24 dic 2012

Ocultar carpetas en GNU/Linux




Ocultar carpetas y archivos en GNU/Linux es muy facil, podremos guardar todo lo que queramos sin que nadie lo vea ;)


Lo primero es irnos al directorio en el cual queramos ocultar un archivo o carpeta, y tecleamos Ctrl + H, esto sirve para mostrar ficheros y directorios ocultos.

Cuando ya veamos todo lo oculto nos vamos a nuestro fichero, y le ponemos delante del nombre un "." Si tenemos una carpeta con el nombre oculta, quedaría .oculta, con un archivo exactamente lo mismo.

Para meternos podemos entrar desde la consola(root), primero listando:

> ls -la
> cd .oculta
Pero si queremos usar la carpeta desde entorno gráfico, solo necesitamos apretar Ctrl + H.

Espero que os sirva para ocultar vuestras herramientas y otras cosas ;)
 

23 dic 2012

Volveremos muy pronto


Durante Navidad cerramos, después de Navidad prometo un par de entradas sobre sniffers, escaneadores de puertos, Windows 8 y seguro que algo sobre GNU/Linux.

Estas Navidades voy a pisar poco casa, y aparte quiero hacer cosas, así es que, lo retomamos a la vuelta.

¡Feliz Navidad 2012!

18 dic 2012

Saltarnos protección MAC de los routers

He decidido seguir con la seguridad en los routers, hoy os muestro como podemos saltarnos el 'Filtrado MAC' que tienen muchos routers. Esto puede servirnos con Hotspots (del tipo akiWifi) tanto como una red normal.

Lo primero es aclarar que yo voy a realizar la siguiente técnica desde el sistema Ubuntu, simplemente por las aplicaciones, pero en Windows también se puede realizar.
Si no estamos del todo seguros de que lo que nos pase es un filtro de MAC, quizás deberíamos plantearnos que no haya conexión a Internet.



Este es un síntoma de que podamos tener un bloqueo de MAC


Lo primero será Desconectarnos de la red que nos bloquea.

Ahora, abrimos Terminal(Consola) y habiendonos instalado la suite aircrack-ng. En una Terminal(Consola) con privilegios(sudo su en GNU/Linux y Ejecutar como administrador en Windows), ejecutamos:

airmon-ng start wlan0
Tal y como se ve en la imagen.


Ya tenemos nuestra tarjeta de red, en modo monitor, capturando todos los paquetes que van por el aire. Lo siguiente es en otra Terminal(Consola) ejecutar:
airodump-ng mon0 Navarro(Red WiFi a desbloquear)
Si no funciona podemos usar esto:
 airodump-ng mon0
Tal y como vemos en la imagen, tenemos paquetes capturados de varias redes, pero lo importante es que vemos abajo dos dispositivos conectados a la red Navarro con BSSID 84:18:...



Cogemos la MAC del dispositivo con permiso para navegación y nos disponemos a clonarla.
Paramos el modo monitor de la tarjeta red, ejecutando:

airmon-ng stop mon0

En una nueva Terminal(Consola) con permisos elevados de ejecución, procedemos a ejecutar:

ifconfig wlan0 down //Desactiva interfaz red wlan0
ifconfig wlan hw ether 28:5F:... //Introduce la MAC del dispositivo conectado
ifconfig wlan0 up //Reactivamos interfaz red wlan0

Tal y como se ve en la imagen


En caso de que no funcione es que el router es seguro y no permite el paso a dos dispositivos con la misma MAC, en ese caso solo tenemos que esperar a que se desconecte, o provocarle una desconexión usando DDOS con la suite aircrack-ng. Esto será algo que explique próximamente, hasta la próxima.

16 dic 2012

Los Routers son vulnerables


Los Routers son vulnerables

Los routers, no son dispositivos seguros, hoy os enseño cuales son las razones de su exposición a amenazas de seguridad.

Lo primero de todo es obviamente sus contraseñas por defecto, sobre esto podría hacer un blog entero, pero os voy a dejar las combinaciones más frecuentes y un par de páginas con miles de combinaciones.

Combinaciones:
user - (nada)

admin - (nada)

admin - 1234

(nada) - (nada)

admin - password

1234 - admin

user - password

1234 - user

tech -tech

admin - admin

(nada) - admin

(nada) - password

Páginas de Contraseñas por defecto de todos los routers:

http://www.routerpasswords.com/
 http://www.phenoelit-us.org/dpl/dpl.html


Lo segundo, y más grave aún es el poco cuidado que tienen los fabricantes de estos dispositivos en corregir graves fallas de seguridad. Tu puedes conocer una vulnerabilidad en tu router y no tener el parche para poder evitar que alguien con conocimientos te haga un destrozo en un minuto. Con esto me refiero, poder entrar en tu router, bloquear MACs, activar puertos peligrosos, cambiar la contraseña por defecto y una gran lista de tareas que puede llevar a cabo.

También es importante recalcar que los usuarios no tienen consciencia de que es importante mantener al día la seguridad de nuestro router, pues al final es el soporte de Internet.

Espero que hayais aprendido algo sobre routers y su poca o nula seguridad.

15 dic 2012

Messenger se pasa a Skype


 Messenger se pasa a Skype
Hola, Usuario de Messenger: El servicio de Messenger dejará de funcionar en todo el mundo (excepto en China continental) para poder ofrecerte juntas las mejores características de Messenger y de Skype. Instala Skype e inicia sesión con tu cuenta de Microsoft (la misma que tu id. de Messenger) y encontrarás allí todos tus contactos de Messenger. Podrás chatear y hacer videollamadas con tus contactos como antes. Además, descubrirás nuevas formas de mantenerte en contacto con Skype en tu teléfono móvil y tu tableta.

Así se despiden del servicio Messenger, iniciado en 1999 por Microsoft. Y que ahora van a pasar a Skype, comprado en 2011 por el gigante tecnológico estadounidense.

Como reza su despedida, podremos seguir teniendo todos nuestros contactos del Messenger en Skype, y una de las grandes ventajas será la gran compatibilidad de Skype en los smartphones y tabletas.
Aparte de una mejora exponencial en lo que es el funcionamiento de Messenger.
Y la posibilidad de tener Skype en GNU/Linux. Como muchos Linuxeros recordaremos de Kopete, o similares servicios de mensajería, que nos permitían desde GNU/Linux hacer uso del Messenger.



En definitiva, esto puede puede ser un buen proyecto de Microsoft, veremos como acaba.

Saludos lectores, pasad un buen día.

11 dic 2012

Cookies

¿De que cookies os pensais que voy a hablar? Jajaja

Cookies


Cookies, pequeños trozos de información enviada por un sitio web al ordenador. Las cookies, permiten a los sitios seguir la pista a los usuarios. Actualmente, la mayoría de sistios importantes utilizan cookies.

Las cookies utilizan 4 componentes:

1) Una línea de cabecera de la cookie en el mensaje de respuesta HTTP
2) Una línea de cabecera de la cookie del mensaje de solicitud HTTP
3) El archivo cookies almacenado en el sistema terminal del usuario y gestionado por el navegador del usuario.
4) Una base de datos back-end en la página web



Como vemos en la imagen de la conexión con el sitio web Amazon, el cliente accede desde su navegador web favorito, Google Chrome, al sitio web Amazon.com por primera vez. Por tanto el servidor al recibir la solicitud HTTP crea un número de identificación único y guarda la cookie en su base de datos back-end. El servidor de Amazon responde a Google Chrome, incluyendo en la respuesta HTTP una línea de cabecera Set-cookie: 1678 que contiene el número de identificación.

Google Chrome(o cualquier navegador) recibe la respuesta HTTP, ve la cabecera Set-cookie:, y añade una linea en su archivo de cookies, el cual ya incluía a eBay (pues anteriormente ese mismo usuario se había registrado en eBay).
De esta forma Amazon.com puede seguir la actividad del usuario con la cookie 1678.

Otro esquema de como una cookie lleva el user y el password en ella misma.




Utilidades:

Así podemos ver la cookie activa en una determinada página:
javascript:alert("Cookies: "+document.cookie)

 Las cookies se pueden robar mediante sniffers, y gracias a esto podríamos loguearnos en el Facebook de alguien, sin ni siquiera saber su dirección de correo. Actualmente esto es algo sencillo, no voy a dar mucho tema, pues tenéis que ser buenos :) Pero aquí os digo como se hace: firesheep-consigue-cuentas-de-facebook.
También podemos crear cookies falsas y luego inyectarlas, si usais Firefox teneis esto: https://addons.mozilla.org/en-us/firefox/addon/add-n-edit-cookies/.
Puede serviros para modificar el valor del precio de un producto que vayais a comprar.
Cuando a veces se nos bannea de algún sitio web, probablemente al borrar las cookies ya podamos entrar de nuevo, pues normalmente nos suelen bannear la cookie de acceso. (Distinto es que te baneen la IP)


Quien haya leído hasta el final, se le habrán ocurrido unas cuantas ideas bastante interesantes, nunca esta mal saber como robar Facebook, por la uni ;)


1 dic 2012

Poner contraseña a la cuenta Invitado


Poner contraseña a la cuenta Invitado

 Si queremos poner contraseña en todos nuestros usuarios, y a la vez tenemos la cuenta de Invitado activa, no podemos ponerle contraseña de una manera convencional desde Panel de Control. Tenemos que hacer lo siguiente:

Ejecutar(Windows + R) > "control userpasswords2" Tal y como se ve en la imagen




Y ya en la parte de Cuentas de usuario, seleccionamos la cuenta Invitado y el botón marcado, "Restablecer". Ya está, ahora ponemos la contraseña y listo. Tenemos todos los usuarios protegidos con contraseña.


29 nov 2012

¿Qué no va a ocurrir el 21 de diciembre?

¿Qué no va a ocurrir el 21 de diciembre?

Muchos se piensan que el mundo se acaba de aquí un par de semanas, es algo totalmente falso, como muchos de vosotros ya sabréis. Por ciertos lugares de Internet un tanto apocalípticos circulan 5 teorías de como vamos a "morir" ese mismo día, así que vamos a encargarnos de desmentir cada una de esas teorías. 

Inversión de los polos magnéticos




Es algo muy escuchado, totalmente incierto, y que de todos modos no tiene porque tener un efecto devastador en el planeta. Estos cambios magnéticos duran cientos de miles de años, no ocurre de un día para otro. Así que esta es la primera mentira descubierta.

Llamarada solar



93 millones de millas o 149.600.000 kilómetros es lo que separa la Tierra del Sol, y precisamente esta distancia es la que hace inviable cualquier eyección solar por muy potente que sea. Sus posibles efectos por los más paranoicos son la completa destrucción de las comunicaciones, redes, electricidad.. Dejando la Tierra sumida en la oscuridad y el caos. Las agencias espaciales ya han desmentido toda esta falacia, avisando que cada once años hay llamaradas solares potentes que no tienen repercusión alguna en nuestro planeta.

Choque con el planeta Nibiru u otros planetas



Es algo con lo que miles de personas se han alarmado, sin sentido, pues si de verdad un planeta fuera a colisionar con la Tierra,a día de hoy, le podríamos hacer una bonita foto de recuerdo. Así que esto es otra bula creada por alarmistas con pocas neuronas, con ganas de asustar a los mas inocentes.

Un asterisco gigante va a colisionar



Esta teoría es de las pocas que aún puede ocurrir, pero no os penséis que va a llegar un asterisco de gran tamaño, eso ya habría sido detectado. En todo caso, podría colisionar una pequeña roca, que en caso de no tocar agua, podría producir una catástrofe a nivel local, nada a nivel mundial. Aún así, los astrónomos, han escudriñado el cielo, para prever que el día 21 no aparezca ninguna de estas rocas, así que lo más probable sea que nada traspase la atmósfera.

Alineación cósmica



Aquí algún iluminado me puede decir que es cierto que se van a alinear el Sol y la Tierra con el centro de la Vía Láctea, pero yo le digo que es lo que ocurre todos los años en Diciembre, así que ¿si nada te ha impedido celebrar la Navidad tranquilo, porque este año iba a ser distinto?

28 nov 2012

Cancelar el apagado automático en Ubuntu

Cancelar el apagado automático en Ubuntu



Cuando tengamos el problema de que nuestro equipo tenga configurado un apagado automático, a cierta hora. Solo debemos introducir en la Terminal o Consola:
shutdown -c

Esto es todo espero que os sirva siempre ;)

21 nov 2012

Crea tu propia encuesta en pocos minutos


Crea tu propia encuesta en pocos minutos

Desde Google entra en Drive, y presiona en Crear(Create) un nuevo formulario (Form)


Nos saldrá una nueva página en la cual tenemos unos cuantos campos que debemos rellenar para hacer la encuesta.

El primero, Untitled Form, el título de la encuesta, justo debajo podemos incluir información de ayuda para el usuario como una breve descripción sobre que va consistir la encuesta.

Los siguientes campos son Question Title, Help Text y Question Type. En los cuales debemos ingresar el título de la primera pregunta, un texto descriptivo y el campo mas importante el Tipo de pregunta:

  • Texto: Los usuarios introducen su propia respuesta
  • Párrafo: Los usuarios pueden introducir una respuesta larga.
  • Elección múltiple: Los usuarios pueden elegir entre varias respuestas.
  • Verificación(Checkboxes): Los usuarios escogen una o varias posibles respuestas.
  • Lista: Se escoge una opción de una lista
  • Escala: Creas un rango de valores, del cual el usuario escoge uno.
  • Rejilla: El usuario escoge de una tabla una opción.

También podemos seleccionar que las preguntas tengan que ser respondidas por obligación.
Aquí os dejo una encuesta tipo realizada por mí, para mostrar los tipos de preguntas.
ENCUESTA DARAXX


Como todo en esto de Internet, podemos personalizar nuestra encuesta, poner fondos, imagenes, estilos cambiar la fuente, pero eso es algo un poco más secundario que puedo resolver personalmente.



19 nov 2012

Navegadores desactualizados = Equipo en riesgo


Navegadores desactualizados 
Equipo en riesgo

La mayoría de los ataques cibernéticos toman como superficie los navegadores desactualizados y los plug-ins anticuados.

 A pesar de que las actualizaciones son gratuitas, el 23% de los usuarios mantiene una versión antigua de su navegador. El último informe de Kaspersky advierte del peligro de los navegadores desfasados, que son utilizados como herramienta para que los hackers puedan acceder al sistema.

Las periódicas actualizaciones de los navegadores aparecen cada 5 o 6 meses aproximadamente e incluyen mejoras respecto a la seguridad y a la protección del sistema operativo. También eliminan fallos de los plug-in y reiteraciones, que agilizan la navegación por la Red.

Un ejemplo de ello fue la actualización de Internet Explorer que realizó Microsoft el pasado septiembre, con motivo de la explotación de las vulnerabilidades del virus Poison Ivy.

Sin embargo, el último informe de la empresa de seguridad Kaspersky advierte de que los usuarios tienden a esperar un mes antes de instalar la versión más reciente. Esta situación supone una ventaja para los ciberdelicncuentes, que en cuestión de horas ya poseen el las herramientas necesarias para acceder al sistema.

Los usuarios de Firefox, los más atrasados

El informe alerta de los comportamientos son distintos, en función de los navegadores. El 80,02% de los usuarios de Explorer —que por el momento sigue siendo el navegador más utilizado, aunque Chrome le está ganando terreno— tienen la versión 9 del navegador, aunque la más reciente es la décima. Un 16% sigue con la versión 8.

En relación a Chrome, el 80% de los usuarios posee la última versión y el 15, 5% usa la versión anterior. Su combinación con Java hacen que para Kaspersky sea uno de los navegadores más seguros.

Los internautas que usen Firefox están aún más atrasados. El 69,5% de sus usuarios tienen las dos últimas versiones, y el 7,5% utilizan la anterior.

Varios navegadores, uno actualizado

El informe también destaca que muchos usuarios que utilizan varios navegadores en el mismo ordenador solo actualizan uno de ellos y olvidan que el otro está expuesto a las vulnerabilidades.

Por otro lado, las empresas son en muchas ocasiones causantes de que los empleados mantengan una versión del software desactualizada y esto expone a la compañía a sufrir ataques cibernéticos.

Para llevar a cabo la investigación, los de Kaspersky han realizado un estudio experimental en distintos navegadores con usuarios anónimos, a través de Kaspersky Security Network, el pasado agosto de 2012. El programa rastreó en tiempo real los hábitos de los consumidores, entre diez millones de clientes en todo el mundo.

Según afirma el director de Investigación e Infraestructuras Cloud de Whitelisting, Andrey Efremov, "este nuevo análisis plantea un panorama alarmante. Aunque la mayoría de los usuarios hace la actualización de su navegador en un plazo de un mes, todavía existe alrededor de una cuarta parte de usuarios que no hacen la transición. Esto significa que existen millones de máquinas potencialmente vulnerables, que pueden ser atacadas con nuevas y conocidas amenazas".
La compañía recomienda encarecidamente que se actualicen los navegadores, ya que además de reducir el riesgo de un ataque cibernético, mejora el rendimiento y la calidad de la navegación web.

FUENTE

9 nov 2012

Mathematica 8 + Keygen


Mathematica 8 + Keygen

Mathematica es un programa utilizado en áreas científicas, de ingeniería, matemáticas y áreas computacionales. Originalmente fue concebido por Stephen Wolfram, quien continúa siendo el líder del grupo de matemáticos y programadores que desarrollan el producto en Wolfram Research, compañía ubicada en Champaign, Illinois. Comúnmente considerado como un sistema de álgebra computacional, Mathematica es también un poderoso lenguaje de programación de propósito general.

Descarga:

 [pedir por correo]

Instrucciones de instalación y activación:


1- Importante desactivar el antivirus! el keygen es detectado como un virus pero no lo es!

2 - Instale el Programa, e inicielo.
3 - Seleccione otras opciones de activación -> Activación Manual y emplee el keygen para activarlo.
    Requiere vc++ 2010 para usar el keygen: http://www.microsoft.com/download/en/details.aspx?id=5555 (Solo si no lo puedes Abrir)
4 - Abre Mathematica y busca "Other ways to activate" > "Manual activation", no cierres la ventana.
5 - Copia el número de tu MathID y pégalo en el keygen. Clic a "Generate"
6 - Copia el primer campo del keygen en activation key y el segundo en password.

Y ya lo tenemos instalado.

8 nov 2012

Mapas detallados en Google Maps



Mapas detallados en Google Maps

Google Maps, la aplicacion de mapas mas popular de la red, le falto implementar la opcion para mapas detallados. Imaginense que quieren un mapa detallado de todo el territorio Español con todas las ciudades e incluso nombres de calles en un mapa para imprimir tan grande como quieran. Seguro que si van buscar a Google Maps veran que no hay ninguna opcion que permita hacer esto. Pues bien aqui os ofrezco una solucion.

 Este sencillo tutorial os enseñara a como podéis vosotros solos y con poco tiempo crearos un pdf tan grande como queráis de cualquier zona del mundo y detalle deseado. Bien comencemos.


Entramos en Google Maps, ya dentro escogemos el detalle necesario para nuestra nuevo mapa pdf interactivo.




Yo he escogido un detalle suficiente como para poder ver pueblos en la Marina Alta,


Le damos a la opción "Enlazar" y seguidamente escogemos la opción "Personalizar y obtener vista previa del mapa que se va a insertar"





Se nos abrirá una ventana donde veremos el mapa en si, con el detalle seleccionado, escogemos Personalizado y le damos un tamaño proporcional al papel en el cual queremos imprimir, alejamos con la rueda del ratón y centráis el mapa, y finalmente copiamos el enlace HTML que habrá al pie de la pagina.


Creamos un nuevo archivo de texto en el cual escribiremos el comienzo de una pagina HTML, ilustro un ejemplo aquí:

<html>
<head>
</head>
<body>
INSERTAMOS AQUÍ EL CÓDIGO HTML DE GOOGLE
</body>
</html>

Le damos a guardar como y escribimos con el nombre que queráis pero la extensión la cambias de .txt a .html, después buscáis el archivo y lo abrís con el navegador.
Una vez abierto veréis que esta la imagen que escogisteis con la opción enlazar esta ahí, ahora bien, el código sigue siendo interactivo por lo tanto no podéis cojer y copiar todo el mapa como si fuese una foto, pues para hacer las cosas se sabe que google utiliza pequeños recuadros PNG de 256x256 para formar el mapa entero, ahora sobre una parte blanca de vuestra pagina le dais al boton derecho y escojemos guardar como, escojeis la opción Pagina Completa y lo guardais. Os aparecerá una carpeta con el mismo nombre que le abreis dado en el que contendrá muchos archivos de con nombre "lyrs=m@195077641&hl=es&src=api&x=1026&y=801&z=11&s=Galileo"
pues bien os explico estos son recuadros en formato PNG pero sin extensión  podemos verlo abriendo la consola y renombrando todos los archivos a la vez añadiéndoles .png al final, mas abajo se explica, ahora quedaros con que:
la variable x=1026 es la posición horizontal del recuadro
la variable y=801 es la posición vertical del recuadro


Para lo que quieran ver los archivos con su formato original, vamos a la consola llegamos a la carpeta donde se encuentran los archivos y les cambiamos la extensión con este comando

rename lyrs* *.png

(no cerreis la consola aun)
veréis que ahora todos vuestros archivos lyrs tienen formato .png y se pueden ver con el visualizador de windows.

Ahora que tenemos nuestros archivos png, necesitamos listar sus nombres en un fichero para mas tarde ser manipulados por nuestro programa que ordenara los ficheros y los unira. Ahora para hacer esto escribimos en la misma consola que hemos abierto:

dir /B lyrs*.png >> nombres.txt

os creara un fichero de texto en la misma carpeta donde guardasteis la pagina, ahora bien, necesitamos un programa que nos ordene los nombres de estos ficheros según x e y, para que nuestro programa que une png pueda recorrer el archivo de nombres simplemente uniéndolos  Ahora bien, invito a cualquiera que quiera descargarse estos ficheros, que son los dos ficheros que se necesitan para ordenar los nombres y después unir los archivos png.

https://dl.dropbox.com/u/35730847/GoogleMapRipper.rar

despues de descargar e descomprimir nos vamos a la carpeta donde tenemos los archivos y los pegamos alli, es importante que el nombre del fichero de nombres se llame nombres.txt si no quereis modificar el programa para que coja otro nombre, lo compilais con vuestra herramienta favorita, o buscais como se hace, yo os recomiendo que utilizeis este IDE para importar los ficheros .java, compilarlos y ejecutarlos graficamente, es un IDE muy sencillito para los que solo esten comenzando en Java, de echo yo lo utilizo ;D

http://bluej.org/



Este es el ultimo paso después de compilar los 2 archivos que vienen en el .rar os ejecutáis primero el  "ordenar", (repito la importancia de que el archivo de nombres se llame nombres.txt o si no cambiadlo en el programa) y después modificáis el archivo "unidor" en la linea 12 para que coincida con el tamaño final de vuestro archivo.   Es decir tenéis que ver cuantos recuadros crean la parte horizontal y multiplicarlo por 256 que es el tamaño del png que lo forma. Ambos procesos son pesados por lo que no os extrañe que tarde, depende el tamaño de la imagen que queréis crear.
Al final os saldrá un png con nombre result.png, que sera vuestro archivo final.

Cualquier duda o sugerencia comentad.














1 nov 2012

Estafas y amenazas asustan en Halloween


Estafas y amenazas asustan en Halloween 

 Las estafas y las amenazas de virus maliciosos en Internet suelen incrementarse en fechas especiales, y Halloween no es la excepción, de acuerdo con la empresa de seguridad informática Symantec. En un comunicado, la compañía revela que las personas más vulnerables ante dichas amenazas son los niños, aunque los adultos también se encuentran expuestos y por ello deben de poner atención especial a sus conductas online. Agregó que la mayoría de los peligros en Internet durante esta época se relacionan con sitios para comprar disfraces, envíos de tarjetas o información sobre fiestas, las cuales tienen la intención de robar datos personales e información bancaria. Según el reporte de Cibercrimen 2012, realizado por Norton Symantec, más de 14.8 millones de personas en México han sido víctimas de delitos informáticos en el último año, lo cual representó pérdidas por 2.2 billones de dólares. Asimismo, señala que 77% de los adultos mexicanos ha sido víctima de algún tipo de estafa cibernética, y que los crímenes se están expandiendo hacia los dispositivos móviles, en donde los ataques aumentaron 98% el último año. Por ello, agrega, “los ataques con temas referentes a Halloween también pueden darse por esta vía, e independientemente de la época”, los usuarios deben estar alertas ante mensajes en los que les piden información personal, ya sea para realizar compras online o para ganar algún supuesto premio. Algunos consejos de seguridad que la compañía sugiere son navegar por páginas con buena reputación, enseñar a los niños a no responder mensajes spam y borrar los correos electrónicos no deseados. De igual forma, contar con un software de seguridad actualizado en dispositivos móviles y computadoras personales, crear contraseñas de alta complejidad, así como hablar con los menores sobre las diversas estafas que existen en Internet, con la finalidad de que puedan evitarlas.

24 oct 2012

Tutoriales de Haskell



Os escribo una serie de tutoriales de Haskell, que pueden servir de ayuda, a quién quiera profundizar un poco más en este lenguaje funcional.


Una introducción agradable a Haskell
Traducción en español del famoso tutorial en inglés "A Gentle Introduction to Haskell".

 Programación Funcional
Tutorial escrito por Jeroen Fokker del Departamento de Informática de la Universidad de Utrecht. Este tutorial cubre de forma muy didáctica los aspectos básicos para empezar a entender Haskell.

Guía de Haskell para autoestopistas



Tutorial de Glade
Este tutorial intenta proporcionar una guía paso a paso para los desarrolladores de Haskell que quieren escribir aplicaciones GTK+ usando Glade. Asumimos que estás usando Linux aunque tanto el conjunto de herramientas Gtk+, el diseñador de interfaces Glade y Gtk2Hs están disponibles en otras plataformas. Esta página tutorial es una adaptación para Haskell y Gtk2Hs de un tutorial original para C y la GTK+ C API

Tutorial básico de Gtk2Hs
Capítulos: Introducción, Empezando, Empaquetando Widgets, Programa de demostración de empaquetado y Empaquetado usando tablas, El Widget botón, Ajustes, Escala y Rango, Etiquetas, Flechas y Tooltips, Diálogos, elementos disponibles y barras de progreso, Entradas de texto y barras de estado, Botones de Spin, Calendario, Selección de fichero, Selección de Fuente y Color, Bloc de notas, Ventanas con desplazamiento(scroll), Cajas de evento y cajas de botones, El contenedor de layout, Ventanas con paneles y marcos de ratio constante, Menús y Barras de herramientas, Menús Popup, acciones de radio y acciones Toggle. Apéndice: Dibujando con Cairo: Empezando...

19 oct 2012

¡La gran carrera del espacio de Dropbox!



¡La gran carrera del espacio de Dropbox!

Space Race es una iniciativa del equipo Dropbox, los creadores de uno de los sistemas en nube más usado en el mundo. Esta iniciativa, está dirigida a estudiantes, los cuales identificados desde su correo de la universidad, consiguen ampliar su almacenamiento gratis hasta 25 GB según el ranking que tenga su universidad. Funciona de la siguiente manera, cuantos más alumnos se apunten a este proyecto, mayor ranking tendrá tu universidad, cuanto más arriba este tu universidad, más espacio de almacenamiento gratis, hasta el límite de 25 GB.

Unirse a Dropbox Space Race



Este plan, se inició el 15 de octubre, buscando promocionar su programa por las universidades. Y estará en funcionamiento durante 8 semanas. Este proyecto esta consiguiendo un éxito notable, de hecho, Dropbox cuenta con muchas ofertas para poder aumentar tu capacidad de almacenamiento gratuitamente, como por ejemplo, seguir a la cuenta de Dropbox del Twitter(+250MB), conectar con tu cuenta de Facebook (+250MB), invitar un amigo(+500MB), y varias más igual de interesantes.

Respecto a mi universidad, Universidad Politécnica de Valencia, está situada en el puesto 13, con 12762 puntos, proporcionando la cuota máxima, 25 GB extras gratis. Cuantos más seamos, subiremos en el ranking.



Unirse a Dropbox Space Race

Libros de Teoría de Autómatas



Libros de Teoría de Autómatas


Aquí os dejo un par de libros de teoría de autómatas, que os pueden ayudar con las prácticas de Mathematica y con la propia teoría de la asignatura de TAL(Teoría de Autómatas y Lenguajes).

Enlaces de descarga:

por correo

10 oct 2012

El codigo QR más grande de España



El codigo QR más grande de España

El código QR más grande de España, hasta el momento, se sitúa en la plaza del Callao de Madrid, en una de cuyas pantallas de publicidad Cruz Roja ha colocado este instrumento informativo en el contexto del Día de la Banderita, que se celebra este miércoles. Se trata de un enorme cógido de barras para móvil cuadrado, de un total de 11 por 11 metros, que ocupa la pantalla principal en la fachada de los Cines Callao, y que ha sido planificado por la agencia Adsolut Advertising, según informa Efe. Cruz Roja celebra hoy su Día de la Banderita y este año ha realizado un llamamiento para recibir alimentos y medicinas para la propia población española, en momentos difíciles a merced de la crisis económica.

9 oct 2012

Windows 8 no quiere competencia



Windows 8 no quiere competencia

No está aún en la calle y ya genera polémica. El nuevo Windows 8 llegará a las tiendas el próximo 29 de octubre, pero ya son muchos los que le esperan con los cuchillos afilados. Uno de ellos es la comunidad de usuarios de Linux, que acusa a Microsoft de estar tendiendo una trampa al software libre con su nuevo producto. La polémica gira en torno a una modalidad de arranque que implementará Windows 8, el conocido como 'secure boot'.

UEFI Logo


 En realidad el 'secure boot', o 'arranque seguro', no es una característica de Windows 8, sino del UEFI, una evolución de la clásica BIOS que se emplea en los ordenadores más modernos (y en las máquinas de Apple desde hace años) y permitiría a Microsoft controlar qué programas se cargan al iniciar el ordenador por medio de una clave. El arranque seguro garantiza que, por ejemplo, aunque se esté infectado por un virus, éste no volverá a cargarse tras un reseteo por no estar firmado por el sistema operativo. Una ventaja que se podría ver empañada con un mal uso. Y es que igual que los virus, tampoco Linux o cualquier otra aplicación no comercial contaría con la firma de Microsoft. De las aplicaciones de grandes compañías, como Adobe Photoshop o iTunes, se espera que alcancen acuerdos con la compañía fundada por Bill Gates.

 No obstante la comunidad del software libre está que echa humo. "UEFI es una tecnología maravillosa, llena de posibilidades. Es una pena que Microsoft la utilice para evitar que con Windows convivan otros sistemas operativos", explica a Teknautas Alberto Planas, desarrollador y programador de software libre. Según Planas y asociaciones como Hispalinux, Windows estaría exigiendo a los fabricantes informáticos la activación por defecto del 'secure boot' como condición 'sine qua non' para obtener la licencia oficial.



 En este escenario, Microsoft controlaría todo lo que se arranca en el ordenador por medio de una clave y ni siquiera un formateo del disco duro sería válido para revertir la situación. Desde Microsoft admiten esta realidad con matices. Según las explicaciones de los ingenieros implicados en el proyecto, Windows 8 exigirá a los fabricantes por defecto el 'secure boot', si bien dejarán "en manos del fabricante la última palabra a la hora de decidir quién gestiona los permisos de seguridad en cada equipo". Según la versión oficial de la compañía "el arranque seguro no es un bloqueo de los cargadores de sistema operativo -los que permitirían un arranque dual-, pero sí es política de la empresa que el firmware valide la autenticidad de los componentes", para asegurar después que "el fabricante tiene el derecho a modificar el firmware acorde a las necesidades de sus clientes". "Al final, Microsoft pone las medidas de seguridad y es el usuario el que toma su decisión personalmente".




8 oct 2012

Instala Kubuntu en menos de 8 minutos


Instala Kubuntu en menos de 8 minutos


(Pantalla completa)




30 sept 2012

Distribución de Linux para Gamers


Ultimate Edition Gamers 3.0

Vengo con un artículo interesante, para los enamorados de los videojuegos y usuarios de GNU/Linux. Hartos de tener Windows, por el problema de los juegos, esto se puede acabar, desde 2009 existe una distribución de GNU/Linux, pensada para jugar.

Es una distribución basada en Ubuntu, bastante rápida, debido a que es una modificación de Ultimate Edition Lite, una distribución pensada para máquinas sin muchos recursos.

¿Qué es lo que hace a Ultimate Edition Gamers un sistema para jugar?

Aparte de contar con más de 30 juegos preinstalados, totalmente gratuitos, trae muchos emuladores como Wine, WineTricks, PlayOnLinux, Dolphin, para que podamos jugar a los juegos que teníamos en Windows desde nuestro nuevo Linux. Aparte de los últimos juegos, también consta de aplicaciones para el uso diario.



Ultimate Edition Gamers, lista de juegos y emuladores:

  • Childsplay
  • capitalismo
  • billard-gl
  • cromo bsu
  • megaglest
  • 0AD
  • scummvm
  • primavera
  • gridwars
  • dreamchess
  • warzone2100
  • nexuiz
  • supertuxkart
  • Defendguin
  • velocidad de los sueños
  • redeclipse
  • xboard
  • djl
  • scorched3d
  • torques
  • enigma
  • gnome-games
  • armagetronad
  • Gelide
  • trémulo
  • alien-arena
  • extremetuxracer
  • Freeciv-client-sdl
  • Pax Britannica-
  • trituradora
  • dolphin-emu
  • VisualBoyAdvance-gtk
  • cutemupen
  • mupen64plus
  • JPCSP
  • pcsxr
  • Vertris
  • gens
  • GLC
  • robombs
  • sm-ssc
  • vino
  • playonlinux
  • winetricks

25 sept 2012

¿Qué es el streaming?


¿Qué es el streaming?

El streaming es una nueva tecnología que permite a los usuarios empezar a visualizar un video sin que todavía se haya descargado totalmente el archivo de audio o vídeo, gracias a un sistema de memoria que se realiza a través de un servidor que permite que los datos se vayan almacenando de forma anticipada.

¿Cómo funciona?

La idea es utilizar una red P2P que permita distribuir canales de TV y radio a múltiples receptores que forman en los diferentes nodos de la red actuando como clientes. La recepción de la señal, sobre todo de TV, deberá hacerse con el mínimo retardo. Este modo de funcionamiento es una alternativa a los servicios multicast, no disponibles en la mayoría de redes.

Para ello, el servidor emite el stream o canal. La señal digital a enviar se divide en secuencias que van ocupando un buffer que , a su vez, se descompone en segmentos o paquetes que se van transmitiendo por la red.

Dichos paquetes van llegando al cliente o receptor, se almacenan en un buffer hasta que llegan todos los paquetes correspondientes a una secuencia completa, momento en que son reordenados. Es en este momento cuando se visualiza el contenido en el reproductor multimedia.


22 sept 2012

Spotify se "folla" tu disco duro


Spotify se "folla" tu disco duro

Spotify, es un servicio empleado para escuchar música via streaming. Desde el cual puedes escuchar y comprar temas de diversos artistas, da soporte a la mayoría de sistemas operativos, incluyendo sistemas operativos de dispositivos móviles. El problema de esta aplicación es que te genera un "cache" que funciona de la siguiente manera, Spotify para no sobrecargar sus servidores, baja a tu ordenador unos archivos, para que no tengas que estar todo el rato conectado a sus servidores.

Pero realmente estos archivos no son necesarios para que Spotify funcione correctamente, así es que os voy a mostrar donde se encuentran, que debéis borrar, y que debéis modificar para que no os ocurra esto más.

Os dejo una captura de cuanto ocupa en mi ordenador dichos datos, que se encuentran en C:\Users\Usuario\AppData\Local\Spotify\Storage:



Como veis son aproximadamente 3,17 GB ocupados en "nada", lo que vamos a hacer es borrar todo el contenido de C:\Users\Usuario\AppData\Local\Spotify\Storage excepto el archivo index.dat.


Si borramos el archivo index.dat cada vez que ejecutemos Spotify nos pedirá el nombre de usuario y contraseña, por tanto es mejor dejarlo donde estaba. ¿Cómo evito que se me vuelva a llenar el disco duro de basura? Fácil, dentro de Spotify, apretamos Ctrl + P (Preferencias) y nos vamos a esta zona, y lo dejamos tal y como sale en la imagen:



Gracias por leer, y espero que vuestros discos duros me lo agradezcan ;)

21 sept 2012

Blogger finalmente desactiva su antigua interfaz



Blogger finalmente desactiva su antigua interfaz 

Son las 8:30 y mi sorpresa es que ya no puedo seguir usando la antigua interfaz, para nada.. La antigua interfaz para mi es mucho más amigable a los ojos, y lo más importante, es la que hemos usado desde hace años muchos de nosotros.

Espero acostumbrarme rápido a este nuevo diseño, a la nueva ubicación de los botones, y a algunas nuevas funciones que antes no estaban como Programar la creación de una entrada nueva.

En definitiva, Blogger se despide de su interfaz con esta dirección http://www.blogger.com/no-more-old-ui.g
Si alguno anda mareado con esto, Blogger tiene una ayuda para ti: Como usar la interfaz actual

A  partir de ahora, los colores blancos, grises y naranja serán los que nos acompañen cuando vayamos a "bloggear".



Saludos Darax..

19 sept 2012

Microsoft alerta de un nuevo fallo en Internet Explorer


Microsoft alerta de un nuevo fallo en Internet Explorer

Unas semanas después del artículo sobre los navegadores web, nos llega esta noticia del gigante tecnológico Microsoft.

Microsoft ha advertido a los usuarios sobre un agujero recién descubierto en su navegador web Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de crackers, e instó a los clientes a descargar un software de seguridad para reducir el riesgo de infección.

El fallo de seguridad afecta a cientos de millones de usuarios del navegador de Internet Explorer. Microsoft ha asegurado que los atacantes pueden explotar el fallo para infectar el PC de alguien que visita un sitio web malicioso y después tomar el control del ordenador de la víctima.

El fabricante de software ha informado a sus clientes en su sitio web la noche de este lunes para que instalen el parche de seguridad como medida provisional. La compañía trata de corregir el error y lanzar una versión nueva y más segura de Internet Explorer. La compañía no ha asegurado cuánto tiempo les llevará, pero varios investigadores de seguridad afirmaron que esperan que la actualización se lance dentro de una semana.

La herramienta de seguridad gratuita, que se conoce como el kit de herramientas Enhanced Mitigation Experience Toolkit (EMET) debe ser descargado e instalado y después configurado manualmente para proteger a los ordenadores de la amenaza descubierta recientemente, de acuerdo con la publicación de Microsoft. La empresa también aconseja a los clientes ajustar varios parámetros de seguridad de Windows para frustrar posibles atacantes, pero advirtió de que esto podría afectar a la usabilidad del PC.

Algunos expertos en seguridad afirman que sería demasiado engorroso para muchos usuarios de PC implementar las medidas sugeridas por Microsoft. En su lugar, aconsejan a los usuarios de Windows cambiar temporalmente Internet Explorer por otros navegadores como Chrome, Firefox u Opera.

Fuente: www.20minutos.es

16 sept 2012

Como meter un virus en una imagen



Como meter un virus en una imagen 


Lo primero que vamos a hacer es descargarnos Cactus Joiner v2.5 (puede que sea detectado por el antivirus), lo he subido para que lo pueda obtener todo el mundo. Descarga


¿Porque íbamos a introducir un programa malicioso en una imagen o en un archivo de texto? Fácil, cada vez es más complicado que las víctimas acepten un archivo ejecutable aunque este sea indetectable, por ello, se ha de engañar ocultando en un archivo aparentemente inofensivo como puede ser una foto o un texto.

Cactus Joiner nos permite unir archivos. Tiene varias opciones interesantes, como ejecutar en modo oculto nuestro "malware" o al ejecutar, extraer el virus en la carpeta temporal, la carpeta del sistema, o la misma carpeta del usuario. Otra característica es que puedes hacer que el nombre del virus al extraerse se cambie por algo mucho menos sospechoso como svch0st, twunk_64, etc...

Ahora os voy a enseñar como funciona, antes de ver el video, explicaros que no voy a meter un virus por razones obvias, voy a mostraros dos ejemplos, unir un virus a una imagen y un virus a un documento de texto.




(Pantalla completa)
Espero que os haya gustado este artículo. Pero recordad, sed buenos.