
www.puertasblindadas-madrid.com

Desarticulan dos bandas organizadas dedicadas a robos en el campo

Los integrantes pertenecían a grupos que operaban desde Madrid y desde Toledo, y que se desplazaban a distintas fincas de la provincia de Cáceres

La Guardia Civil ha desarticulado dos bandas delincuenciales que actuaban en la provincia de Cáceres. En total, ha detenido a seis personas e imputado a otras dos: cinco de ellos integrantes de la primera de las bandas, que operaba en la zona de Montehermoso, y a tres miembros del segundo grupo organizado, que actuaba en la zona de Moraleja.

La primera de las actuaciones es fruto del plan establecido por la Comandancia de la Guardia Civil de Cáceres, con el que se realizan inspecciones esporádicas en todas las chatarrerías de la provincia, con el objeto de detectar efectos que procedan de robos con fuerza en las cosas, cometidos especialmente en el medio rural.

Tras realizar una inspección por efectivos de Policía Judicial de la Comandancia de Cáceres en una chatarrería de Plasencia (Cáceres), los agentes sorprendieron a tres personas que, al observar su presencia, emprendieron la huida, consiguiendo la Guardia Civil detener a uno de ellos.

Tras la investigación, los agentes averiguan que las tres personas que se encontraban en la chatarrería pertenecen a una misma banda organizada, radicada en la provincia de Toledo.

Tras inspeccionar la chatarrería y los dos vehículos que utilizaban (turismo y furgoneta), la Guardia Civil localizó números efectos procedentes de robos con fuerza en las cosas, efectos entre los que se encontraban varias bobinas de transformadores eléctricos, numerosas herramientas, baterías y otros efectos.

Continuando con la investigación, la Guardia Civil determino que todos los efectos procedían de tres robos que se habían cometido durante la noche antes en tres fincas situadas en Moraleja (Cáceres).

La Guardia Civil detuvo a uno de los integrantes de la banda como presunto autor de tres delitos de robo con fuerza en las cosas, e imputó a otros dos por los mismos hechos. La operación continúa abierta, y no se descarta se produzcan nuevas detenciones en los próximos días.

Segunda banda organizada

La operación contra la segunda banda se produjo durante la noche del 28 al 29 de agosto, cuando la Guardia Civil tuvo noticias del robo perpetrado en una nave industrial situada en el término municipal de Montermoso (Cáceres). Activaron entonces un dispositivo coordinado por la Jefatura de Operaciones de la Comandancia cacereña, en el que intervienieron agentes de Coria y Plasencia, que incrementaron la vigilancia en las carreteras de la zona.

Fue así como localizaron un vehículo con cinco personas y los efectos robados en su interior, por lo que se detuvo a todos ellos como supuestos autores del robo con fuerza en las cosas.

Los cinco detenidos, varones, con edades comprendidas entre los 23 y 46 años, son integrantes de la misma banda, y residen todos ellos en el barrio de la “Cañada Real Galiana”, ubicado en la periferia de Madrid.

La Guardia Civil se encuentra ahora investigando otros robos cometidos durante los últimos meses para verificar si fueron cometidos por la misma banda, así como los canales de salida de los productos robados en el mercado negro.

Los integrantes de la bandas, cuentan con un amplio historial delictivo, actuando siempre de forma peligrosa y violenta, siendo en algunas ocasiones mayor el daño causado en los inmuebles que los efectos robados.

Soluciones Cerrajeros Madrid antirobo en Domicilio:


www.cerrajerosmadridlowcost.com
www.cerrajeriademadrid.com
www.cerrajeros-madrid.com
www.cerrajeros-de-madrid.com
www.puertasblindadas-madrid.com
Wait while more posts are being loaded