RSS FEED

30 sept 2012

Distribución de Linux para Gamers


Ultimate Edition Gamers 3.0

Vengo con un artículo interesante, para los enamorados de los videojuegos y usuarios de GNU/Linux. Hartos de tener Windows, por el problema de los juegos, esto se puede acabar, desde 2009 existe una distribución de GNU/Linux, pensada para jugar.

Es una distribución basada en Ubuntu, bastante rápida, debido a que es una modificación de Ultimate Edition Lite, una distribución pensada para máquinas sin muchos recursos.

¿Qué es lo que hace a Ultimate Edition Gamers un sistema para jugar?

Aparte de contar con más de 30 juegos preinstalados, totalmente gratuitos, trae muchos emuladores como Wine, WineTricks, PlayOnLinux, Dolphin, para que podamos jugar a los juegos que teníamos en Windows desde nuestro nuevo Linux. Aparte de los últimos juegos, también consta de aplicaciones para el uso diario.



Ultimate Edition Gamers, lista de juegos y emuladores:

  • Childsplay
  • capitalismo
  • billard-gl
  • cromo bsu
  • megaglest
  • 0AD
  • scummvm
  • primavera
  • gridwars
  • dreamchess
  • warzone2100
  • nexuiz
  • supertuxkart
  • Defendguin
  • velocidad de los sueños
  • redeclipse
  • xboard
  • djl
  • scorched3d
  • torques
  • enigma
  • gnome-games
  • armagetronad
  • Gelide
  • trémulo
  • alien-arena
  • extremetuxracer
  • Freeciv-client-sdl
  • Pax Britannica-
  • trituradora
  • dolphin-emu
  • VisualBoyAdvance-gtk
  • cutemupen
  • mupen64plus
  • JPCSP
  • pcsxr
  • Vertris
  • gens
  • GLC
  • robombs
  • sm-ssc
  • vino
  • playonlinux
  • winetricks

25 sept 2012

¿Qué es el streaming?


¿Qué es el streaming?

El streaming es una nueva tecnología que permite a los usuarios empezar a visualizar un video sin que todavía se haya descargado totalmente el archivo de audio o vídeo, gracias a un sistema de memoria que se realiza a través de un servidor que permite que los datos se vayan almacenando de forma anticipada.

¿Cómo funciona?

La idea es utilizar una red P2P que permita distribuir canales de TV y radio a múltiples receptores que forman en los diferentes nodos de la red actuando como clientes. La recepción de la señal, sobre todo de TV, deberá hacerse con el mínimo retardo. Este modo de funcionamiento es una alternativa a los servicios multicast, no disponibles en la mayoría de redes.

Para ello, el servidor emite el stream o canal. La señal digital a enviar se divide en secuencias que van ocupando un buffer que , a su vez, se descompone en segmentos o paquetes que se van transmitiendo por la red.

Dichos paquetes van llegando al cliente o receptor, se almacenan en un buffer hasta que llegan todos los paquetes correspondientes a una secuencia completa, momento en que son reordenados. Es en este momento cuando se visualiza el contenido en el reproductor multimedia.


22 sept 2012

Spotify se "folla" tu disco duro


Spotify se "folla" tu disco duro

Spotify, es un servicio empleado para escuchar música via streaming. Desde el cual puedes escuchar y comprar temas de diversos artistas, da soporte a la mayoría de sistemas operativos, incluyendo sistemas operativos de dispositivos móviles. El problema de esta aplicación es que te genera un "cache" que funciona de la siguiente manera, Spotify para no sobrecargar sus servidores, baja a tu ordenador unos archivos, para que no tengas que estar todo el rato conectado a sus servidores.

Pero realmente estos archivos no son necesarios para que Spotify funcione correctamente, así es que os voy a mostrar donde se encuentran, que debéis borrar, y que debéis modificar para que no os ocurra esto más.

Os dejo una captura de cuanto ocupa en mi ordenador dichos datos, que se encuentran en C:\Users\Usuario\AppData\Local\Spotify\Storage:



Como veis son aproximadamente 3,17 GB ocupados en "nada", lo que vamos a hacer es borrar todo el contenido de C:\Users\Usuario\AppData\Local\Spotify\Storage excepto el archivo index.dat.


Si borramos el archivo index.dat cada vez que ejecutemos Spotify nos pedirá el nombre de usuario y contraseña, por tanto es mejor dejarlo donde estaba. ¿Cómo evito que se me vuelva a llenar el disco duro de basura? Fácil, dentro de Spotify, apretamos Ctrl + P (Preferencias) y nos vamos a esta zona, y lo dejamos tal y como sale en la imagen:



Gracias por leer, y espero que vuestros discos duros me lo agradezcan ;)

21 sept 2012

Blogger finalmente desactiva su antigua interfaz



Blogger finalmente desactiva su antigua interfaz 

Son las 8:30 y mi sorpresa es que ya no puedo seguir usando la antigua interfaz, para nada.. La antigua interfaz para mi es mucho más amigable a los ojos, y lo más importante, es la que hemos usado desde hace años muchos de nosotros.

Espero acostumbrarme rápido a este nuevo diseño, a la nueva ubicación de los botones, y a algunas nuevas funciones que antes no estaban como Programar la creación de una entrada nueva.

En definitiva, Blogger se despide de su interfaz con esta dirección http://www.blogger.com/no-more-old-ui.g
Si alguno anda mareado con esto, Blogger tiene una ayuda para ti: Como usar la interfaz actual

A  partir de ahora, los colores blancos, grises y naranja serán los que nos acompañen cuando vayamos a "bloggear".



Saludos Darax..

19 sept 2012

Microsoft alerta de un nuevo fallo en Internet Explorer


Microsoft alerta de un nuevo fallo en Internet Explorer

Unas semanas después del artículo sobre los navegadores web, nos llega esta noticia del gigante tecnológico Microsoft.

Microsoft ha advertido a los usuarios sobre un agujero recién descubierto en su navegador web Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de crackers, e instó a los clientes a descargar un software de seguridad para reducir el riesgo de infección.

El fallo de seguridad afecta a cientos de millones de usuarios del navegador de Internet Explorer. Microsoft ha asegurado que los atacantes pueden explotar el fallo para infectar el PC de alguien que visita un sitio web malicioso y después tomar el control del ordenador de la víctima.

El fabricante de software ha informado a sus clientes en su sitio web la noche de este lunes para que instalen el parche de seguridad como medida provisional. La compañía trata de corregir el error y lanzar una versión nueva y más segura de Internet Explorer. La compañía no ha asegurado cuánto tiempo les llevará, pero varios investigadores de seguridad afirmaron que esperan que la actualización se lance dentro de una semana.

La herramienta de seguridad gratuita, que se conoce como el kit de herramientas Enhanced Mitigation Experience Toolkit (EMET) debe ser descargado e instalado y después configurado manualmente para proteger a los ordenadores de la amenaza descubierta recientemente, de acuerdo con la publicación de Microsoft. La empresa también aconseja a los clientes ajustar varios parámetros de seguridad de Windows para frustrar posibles atacantes, pero advirtió de que esto podría afectar a la usabilidad del PC.

Algunos expertos en seguridad afirman que sería demasiado engorroso para muchos usuarios de PC implementar las medidas sugeridas por Microsoft. En su lugar, aconsejan a los usuarios de Windows cambiar temporalmente Internet Explorer por otros navegadores como Chrome, Firefox u Opera.

Fuente: www.20minutos.es

16 sept 2012

Como meter un virus en una imagen



Como meter un virus en una imagen 


Lo primero que vamos a hacer es descargarnos Cactus Joiner v2.5 (puede que sea detectado por el antivirus), lo he subido para que lo pueda obtener todo el mundo. Descarga


¿Porque íbamos a introducir un programa malicioso en una imagen o en un archivo de texto? Fácil, cada vez es más complicado que las víctimas acepten un archivo ejecutable aunque este sea indetectable, por ello, se ha de engañar ocultando en un archivo aparentemente inofensivo como puede ser una foto o un texto.

Cactus Joiner nos permite unir archivos. Tiene varias opciones interesantes, como ejecutar en modo oculto nuestro "malware" o al ejecutar, extraer el virus en la carpeta temporal, la carpeta del sistema, o la misma carpeta del usuario. Otra característica es que puedes hacer que el nombre del virus al extraerse se cambie por algo mucho menos sospechoso como svch0st, twunk_64, etc...

Ahora os voy a enseñar como funciona, antes de ver el video, explicaros que no voy a meter un virus por razones obvias, voy a mostraros dos ejemplos, unir un virus a una imagen y un virus a un documento de texto.




(Pantalla completa)
Espero que os haya gustado este artículo. Pero recordad, sed buenos.

11 sept 2012

Wireshark. Filtros de Captura

Programa Wireshark en la ventana de filtros de captura 

Wireshark. Filtros de Captura y de Visualización

He decidido complementar el tutorial básico de Wireshark, con este artículo sobre filtros de captura:

En el caso de que quieran complementar esta entrada con algo más pueden buscar en su la wiki de Wireshark, más concretamente su apartado sobre filtros de captura y filtros de visualización.


Los filtros de captura (Capture Filter) son los que se establecen para mostrar solo los paquetes de cumplan los requisitos indicados en el filtro. Si no establecemos ninguno, Wireshark capturará todo el tráfico y lo presentará en la pantalla principal. Aún así podrémos establecer filtros de visualización (display filter) para que nos muestre solo el trafíco deseado.

Los filtros de visualización (Display Filer) establecen un criterio de filtro sobre las paquetes capturados y que estamos visualizando en la pantalla principal de Wireshark. Estos filtros son mas flexibles y pontentes.

Para visualizar la ventana de Filtros de captura, vamos a Capture > Options:



Desde la ventana de Capture Filters podemos introducir un filtro en la caja de texto.



Sintaxis de los filtros y ejemplos de filtros de captura

Combinación de Filtros


Podemos combinar las primitivas de los filtros de la siguiente forma:
Negación: ! ó not
Unión o Concatenación: && ó and
Alternancia:|| ó or

Vamos ahora a los filtros:

Básico:

arp - Para capturar tráfico del Address Resolution Protocol

icmp - Para capturar tráfico icmp, por ejemplo captura de paquetes de ping

ip - Captura todo el tráfico IP

ipx - Capturar tráfico ipx, este comando puede ser util para determinar si este protocolo esta corriendo en la red (algo que ya no es nada comun en estos días).

netbeui - Capturar tráfico de NetBIOS extendede user interface

stp - Capturar tráfico de spanning tree protocol (a veces es útil usar la forma no stp para evitar este tráfico que pudiera no ser relevante para el análisis)

tcp - Captura todo el tráfico tcp

udp - Captura todo el tráfico udp

Filtros basados en hosts

host host Filtrar por host
src host host Capturar por host origen
dst host host Capturar por host destino

Ejemplos:

host 192.168.1.20 Captura todos los paquetes con origen y destino 192.168.1.20
src host 192.168.1.1 Captura todos los paquetes con origen en host 192.1681.1
dst host 192.168.1.1 Captura todos los paquetes con destino en host 192.168.1.1
dst host SERVER-1 Captura todos los paquetes con destino en host SERVER-1
host www.google.com Captura todos los paquetes con origen y distino www.google.com

Filtros basados en puertos

port port
Captura todos los paquetes con puerto origen y destino port
src port port
Captura todos los paquetes con puerto origen port
dst port port
Captura todos los paquetes con puerto destino port
not port port
Captura todos los paquetes excepto origen y destino puerto port
not port port and not port port1
Captura todos los paquetes excepto origen y destino puertos port y port1

Ejemplos:

port 21
Captura todos los paquetes con puerto origen y destino 21
src port 21
Captura todos los paquetes con puerto origen 21
not port 21 and not port 80
Captura todos los paquetes excepto origen y destino puertos 21 y 80
portrange 1-1024
Captura todos los paquetes con puerto origen y destino en un rango de puertos 1 a 1024
dst portrange 1-1024 Captura todos los paquetes con puerto destino en un rango de puertos 1 a 1024

Filtros basados en protocolos Ethernet/IP

ip Captura todo el trafico IP
ip proto \tcp Captura todos los segmentos TCP
ether proto \ip Captura todo el trafico IP
ip proto \arp Captura todo el trafico ARP

Filtros basados en red

net net Captura todo el trafico con origen y destino red net
dst net net Captura todo el trafico con destino red net
src net net Captura todo el trafico con origen red net

Ejemplos:

net 192.168.1.0 Captura todo el trafico con origen y destino subred 1.0
net 192.168.1.0/24 Captura todo el trafico para la subred 1.0 mascara 255.0
dst net 192.168.2.0 Captura todo el trafico con destino para la subred 2.0
net 192.168.2.0 and port 21 Captura todo el trafico origen y destibo puerto 21 en subred 2.0
broadcast Captura solo el trafico broadcast
not broadcast and not multicast Captura todo el trafico excepto el broadcast y el multicast



Filtros de visualización


Comparando filtros:

Igual a: eq ó ==
No igual: ne ó !=
Mayor que:gt ó >
Menor que: lt ó < Mayor o igual: ge ó >=
Menor o igual: le ó <=


Combinando filtros:
Negación: ! ó not
Unión o Concatenación: && ó and
Alternancia:|| ó or

Otro operadores:
Contains: Realizamos una busqueda por la cadena contains

Todos estos filtros los debemos poner en la pantalla principal de Wireshark en la caja de texto Filter.



Filtros de visualización


ip.addr == 192.168.1.40 Visualizar tráfico por host 192.168.1.40
ip.addr != 192.168.1.25 Visualizar todo el tráfico excepto host 192.168.1.25
ip.dst == 192.168.1.30 Visualizar por host origen 192.168.1.30
ip.src == 192.168.1.30 Visualizar por host destino 192.168.1.30
ip Visualiza todo el tráfico IP
tcp.port ==143 Visualiza todo el tráfico origen y destino puerto 143
ip.addr == 192.168.1.30 and tcp.port == 143 Visualiza todo el tráfico origen y destino puerto 143 relativo al gost 192.168.1.30
http contains “http://www.google.com“ Visualiza el trafico origen y destino www.google.com. Visualiza los paquetes que contienen www.terra.com en el contenido en protocolo http.
frame contains “@gmail.com” Visualizamos todos los correos con origen y destivo al dominio gmail.com
icmp[0:1] == 08 Filtro avanzado con el que visualizamos todo el tráfico icmp de tipo echo request
ip.ttl == 1 Visualiza todo los paquetes IP cuyo campo TTL sea igual a 1
tcp.windows_size != 0 Visualizar todos los paquetes cuyos campo Tamaño de Ventana del segmento TCP sea distinto de 0
ip.tos == x Visualiza todo los paquetes IP cuyo campo TOS sea igual a x
ip.flags.df == x Visualiza todo los paquetes IP cuyo campo DF sea igual a x
udp.port == 53 Visualiza todo el trafico UDP puerto 53
tcp contains “www.daraxblog.blogspot.com” Visualizamos segmentos TCP conteniendo la cadena daraxblog.blogspot.com


Si quereis saber acerca de los filtros de visualización de Ethernet o xmpp (XMPP Protocol) esta página contiene todo acerca de los filtros de visualización (Display Filters).

Cualquier duda sobre algo, no dudéis en comentar. Gracias por leer, Darax.

5 sept 2012

Windows 7 es el sistema operativo más usado frente a XP y Vista.



Windows 7 es el sistema operativo más usado frente a XP y Vista.

El sistema operativo de la compañía Microsoft, Windows 7 ha superado este mes de agosto al gigante Windows XP, la versión más usada hasta este momento de Microsoft Windows. 
Previniendo la salida de Windows 8, esta nueva versión  puede incluso superar a Windows XP y a Windows 7, por las facilidades que nos ha brindado Microsoft para hacer un "upgrade" a nuestro Windows XP, Windows Vista o Windows 7, la empresa estadounidense ha mejorado su sistema de actualización para que no genere incompatibilidades y venderá dichas actualizaciones a 15$

La cuota de mercado de Windows 7 se ha situado en un 42,76%, por encima de Windows XP que ha obtenido un 42,52%. El tercer lugar se lo lleva por primera vez una versión del sistema operativo Mac, la empresa estadounidense Apple, destaca esta subida gracias al lanzamiento en julio del sistema Mac OS X Mountain Lion. El sistema operativo de Apple, consigue una cuota de mercado del 6,24% y aventaja a Windows Vista, cuya cuota es 6,15%. Por detrás de Windows Vista, nos encontramos GNU/Linux que registra un 1,10% de cuota de mercado.



4 sept 2012

Peligros de las redes sociales



A raíz, de que hoy me haya sorprendido una niña de 12 años agregandome al Tuenti y al Facebook, con el pretexto de ponerme la Webcam y ser "amigos". He pensado en hacer una entrada sobre los peligros que entrañan las redes sociales, donde gente inexperta e inocente, puede sufrir acoso, engaños, etc... El problema de una red social, es que no sabes muy bien, con quien estás chateando realmente, un  perfil de un chico de 16 años, puede ser realmente un adulto de 40 años. O incluso, el mismo sexo puede estar siendo ocultado, y una aparente chica, puede ser luego un adulto, engañando a una conocida para conseguir fotos suyas.

Para prevenir esto, es importante, no utilizar estas redes como si fueran un juego, no se debe agregar a todas las personas de una misma ciudad solo por tener más "amigos" en la cuenta.
Un caso reciente de acoso en Tuenti, fue de unas jovenes que por celos o venganza, comenzaron a insultar públicamente a otra chica menor de edad, la víctima denunció los hechos y sus agresoras han de pagar una multa por difamaciones e injurias.
Debido a varios casos como estos, Tuenti cuenta con una página asociada con la Policía Nacional. http://www.tuenti.com/#m=Page&func=index&page_key=1_1162_1


Una encuesta refleja los riesgos en la red:

Acceso a contenidos inadecuados: pornografía, violencia… 58,3 %
Contactos con desconocidos que les puedan hacer daño, en particular con acosadores sexuales pero también poner en contacto con la violencia, las drogas o las sectas… 48,5 %
Pérdida de privacidad y uso inadecuado de su imagen 36,1 %
Adicción, aislamiento y uso abusivo 23,5 %
Ciberbullying 14,4 %
Suplantación de identidad o identidad falsa 5,0 %

3 sept 2012

Entrar en cámaras de vigilancia remotas


Ya hace tiempo que no vuelvo a las andadas, hoy os voy a enseñar a usar Google para ver por cámaras ajenas. Google tiene muchísima información que si sabemos buscar nos puede servir para posteriormente realizar un ataque sobre una web, o directamente sobre una propia empresa.

Que he de hacer, para poder colarme en alguna de estas cámaras, fácil, busca lo siguiente en Google:

inurl:”ViewerFrame?Mode=”

“active webcam page” inurl:8080

intitle:”toshiba network camera – User Login”

intitle:”ivista main page”

intitle:”i-catcher console” “please visit”

camera linksys inurl:main.cgi


Con estas 6 búsquedas tenemos a nuestra disposición más de 100.000 cámaras. Os preguntareis, por que esto es tan fácil, pues porque muchas cámaras permiten visionarlas desde Internet, y buscando correctamente podemos encontrarnos de todo.

Mirad algunas capturas que he hecho con esto:




¿Que os parece?
Arriba