Blog Archive

Seguidores

Con la tecnología de Blogger.
lunes, 24 de enero de 2011

Sistemas Operativos

Un Poco de informática básica, muy esencial
jueves, 20 de enero de 2011

Tutorial de Instalación Joomla

El día de hoy traemos ante ustedes el primer Tutorial de Joomla hecho por nuestro grupo de redactores, con patrocinio de HackSystems Ed. En el mostramos a ustedes una forma fácil y practica de iniciarse en el mundo de la creación de paginas web, para todo tipo de personas Aprenderás a instalar un servidor remoto en tu equipo y crear varias paginas para que sean vistas por el resto del mundo.

Esperamos que lo disfrutes y lo pongas en practica al máximo.


martes, 18 de enero de 2011

Free Studio 5.0.2.0

 Excelente editor con el cual podrás descargar vídeos de YouTube e inmediatamente convertirlos al formato que quieras, viene además con un creador de imágenes en 3D. Disfrútalo.....)
Snap_2011.01.18_18h18m12s_004Con Free Studio 5.0.2 podrás convertir diferentes formatos de archivos al igual que imágenes y quemarlas desde el  mismo editor, a continuación dejo algunas imágenes de esta potente utilidad.
   Snap_2011.01.18_18h23m06s_005    
   Snap_2011.01.18_18h23m37s_006  
     Snap_2011.01.18_18h24m17s_007

Descárgalo  ya
Etiquetas de Technorati:



Herramienta para resolver sudokus

(EFE).— La nueva versión de la aplicación Google Goggles para teléfonos móviles irrumpió en el mercado con una herramienta capaz de escanear y resolver cualquier sudoku de forma instantánea, informó PC Magazine.
El usuario de este software, la actualización 1.3 de Google Goggles, podrá solucionar cualquiera de esos populares juegos numéricos simplemente mostrando el cuadro al teléfono y dejando que la tecnología haga el resto.
Para promocionar la aplicación, Google realizó un vídeo en el que un empleado de la compañía compite con la campeona estadounidense de resolución de sudokus de 2009, Tammy McLeod, para ver quién de los dos termina antes uno de estos juegos matemáticos.
La grabación muestra cómo el teléfono lee el cuadro en cuestión de segundos y lo reproduce en la pantalla con las respuestas correctas.
Google Goggles consiste en un software creado para escanear códigos de barra o anuncios en revistas y periódicos y detectar la información que contiene, una tecnología que ha terminado también por ser útil para acabar con la dificultad de cualquier sudoku.
La nueva versión de esta aplicación salió ya al mercado y se puede adquirir mediante descarga.


lunes, 17 de enero de 2011

El mal de Steve Jobs se mantiene en secreto

Apple no da más detalles acerca de la salud de su CEO, por lo que las especulaciones sobre recaídas de males pasados se disparan.

Apple no va a decir de forma oficial qué le pasa a Steve Jobs (no de momento, por lo menos), y el propio CEO de la compañía ha pedido a su staff y, de forma indirecta, a los medios, que respeten su deseo y el de la familia de tener cierta privacidad. Pero precisamente este secretismo dispara los rumores y las especulaciones.

Desde que este mediodía se supo que Steve Jobs volvía a estar de baja, las especulaciones sobre su salud no han hecho más que sucederse, casi todas apuntando a recaídas de sus males pasados: en 2004, el CEO de Apple estuvo enfermo con un cáncer de páncreas y en 2009 tuvo que ser sometido a un trasplante de hígado que le salvó la vida.

La mayoría de los rumores apuntan a la gravedad de lo que sea que afecte a Jobs en esta ocasión, tanto por sus antecedentes y su conocida débil salud como por el hecho de que, aunque nominalmente continúe siendo CEO, lo deje todo en manos de Tim Cook.

Esta nueva baja vuelve a centrar también la atención sobre otro tema con el que se acosa últimamente a Apple: la sucesión de Steve Jobs. Como recuerda The Register, Los accionistas de la compañía quieren que los planes de sucesión dejen de ser secretos, y votarán a finales de febrero una propuesta al respecto. Hace tan solo unos días, Apple aconsejaba a sus accionistas que votasen en contra, ya que estarían haciendo pública “información estratégica”, lo que perjudicaría a la empresa.

 

Fuente: itespresso.es

Etiquetas de Technorati:


viernes, 14 de enero de 2011

Facebook pago US$8.5 millones por el dominio fb.com

En noviembre del año pasado, Mark Zuckerberg reveló que había adquirido el dominio fb.com de la American Farm Bureau Federation para usarlo como dominio de correo interno. Sin embargo, parece que los planes para el dominio son bastante mayores, ya que aparentemente pagóUS$8,5 millones por su adquisición.

Durante la reunión anual de la Farm Bureau (Agencia Granjera) en Atlanta, un funcionario dijo que la organización obtuvo esa cantidad vendiendo un par de nombres de dominio, pero no podía revelar la identidad del comprador. Obviamente nadie le informó que el dato que debía mantener en secreto era la cifra pagada y no el nombre de Mark Zuckerberg.

En 2005,  Zuckerberg pagó US$200 mil para adquirir el dominio Facebook.com (antes “The Face Book”), esto es 42,5 veces menos de lo que costó adquirir FB.com Es evidente que aquí hay algo más que Facebook se trae entre manos, sobre todo después del anuncio de Facebook Messages, un servicio que combina SMS, mensajería, chat y correo electrónico en una sola interfaz. Así, encajaría con el modelo de cuentas sencillas y enlaces cortos para compartir.

Fuente: FayerWayer.com

Etiquetas de Technorati: ,,


jueves, 13 de enero de 2011

15 de las mejores herramientas para seguridad informatica.

un pack de herramientas útiles para escanear y proteger nuestras redes wireless

1. Nmap

Creo que todos han oído hablar de ésta, que ya está recientemente en las versiones 4.x

Nmap (”Network Mapper”) es una utilidad de código abierto libre para la exploración de redes o auditorias de seguridad. Fué diseñada para escanear rápidamente grandes redes, aunque funciona bien con simples servidores. Nmap usa los paquetes IP para determinar que servidores están disponibles en la red, que servicios (nombre de la aplicación y versión) que están ofreciendo dichos servidores, que sistemas operativos (y versiones) están corriendo, que tipo de filtros/firewalls están usando y docenas de otras características. Nmap se puede ejecutar en cualquier ordenador tanto en versión gráfica como en texto. Además de que es libre.

Puede usarse por principiantes (-sT) o por profesionales (–packet_trace). Una herramienta muy versátil, una vez que entiendes completamente sus resultados.

NMap disponible aquí

2. Nessus Remote Security Scanner

Recientemente dejó de ser código abierto, pero esencialmente es gratuita. Funciona como un framework de cliente-servidor.

Nessus es el escáner de vulnerabilidades más popular del mundo en más de 75000 organizaciones. Muchas de las más grandes compañías están ahorrando importantes cantidades de dinero con las aplicaciones y dispositivos que Nessus ofrece a las empresas.

Nessus disponible aquí

3. John the Ripper

Si, JTR 1.7 ha sido lanzado hace poco!

John the Ripper es el buscador de claves más rápido. Actualmente disponible para muchas de las distribuciones de Unix (11 oficialmente), DOS, Win32, BeOS, y OpenVMS. Su principal objetivo es detectar claves de Unix que sean muy fáciles.

JTR disponible aquí

4. Nikto

Nikto es un escaneador de servidores web de código abierto (GPL) que realiza exhaustivos tests, incluyendo más de 3200 ficheros/CGI que potencialmente son dañinos, en más de 625 tipos de servidores, y problemas típicos de versiones en más de 230 servidores. Lo que se escanea así como sus plugins se actualizan muy frecuentemente y pueden descargarse gratuitamente si se desea.

Nikto es un buen escaneador de CGI's. Hay otras herramientas que van muy bien con Nikto (enfocadas sobre todo a la información tan fácil y viable que Google dá de muchas páginas)

Nikto disponible aquí

5. SuperScan

Un escaneador, resolvedor de puertos TCP. SuperScan 4 es una actualización del tan popular escaneador de puertos de Windows, SuperScan.

Si necesitas una alternativa a nmap para Windows con un interfaz decente, te sugiero que pruebes esta herramienta que está muy bien.

SuperScan disponible aquí

6. p0f

P0f v2 es una herramienta para fisgonear sistemas operativos de forma pasiva, ya que puede identificar los sistemas de:

– máquinas que se conectan a tu servidor (modo SYN),
– máquinas a las que te conectas (modo SYN+ACK),
– máquinas a las que no puedes conectarte (modo RST),
– máquinas cuya comunicación puedes ver

Básicamente puede fisgonear todo, simplemente escuchando, no realiza ninguna conexión activa a las máquinas que mira.

p0f disponible aquí

7. Ethereal

Ethereal es una analizador de redes basado en GTK+, o también un sniffer, que permite capturar y navegar interactivamente por todos los contenidos que pasan por una red. El objetivo de éste proyecto es crear un analizar de gran calidad comercial para Unix y dar a Ethereal de características que están olvidadas en los típicos sniffers. En su página Web puedes ver capturas de pantalla y los binarios de Windows.

Trabaja muy bien tanto en Linux como en Windows, es muy fácil de usar y puede reconstruir cadenas TCP/IP.

Ethereal disponible aquí

8. Yersinia

Yersinia es una utilidad de red diseñada para aventajarse de algunas de las vulnerabilidades en diferentes protocolos Layer 2. Pretende ser un sólido framework para analizar y testear sistemas y redes. Actualmente están implementados los siguientes protocolos de red: Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP), Dynamic Trunking Protocol (DTP), Dynamic Host Configuration Protocol (DHCP), Hot Standby Router Protocol (HSRP), IEEE 802.1q, Inter-Switch Link Protocol (ISL), VLAN Trunking Protocol (VTP).

El mejor kit de Layer 2 es sin duda éste.

Yersinia disponible aquí

9. Eraser

Eraser es una avanzada herramienta de seguridad (para Windows), que permite borrar completamente datos de tu disco duro sobre escribiendo sobre sus sectores cuidadosamente patrones seleccionados. Funciona en Windows 95, 98, ME, NT, 2000, XP y DOS. Eraser es un programa gratuito y su código fuente está publicada bajo licencia GNU General Public License.

Una herramienta excelente para guardar tus datos de manera muy segura, si los has borrado… asegúrate de que realmente no están.

Eraser disponible aquí

10. PuTTY

PuTTY es una implementación gratuito de Telnet y SSH para plataformas Win32 y Unix, además de un emulador de terminales xterm. Sin duda un programa obligado para cualquier que suela conectarse a consolas.

PuTTY disponible aquí

11. LCP

La principal razón del programa LCP es auditar claves y recuperarlas de los sistemas Windows NT/2000/XP/2003. Importa información de las cuentas, recupera claves y realiza distribuciones de sesión por fuerza bruta.

Una alternativa muy interesante a L0phtcrack.

LCP fué mencionado en nuestro artículo Rainbow Tables and RainbowCrack

LCP disponible aquí

12. Cain y Abel

Mi programa favorito para reventar claves de cualquier tipo.

Cain y Abel es una herramienta para recuperar claves de sistemas operativos de Microsoft. Permite fácilmente recuperar cualquier tipo de claves esnifando la red, reventando claves encriptadas usando diccionarios, ataques de criptoanálisis y fuerza bruta, grabando conversaciones VoIP, decodificando claves, revelando claves de asteriscos y analizando los paquetes de red. El programa no utiliza ninguna de las vulnerabilidades del sistema ni sus bugs que no puedan ser reparados con una pequeño esfuerzos.

Cain y Abel disponible aquí

13. Kismet

Kismet es un detector de redes 802.11, además de un sniffer, y un sistema de detección de intrusos. Kismet trabaja con cualquier tipo de tarjeta de red que soporte modo de monitorización (rfmon), y puede esnifar tráfico de redes 802.11b, 802.11a, y 802.11g.

Una excelente herramienta wifi si tu tarjeta soporte rfmon.

Kismet disponible aquí

14. NetStumbler

Una herramienta decente de wireless para Windows. Tristemente no tan potente como sus compañeras en Linux, pero es muy fácil de usar y tiene un bonito interfaz, muy básica para el war-driving.

NetStumbler permite detectar redes Wireless (WLANs) usando 802.11b, 802.11a y 802.11g. Tiene muchos usos:

  • Verificar que tu red está instalada de la forma que tu querías.
  • Buscar sitios con poca cobertura en tu WLAN.
  • Detectar otras redes que pueden estar causando interferencias a la tuya.
  • Detectar intentos de uso de tu red.
  • Ayudar a las antenas para una mejor orientación.
  • Usarlo para divertirse con el WarDriving.

NetStumbler disponible aquí

15. hping

Para terminar, algo un poco más avanzado si quieres hacer test a los paquetes TCP/IP.

hping es una analizador y ensamblador de paquetes TCP/IP en línea de comandos. El interaz está inspirado en el típico ping de unix, pero hping sólo permite enviar peticiones ICMP echo. Soporta los protocolos TCP, UDP, ICMP y RAW-IP, tiene un modo de traceroute, y la habilidad de enviar ficheros entre canales cubiertos, así como otras características.

hping disponible aquí



Haz una Donación

Ir a la web

Gracias por preferirnos.

Conoce nuestra web ingresa ya!!!

Da clic en la imagen

Este año sera...

Vistas de página en total