jueves, 23 de junio de 2022

Hondarribian Jazz

Muy buenas,

Esta mañana me he enterado:

https://www.hondarribianjazz.eus/es/

https://www.hondarribianjazz.eus/es/quienes-somos/

Quiénes somos:
Joseba Cabezas, director de Hondarribian Jazz, es editor de programas de jazz, comunicador y divulgador cultural. Promotor musical, con más de 25 años de experiencia. Miembro fundador de la Asociación Jazzargia – Elkartea. Creador del programa pedagógico musical «Ondas de Jazz en la Ciudad”, premio de la música de Euskadi 2017 (EHMB). En 2018 comienza a programar el ciclo «Abierto por Concierto» en la Catedral de Santa María de Vitoria – Gasteiz. Asesora musicalmente en varios festivales de Jazz de ámbito nacional.

https://www.hondarribianjazz.eus/es/informacion-de-interes/ 


https://www.hondarribianjazz.eus/es/programacion/ 


La web te manda a la de Turismo de Hondarribia (donde no aparece UNA SÓLA mención a ésto):

https://hondarribiaturismo.com/ 

O sea que se CARGARON el Festival de Blues (https://viviendoapesardelacrisis.blogspot.com/2013/07/hondarribia-blues-festival.html y https://viviendoapesardelacrisis.blogspot.com/2015/07/hondarribia-blues-festival-2015.html) y ahora montan esta payasada?!?

Ya veremos...

P.D: Por lo menos volveré a ver a Buffalo:

https://viviendoapesardelacrisis.blogspot.com/2018/04/buffalo-zarautz.html 

Edit: A ver...

https://www.facebook.com/BUFFALOZARAUTZ/photos/a.10153996836765457/10167005591850457/ 

Actualización a 07/07/2022: MUY a gusto:


 




Actualización a 29/07/2022: Ya ha salido el sucesor al festival de Blues original de Hondarribia:

https://viviendoapesardelacrisis.blogspot.com/2022/07/bbf-bilbao-blues-festival-2022.html 

Actualización a 14/07/2023: El de este año:

https://www.hondarribianjazz.eus/es/programacion/ 

Edit: A ver hoy...

BLUE MATTER
18:00h – PLZA. OBISPO

CHOBY SCHEUFLER TRIO BOSSA N’ JAZZ
19:00h – PLZA. ARMAS

BILLIE SINGS SOUL
20:00h – PLZA. GIPUZKOA (WOMEN IN)

MALWINA MASTERNAK 4TET
21:30h – JAIZKIBEL JAZZ

DOCUMENTAL LA BÚSQUEDA: PACO DE LUCÍA
22:00h – UBILLA KALEA/PLZA CINE Y FAMILIA

SYRUP HOP 6TET + DJ
23:00h – CARPA KASINO ZAHARRA

A ver...

Ir a la web del Ayuntamiento de Hondarribia

COJONUDO:

:P

Actualización a 16/07/2023: El viernes vi a BILLIE SINGS SOUL, MALWINA MASTERNAK 4TET y SYRUP HOP 6TET y ayer volví para ver a los últimos otra vez ya que me gustaron:

https://www.youtube.com/@syruphopoficial/featured 

https://www.facebook.com/people/Syrup-Hop/100087055707806/ 

Actualización a 18/07/2023: Más:

https://www.diariovasco.com/bidasoa/hondarribia/expectativas-cumplidas-balance-positivo-hondarribian-jazz-20230718212500-nt.html 

Actualización a 28/07/2023: Cierto, el vertido del estanque que vi:

https://www.hondarribia.eus/es/-/ahateen-parkeko-urmaelean-egindako-isuriaren-inguruan 

En relación al vertido del estanque de los patos
-Con motivo del vertido que se produjo a finales de junio en el estanque del parque de los patos en Minasoroeta kalea, el Ayuntamiento de Hondarribia quiere dar a conocer cómo se ha llevado a cabo la gestión de la situación.
24·07·2023

Con motivo del vertido que se produjo a finales de junio en el estanque del parque de los patos en Minasoroeta kalea, el Ayuntamiento de Hondarribia quiere dar a conocer cómo se ha llevado a cabo la gestión de la situación.

Nada más producirse el vertido se puso en marcha una estrecha elaboración entre las autoridades y técnicos municipales. La situación también fue comunicada a la Agencia Vasca del Agua y a Txingudiko Zerbitzuak con el fin de evitar afecciones a los caudales de la zona.

Una vez que se pudo demostrar que todos los riesgos se habían evitado, se analizaron las posibilidades de que la situación volviera a la normalidad. Y entre estas alternativas, se consideró que era más adecuado realizar la extracción de agua manchada a través del saneamiento urbano que haciendo uso de camiones cisterna.

Siempre se ha priorizado no causar daños en el río y el mar, pero también que las obras a realizar tengan un coste razonable. Por ello, las muestras del vertido fueron trasladadas a un laboratorio y analizadas. Tan pronto como los resultados de estas últimas han concluido que las aguas no son contaminantes, se ha trabajado para extraer el agua y limpiar el estanque.

Tras los pasos administrativos y los preparativos técnicos necesarios, junto con la colaboración de personal del Ayuntamiento y de Servicios de Txingudi, se ha procedido a retirar el agua, limpiar el estanque y volver a llenarlo.

El impacto del vertido en junio no sólo ha supuesto una importante carga de trabajo para el Ayuntamiento de Hondarribia, sino que también ha supuesto un coste económico. El presupuesto de los trabajos realizados ha ascendido a 3.244,59 €IVA incluido.

Desde el Ayuntamiento se solicita que si se detecta algún tipo de derrame a lo largo de la ciudad, se informe lo antes posible en el propio Ayuntamiento para que se adopten las medidas a la mayor brevedad posible.

Ésto:

https://www.diariovasco.com/bidasoa/hondarribia/limpieza-estanque-vertido-costara-3000-euros-20230728211639-nt.html 

Actualización a 05/06/2024: NINGUNA información sobre la edición de este año y  la web no funciona:

https://www.hondarribianjazz.eus/ 

P.D: Fotos de Syrup Hop:




Actualización a 06/06/2024: Acabo de llamar y escribir al ayuntamiento.

Edit: COJONUDO:

De: KULTURA-HONDARRIBIKO UDALA <kultura@hondarribia.eus>
Enviado el: jueves, 6 de junio de 2024 13:28
Para:
Asunto: RE: Hondarribian Jazz 2024?

Lamentablemente te informo de que este año no hay Hondarribian Jazz

PATÉTICO.


miércoles, 22 de junio de 2022

Windows 11

Muy buenas,

Soy más bien de estirar las cosas que me funcionan hasta el infinito pero esta mañana me he llevado un susto al arrancar el Windows 10 de casa y ver que no cargaba el perfil de usuario así que he buscado info sobre el problema y fantaseado con la idea de instalar Windows 11 (como tienen mis dos nuevos compis de curro: https://viviendoapesardelacrisis.blogspot.com/2020/01/consultor-de-industria-40-para-cibcom.html):

El que, al parecer, ha podido ser el problema:

https://support.microsoft.com/en-us/topic/june-14-2022-kb5014699-os-builds-19042-1766-19043-1766-and-19044-1766-5c81d49d-0b6e-4808-9485-1f54e5d1bb15 

https://www.windowsphoneinfo.com/threads/kb5014699-update-issue.754357/#post-3389965

User.000 issue after updating to 1909
I'm one of the many people suffering from issues with user profiles after applying Update 1909 to Windows 10. I've read all the threads I can find on the topic here and have followed the suggestions, all to no avail. Any other thoughts are appreciated.
After applying Update 1909, the ProfileImagePath was changed to c:\users\User.000
One file that was always in use and couldn't be removed was left in c:\users\User (can't recall or find the exact file now), so I could never rename or remove the c:\user\User directory.
I followed the multiple suggestions from Brink and others:
-Rebooted at least 6 times
-Enabled hidden Administrator
-Booted into Safe Mode
-Changed ProfileImagePath
-Tried to rename c:\users\User but couldn't because a file was still in use
-Copied all data from c:\users\User.000 into c:\users\User
-Rebooted and had temporary profile
-Followed steps in Brink tutorial to change ImageProfilePath; rebooted with no change
-Restored using Restore Point from before Update 1909 - returned to single profile state (User.000)
-Removed each update that was installed individually and rebooted after each update removal - profile state never changed
-After all updates were removed, repeated the steps above with hidden Administrator, changing profile, etc. - same issue with file in use in c:\users\User
-Followed all steps above with hidden Administrator but without copying files from User.000 to User - same results
Any suggestions are greatly appreciated!

Acabo de volver a casa hace un rato y veo que ahora arranca perfectamente.

De todas formas, lo he comprobado:

https://support.microsoft.com/es-es/windows/c%C3%B3mo-usar-la-aplicaci%C3%B3n-comprobaci%C3%B3n-de-estado-del-pc-9c8abd9b-03ba-4e67-81ef-36f37caa7844 


https://support.microsoft.com/en-us/windows/windows-11-system-requirements-86c11283-ea52-4782-9efd-7674389a7ba3

https://www.microsoft.com/es-es/windows/windows-11-specifications

Me da que así me voy a quedar (aunque puede que reinstale el Windows 10):

https://viviendoapesardelacrisis.blogspot.com/2013/05/actualizacion-de-red-lan-de-casa.html 


Actualización a 23/06/2022: Está mañana me ha vuelto a pasar. Reiniciar y listo.

P.D: No he notado nada raro en el Windows 10 del curro.

 

Actualización 18/07/2022: Info:

https://www.microsoft.com/es-es/microsoft-cloud/solutions/modernize-endpoints 

https://www.microsoft.com/en-us/microsoft-cloud/solutions/modernize-endpoints/reimagine-windows-estate 


Actualización 31/07/2022: El portátil de casa:

Actualización 20/09/2022: Efectivamente. El viernes pasado me reinstalé el PC de casa (con Windows 10).

Actualización 24/09/2022: El otro día me salió el aviso para actualizar el portátil del curro a Windows 11:

Creo que voy a esperar a terminar con varias cosillas antes de hacerlo.

Actualización 19/12/2022: Menudo coñazo hoy en el del curro:



Hasta que me ha dejado arrancar con Windows 10! Dioz! :P

Actualización 17/01/2023: Me sigue "sugiriendo" pasarme a Windows 11 en el del curro y parece que no hay problema en instalarlo mediante una ISO en los PCs donde dice que no cumplen los requisitos (https://www.adslzone.net/noticias/windows/4-formas-permitir-instalar-windows-11/).


EuskalHack Security Congress V 2022

Muy buenas,

Llevo AÑOS queriendo ir a ésto pero siempre nos coincidía con el Hellfest y/o San Juanes:

http://viviendoapesardelacrisis.blogspot.com/2013/05/hellfest-2013.html 

http://viviendoapesardelacrisis.blogspot.com/2013/11/hellfest-2014.html 

http://viviendoapesardelacrisis.blogspot.com/2014/09/hellfest-2015.html 

http://viviendoapesardelacrisis.blogspot.com/2015/09/hellfest-2016.html 

http://viviendoapesardelacrisis.blogspot.com/2016/12/hellfest-2017.html 

http://viviendoapesardelacrisis.blogspot.com/2017/11/hellfest-2018.html 

https://viviendoapesardelacrisis.blogspot.com/2018/12/hellfest-2019.html 

https://viviendoapesardelacrisis.blogspot.com/2020/04/hellfest-2020.html 

https://viviendoapesardelacrisis.blogspot.com/2021/02/hellfest-2021.html 

https://viviendoapesardelacrisis.blogspot.com/2021/06/hellfest-2022.html 


https://securitycongress.euskalhack.org/index_es.html

Para colmo, este año me ha tocado la entrada:

https://www.linkedin.com/posts/euskalhack_gracias-por-vuestras-aportaciones-para-el-activity-6925360072655052801-ga1f/ 

Programa:



A ver.

Actualización a 24/06/2022: Acabo de llegar a casa... ROTO. :P


Mañana seguimos!

Actualización a 25/06/2022: Tendré que empezar con la crónica (mis notas):

VIERNES, 24 DE JUNIO

HORA     CHARLA     LENG     PONENTE     PDF
09:15h - 09:30h     Presentación del Congreso     [ES][EN]     Miguel Angel Hernandez (EuskalHack Team)
09:30h - 10:15h     Pasado y presente de la ciberguerra en Ucrania     [ES]     Josep Albors
10:15h - 11:00h     Desmitificando disable_functions en PHP     [ES]     Juan Manuel Fernández

11:00h - 11:30h    DESCANSO

11:30h - 12:15h     UFOs: Unidentified Flying Objects     [ES]     Pedro Candel
12:15h - 13:00h     INCONTROLLER: New State-Sponsored Cyber Attack Tools Target Industrial Control Systems     [EN]     Daniel Kapellmann
13:00h - 13:30h     Desenmascarando a tus adversarios ocultos     [ES]     Marta de la Cruz y José Pablo Ferrero
    
13:30h - 16:00h    ALMUERZO Y TALLERES

16:00h - 16:45h     Esteganografía en redes sociales     [ES]     Javier Dominguez
16:45h - 17:30h     I must break you. Ivan Drago vs. VMware     [EN]     Carlos García

SÁBADO, 25 DE JUNIO

HORA     CHARLA     LENG     PONENTE     PDF
09:30h - 10:15h     Current state of Internet worms. Compromising hosts since 1988     [ES]     David Barroso
10:15h - 11:00h     Is your app XS-Leaking?     [EN]     Cezary Cerekwicki
    
11:00h - 11:30h    DESCANSO

11:30h - 12:15h     Invoke-DNSteal: Exfiltrando información DNS "like a boss"     [ES]     Joel Gámez
12:15h - 13:00h     Using policy delay to gain RCE and to execute Ransomware to infection victim machine.     [EN][ES]     Filipi Pires
13:00h - 13:30h     Ciberseguridad en Deep Learning     [ES]     Xabier Echeberria
    
13:30h - 16:00h    ALMUERZO Y TALLERES

16:00h - 16:45h     Cronología del backdoor Kazuar y una nueva relación con Turla     [ES]     Marc Rivero
16:45h - 17:30h     Zero-knowledge proofs security, in practice     [EN]     JP Aumasson
17:30h - 18:00h     Cybersecurity Award y clausura     [ES][EN]     EuskalHack Team

Actualización a 29/06/2022: A ver si saco tiempo para empezar a escribir. Por ahora:

https://github.com/X-C3LL/congresos-slides/blob/master/Demystifying%20Disable_functions%20(EUSKALHACK%20V).pdf 

Edit: Aprovecho que llueve y estoy viendo conciertos del Hellfest (https://viviendoapesardelacrisis.blogspot.com/2021/06/hellfest-2022.html) en casa:

-Pasado y presente de la ciberguerra en Ucrania - Josep Albors:

ESET + Sophos + Kaspersky + Microsoft. Robert Lipovsky: Coordinador de investigación dentro de ESET y/o con demás empresas.
Junto con CERT de Ucrania.

-Desmitificando disable_functions en PHP - Juan Manuel Fernández:

Bugs memoria y lógica.
-Memoria
Happy incidents.
Sandboxing para shared hosting.
Función system().
Zend Internal Function (ZIF).
Primitivos -> Scan -> Sobreescribir -> Ejecutar.
Bug 81705 de Enero 2021. Sin parchear.
Liberar el espacio justo (medido) en memoria para sustituir.
Ahora podemos tratarlo con string (Zend String).
Modificamos el puntero para leer (de esa longitud) donde queramos.
Usamos lo leído para interpretar (puntero, longitud, string) hasta encontrar system.
Zend Closure -> ZIF Handler.
Podemos leer donde queramos pero sólo escribir cerca. Copiamos.
-Lógica:
Buscar bugs. Diccionario con funciones y parámetros.
La documentación de PHP no es exacta y no vale para el diccionario.
Parseamos errores: Llamar función sin parámetros.
Parseamos código.
Trocear ejecuciones.
Buscar en el PHP bug tracker.
DomotoPHP por Rewzilla.
AFL++ con grammar mutator.
PHP-Parser y PHP-AST.
Infection (PHP mutation testing framework).

-UFOs: Unidentified Flying Objects - Pedro Candel:

Hacking de aviones.
Radiofrecuencia San José.
ATIS (Automatic Terminal Information Service).

-INCONTROLLER: New State-Sponsored Cyber Attack Tools Target Industrial Control Systems - Daniel Kapellmann:

Ataca Schneider y Omrom.
TAGRUN (OPC UA), CODECALL (Schneider) y OMSHELL (Omrom).
-PLCs de Schneider (entre éllos, TM221): Busca, comunica por Somachine (CoDeSys), entra por fuerza bruta y control total.
-Omrom: Protocolo Fins. Comunica por HTTP para activar Telnet. Busca llegar a Servos, Sensores y Actuadores (EtherCat).

Dos herrameientas: Icecore (backdoor) y driver AsRock (para HMIs).
Escenarios: Apagar, Sabotaje y Destrucción.
Diseño reusable para atacar a más víctimas.
Código extensible para añadir herramientas.
Intervención por operador.
Recomendaciones: Buscar por comportamiento en vez de por signatures. O por tráfico.
Ataques a energía (más que nada).
Atravesar IT, OT y llegar a máquina.

-Desenmascarando a tus adversarios ocultos - Marta de la Cruz y José Pablo Ferrero:

Defensa activa: Usar sus esfuerzos en nuestro beneficio. Deception.
Honeypot VS Cyberdeception. Herramienta VS Estrategia.
    
-Esteganografía en redes sociales - Javier Dominguez:

Redes sociales: Información y correlacción.
Perfiles -> Data Science.
En videos.
En Twitter (Stego_Retweet).

-I must break you. Ivan Drago vs. VMware - Carlos García:

No ESXi (Nativo) sino Workstation (bajo SO).
SO contrala hardware y corre en un sitio.
El hypervisor también controla (no a la vez que el SO) pero corre en otro sitio.
Cómo saltamos de un sitio a otro?
No es viable porque no existen a la vez.
Cómo interactua el hypervisor con los dispositivos? Se la pela. Para éso está el SO.
Hay un proceso VMX por cada MV que emula dispositivos pero es una locura meterle mano.
El front end emula sólo algunos dispositivos expuestos al SO.
El back end, más cercano al SO, usa APIs de Windows que terminan usando los drivers.
Busca dispositivos en memoria.
A partir de Workstation 15.5.5, tenemos hipervisor sobre hipervisor (?).
Consigue localizar funciones y direcciones de memoria.
Consigue cargarse el SO desde la MV.
A VMWare se la pela.

-Current state of Internet worms. Compromising hosts since 1988 - David Barroso:

Criptomonedas (XMRig) y DDoS (IoT).
Persistencia por crontab.
Rootkits: Lo_Preload y Diamorphine.
Ca_Preload: Contra Dockers. Usa Logys, Apache (CouchDB) y Confluence. Añaden vulnerabilidades en menos de 24 horas.
Puertos efímeros para bajar payloads.
Gusano Cetus contra Dockers.
TeamTNT: Saltar de un contenedor al host:

https://www.trendmicro.com/en_us/research/21/l/more-tools-in-the-arsenal-how-teamtnt-used-compromised-docker-hu.html 

P.D: Otro ejemplo:

https://blog.cyble.com/2022/06/27/exposed-kubernetes-clusters/ 

BPFDor: Port knocking.
Por qué no se usa para ramsomware? No lo necesitan.

...

Actualización a 03/07/2022: A ver si termino hoy (que vuelve a llover):

-Is your app XS-Leaking? - Cezary Cerekwicki:

Responsable de Opera.
https://learnappsec.com/blog/
XS-Leak side-channel vulnerability.
Timing attacks on web privacy. Arreglado después de 20 años.
https://xsinator.com/ From a format model to the automatic evaluation of cross-site leaks in web browsers.
Incursion method: Access a state-dependant resource cross-origin. Por IFrame, New Window, HMTL, CSS o Javascript. Memmory corruption in browser (Spectre, Hertze,...).
Detectable difference: Performance API, Event Handline, Readable Attributes, Global Limits, Global State and User Actions.
XS-Leaks periodic table.
GWP-Asan.
Provate Browsing para no almacenar.
Fantastic Timers and Where to Find Them: High-Resolution Microarchitectural Attacks in JavaScript:
https://www.researchgate.net/publication/322000263_Fantastic_Timers_and_Where_to_Find_Them_High-Resolution_Microarchitectural_Attacks_in_JavaScript

-Invoke-DNSteal: Exfiltrando información DNS "like a boss" - Joel Gámez:

https://darkbyte.net/
DNS es un covert channel (canal encubierto).
Suele estar permtido en Firewalls.
Recibir las peticiones en un servidor DNS local para registrar errores.
https://www.freenom.com/ Dominios gratis.
https://technitium.com/dns/ Servidor DNS gratis.
Herramientas DNSChef (https://github.com/iphelix/dnschef), DNSCat2 (https://github.com/iagox86/dnscat2), DNSExfiltrator (https://github.com/Arno0x/DNSExfiltrator) y Mística (https://github.com/IncideDigital/Mistica). Powercat.

DNS Blind Injection: Ahora el DDR para todo. Ofusca scripts. Funciona pero le corta (el firewall misterio de en medio hace sinkhole). Corta por reglas (tiempo, tamaño,...). Lo prueba por TCP. Parece que funciona. Pero no ven nada en los logs. Resulta que realmente usa HTTP cuando le decimos TCP. No detectan nada por HTTP.
Dominios aleatorios donde mandar pero usa pool de resolvers.
Invoke-Dnsteal. 

-Using policy delay to gain RCE and to execute Ransomware to infection victim machine - Filipi Pires:

Explora delays en políticas para diferentes antivirus en diferentes SOs (W7 y W10).
No para ni detecta amenazas conocidas por firmas durante el tiempo de aplicación (que una firma estima en 12 horas!). 

-Ciberseguridad en Deep Learning - Xabier Echeberria:

Deep learning -> Neuronas artificiales -> Redes neuronales.
Atacante modifica el modelo.
Atacar modelos modelos con muy buenos resultados.
Muchos tipos de ataques... Ataque evasión: Añado ruido a una imagen para variar resultado.
Si sabemos las neuronas claves, el ruido necesario es mucho menos pero dirigido.
Mismo para varias imágenes: Metemos el ruido en el modelo: Ruido general.
Generar adversarios generales para redes convulsi...(?) genéricas de Google () sin importar clasificadores?
Autoencoder elimina ruido pero afecta a precisión.
Detectores tratan de buscar adversarios en entrada.
Trata de buscar modelo en base a las neuronas clave con entradas normales y adversarias.

-Cronología del backdoor Kazuar y una nueva relación con Turla - Marc Rivero:

Kaspersky: Sunburst backdoor code overlaps with Kazuar:
https://securelist.com/sunburst-backdoor-kazuar/99981/ 

-Zero-knowledge proofs security, in practice - JP Aumasson:

Zero-knowledge encryption: Claves en la nube?
zk-SNARKs.
ZCash counterfeiting vulnerability. 

Bien!

Actualización a 04/07/2022: Cierto, el premio (después de la encuesta por la que gané la entrada):

https://www.linkedin.com/posts/euskalhack_award-cybersec-community-activity-6946771742879064064-499R 

Entre todas las respuestas recibidas, tenemos el privilegio de otorgar el primer EuskalHack CyberSecurity Award al equipo de respuesta a incidentes de FireEye Mandiant en reconocimiento a su actuación frente a uno de los mayores incidentes de ciberseguridad de todos los tiempos, relacionado con el actor de amenaza UNC2452. Recoge el premio Andriy Brukhovetskyy (Principal Researcher de Mandiant) ¡Enhorabuena!

https://www.mandiant.com/solarwinds-break-resource-center

https://vision.fireeye.com/editions/11/11-unc2452.html

Actualización a 20/07/2022: El video:

Actualización a 07/09/2022: Ignacio Brihuega Rodríguez - Taller "Pentest AD Rocks" Parte II:

https://fwhibbit.es/euskalhack-v-pentest-active-directory-rocks-part-ii 

P.D: La I:

https://fwhibbit.es/euskalhack-v-pentest-active-directory-rocks-part-i 

Se ve algo?


lunes, 6 de junio de 2022

Lector OBD-II (OBD 2) USB AkeVAG-COM 409 - KKL VAG-COM for 409.1

Muy buenas,

Se lo han dejado a mi hermano (gracias, Tigre!) y voy a probarlo (a ver si va con alguno de nuestros coches):




Info:

Los que teneis el cable VAG-COM 409, podeis instalar desde la version 311.2 hasta la 409.
si buscais vereis q encontrais en el Ares o en el Emule versiones completas del Vag-Com, o sino con los cracks para q lo completeis.
teneis q instalar los controladores del cable primero y despues enchufar el cable. ND DE ACTUALIZAR EL CONTROLADOR CON EL WINDOWS
cuando tengais el cable instalado, tendreis q enchufarlo al coche y hacer el test.
el programa deve de estar registrado para q se pueda acceder a todas sus funciones.

Según el vendedor:

Especificaciones:
Funciona con VCDS Lite y Windows 7 (VAG-COM 409.1 puede no funcionar en Windows 7 64 bits).
VAG-COM - Cable USB KKL 409.1 para Audi y Volkswagen - OBD2 / OBDII
Este cable de diagnóstico se utiliza solo para protocolos de transmisión ISO9141 y KWP2000 que son utilizados por VW. Vehículos compatibles: Volkswagen, Audi, Skoda, Seat:
Modelos Audi:
- Compatible: A2 / A3 / A4 Cabriolet / A6 / A8 / S2 / S3 / TT.
- No compatible: 80 / 100 / 200 / A3 (8P) / A4 (B7) / A6 (C6/4F) / A8 / A8L (D3/4E) / Q7.
Modelos de Seat:
- Compatible: Alhambra / Altea / Arosa / Cordoba / Ibiza / Inca / Leon MK 1 / Leon MK 2 / Toledo.
- No compatible con Altea (5P) / Leon (1P) / Toledo (5P)
Skoda:
- Compatible: Fabia / Felicia / Octavia MK 1 / Octavia MK 2 / Superb
- No compatible con Octavia (1Z).
VW:
- Compatible: Beetle / Bora / Caddy / Corrado / Golf MK2 / Golf MK3 / Golf MK4 / Jetta MK3 / Jetta MK4/ Lupo / Passat MK3 / Passat MK4 / Polo MK3 / Polo MK4 / Touran / Touareg / Transporter T3 / Transporter T4 / Transporter T5.
- No compatible con: Caddy (2K) / Golf MK5 (1K) / Golf Plus / Jetta MK5 (1K) / Passat MK5 (B6) / Passat MK6 (B6) / Phaeton / Touran (1T)

1. Este cable puede no funcionar si tu coche utiliza un sistema de protocolo/bus como VPW, PWM o CAN-bus.
2. Terminal K = Bus de comunicación
3. Terminal L = Encendido para despertar el sistema informático del coche (ECU: unidad de control del motor).
4. Existen 3 protocolos diferentes con el mismo conector OBD2, incluye ISO/KWP, VPW, PMW.
5. Esta interfaz de diagnóstico K/L y cables funcionan en ISO/KWP (protocolo de palabras clave) lanzado después de 1996 solamente.
6. Soporta también protocolo ISO9141.

El paquete incluye:
1 x VAG-COM KKL 409.1 OBD2 USB herramienta de escaneo automático Audi VW Seat Volkswagen

Actualización a 08/06/2022: Ok, me pongo a éllo. Me he bajado varios ficheros del eMule pero la idea es tener:

VAG-COM 409.1 + USB Driver + Crack

Empiezo con cable y su driver:

-Lo enchufo y Windows 10 me lo detecta:

-Según el manual del driver bajado (parece para Windows XP):


-Tal y como me sospechaba...


...prefiere su driver al que hemos descargado:


Sigo con el programa. Tengo el VAG-COM 409.1 release.exe y el Vag-Com 409.0 Crack.exe.

Me pongo con el primero:

-Lo instala:





Ok, el crack:





Parece. A ver...


 


Bueno, puede que necesite conectarlo al puerto del coche pero el problema es que no tengo ningún VAG a mano! :P

En un rato pruebo en dos coches. Edit: A ver:

-Honda S2000 con centralita AEM Series 2 Plug & Play EMS (Engine Management System) for 2000-2005 Honda S2000 (P/N 30-6052):

https://viviendoapesardelacrisis.blogspot.com/2019/11/chapucillas-al-honda-s2000-2.html 

https://viviendoapesardelacrisis.blogspot.com/2014/07/chapucillas-al-honda-s2000.html 

Efectivamente, ahora lo detecta:




Pruebo el Auto Scan pero no me detecta nada:





Por módulos tampoco:


Y, finalmente, en OBD II Functions:

-Renault Laguna Gen 3:

https://viviendoapesardelacrisis.blogspot.com/2015/09/chapucillas-al-renault-laguna.html 

Ni me lo detecta al hacer el test:

P.D: Jooder... Tomas Aux, SD y USB como SIEMPRE he querido!


https://www.autohifi-city.hu/?oldal=14&q=renault%20laguna%203 

Tengo que investigar...

 

Me queda el Astra y, si no, a ver si lo puedo probar en un VAG.

 

Actualización a 09/06/2022: Ok, con el Opel Astra G:


Lo detecta:


Parece que es compatible:


Pero no me ha dejado leer códigos generales ni de motor:


Y algún problema parece que tengo con el registro y la activación del programa cuando, por ejemplo, trato de borrar los errores:


En fin, no he podido hacer gran cosa. Lo dicho, a ver si pillo un VAG a mano.

 

Actualización a 26/07/2022: Pos, me acaban de decir que me lo quede, que no hace falta que lo devuelva.