VideoTutorial: Deshabilitar ejecución de software al inicio de la sesión en Windows (Nivel Facil)

En este videotutorial veremos las posibles formas que existen para evitar la ejecución de los programas al inicio de la sesión en Windows. Para ello trata los siguientes puntos:

1.- Opciones incorporadas en los propios programas.

2.- Msconfig (Utilidad de configuración del sistema)

3.- Servicios

4.- Scripts de inicio de sesión. (Posibilidad de ejecutarlo también al inicio)

El nivel de dificultad para este VideoTutorial es bajo, por lo que podrá ser de ayuda para personas con bajos conocimientos del Sistema Operativo Windows.

Descargar el VideoTutorial (7,2 Mb Comprimido en formato .RAR): Software al inicio

Password y user por defecto de montones de routers

El que busca encuentra, eso está claro. Estaba buscando la contraseña por defecto del router de una amistad para poder configurarselo, es decir, lo de siempre: cerrar puertos, abrir puertos, redirigir puertos ... etc (parece que solo se entra en los routers para hacerle algo algún puerto ;-) )
y tras varias páginas me encuentro con una que me da una lista enorme de passwords y users por defecto de una gran variedad de routers desde el año 2003 hasta el 2007.
Aunque pensándolo un poco, esta es una de estas noticias que mejor será que la vea usted mismo en persona a que le pierda por un denso, aburrido y empalagoso texto a través del cuál trataré de impresionarle por la gran labor recopilatoria realizada con tesón por los autores de ... ummm .. Bueno, lo dicho, que mejor le dejo el link:

Listado de passwords y users por defecto: Phenoelit

Modificar o recuperar fácilmente el gestor de arranque de Windows Vista

Hay que reconocer que han mejorado mucho el gestor de arranque pero esto no significa que lo hayan hecho más simple.
En el Windows Vista, el antiguo sistema, usado en XP, de guardar la información del gestor de arranque en el BOOT.INI y permitir que se modifique desde él, ya no vale.

En Vista todos los cambios del BOOT se hacen a través del BDCEDIT que es un ejecutable capáz de procesar una verdadera barbaridad de parámetros siendo el causante de que sea tan compleja la configuración del gestor de arranque de este sistema.

Pues para evitar quebraderos de cabeza gratuitos, han sacado Vista Boot PRO. Este programa permite hacer un backup o restore de la configuración del gestor de arranque así como todo tipo de cambios en su configuración (tiempo en pantalla, añadir SO, Eliminar entradas ...etc). Además funciona desde el Windows XP también mostrando el gestor de arranque del vista (NO muestra el BOOT.INI del XP). Otra de sus características es el diagnostico de las entradas existentes y si hay alguna que este mal la marca en rojo.

Listado de entradas del gestor de arranque de Vista (Desde XP)




Algunas opciones del Vista Boot PRO:



Este fantástico programa tan solo ocupa 1,97 Mb y los únicos requisitos que exige son tener el .NET Framework 2.0 y un sistema Windows XP, 2003 Server o Vista y, por supuesto, es TOTALMENTE GRATUITO.

Página Oficial: Vista Boot PRO

Instalar Windows DreamScene en Windows Vista (en español)

En este manual vamos a detallar los pasos para poder instalar Windows DreamScene en nuestro Windows Vista en Español.
DreamScene es un complemento que potencia la apariencia de nuestro Windows Vista dotando nuestro escritorio de imágenes en movimiento (entre otras características) y aunque es, de momento, un extra para las versiones Windows Vista Ultimate que están en inglés, en esta guía vamos a explicar cómo instalarlo si nuestro Vista está en Español.

1.- Lo primero que necesitaremos será espacio en el disco ya que descargar el paquete de idioma son 250Mb y su instalación tomará sobre 1 Gb.

2.- Tendremos que instalar el paquete de idioma Inglés desde Windows Update (En vez de instalar actualizaciones deberemos seleccionar “Ver actualizaciones disponibles”). Si no vemos las actualizaciones de idiomas bastará con pinchar sobre la opción "Restaurar actualizaciones ocultas".

3.- Una vez instalado tendremos que ir al panel de control y escoger como idioma para mostrar el inglés.






4.- Tras Aceptar nos pedirá que cerremos la sesión. Lo hacemos y volvemos a abrirla de nuevo.

5.- Volvemos a Windows Update y lo primero que veremos es que nos pide descargar una actualización obligatoria del software Windows Update.



6.- Una vez hecho esto, volveremos a seleccionar la opción de “ver actualizaciones disponibles” y nos mostrará el Windows DreamScene Preview como actualización opcional. En el caso de que no muestre el complemento Windows DreamScene, habrá que activar la opción de Extras para Windows Ultimate (Complemento para Windows Ultimate de 32 bits).



7.- Lo descargamos, lo ejecutamos y cuando termine reiniciamos el equipo.

8.- Una vez esté el equipo arrancado de nuevo y con el DreamScene instalado, volveremos al Panel de Control para cambiar el idioma al español de nuevo igual que en el paso 3 (Volver a cerrar y a abrir la sesión)

9.- En cuanto se haya iniciado de nuevo la sesión tendremos ya instalado el complemento DreamScene en nuestro Windows Vista Ultimate con el idioma Spanish ;-)

Para cambiar los fondos animados del nuevo complemento, bastará con pinchar con el botón derecho de nuestro ratón en una zona blanda (en blanco) del escritorio para mostrar el menú contextual. En este menú veremos que hay una opción nueva que aparecerá deshabilitada. Esto es porque aún no tenemos ningún fondo compatible con DreamScene. Para solucionarlo tendremos que entrar en la ventana de cambiar el fondo del escritorio.

Botón derecho en escritorio à personalizar à Fondo de escritorio

Una vez hecho tendremos delante la pantalla para cambiar el fondo en nuestro Windows Vista. Si pinchamos sobre el desplegable de “ubicación de la imagen” aparecerán todos los fondos de escritorio compatibles con DreamScene que, por el momento, solo tendremos uno.



Lo seleccionamos, pinchamos en aceptar y volvemos a nuestro escritorio. Si nuestro fondo aún permanece estático sin que la animación haya comenzado, simplemente tendremos que volver a mostrar el menú contextual con el botón derecho del ratón y seleccionar la opción “Play DreamScene (preview)”.



La única animación que tendremos por defecto, no resulta muy llamativa pero podremos encontrar numerosos fondos para este complemento por Internet aunque para comenzar, AQUI tienen algunos.

Ejemplo de DreamScene...





Descargar manual en PDF: Instalar DreamScene

Acceso remoto sin abrir puertos (a través de la web)

Hasta ahora, el mayor problema que podiamos tener cuando queriamos utilizar software para el acceso remoto de los equipos era la apertura o redireccionamiento de los puertos en los routers.
Si se trata del router de nuestra casa o un router propio, el problema no es grave ya que con informarse de que puertos usa la aplicación en concreto y acceder al router para redireccionarlos, sería bastante pero cuando queremos controlar o acceder desde un equipo que está dentro de una red en la que no tenemos privilegios de administrador, las cosas cambian.

Pues ese problema ya es historia con NTRConnect, aplicación de acceso remoto que no exige tener ningun puerto redireccionado en los routers. De hecho, para acceder al equipo (o equipos) lo único que hay que hacer es:

- Tener instalado el Software en el equipo remoto
- Crear una cuenta en la página Web del proyecto
- Hacer login en dicha página y escoger el equipo al que queremos conectarnos.
- Este último paso genera un ejecutable que nos da acceso a dicho equipo y que es diferente cada vez que se selecciona la maquina remota (por motivos de seguridad)
- Lanzamos el ejecutable y listo. Tenemos en una ventana nuestro equipo remoto.

Desde la página de NTRConnect se puede bajar una versión de prueba que a los 30 días pierde algunas opciones (por ejemplo: Transferencia de archivos) PERO queda igualmente operativa para acceder a los equipos.

Imagen de un escritorio desde NTRConnect:


La seguridad tampoco es un elemento que se haya descuidado ya que realiza las comunicaciones de forma encriptada utilizando el algoritmo Rijndael de 256 bits. Aparte también ofrece, de forma adicional, la posibilidad de reforzar la seguridad utilizando tarjetas de claves y sesiones de usuario autentificado.

La versión gratuita nos permite controlar hasta dos equipos sin ningún problema mientras que la versión de pago permite un número ilimitado de máquinas, es compatible con la tecnología WakeOn Lan, ofrece servicio de informes e integración con Skype entre algunas otras cualidades.

Página del proyecto: NTRconnect

Software Libre y gratuito para Windows

Como he dicho en el anterior artículo (El caso BoRr@s) vamos a continuar alentando a la gente a que usen todo el software libre que sea posible.

Para comenzar, aquí va una primera lista de programas (recopilada de una enorme lista de fuentes) agrupados por categorías y todos ellos son libres (hay alguno que tan solo es gratuito), por lo que no estará incurriendo en ningún delito si los baja, descarga, comparte, copia ... etc ...etc. Además, simplemente con utilizarlos estará ayudando a difundir un poco más el uso del software libre. (El orden del listado es aleatorio y estos son solo una pequeña parte de los muchos que hay)

EDICIÓN DE AUDIO
HERRAMIENTAS DE GRABACIÓN

REPRODUCTORES MULTIMEDIA (solo AUDIO)

REPRODUCTORES MULTIMEDIA (Soportan Video)
GRÁFICOS
OFIMÁTICA
ACCESO REMOTO
GESTORES DE CORREO Y NOTICIAS
De momento esta lista la dejaremos así aunque seguiremos ampliándola en próximas ediciones.

¿El mayor hacker de España?

Increíble. No hay otra palabra para expresar lo que me he encontrado al volver de mis minivacaciones. BoRr@s, el autor de los conocidos "Todo en uno", el mayor Hacker de España. Esto es lo que he leído ya en varias páginas de Internet. ¿Cuál es su delito? unificar todos los programas que encontró por la red y ponerlos a disposición de todo el mundo? ... ummm ...eeeestoooo .... huy!! pero si ya estaban en la red. Lo único que hizo fue juntarlos en un DVD y ponerles menú. ¿Han visto en algún sitio que cobrase algo por ello? ya que yo no lo he visto. Más bien parece una campaña para "meterle miedo" a la gente ya que esos DVD de "Todo en uno" han circulado muchísimo por toda España y la única finalidad que encuentro yo a que le den tantísimo bombo y platillo a esta noticia es la de que cualquier usuario de software "No Original" comience a sentir miedo por usarlo.

El problema es que estas acciones van a terminar con otro resultado muy diferente al que buscan. Estoy seguro de que la lógica que se ha usado para este caso es la de ... "Si metemos miedo a la gente por usar software "no original", seguro que se compran los programas" pero, desde mi punto de vista, la reacción tiene muchas más posibilidades de generar pérdidas a todas esas empresas que venden software ya que la lógica de los usuarios va a ser muy diferente ... "Si voy a tener problemas por usar software "No original" voy a dejar de usar esos programas para usar Software Libre".

Al final estas cosas repercuten más de lo que creen en las ventas. ¿Porque? Es muy sencillo ya que si me acostumbro a un programa que, aún siendo de pago, me lo he bajado de Internet (para probarlo) y usarlo en mi casa. Cuando necesite aplicar un programa así en el trabajo (donde quiero efectividad, estar familiarizado con el software, saber usarlo y no tener que perder tiempo aprendiendo a manejarlo) tendré que comprarlo. Pues bien, si nunca lo he usado seguramente no sea una de mis primeras opciones para implantarlo en el trabajo.

Desde aquí, vamos a romper una lanza a favor de BoRr@s que, a nuestros ojos, no ha sido más que un "cabeza de turco" en una malísima campaña contra la piratería.

Además como contrapartida, vamos a seguir animando, aún más si cabe, a que todo el mundo use Software Libre ya que la mayoría de estos programas tienen tanta calidad o más como los de pago y evitará problemas como este.

Como funcionan las redes P2P

En estos tiempos que corren, con las redes P2P en boca de todo el mundo, aún existen multitud de usuarios que, utilizándolas, aún desconocen como funcionan realmente. Para no extenderme mucho ni postear un artículo denso y farragoso de leer, he decidido buscar un vídeo explicativo ya que pueden ser muy útiles y explícitos a la par que educativos, como es el caso de este que, aunque está en inglés, resulta bastante fácil de seguir por cualquier persona.

Como funcionan las redes P2P ...



Equivalencias de Software de Windows para Linux

Esta noticia va, sobre todo, para aquellos usuarios que no acaban de decidirse a dar el salto de windows a Linux por miedo a no tener una aplicación para alguna de sus tareas cotidianas. Aunque también puede ser interesante para algún Linuxero despistadillo que no conozca o no haya probado algún programa en concreto.


La Web The Linux Alternative Project ha recopilado un buen listado de las aplicaciones de Windows más usuadas y, junto a cada una de ellas, va nombrando los programas equivalentes en el sistema Linux. Además no solo los nombra ya que también muestra los links a sus respectivas páginas oficiales, desde las cuales se accede a las descargas y a la información relativa a cada programa, directamente de mano de sus desarrolladores y sin pasar por terceros.

Estos son algunos ejemplos de las equivalencias entre programas Windows-Linux:


DVDShrink
MSN Messenger:Nero Burning ROM


Enlace al proyecto: The Linux Alternative Project

Escritorio realista 100%

Acabo de encontrarme este vídeo posteado en hachemuda que nos muestra como es el escritorio "fuera del ordenador", es decir, un escritorio en la vida real 100%.



Reality Desktop - video powered by Metacafe


La verdad es que está muy currado y sirve también para desestresarse un poquito de tanto trabajo (Aunque precisamente hoy comienzo unas minivacaciones ;-))

VideoTutorial: Convertir archivos de Video a SWF (Flash)

En este video tutorial usaremos una herramienta libre llamada ffmpeg que pese a su sencillez resulta de lo más versátil como podréis ver en el vídeo. Soporta un grandísimo número de formatos aunque para el Vídeo Tutorial vamos a convertir un archivo MPEG en un archivo SWF (Flash).

Ver preview del video:



Descargar VideoTutorial (Ver en Navegador - formato Flash): Mpeg2SWF.Swf

Descargar el VídeoTutorial (Alta Calidad - Formato Real Player): Mpeg2SWF.rm

Enlace de descarga: ffmpeg

Página del proyecto: ffmpeg

Enlace a la Wikipedia: Wiki ffmpeg

Ayuda completa: ffmpeg TODO

El iPhone no impresiona al lado de Surface (Microsoft) o MPX Server (Linux)

Hace relativamente poco tiempo Microsoft hizo la presentación de una, mas que interesante, pantalla a través de la cual se pueden realizar diversas tareas simplemente pasando los dedos por su superficie y dotada de un sistema Wifi para poder interactuar con los dispositivos que se depositen sobre ella como reproductores de música o cámaras de fotos. La verdad es que por más detallado que yo lo quiera contar, no será tan espectacular como el vídeo que muestra como funciona esta tecnología.






Pues bién, actualmente ya se está desarrollando una solución Linux impementando esta impresionante tecnología. Dicho proyecto recibe el nombre de Multi-pointer X Server y es, básicamente, una modificación del servidor de ventanas tradicional de Linux que lo dota de características tan “interactivas” como las de Surface o el iPhone de Apple (Que si, que lo se, se que el título del Post de que “no impresiona” es un poco exagerado).

El funcionamiento de esta tecnología es descrito en un artículo de Gizmodo en el que también exponen una entrevista a Peter Hutterer, el estudiante de doctorado la University of South Australia que se encarga del desarrollo del proyecto.
Asegura que, aunque ha sido probado satisfactoriamente en FreeBSD, usa un Ubuntu 7.04 en sus pruebas y usando varios ratones o teclados de forma independiente ya resulta bastante impresionante pero si se usa dicha tecnología con dispositivos táctiles hacen del uso de las máquinas una experiencia única.







Link al proyecto de Microsoft: Surface

Link al proyecto en desarrollo Linux: MPX Server

2 clicks de ratón + 2 minutos = 1 animal + feliz

Se que esto no tiene que ver mucho que la temática de este blog pero es por una buena causa. Me he encontrado en una de mis varias incursiones por la red, con el blog de una amistad que, paradojicamente, se llama Que Malos Son Los Humanos y en el que mostraba un Post anunciando un sistema creado por una asociación protectora de animales que mediante un par de minutos invertidos y un par de clicks de raton (Todo ello con un coste de cero Euros para usted) para dotar a perros sin dueño de collares desparasitadores.

Pero vean la noticia de la que ha salido este Post y así vovleremos a los temas habituales de este Blog.

La chica sin huesos. Un Widget de Google!!!

La verdad es que entre tanto trabajo, da gusto encontrar algo con lo que desestresar la mente y para esto, no hay nada mejor que desahogarse con este Widget de google: The boneless Girl!!!






No sea muy cruel manejándola con el mouse!!!.

Si tiene iGoogle, Puede añadirla en su página de inicio pinchando AQUI.

Disfrútalo!!



La verdad es que resulta tan ingenioso como innovador y a la vez que divertido. No sea muy cruel con ella!!!!

Author: TheWeather.TK

Un Dock tipo MAC para Linux

Ha salido un nuevo Dock bastante parecido al que usará la nueva versión del MAC Leopard pero este es para sistemas Linux y, aunque de momento es una Beta, resulta bastante estable y se integra perfectamente con el gestor de ventanas Compiz.
El Dock en cuestión se llama Avant Window Navgator (Awn) y si tienes Ubuntu podrás encontrar una guía de instalación en Ubuntu Life aunque si no lo tienes no pasa nada ya que la gente del proyecto a montado un foro para resolver lo posibles problemillas que aparezcan.


En la misma página del proyecto podremos encontrar enlaces para descargar paquetes precompilados para SuSE, Debian, Ubuntu y Mandriva, así como una versión de SVN para Fedora Core y dos versiones estandar : un .tar.gz para compilar y otra SVN.

Página del proyecto: Avant Window Navgator

Foro del proyecto: Foro AWN


Hardware integrado en placa. Ahora la RAM también.

El bajo precio que pueden ofrecer las grandes cadenas de montaje al usuario final, están haciendo que volvamos a antiguos métodos como el de incluir en la misma placa base los dispositivos (recordemos los procesadores del 486 hacia atrás). Por este mismo motivo se han ido incluyendo las tarjetas de sonido hasta el punto que no encontraremos ninguna placa base que no traiga su propia tarjeta de sonido integrada. Después llegaron las tarjetas gráficas, aunque con estas hay muchas variantes, tanto integradas como sin integrar (y este es un tema sobre el que se podria desarrollar muchísimo y en el que, de momento, no voy a meterme) y ahora finalmente ... llega la RAM integrada de la mano de ASUS.

La conocida fábrica de hardware ha sacado la P5K3 Premium, un modelo de placa base que trae integrados 2 Gb de RAM DDR3 a 1300 MHz en Dual Channel y es anunciada como una solución a los problemas de latencias que está presentando la DDR3.



La novedosa placa base viene con el chipset P35 y soporte para procesadores con un FSB (Front Side Bus) de 1333 MHz. Algunas otras características de dicha placa son:

  • 2 slots PCIe x16 compatibles con la tecnología Crossfire
  • 2 slots PCIe x1
  • 3 slots PCI
  • Controlador JMicron JMB363 para 1 ATA133 y 2 SATA de 3 Gb/s. Aparte del soporte para 6 SATA internos de 3Gb/s gracias al Intel ICH9R
  • Audio de alta definición (8 canales)
  • Gigabit LAN Dual

Via: theinquirer.net

Nuevo Pack Play Station3 pero mismo precio

Todos aquellos que estabamos esperando que la Play Station 3 bajase de precio y que ya habiamos visto como en EEUU lo habia hecho, podemos despedirnos de tales ilusiones por lo menos de momento, ya que SONY ha decidido que en Europa no se bajará el precio de la PS3. En lugar de abaratar la consola han decidido sacar un Pack en el que se incluiran dos juegos y dos mandos por un precio de 599 Euros.

Esta es la segunda decisión que toma SONY de realizar diferentes estrategias de marketing respecto a otros continentes ya que la primera diferencia fue la de no traer el modelo de 80Gb. En principio los dos juegos que traerá serán el MotorStorm y el Resistance Fall of Man y podremos encontrar este pack en las estanterías de las tiendas a partir del 26 de Julio.

Enlace al artículo original: Noticia Sony

Aplicaciones Windows en Linux con Wine-doors



Todos los linuxeros nos hemos encontrado alguna vez, sobre todo hace unos años, con el problema de vernos obligados a usar una determinada aplicación de Windows para la cual no existe versión para Linux. En ese momento debiamos recurrir a un software que nos simulara las API de windows en nuestro maravilloso Linux, esto era la función de Wine. El caso es que con algunas aplicaciones funcionaba a la primera pero con otras podias pasarte horas de configuración sin tener la garantía de que fuesen a funcionar todas las características de la aplicacion de forma correcta.

Pues todo eso se ha terminado con WINE-DOORS. Esta nueva version es la sencillez hecha software ya que mediante simples menús gráficos en los que el protagonista es el botón "siguiente" permite instalar todo tipo de aplicaciones ya sean navegadores, juegos, software de ofimática ...etc.



Aunque aún está mejorando ya es bastante eficiente. Además, desde la Web oficial del proyecto, se puede hacer un seguimiento de las nuevas aplicaciones para las que garantizan el funcionamiento así como acceder a numerosa documentación, imágenes y videos. En uno de estos videos podemos ver como instalan el juego Half Life 2.


En caso de que trate de instalar una aplicación Win en su sistema Linux y se encuentre con problemas puede recurrir a postear en la misma Web del proyecto buscando una solución o apuntarse a la lista de correo para usuarios.
Si por el contrario es desarrollador y le gustaría colaborar con el proyecto también ofrecen una lista de correo a la que suscribirse para dicho fin.

Página oficial del proyecto: Wine-Doors

Nero Linux 3: Versión Final

El conocido programa de grabación para unidades ópticas ha sacado, tras varias versiones beta, la versión final de su producto, Nero Linux 3. Esta versión que es, bastante más vistosa que las anteriores betas publicadas, usa las librerias GTK2 y tiene un aspecto bastante similar al de la versión para Windows. Las funciones que incorpora también son las mismas que la versión 7 de Nero para Windows, incluyendo la posibilidad para grabar discos BlueRay y HD-DVD además de estar disponible en 26 idiomas diferentes.



Eso si, aunque permite ser descargado en paquetes RPM y DEB tanto para 32 como para 64 bits, no deja de ser un producto de pago que rondando los 20 € no incluye el código fuente pero al menos, es otra muestra de que conocidas empresas ven como el sistema operativo Linux puede ser otra fuente de ingresos (aún siendo libre).

También hay que decir, que no es algo revolucionario ni mucho menos ya que actualmente existen varias soluciones para la grabación de CDs y DVDs en Linux que ofrecen un nivel de calidad muy alto y sin perder su categoría de libres como por ejemplo el K3B.

Página Oficial: Nero Linux 3

La Wii ahora se maneja con los pies!!!


Nintendo, la innovadora empresa de consolas a diseñado un nuevo mando para manejar con los pies. Está claro que hay muchas aplicaciones "interactivas" destinadas al baile o juegos con los que tendremos que usar las piernas para realizar increibles trucos con un skate y para las cuales este nuevo dispositivo puede tener gran aceptación, sobre todo viendo lo acertados que han estado en lo que a desarrollo de mandos para consolas se refiere.


Lo que está claro es que hay que tener dos puntos en cuenta para que este dispositivo triunfe:

  • La adaptación o el realismo en la manera de interactuar (Que se supone será buena teniendo en cuenta lo mucho que han trabajado estos conceptos para el mando original de la Wii)
  • El precio. Evidenteme no podrá ser muy elevado ya que no se trata de un mando universal o compatible para todos los juegos ya que no me imagino jugando a un juego de Combates, de coches, de aviones o cualquier otra plataforma, usando tan solo los pies.
Pero no se queda aquí la capacidad innovadora de la compañia ya que en breves veremos otro accesorio más cuyo nombre "provisional" es Wii Zapper que consiste en un adaptador que convierte los 2 mandos en unico dispositivo en forma de arma con el que quieren "dar una vuelta de tuerca más" a los juegos en primera persona. Además el altavoz incorporado en uno de los mandos hará aún más realista la experiencia.

Via: theinquirer.net

Recursos para Webmasters: MiniAjax



Si es usted un Webmaster, un usuario al que le gusta aprender o tan solo ha decidido publicar su propia página Web pero no sabe mucho sobre diseño Web, está de suerte ya que, en MiniAjax, va a encontrar varios Scripts que le ahorrarán mucho tiempo.

Algunos de los que podrá encontrar son:

  • Poder arrastrar ventanas con el ratón
  • Reflejos vistosos para sus imagenes
  • Hacer que solo se ilumine la ventana frontal (Modal) quedando el fondo oscurecido.
  • Mensajeria instantánea para su sitio Web
  • Contenidos por pestañas en su Web
  • Efecto de lupa con las imagenes
  • ...etc ...etc
Efecto reflejo


Efecto lupa


Como podrá ver algunos de los recursos pueden ser de muchísima utilidad y si bien es cierto que no son novedades, la comodidad de tenerlos todos agrupados en un mismo sitio Web facilita mucho el trabajo.

Enlace a la WEB: MiniAjax

No se lie buscando complejos manuales: Videotutoriales en un único sitio

Vivimos en una época en la que que todos los días salen a la calle nuevos avances, nuevas versiones, nuevas maneras de hacer las cosas y cuando aún no sabemos nada de las que ya existen. Esto, en un principio, parece algo bueno y, de hecho, no digo que no lo sea pero trae consigo un enorme problema ya que cuando queremos buscar información para instalar, configurar o realizar cualquier tarea que se salga de las comunes solemos encontrarnos con un exceso de información que, muchas veces, es casi peor que la falta de ella. Pero ¿que pasa cuando finalmente encontramos el manual que estamos buscando? pues que muchas veces tiene pasos cuyo significado no está muy claro, resulta ambiguo o simplemente lo seguimos al "pie de la letra" y nos sale un error no previsto en dicho manual. Esto hace que nuestra moral se caiga al suelo literalmente ya que tenemos que plantearnos volver a buscar otro manual que se adapte a nuestro objetivo entre los miles de manuales que encontramos en un principio.

Pues bien, para este problema tan común ya existen dos soluciones unificadas en una: VideoTutoriales.

Ahora es cuando estará pensando "si claro, para seguir los pasos nos vienen muy bien pero no resulven el problema de tener que buscarlos entre miles de vídeos de contenidos "basura".

Pues en estos mismos problemas ha pensado la gente de BesTechVideos y ofrecen desde su página Web una recopilación de vídeos técnicos y tutoriales sin encontrarnos otros contenidos que no sean de esa misma categoría.

Así que ya saben, cuando busquen un video sobre temas tecnológicos (videomanuales, conferencias ...etc), no duden en visitar esta página que, posiblemente, les ahorrará un valioso tiempo además también ofrece la posibilidad de subir sus propias creaciones

Enlace a la Web: Bestechvideos

Otro Manual sobre instalación de Wordpress (Pero este en Video)

La potente herramienta libre para la creación de blogs sigo siendo noticia una vez más ya que despues de haber visto miles de manuales diferentes para realizar su instalación sobre los diversos Sistemas Operativos, ha llegado otro más aunque, eso sí, haciéndolo más facil que nunca ya que este es un videomanual haciendo que se cumpla, una vez más, el famoso dicho de que "una imagen vale más que mil palabras" (Sobre todo si es animada ;-) )

A pesar de la poca complejidad que entraña la instalación de la herramienta, siempre puede darse el caso de que un usuario que trate de instalarlo siguiendo uno de los numerosos manuales que hubo hasta ahora , se obceque malinterpretando alguno de los pasos que pueda tener un significado medianamente ambiguo. Por este motivo, han sacado este Videotutorial para disipar cualquier posible duda del proceso de instalación de esta herramienta tan usada por una gran cantidad de sitios Web y por una mayor aún cantidad de usuarios.

El video tutorial ha salido de SoloStream Webstudios, un sitio Web dedicado a realizar y a publicar videotutoriales y ejemplos de tareas para Webmasters.

Eso si, un último apunte, tanto el sitio Web origen así como el mismo vídeo están en Inglés aunque es bastante comprensible. También hay que decir que realiza el tutorial sobre Windows.

Enlace al videotutorial (Inglés): Instalación del Wordpress

VideoTutorial: Reproducirlo en ventana nueva

VideoTutorial: Descarga. (Botón derecho --> Guardar enlace como)

Enlace a la Web que lo publica (Inglés): SoloStream WebStudios

Enlace a la Web de Wordpress: Wordpress

Como infectarse sin hacer click

Entre varios de los preconceptos sin fundamentos de la seguridad, se suele pensar que en tanto al navegar y/o descargar correo no se haga clic en archivos y/o enlaces desconocidos, uno no será infectado.

El objetivo de este artículo es desmitificar esta frase y verificar que realmente esto no es así. Lamentablemente, el solo hecho de ingresar a un sitio web ya es suficiente para terminar infectado.


Frases e Ingredientes

En seguridad antivirus es común encontrar frases como la mencionada, que luego el tiempo y los creadores de malware, se encargan de tirar por tierra. A modo de ejemplo se puede citar:

-“No hay códigos maliciosos para otros sistemas operativos distintos de Windows”. Existen PoC (Pruebas de Concepto) para cualquier sistema operativo existente, incluso algunos que funcionan en más de una plataforma.
-“No se pueden infectar dispositivos”. Actualmente existen amenazas o PoC capaces de infectar casi cualquier dispositivo electrónico que disponga de software instalado.
-“No descargues correos de personas desconocidas”. Debido a que la mayoría del malware/spam actual tiene la capacidad de falsear la dirección de origen del correo (e-mail spoofing) esa frase ha mutado a “no descargues nada que no hayas solicitado (conocidos o desconocidos)”.
-“No es posible infectarse con la lectura de un correo”. En 1999, el gusano Bubleboy aprovechando una vulnerabilidad de Internet Explorer y Outlook Express probó que esto es falso. A partir de ese momento han acontecido otros casos.
-“No es posible infectar sitios web”. La realidad demuestra que gran cantidad de malware actual es propagado masivamente por este medio.

Esta última frase es la que da origen al siguiente recorrido por las principales formas de infectar usuarios sin su intervención y sin que los mismos perciban alguna acción como sospechosa.

Para lograr una infección se necesitan los siguientes ingredientes:

  • Un delincuente: disponible en la vida real
  • Un usuario que no actualiza su sistema: lamentablemente demasiados
  • Un servidor web o un hosting mal administrado: lamentablemente demasiados
  • Códigos dañinos: disponibles en Internet gratis o de pago


Casos recientes

Recientemente los casos de toolkits de infección como MPack, Dream System (ambos del mismo autor sash), Zunker, DKCS FTP-Toolz han abierto la caja de Pandora sobre este tipo de infecciones, las cuales no son originales y se vienen utilizando desde hace tiempo por los diseminadores de malware. Lo que hace singular a estos casos es la masificación lograda por las infecciones a través de hostings vulnerables.

La forma de funcionamiento e infección es relativamente sencilla, pero requiere un elemento generalmente poco considerado: vulnerar un servidor web que aloje cientos o miles de sitios.

Gráficamente:


Imagen 1: Ataques a hosting

  • Un atacante logra acceso a un hosting más o menos popular que aloja sitios web. Este ingreso generalmente se debe a vulnerabilidades en el software instalado en el servidor (sistema operativo, herramientas de administración, programas de control remoto, etc), la incorrecta administración de los servidores web y a prácticas de seguridad deficientes por parte de los administradores.
  • Una vez dentro, se modifican las páginas web de todos los sitios alojados. Esta modificación es masiva y consiste en incluir un pequeño trozo de código que hace referencia a la descarga del malware propiamente dicho.
  • Los usuarios visitan las páginas web ignorando que el sitio ha sido modificado
  • Los usuarios son infectados con diversos tipos de malware. Esta infección ocurre debido a que generalmente se aprovechan diversas vulnerabilidades del navegador o sistema operativo del usuario.

En el caso particular de Mpack, el kit se vende en foros underground de Rusia y facilita la creación de una infraestructura web para infectar automáticamente a los usuarios que visitan los sitios web atacados, aprovechando diversas vulnerabilidades, según se explica en el gráfico anterior.
A modo ilustrativo este tipo de paquetes suele rondar los U$S $1.000 y cuenta con administración para controlar y llevar estadísticas sobre las infecciones realizadas. El paquete se ofrece como si se tratara de un software legal, con servicio de soporte incluido y actualizaciones para el mismo.


Imagen 2: Captura de sitio ruso donde se comercializa el MPack



Funcionamiento
Suponiendo que se cuente con un sitio web con código malicioso, ¿cómo se infecta el usuario? Existen 2 formas básicas:

  • Se engaña al usuario para que el mismo descargue una aplicación y la ejecute. Este es el método “clásico” y lamentablemente sigue funcionando con usuarios desprevenidos o que desconocen este tipo de amenazas.

Este caso es muy explotado con las postales en donde se intenta convencer al usuario para que descargue un archivo, el cual es la amenaza propiamente dicha.
En este caso, los archivos dañinos se han almacenado en un servidor gratuito o que ha sido vulnerado para este fin. Generalmente, sólo se almacenan los archivos dañinos.


Imagen 3: Postal falsa desde donde se descarga malware

  • El simple hecho de ingresar a un sitio web cualquiera (legítimos, conocidos o no por el usuario) es suficiente para que el sistema resulte infectado sin que el usuario haya realizado acción alguna. A continuación se analiza en profundidad este caso.


Paso a paso

El proceso consiste en atacar las vulnerabilidades que pudieran contener las aplicaciones utilizadas por el usuario, principalmente el cliente de correo, compresores, reproductores de video (como Windows MediaPlayer o Apple Quicktime), el cliente de mensajería instantánea, el navegador web o cualquier otra que pueda tener vulnerabilidades.

Como alternativa el usuario puede ser invitado a ingresar al sitio web afectado por medio de un correo electrónico enviado masivamente (spam) o mediante la creación de sitios con nombre de dominio semejante al real: por ejemplo: “hoogle.com”, en donde la proximidad de la “g” y la “h” en el teclado puede llevar a errores de tipeo y al ingreso (no deseado) al sitio falso.

Ingresar al sitio web es la única acción que realizará el usuario y a partir de este momento la página web, previamente modificada, se hará cargo de la infección del usuario, si que el mismo se percate de lo sucedido, utilizando las antes mencionadas vulnerabilidades.

A continuación se analizan casos que cumplen con las condiciones de infección sin que el usuario haga clic en ningún sitio: sólo es suficiente que el mismo ingrese al sitio afectado.

El primer caso consiste en agregar a la página web un código (script) que permite descargar y ejecutar el software dañino en el equipo del usuario, sin aprovechar vulnerabilidades conocidas de las aplicaciones y valiéndose de herramientas legales del sistema.

Para esto es muy común el uso de objetos propios del sistema operativo como ser ActiveX o Applets de Java. A continuación puede verse un ejemplo de un código de VBScript que realiza la descarga y ejecución automática de un archivo.


Imagen 4: Descarga y ejecución de malware a través de scripts


Este caso en particular sólo funciona en el navegador Internet Explorer y se informará al usuario de que se está por ejecutar un código para que el mismo lo permita: el usuario debe autorizar la ejecución del código:


Imagen 5: Solicitud de ejecución al usuario por parte de Internet Explorer


En este caso la infección posterior dependerá exclusivamente de este permiso. Por supuesto existen casos para otros navegadores web conocidos.

El segundo caso, consiste en explotar vulnerabilidades conocidas en una aplicación del usuario.

En este ámbito, un caso reciente (mayo 2007) y digno de destacar, hace referencia a la explotación de código a través de un cliente de mensajería instantánea (Yahoo Messenger). Esto se logra si el mensajero es utilizado a través del navegador web con el ActiveX relacionado.

El código fuente de la página web dañina tiene el siguiente aspecto:


Imagen 6: Explotación de código a través de la mensajería


La descarga y ejecución de código a través de vulnerabilidades -que pueden ser recientes o de antiguo conocimiento público-
es el “último grito de la moda” para los delincuentes iniciados en este tema.

Aquí radica la importancia de actualizar el software del sistema cada vez que se conozca una vulnerabilidad crítica que puede ser explotada por los diseminadores de código dañino.

Esta explotación de vulnerabilidades puede realizarse de tres formas distintas pero semejantes:

  • La inclusión directa del código ejecutable (scripts) en la página web. Estos suelen ser de fácil lectura para aquellas personas que comprenden los lenguajes de programación utilizados (VBScript y JavaScript):


Imagen 7: Ejecución de código no ofuscado

  • La inclusión del mismo código fuente, pero modificado de modo que dificulte su identificación y lectura. En esta imagen se aprecia el mismo código anterior pero ofuscado:



Imagen 8: Código dañino ofuscado



En esta imagen es importante destacar dos puntos:
-El código fuente se encuentra ofuscado para dificultar su lectura y cualquier usuario efectivamente no será capaz de apreciar nada dañino en él.
-El autor menciona que el código de ofuscamiento es libre, por lo que cualquier usuario con buenas o malas intenciones puede utilizarlo.

  • La inclusión del mismo código cifrado por algún método más o menos complejo que generalmente es creado por el mismo creador del malware o que es hallado libremente en sitios web.


Imagen 9: Código dañino cifrado



En los dos últimos casos es sencillo apreciar que estas acciones se realizan para dificultar el análisis del código dañino por parte del usuario y por parte de los analistas de malware en los laboratorios antivirus.

Tercero, y por último el caso más común es la inclusión de una línea de código html (generalmente una etiqueta iframe invisible) en las páginas afectadas. Esta línea tiene como objetivo la descarga de código malicioso desde otros sitios web.

Si se analiza uno de los kits para realizar estas acciones masivamente se puede encontrar códigos como el siguiente:


Imagen 10: Código PHP responsable de modificar páginas de inicio


Cuyo resultado es la modificación de la página de inicio del sitio como se ve a continuación:


Imagen 11: Inclusión de código HTML


Esta técnica tiene como ventaja que el atacante debe mantener el código dañino actualizado en un solo lugar: el sitio adonde hace referencia la etiqueta iframe.

Esta técnica fue ampliamente utilizada para el caso de los archivos ANI vulnerables y actualmente es usada por los creadores de malware más activos del mercado.

Una vez agregado el código dañino a la página objeto de la modificación, los delincuentes sólo deben esperar que un usuario con su sistema desactualizado ingrese al sitio web y se infecte, como se explica en la siguiente infografía.

MPack, por ejemplo utiliza esta técnica pero con la diferencia fundamental de que este kit recopila decenas de vulnerabilidades y es capaz de determinar cuales pueden funcionar en el sistema del usuario para lograr instalar el malware en el equipo.

Nuevamente en forma gráfica el ataque a usuarios finales por este medio es el siguiente:


Imagen 12: Funcionamiento del ataque

  • El atacante ingresa a un sitio web (o hosting) como ya se ha descrito y lo modifica agregando el código necesario.
  • El usuario, que tiene alguna vulnerabilidad en sus aplicaciones y no mantiene actualizado su sistema, ingresa al sitio afectado, desconociendo la situación
  • El usuario navega normalmente por el sitio mientras este último, a través de las modificaciones realizadas se conecta a otro servidor con los códigos dañinos.
  • Desde este servidor se prueban distintos exploits y vulnerabilidades en el sistema del usuario. Si se encuentra algún agujero se procede a infectar al usuario con malware.
  • El servidor además graba estadísticas de infecciones.
  • El atacante ingresa a las estadísticas para realizar el seguimiento de su trabajo.


Protección

El uso de estas herramientas automáticas de infección pone a disponibilidad de cualquiera poder realizar ataques con programas dañinos, por lo que se debe combatir estas amenazas desde tres fuertes principales, cada uno más importante que el anterior:

  • Todas estas herramientas hacen uso de vulnerabilidades conocidas desde hace tiempo y para el cual existen soluciones. El usuario debe mantener actualizado su sistema operativo y las aplicaciones que normalmente utiliza, como ser navegador, compresores, mensajeros, reproductores de audio y video, etc.
  • El malware descargado por estos paquetes cambia continuamente, pero la gran mayoría de ellos es detectado por los programas antivirus o bien por técnicas heurísticas como las presentes en ESET NOD32. El usuario debe utilizar un antivirus actualizado y con capacidad de detección proactiva, así como también un firewall.
  • La educación en seguridad y conocer este tipo de ataques son fundamentales ya que como se pudo ver los mismos no se basan en acciones del usuario (como un clic) sino en el conocimiento del sistema, sus fortalezas y sus debilidades.


Conclusiones

Como es fácil apreciar, las alternativas a esta forma de trabajo son variadas pero todas apuntan al mismo objetivo: infectar al usuario con algún malware. Este último es el encargado de robar datos para que posteriormente el atacante pueda realizar estafas con los datos obtenidos.

El crimen organizado que trabaja a través de Internet se profesionaliza y perfecciona continuamente. Las técnicas utilizadas no son modernas ni se han descubierto recientemente, pero su disponibilidad libre (o por unos pocos dólares) hace que mayor cantidad de delincuentes recién iniciados comiencen a utilizarlas, haciendo masivos los ataques y por ende los responsables de seguridad debemos estar atentos ante este tipo de amenazas.

Así también, los usuarios somos responsables ante nuestros sistemas por lo que educarse, actualizarse y protegerse pasan a ser tres ejes fundamentales para navegar seguros.

Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica


Información provista por ESET Latinoamérica
www.eset-la.com

Copyright © ESET, LLC. Este artículo se encuentra bajo licencia Creative Commons de Atribución, No Comercial y Compartir Obras Derivadas Igual. (by-nc-sa).

Tutorial para crear tus propios drivers en Linux

¿Crees que eres un máquina escribiendo código? ¿Te sientes como un gurú del lenguaje C? o simplemente eres un autodidacta que disfrutas aprendiendo tanto a hacer nuevas cosas como a saber como funcionan las cosas ¿? ....

Dándome una de mis habitualies vueltecillas por la página de TLDC-ES/LuCAS (Cuyas siglas son: The Linux Documentation Project- ESpañol /LinUx en CAStellano) y he decidido publicar este manual que hace ya un tiempo que está publicado pero que sigue siendo tan interesante como el primer día.



Este artículo va dedicado a todos aquellos usuarios con mentes inquietas que estén dispuestos a crear sus propios drivers para el Sistema operativo Linux. Eso si, aconsejan tener unos requisitos mínimos para poder sacarle partido al manual. Estos requisitos son:

  • Programar en C. Es necesario conocer de forma relativamente profunda la programación en C como los punteros, funciones de manipulación de bits, etc.

  • Nociones de funcionamiento de los microprocesadores. Es necesario tener nociones del funcionamiento interno de los microordenadores tales como el direccionamiento de memoria, interrupciones, etc. Sabiendo programar en ensamblador todos estos conceptos resultarán familiares.

También nos explican al comienzo del mismo, que existen diferentes tipos de dispositivos para Linux y que, por sencillez, el tutorial se centra en los dispositivos del tipo char cargados como módulos.

Así que ya saben, si se ven capacitados o con ganas de afrontar nuevos retos, ya tienen un buen sitio para comenzar.

La Web del Tutorial: Como crear tus propios drivers en Linux

Página principal de la TLDP-ES: TLDP-ES

Página principal de la TLDP (Inglés): TLDC

Liberada la versión 2.6.22 del Kernel de Linux

Finalmente ha sido lanzada la versión 2.6.22 del Kernel de Linux en la cuál el "Slub allocator" reemplaza al "Slab allocator", componente que llevaba años incluido en el núcleo pero que, debido a su complejidad y a que cumplía su finalidad, no se había modificado hasta ahora.

Otras variaciones más comprensibles para los usuarios comunes son los cambios en la pila de protocolos inalámbricos, también nueva pila de protocolos Firewire y soporte de la arquitectura Blackfin, presente en los microprocesadores con DSP (En castellano SPD) integrado.

Página princial (Descarga): Kernel.org

Descripción de características del kernel 2.6.22 (Inglés): KernelNewbies.org

Más información sobre el SLAB y SLUB Allocator: LWN.NET

Los próximos discos de BlueRay Disc ¿Imposibles de piratear?

Acaba de salir una de esas noticias que salen cada ciertos meses, hablando de un nuevo sistema de seguridad anticopia, en este caso para los nuevos formatos de BlueRayDisc que salgan al mercado.

Este sistema se basa en una nueva capa que se recibe el nombre de BD+ y hace uso de unos mecanismos, de los cuales afirman, que serán imposibles de hackear por lo menos en 10 años. Así pues, junto con la capa AACS que ya incluida en los discos BlueRay creen que se tratará de una solución muy duradera contra la piratería y de hecho varias productoras han estado reteniendo catálogos de películas para poder sacarlas al mercado con está nueva tecnología incorporada.

Mi humilde opinión:
Al principio, estas noticias sobre sistemas anti copia definitivos hasta parecían ser reales pero siempre es la misma historia ya que cada uno de los "definitivos" métodos anti copia han sido saltados, crackeados y evitados siempre, ya fuese de una manera u otra. Quizás me equivoque y este sea verdaderamente un sistema "definitivo" pero también da mucho que pensar el hecho de como los fabricantes, aún sabiendo que, cada vez que anuncian un sistema infalible anti copia no tarda en salir un método que lo evita y es que a día de hoy publicar este tipo de afirmaciones es como hacer un reclamo masivo para que, personas de todas las partes del mundo, traten de "romperlo" y encontrar así los fallos de seguridad que los mismo creadores o fabricantes de él método no han visto, es decir, ¿Será una forma de investigar la seguridad del método con un coste nulo?

Fuente: Slashdot

Grabadoras Plextor capaces de grabar 1,2 Gb en un CD

La compañia Plextor, conocida fabricante de grabadoras de CD y DVD, lejos de abandonar el desarrollo y la investigación de las grabadoras y formatos de CD, debido al DVD y los nuevos formatos de este, han sacado un modelo de grabadora capaz de grabar 1,2 Gb en un disco de 99 Minutos.
Esta peculiar grabadora se basa en una tecnología que recibe el nombre de Gigarec y que es capaz de realizar el quemado de los discos a una velocidad de hasta 52x.
Con los CD más comunes, es decir, los de 700 Mb tampoco lo hace nada mal ya que es capaz de comprimir unos 980 Mb, aunque eso si, los discos grabados suando esta tecnología solo podrán ser leidos por grabadoras de este tipo.

Otro punto a favor de esta grabadora es que es compatible con la tecnología "Mount Rainer" que permite hacer un uso de los CD-RW como si de una disquetera se tratasen y sin tener que usar software ajeno al sistema operativo.

Pero tampoco terminan ahí las tecnologías incorporadas en estas grabadoras ya que han decidido incluir otra más de cara a la seguridad: SecureRecording. Esta última permite proteger mediante una contraseña el contenido de los discos que hayan sido grabados haciendo uso de ella.

Página de Plextor: Plextor

Detalles técnicos: Grabadora