Linux

Solución al «monX is on channel -1» – Ubuntu 13.10

Solución al «monX is on channel -1, but the AP uses channel 1»

El otro día, cuando comencé con el primer tutorial para descifrar claves wifi con clientes conectados, donde se pretendía romper la clave de una wifi con cifrado WEP y en el que existiera algún cliente conectado, explicaba en uno de los pasos cómo poner nuestra tarjeta de red en modo monitor con el comando «sudo airmon-ng start wlan5«, en mi caso era wlan5 el dispositivo wifi conectado. El caso es que todo parecía ir perfectamente y parecía que íbamos a ser capaces de descifrar la clave, o al menos intentar saber si éramos capaces de hacerlo sobre nuestra propia red wifi, el caso es que mucha gente se habrá encontrado el problema, a la hora de lanzar el arp-replay con que la consola les devuelve el error del channel -1, terminando con esta linea:

mon0 is on channel -1, but the AP uses channel 1

Donde pone mon0 podría poner el monX que os corresponda, el caso es que este error nos impide poder inyectar en la red ya que la tarjeta es detectada en un canal distinto al que intentamos inyectar, en este caso, siempre está en el channel -1. Buscando por internet, los drivers compat-drivers están parcheados contra este fallo desde la versión 3.3 (van por la 3.9) pero creo que ha debido pasar algo con la versión que se incluye en la versión de Ubuntu 13.10 porque me ha vuelto a dar este mismo fallo, y buscando he localizado a mas gente que le ha pasado lo mismo, les funcionaba todo correctamente para romper claves wifi en la versión 12.10 y al actualizar a la 13.04, han dejado de funcionar y han dado el problema de nuevo del channel -1.

Después de mucho buscar, por internet, la verdad es que no encontré mucha información al respecto, hay que contar con que Ubuntu 13.10 lleva poco tiempo en la calle y si el fallo del channel -1 no es algo generalizado pueden tardar en localizarlo y arreglarlo, pero al final, por suerte encontré a alguien que tenía una solución, hablaba de que siempre que había tenido el problema lo había solucionado con un pequeño script de consola antes de hacer nada. Para solucionarlo es necesario:

  1. Abrimos un terminal. Aplicaciones > Accesorios > Terminal
  2. Con el editor que queramos (yo uso nano) creamos un fichero con el comando: nano channel
  3. Copiamos el siguiente contenido dentro de él (cambia wlan5 por el dispositivo de red tuyo):

#!/bin/bash
#change this to the interface you wish to change
# Script is used when channel 1 is stuck. Make sure wlan0 is down and mon0 is not running.
# Run this script first before you do anything.
IFACE=»wlan5″

ifconfig $IFACE down
iwconfig $IFACE mode managed
ifconfig $IFACE up
iwconfig $IFACE channel $@
ifconfig $IFACE down
iwconfig $IFACE mode monitor
ifconfig $IFACE up

iwconfig $IFACE

Tras esto, tan solo quedará guardarlo y darle permisos de ejecución, para darle permisos de ejecución será necesario poner:

chmod +x channel

Y ya podremos ejecutar el script, como es un cambio sobre un dispositivo de red será necesario hacerlo como root:

sudo ./channel

Si todo ha ido bien, podremos ver con iwconfig que nuestro dispositivo ha sido configurado como modo monitor y nos permitirá la inyección sin problemas, o al menos, así me funcionó a mi.

descifrar claves wifi

NOTA: Si te has encontrado el problema del channel -1 al seguir mis tutoriales y quieres seguir haciéndolos, debes tener en cuenta que cuando hablo en los tutoriales de mon0, hablo del dispositivo en modo monitor, que si has tenido que usar este script para solucionarlo, ya no es necesario lanzar el programa airmon-ng, y por lo tanto habrá que usar el propio dispositivo (que ya está en modo monitor), que en mi caso era wlan5.

channel wifi

Varios penguin

Penguin 2.0: Lo que parecía el cambio de Google

Penguin 2.0: Lo que parecía el cambio de Google

Cada cierto tiempo, Google realiza cambios en sus algoritmos con el fin de realizar mejoras en sus búsquedas y conseguir hacer que los resultados que muestre, sean lo mas acertados posibles ante la búsqueda de sus usuarios. Ayer ocurrió en el blog una cosa que, una vez descubierta, fue una sensación agridulce, pero que en el fondo me he quedado mas tranquilo. Mi historia con lo que creía que era Penguin 2.0.

Antes de ayer por la noche noté una bajada importantísima de visitas en el blog, lo primero que pensé es que estaba fallando el blog, pero entré y todo funcionaba y se veía perfectamente. Todo el domingo lo pasé consultando las estadísticas del blog con el fin de saber, qué estaba pasando sin llegar a ninguna conclusión. Me metí al foro que suelo leer con frecuencia en el que hay muchos expertos en SEO y SEM (forobeta) y de los que se puede aprender mucho, o mejor dicho, lo que te te quieren enseñar ;). Tras ver que el viernes entró en España el pingüino de Google, empecé a pensar que el problema era que Google me había «castigado», pero la verdad, veía excesiva la penalización (hablamos de reducir el tráfico de la web en un 95%) contando con que en la web no he realizado nada (al menos conscientemente) de Black Hat SEO. Se que los artículos no serán los mas ricos en contenido, ni los mejor elaborados, pero una cosa si que es clara, todos han sido redactados por mi, citando la web de origen, pero todo es original mio, por lo que no entendía esa caía de puestos.

Por curiosidad me puse a mirar a ver en que puesto habían quedado las búsquedas en las que mas visitas tenía ya que aparecía en las primeras lineas de los resultados de la búsqueda de Google y…¡Sorpresa! sigo arriba, el primero, el segundo en otra, etc….ya no me cuadra. Corriendo abro el blog y veo que carga perfectamente y que mi servidor de estadísticas Piwik muestra mi visita…no lo entiendo. ¿Qué pasa? ¿Se han puesto de acuerdo para que nadie busque ya por esas búsquedas que siempre entraban alguna a diario?. Vuelvo al blog y me lo recorro, busco dentro, todo perfecto…Ayer me tiré, muy desanimado, mirando las estadísticas de la web, con idea de intentar volver a luchar ante la penalización de Google para salir de ella y volver a tener tráfico, pero ¿que había hecho mal?. Me puse a leer sobre los cambios del Penguin 2.0 (la versión 1.0 fue del año pasado e hizo estragos en muchas webs) y bueno, había cosas mejorables, pero seguía con la mosca detrás de la oreja que lo de las visitas era culpa mía y ayer por la tarde, al terminar de currar, entro al blog y ¡zas! ¡se queda en blanco!, por un lado me dio casi alegría, pero a ver, voy a localizar de donde, me meto por ssh al servidor, miro los logs del apache y veo que el apc (cache del php) me está diciendo que no tiene memoria, le subo la ram y el blog parece volver a ir…¡perfecto! era culpa mía. Durante la tarde vi como iba entrando algo de gente, pero aún así había bajado mucho, por lo que había sido coincidencia, era una mezcla del Penguin y mi mala configuración.

El blog ya se veía perfectamente (o eso creía) y por la noche, viendo las visitas no había casi apenas entradas y por la noche, normalmente, eran los ratos mas fuertes, por eso, hablando con un amigo, le pregunto que mire una cosa del blog y me dice que le sale en blanco ¿Cómo? ¡Si yo la veo perfectamente! No puede ser … a pesar de intentar ayudarme diciendo que salía una caja (ahora entiendo que no le gustó el favicon que le puse a la web xD…), abro un chromium en la navegación privada y efectivamente, fallaba, pero en firefox si lo veía, ¿la diferencia? En firefox estaba logeado como adminitrador. Al ver que siempre el problema ha venido por parte del apc, todo apuntaba a que podría ser culpa del W3 Total Cache, plugin del WordPress que tenía puesto para intentar reducir la carga al servidor estaba fallando (como decimos en mi casa «Hay que joderse Pepito»…no le busquéis sentido, no lo tendrá xD), conforme desactivo el plugin, empezaron a entrar visitas, por las búsquedas habituales.

Conclusiones:

  • No usar el APC, para la optimización voy a intentar pasar a Nginx en vez de apache y el php-fpm. Nunca me ha gustado el programa de cache ya que he tenido problemas en 2 ocasiones, uno, dejando la administración totalmente inútil.
  • El efecto del Penguin parece no haber sido tan salvaje, hasta que no pasen unos días y pueda analizarlo, no sabré en que medida me ha afectado, pero he podido comprobar que las búsquedas mías siguen mas o menos en su sitio, unas suben, otras bajan, pero en resumidas cuentas, no he sido penalizado en conjunto, seguramente, algunos artículos habrán caído y otros habrán subido gracias a la penalización de otras páginas.
  • Como me tuve que leer el tema del Penguin, ahora se que cosas no estaba haciendo del todo bien para Google, por lo que mejoraré los Anchor text (texto que contiene el enlace), que he de variarlos y meterle caña a las redes sociales.

Me ha alegrado mucho descubrir que el error era mio y pido disculpas a aquellos usuarios que tuvieran problemas para ver el blog en los últimos días, tendré mas cuidado para los próximos días. Ahora, me pongo manos a la obra para intentar pasar de apache a Nginx y así aligerar el servidor.

penguin

moviles chinos

UMI X1S: Una buena opcion calidad / precio

UMI X1S: Una buena opción calidad / precio

Hace unos días, un amigo me pidió consejo para la compra de un teléfono chino para un familiar y me paso unos enlaces con diferentes modelos y me dediqué a verlos y analizar los pros y los contra, ya que el presupuesto era limitado a 150€, y la idea era encontrar un móvil chino de las mejores características posibles con ese dinero.

La verdad es que todos los teléfonos eran buenos aparatos, y mas contando que la media del precio era de poco mas de los 100€. Tras mucho mirar, en la web que me había pasado, vi que tenían de oferta el teléfono UMI X1S y la verdad, le recomendé como mejor opción este dispositivo. La verdad es que me gustó las características y mas cuando lo encontré en Youtube y vi como rendía en un uso normal e incluso en un rendimiento con juegos 3D, la verdad es que ofrece un rendimiento muy similar a un Galaxy S3, nada que envidiar, y todo por unos 136€.

Para aquellos que estén pensando en comprar un teléfono, que tengan un presupuesto de unos 150€ y quieran algo que merezca la pena, es posible que el UMI X1S sea una de las opciones a tener en cuenta y por eso la añadiré en la comparativa de móviles chinos que tengo en el blog con el fin de estar localizado de manera mas sencilla.

Las especificaciones del teléfono son:

Pantalla IPS de 4,5″
Resolución 1280×720
Quad-core
Android 4.2
1 GB de RAM
4 GB de almacenamiento interno
Dual sim, con doble espera (las dos tarjetas pueden estar a la vez encendidas)
Cámara trasera de 8 MPixel y frontal de 2 MPixel
Batería de 1750 mAh
Bluetooth

Por si quieres verlo en pleno funcionamiento, aquí va un video del UMI X1S:

¿Donde comprarlo? El sitio mas barato ha sido en fastcard

 umi x1s

moviles chinos

Xiaomi Mi3: Antutu benchmark

Xiaomi Mi3: Antutu benchmark

Si hace ayer hablábamos de los rumores de un nuevo teléfono por parte de Xiaomi, se nota que empieza a estar cada vez mas cerca y que empiezan con la fase previa a los lanzamientos, es decir, mostrando fotografías supuestamente robadas o directamente «filtrando» capturas de pantalla u otros contenidos que revolucionen la red de manera vírica. Es el caso de los famosos Antutu Benchmark, test de rendimiento que normalmente muestran el potencial del móvil bajo diversos tipos de pruebas, tanto de rendimiento de cálculo como gráficos. En este caso, como es de esperar, ha sido el turno del Antutu para el Xiaomi Mi3.

Xiaomi Mi3

Una de las cosas que ha confirmado la captura es la velocidad de su Qualcomm Snapdragon 800, que se muestra a 2100 Mhz, nada despreciable y que seguro batirá a muchos otros terminales android. Este terminal, al igual que el que hablamos hace unos días que podría ser competencia del Galaxy S4, abrirán una nueva era en lo que a móviles chinos se refiere, dejando de lado los aun modernos, pero pronto obsoletos, móviles con el procesador MT6589 incluyendo a los famosos «Turbo«.

Recordamos que el Xiaomi Mi3, será uno de los terminales que ya empezarán a competir con los últimos modelos que existan en el mercado solo que lo harán desde la posición de ser posiblemente la mitad mas baratos que el resto de sus competidores. ¿Obligarán estos teléfonos chinos a bajar los precios del resto de los móviles que vayan saliendo al mercado?. Creo que es una buena oportunidad para que algunas empresas se hagan cargo de la distribución de este tipo de terminales pues existe un gran abanico de personas que les gustaría disponer de un teléfono de última generación, pero no disponen de él por no poder permitirse el precio al que nos tienen acostumbrados los fabricantes.

móviles chinos

Xiaomi Mi3: Fotos, especificaciones y fecha de salida

Xiaomi Mi3: Fotos, especificaciones y fecha de salida

Parece que los fabricantes de móviles chinos no quieren dejar de sorprendernos y han decidido seguir sacando modelos que hagan sombra, y en algunos casos superen a sus hermanos de marcas mas conocidas, en este caso estamos hablando de los rumores (ahora ya con imágenes filtradas y especificaciones) del Xiaomi Mi3. Teléfono que parece venir decidido a colocarse en la cúspide de los smartphones, tanto de las marcas asiáticas como de las marcas,que, aun fabricando en China como todo el mundo hace, parece que sus móviles son «menos» chinos.

Xiaomi Mi3

Gizchina de nuevo a mostrado imágenes de lo que parece confirmarse ser el nuevo modelo de la marca Xiaomi, que portará las siguientes especificaciones:

Procesador: quad-core Qualcomm Snapdragon 800
RAM: 2GB
Memoria: 32GB ROM
Cámara:  13 mega-pixel de cámara trasera y  5 mega-pixel de cámara frontal
Batería: 3600mAh
Pantalla de 5 pulgadas full HD
NFC
Wifi 5 Ghz

La verdad es que las especificaciones parecen mas las de los modelos punteros de los teléfonos que están saliendo en estos momentos o que lo van a hacer en breve, pero en realidad se trata de una nueva maravilla china que seguro dará que hablar. Además, los móviles chinos ahora también se han puesto las pilas e incluyen las últimas versiones de Android (grandes ventajas de manejar un sistema operativo libre y open source).

Como guinda del pastel de los rumores del Xiaomi Mi3, decir que está pensado para que salga a mitad de Agosto (mas bien yo contaría para Septiembre) y su precio, al igual que con el resto de los móviles chinos, hablamos de una significativa reducción si lo comparamos con smartphones de su gama ya que los rumores apuntan a que saldrá a la calle con un precio de unos 320$, algo así como la mitad de cualquier teléfono con el que pueda compararse.

tablets chinas

Hisense Sero 7 Pro: Un Nexus 7 chino

Hisense Sero 7 Pro: Un Nexus 7 chino

Una de las cosas que he comentado en muchas ocasiones, es que las tablets de Google rompieron un poco el precio del mercado ya que redujeron éste en un importante porcentaje, mientras que las tablets mas potentes Android costaban los 400€,Google ofreció su Tablet de 7 pulgadas por 200€ y obligó a fabricantes como Samsung a bajarse del carro y acercar los precios a la tablet  de Google, que además en ese momento era la mas potente. Pues parece que la marca Hisense ha decido hacer lo mismo, eso si, reduciendo drásticamente el precio, pero no el hardware, la tablet Hisense Sero 7 Pro llevará el hardware de un Nexus 7, mejorando incluso con el añadido de cámara trasera y salida de vídeo, y bajando el precio hasta los 99$, si, unos 70€.

hisense sero 7 proLa empresa sacará 2 versiones de la tablet  Hisense Sero 7, una versión Lite y una Pro con un hardware un poco mas avanzada y que rondaría el precio de los 149$, sigue siendo una ganga si lo comparamos con cualquier otro fabricante de tablets.

Las ventas de la Hisense Sero 7 comenzarán a finales del año en Estados Unidos y esperamos que pronto se extienda al resto del mundo con el fin de acercar la tecnología a todos y no solo a unos pocos que puedan permitirse el precio de la mayoría de las tablets actuales.

Las especificaciones son:

Procesador: 1.3 GHz Tegra 3 quad-core
RAM: 1GB
Almacenamiento: 8GB de almacenamiento interno
Pantalla: 7 pulgadas
Resolución: 1280×800 HD IPS
Android: 4.2.1
Salida TV: Si
WiFi
Bluetooth 3.0
GPS
NFC
Batería: 4,000 mAh
 

Como puede apreciarse, no pinta nada mal esta tablet china que llegará al mercado para hacerse con una cuota de mercado nada despreciable, porque al igual que pasa con los móviles chinos, si la diferencia es prácticamente el precio, ¿porque dudar?

moviles chinos

JiaYu G4 puesto a la venta en China (6000 unidades)

JiaYu G4 puesto a la venta en China (6000 unidades)

Comienzan los plazos de entrega de la mayoría de los fabricantes con las primeras tandas de ventas de sus móviles chinos, ahora es el turno del JiaYu G4, que ha sido puesto a la venta en China de manera limitada a 6000 unidades. La versión que ha salido a la venta es la versión Youth y además la tanda que no incluye ni USB OTG ni las teclas llevan iluminación.

Por el momento la venta del JiaYu está acotada a solo la venta dentro de China, pero no hay duda que poco a poco abrirán sus puertas para la venta fuera de la frontera China, principalmente, imagino que lo harán con el fin de proteger la venta de sus distribuidores locales, como es el caso de España, que tiene distribuidor.

Recordemos que esta versión también llevará la versión standard de procesador a 1,2 Ghz, y que no es la versión Turbo. El precio, dentro de China rondará los 130€ mientras que los precios para la venta internacional, parece que alcanzarán algo mas de los 200€. Es posible que la compra online del teléfono ahorre un dinero, pero si la diferencia no es gigante, es preferible comprar el teléfono al distribuidor del país por varias razones:

  • Al realizar la compra al distribuidor en España, tienes la garantía de 2 años obligatoria, mientras que si realizas la compra en China, depende del sitio y te puede costar cara la garantía.
  • Respecto a la espera, no creo que varíe mucho el tiempo de uno y otro, lo bueno es que cuando lo veas a la venta en España, el envío si que es rápido.
  • Te evitas el paso por aduanas (ya las ha pasado) y por lo tanto el precio es el que ves.
  • Si tienes que quejarte por la razón que sea, lo puedes hacer por teléfono y en tu propio idioma.

JiaYu G4 a la venta

Linux Ubuntu

Descifrar claves wifi: Parte 3 – Ataque con clientes

Descifrar claves wifi: Parte 3 – Ataque con clientes

Una vez que tenemos nuestro aircrack instalado y el entorno probado, uno de los primeros ataques que podemos probar sobre nuestra red wifi, para probar a hackear la clave, es el ataque que se realiza cuando tienes algún dispositivo conectado y que permite realimentar paquetes de manera sencilla. Vamos a suponer el siguiente escenario, nuestra wifi, con seguridad WEP, ya sea seguridad de 64 o 128 bits, en este caso nos va a dar igual para descifrar claves wifi. Tendremos que tener conectado algún dispositivo con el fin de que podamos replicar los paquetes que genere. Lo primero, vamos a poner nuestra tarjeta de red en modo monitor y lista para poder empezar a inyectar (recordemos que en mi caso, mi tarjeta de red era wlan5):

sudo airmon-ng start wlan5

Una vez hecho esto, tendremos creado el dispositivo mon0 (podría tener otro número, hay que ver la salida del comando anterior para verificarlo). Como consejo, antes de realizar el comando anterior, con el fin de tener la mejor cobertura, es posible bajarle la velocidad a la tarjeta de red con el fin de aprovechar al máximo el ancho de banda, esto se realiza con:

sudo iwconfig wlan5 rate 1M

Y acto seguido lanzamos la creación del dispositivo wifi en modo monitor. Ya que tenemos nuestra tarjeta en modo monitor, podemos ver todas las redes que tenemos a nuestro alrededor con el comando airodump-ng:

sudo airodump-ng mon0

En función de donde estemos y de la visibilidad que tengamos, la lista de dispositivos puede ser infinita. En mi caso existen muchas wifis, pero la idea es intentar hackear (o descifrar claves wifi) nuestra propia red wifi mientras tenga algún dispositivo conectado. Con el fin de obtener la máxima información de nuestra red, podemos acotar la información añadiendo el bssid que queremos que muestre únicamente:

sudo airodump-ng –bssid 00:11:22:33:44:55 mon0

Así obtendríamos una salida como la siguiente:

descifrar claves wifi

Ahora, volvemos a parar el airodump y vamos a empezar a grabar los paquetes que se reciben con el fin de luego poder probar a romperla, para ello necesitaremos lanzar el comando airodump-ng con la opción -w (write):

sudo airodump-ng –bssid 00:11:22:33:44:55 -w pruebas mon0

descifrar claves wifi

Ya ha empezado a escribir en disco los paquetes que necesitaremos para intentar descifrar claves wifi. La velocidad que generaríamos es muy reducida por lo que es necesario generar tráfico con el fin de acelerarlo, para eso es necesario el uso de otras herramientas que vienen con aircrack. Al tener algún cliente, el ataque que realizaremos es un ataque ARP replay y DeAuth, el primero consiste en repetir cualquier paquete ARP que se reciba hasta la saciedad, esto normalmente genera un tráfico gigante, lo que nos permitirá acelerar mucho el proceso, el segundo es básicamente una desconexión de los clientes conectados, por lo que forzará a que tengan que volverse a conectar y generarán paquetes ARP que serán usados por el otro ataque para finalmente descifrar claves wifi. Para empezar necesitamos autentificar nuestra tarjeta de red en la red a auditar, para ello lanzamos el comando en una terminal:

sudo aireplay-ng -1 0 -e NOMBRE_WIFI -a 00:11:22:33:44:55 -h ca:fe:ca:fe:ca:fe mon0

Donde NOMBRE_WIFI es el nombre de nuestra red (podemos verlo en el comando del airodump-ng),  00:11:22:33:44:55 es la mac de nuestro router, también visible en el comando anterior, bajo la columna BSSID y ca:fe:ca:fe:ca:fe es la mac de nuestra tarjeta de red, podemos obtenerla con el comando:

ifconfig wlan5

descifrar claves wifi

Y lo veremos al lado de HWaddr ca-fe-ca-fe-ca-fe. Ahora nos queda empezar a escuchar en busca de los paquetes ARP, que replicaremos en la red con el fin de acelerar en busca de los paquetes IV, que son los que nos ayudarán a descifrar claves wifi. Abrimos otra ventana de terminal y lanzamos:

sudo aireplay-ng -3 -b 00:11:22:33:44:55 -h ca:fe:ca:fe:ca:fe mon0

Donde los datos usados son «-3» indica que queremos realizar el ataque ARP Replay, -b 00:11:22:33:44:55 indica el bssid de nuestro router, aparece en la primera columna del airodump que estamos ejecutando, y -h ca:fe:ca:fe:ca:fe, que indica la mac de nuestro cliente conectado (puede ser nuestro móvil, portátil, etc etc), se puede ver en la parte baja de nuestro airodump en la columna de station.

descifrar claves wifi

NOTA: Si recibes un error del tipo «mon0 is on channel -1, but the AP uses channel 1», En breve publicaré la solución.

Con este comando lo que hace el aireplay-ng es escuchar en busca de paquetes ARP, que una vez capturados los repetirá hasta la saciedad. para ayudar a capturar estos paquetes, es posible ayudar un poco lanzando un Deauth para desconectar a todos los clientes y forzarlos a una reconexión y así capturar paquetes ARP para replicar, el comando a lanzar en otra terminal nueva es:

sudo aireplay-ng -0 1 -a 00:11:22:33:44:55 mon0

descifrar claves wifi

descifrar claves wifi

Una vez lanzado, nos iremos a la ventana donde se está ejecutando el comando que llevaba el «-3», que es el que escucha por paquetes ARP y si todo ha salido bien, veremos como empieza a incrementar un número de manera muy rápida, esos son las repeticiones de los paquetes ARP localizados, y si definitivamente nos vamos a la ventana del airodump-ng, podremos ver como se va incrementando a gran velocidad la columna de los IV, si todo ésto que digo es lo que te ha ocurrido, cuando llevemos algunos miles de paquetes (pueden ser 2-3 minutos como media hora) podemos empezar a intentar descifrar la clave wifi, abriendo una nueva terminal y yendo donde se está guardando pruebas que pusimos como destino con el airodump-ng y lanzamos el comando:

aircrack-ng pruebas.cap

Si no pasa nada y todo ha ido según lo descrito, aparecerá la clave en pantalla al cabo de un rato, todo dependerá de la velocidad con la que se inyecte sobre tu red. Si has conseguido descifrar la clave, tu red es insegura.

descifrar claves wifi

 

quejas

Quejas contra el Banco CCM (V): Banco de España

Quejas contra el Banco CCM (V): Subimos al banco de España

Como ya comenté en su día, una de las posibles vías que tenía para seguir reclamando para que me hicieran caso, era subir la reclamación al Banco de España. Eso hice hace unas semanas, se me había olvidado comentarlo en un post, con el fin de que si alguno quisiera seguir mis pasos, pudiera ver, si he conseguido lo que quería, hacerlo de la misma manera, o por el contrario, si me han tirado para atrás, variar en el camino donde se pudiera apreciar mi error. No se como saldrá, no creo que pueda llegar a meterme en juicios por el motivo principal que os podéis imaginar, el dinero, pero por lo menos, mientras pueda, seguir luchando para que estas entidades, que nos pertenecen, aunque no se lo terminen de creer, después de ser rescatadas con nuestro dinero.

Soy una minoría, pero si todas las minorías nos dedicáramos a reclamar todos y cada uno de nosotros cuando algo no nos convence o directamente, por que el banco, o la empresa que sea, nos hiciera algo que no queremos o no hace algo que consideramos (o sabemos que tenemos derecho a eso) justo o necesario, posiblemente en muchos casos empresas como la CCM, las cuales no tienen escrúpulos ni piedad a la hora de reclamar lo que es de ellos (o se creen que lo es), se tendrían que plantear sus maneras de actuar, de ahí mi queja.

Otro de los grandes problemas es que no les va a pasar nada, aunque se demuestre que tengo razón, que mi queja es totalmente fundada, que deberían habérmelo hecho hace tiempo pero no les ha salido de ahí, da igual, en el peor de los casos para ellos habrá una carta del banco de España, pidiéndole «por favor» que cambie la hipoteca a mi cuenta, y nada mas, no tendrá sanciones, no tendrá ningún perjuicio, tan solo el haber perdido la razón (que lo sabría antes de empezar). Otro gallo cantaría si se jugaran una multa, pero dolorosa, algo que les hiciera perder la mitad del beneficio que van a obtener de mi hipoteca, así se replantearían si seguir o no las vías que agotan y que consiguen en la mayoría de los casos cansar al particular.

Para poder seguir todo el asunto de mi queja al Banco CCM he creado una página en la que se puede ver todo de un vistazo.

ccm banco de españa

neo n003

Neo N003 no tendrá versión «turbo»

Neo N003 no tendrá versión «turbo

Después de unos rumores no muy confirmados del uso del MT6589T en el Neo N003, aunque hablaban de fuentes cercanas al fabricante, pero que seguro alegraron a mas de uno la espera de su flamante Neo N003, la empresa fabricante del Neo ha desmentido que sacará su versión «Turbo» del móvil.

Por lo tanto, aquellas personas que estaban esperando que el motivo del retraso de la salida del Neo N003 fuera por una mejora del procesador, tendrán que conformarse con el mismo procesador que iba a tener de serie, cosa que por otro lado no es ningún problema ya que la diferencia de rendimiento no creo que sea muy apreciable, al menos de momento, donde procesadores inferiores al que llevará el Neo N003, o el reciente puesto a la venta UMI X2 en su versión standard, mueven mas que sobrados las versiones de Android que actualmente existen, por lo que nadie debería dudar por la noticia de este post.

Las pruebas y resultados que siempre se han mostrado han sido con el procesador que va a llevar el Neo, por lo que el rendimiento está mas que garantizado, además que la diferencia entre uno y otro procesador es apenas 200 Mhz por lo que, como mucho, creo que se podría notar en pruebas como el Antutu y similares, en el resto de aplicaciones, el rendimiento es posible que sea inapreciable y menos aún comparandolo con los otros móviles chinos similares.

Ya queda menos para el lanzamiento oficial del Neo N003 y cada vez la gente, sobretodo los que tengan algún tipo de compra o de pre-reserva, está mas deseosa que salga por fin este teléfono, que viendo lo que está generando antes de ver la luz, seguro tendrá una gran comunidad de desarrolladores alrededor que le harán exprimir hasta el máximo el hardware del teléfono, consiguiendo, como han hecho en muchos casos, superar ampliamente el rendimiento con el que el fabricante saca su teléfono al mercado.

neo n003 móviles chinos