¿Por qué se producen las resacas?

¡Menuda resaca!

El consumo de grandes cantidades de alcohol provoca un estado de embriaguez caracterizado por la desinhibición social, la descoordinación muscular, la pérdida del sentido del equilibrio y la disminución de las capacidades cognitivas, entre otros efectos. Dado que actúa como un potente diurético, el alcohol favorece la producción de orina y lleva a la deshidratación. También causa desequilibrio de electrolitos, irrita el estómago y los intestinos de diversas maneras, dilata los vasos sanguíneos y disminuye la concentración de azúcar en la sangre.

Cuando la borrachera termina, aparece la resaca en un 75% de los casos. Pero… ¿por qué se produce?

La resaca es un trastorno leve pero muy molesto que se puede presentar después de haber consumido bebidas alcohólicas. El organismo se protege de la intoxicación y segrega unas enzimas que metabolizan y desechan las toxinas. Sin embargo, cuando los niveles de sustancias tóxicas son excesivos, la capacidad del organismo para metabolizar es menor y se producen los síntomas clásicos de resaca: una sed intensa, un persistente dolor de cabeza, visión borrosa, fatiga, mareos, dolor muscular, náuseas, acidez de estómago y malestar general.

El dolor de cabeza se debe principalmente a los productos tóxicos de degradación del alcohol, que aparecen en mayor cantidad en el cuerpo si el alcohol no es de buena calidad. Las molestias gástricas se deben a las erosiones en la mucosa del estómago producidas por el etanol y por otros subproductos de la fermentación del alcohol con actividad biológica llamados congéneres. Y serán mayores si ha habido mezcla de bebidas o si se han consumido combinados, pues su número será mayor. La sequedad de boca y la persitente sed se debe a que el alcohol disminuye la vitamina B1 del organismo y al efecto diurético ya mencionado.

Claro que la manera de beber puede empeorar la resaca: beber alcohol muy deprisa o sin diluirlo en bebidas no alcohólicas, con el estómago vacío o sin acompañarlo de alimentos o mezclando diferentes bebidas alcohólicas.

También pueden empeorarla otros factores ajenos a la propia ingesta de alcohol: el tabaco, la música muy alta, los destellos luminosos y un deterioro en la calidad y la cantidad de sueño que acrecentarán los dolores de cabeza.


Nota sabionda: El alcohol se absorbe de inmediato y alcanza los niveles máximos en sangre entre 20 y 120 minutos después de su ingestión.

Nota sabionda: El coñac, el vino, el tequila, el bourbon, el güisqui y otros licores oscuros que contienen muchos congéneres tienden a causar resacas severas, mientras que los licores claros como el ron, el vodka o la ginebra dan lugar a resacas con menos frecuencia.

Microsoft Student con Encarta Premiun 2008



Esta versión cuenta con el asistente más completo para aprender e investigar y una nueva interfaz que facilita más que nunca su uso. Más de 72.000 artículos con vínculos a información relacionada permiten investigar cualquier tema y obtener datos precisos y fiables, con actualización permanente, para que toda la familia encuentre la información que busca. Incluye Mi primera Encarta, pensada especialmente para los más pequeños. El nuevo contenido multimedia consigue explorar las ciencias, la historia y el arte de manera más divertida y rápida gracias a sus 230 videos, 2.700 archivos de sonido y 51.600 imágenes.

Encarta 2008 te acerca el mundo en detalle. Haciendo sólo click en cualquier punto del mapa encontrarás instantáneamente vínculos a información relacionada y la posibilidad de disfrutar de visitas virtuales con imágenes especiales que van desde el Everest a las ruinas de Pompeya.
La investigación se ve apoyada con una amplia gama de herramientas de consulta, incluidos el Diccionario de la Real Academia Española y un diccionario bilingüe.

Dispone, además, de un novedoso asistente para Internet que permite buscar dentro de la enciclopedia desde el navegador Internet Explorer, sin tener que abrir otras aplicaciones. El
contenido de Encarta se muestra junto con los resultados de la búsqueda de modo que los usuarios puedan elegir la información que mejor cubra sus necesidades. Haciendo las búsquedas con el Asistente para Internet, los estudiantes ven al instante vínculos relacionados con el contenido de Encarta.


Principales novedades:
  • La nueva interfaz facilita su uso más que nunca.
  • Asistente para Internet.
  • Contenido fiable.
  • Actualizaciones automáticas para mantener el contenido al día.
  • Contenido multimedia dinámico y atractivo.
  • Mapas geográficos, climáticos y topográficos del mundo.
  • Amplia gama de herramientas de consulta fiables de Encarta.
  • Visitas virtuales.
  • Mi primera Encarta.

Contenido:
  • MICROSOFT SOFTWARE LICENSE TERMS
  • MICROSOFT ENCARTA PREMIUM 2008
  • MICROSOFT ENCARTA STANDARD 2008
  • MICROSOFT LEARNING ESSENTIALS 2.0
  • MICROSOFT STUDENT WITH ENCARTA PREMIUM 2008


Descarga:
http://www.gigasize.com/get.php/3195490619/Encarta_2008_-_Espa_ol.part1.rar
http://www.gigasize.com/get.php/3195513330/Encarta_2008_-_Espa_ol.part2.rar

Caratulas:
http://rapidshare.com/files/53171957/Caratulas_by_Tito__Miembro_EvoTeam_.rar

The Million-Dollar Financial Services Practice: A Proven System for Becoming a Top Producer




In The Million-Dollar Financial Services Practice, author David J. Mullen, Jr. reveals how to become a top-producing financial advisor using the method he has taught at Merrill Lynch and is famous for in the industry. This comprehensive book combines marketing, prospecting, sales, and time management techniques into a system that will help readers build a successful and lucrative practice. Mullen gives financial advisors all the tools and guidance they need to:

  • get the appointment
  • build relationships
  • convert prospects to client
  • retain clients * use niche marketing successfully
  • balance current clients and prospects
  • increase the products and services each client uses
  • attract millionaire clients

Containing templates, scripts, letters, and 15 tried-and-true Market Action Plans, this indispensable guide shows readers how to take their financial services practice to the million-dollar level and beyond.

NetGong v6.5.5.15, Monitorea tu RED



NetGong es una sofisticada
aplicación diseñada para el monitoreo de redes de trabajo que permite a
administradores, webmasters y proveedores de servicio de Internet
monitorear cualquier dispositivo conectado a la red corporativa,
Internet o TCP/IP LAN y recibir alertas inmediatamente con alarmas,
mensajes, correos electrónicos o a través de un programa externo cuando
la conexión falla. Incluye diferentes opciones de inicio y su interfaz
es agradable y de fácil comprensión.


Caracteristicas:
  • Monitoreo de redes.
  • Puede monitorear cualquier dispositivo conectado a la red.
  • Soporta redes corporativas, Internet o TCP/IP LAN.
  • Alerta en caso de fallos en la conexión.
  • Alertas sonoras, por mensajes, correos electrónicos o a través de programas externos.
  • Diversas opciones de inicio.
  • Interfaz agradable y de fácil uso.


NetGong v6.5.5.15
1.2 MB | English | Medicina Inc.

Descargar de Rapidshare
Descargar de Uploaded
Descargar de Filefactory

Camino Al Futuro, Bill Gates (McGraw-Hill)



Nos han bombardeado con el
tema, aparentemente sin fin, de las autopistas de la información y de
la inminente era de la Tecnología. Este libro es una vista aérea de ese
territorio virgen que constituyen las autopistas de la información, una
guía de viaje fácil de leer, autorizada y que da qué pensar.
En esta
obra optimista y realista, trata de mirar ala futuro para mostrar cómo
las nacientes tecnologías de la era digital transformarán nuestras
vidas. Según él, estamos en las puertas de una nueva revolución, y
comienza el umbral tecnológico que cambiará para siempre nuestra manera
de comparar, trabajar, aprender y comunicarnos. En "Camino al futuro",
Gates nos lleva al momento en que decidió abandonar Harvard para fundar
su propia compañía de software y participar en el crecimiento, que supo
prever, del mercado de las computadoras personales. Del mismo modo que
el PC revolucionó nuestra forma de trabajar, las herramientas de la era
de la información - que incluso ahora se hacen realidad a diario-
transformarán la manera en que elegimos cualquier cosa.

Presidente ejecutivo de
Microsoft Corporation; empresa que cofundo en 1975, Bill Gates tiene
como meta primordial hacer que el software sea amigable, fácil de usar
para todos. Convencido siempre de que habrá una computadora en casa y
en el escritorio de todas las oficinas. Gates busca en lo personal,
demostrar que es posible ser un triunfador permanente. Nació y creció
en Seattle, en donde vive con Melinda su esposa.



Camino Al Futuro, Bill Gates (McGraw-Hill)
Bill Gates | Spanish | PDF | 241 Pages | McGraw-Hill Spanish edition | February 1996 | 2da Edición | 1.2 MB | ISBN: 0070230056

Descargar de Rapidshare
Descargar de Uploaded
Descargar de Filefactory

Steam Account Hacker Bruteforcer 0.5

Voy a mostrarles 1 post de una importante web de descargas como es vagos.es:

Buenas gente..

Como ya dije en mi anterior post colgare los programas de hacking mas buscados que e testeado sobre STEAM para esta gran comunidad de aprendices.




PASS: www.vagos.es

Mirror 1
Mirror 2


Salu2 Gente y suerte!



Este programa como muchos otros denominados Bruteforce no sirven para nada y son pura fachada. Todos llevan malware .

No obstante no son tontos los creadores y advierten que el programa puede ser detectado como virus por ser 1 bruteforce y se montan estupideces como esta:

Este programa lo que hace es usar un algoritmo correcto para dar con licencias gratuitas... es logico que lo detecte como virus por puro programa de *****eo sobre bruteforce al igual que el APP de colgue hace un rato...


Motor antivirus;Versión;Última actualización;Resultado
AhnLab-V3;2008.5.30.1;2008.05.30;-
AntiVir;7.8.0.25;2008.05.30;-
Authentium;5.1.0.4;2008.05.31;-
Avast;4.8.1195.0;2008.05.31;-
AVG;7.5.0.516;2008.05.30;-
BitDefender;7.2;2008.05.31;Dialer.Generic.20069
CAT-QuickHeal;9.50;2008.05.31;-
ClamAV;0.92.1;2008.05.31;-
DrWeb;4.44.0.09170;2008.05.31;-
eSafe;7.0.15.0;2008.05.29;-
eTrust-Vet;31.4.5837;2008.05.30;-
Ewido;4.0;2008.05.31;-
F-Prot;4.4.4.56;2008.05.31;-
F-Secure;6.70.13260.0;2008.05.31;-
Fortinet;3.14.0.0;2008.05.31;-
GData;2.0.7306.1023;2008.05.31;-
Ikarus;T3.1.1.26.0;2008.05.31;-
Kaspersky;7.0.0.125;2008.05.31;-
McAfee;5307;2008.05.30;-
Microsoft;None;2008.05.31;-
NOD32v2;3148;2008.05.30;a variant of Win32/Packed.Themida
Norman;5.80.02;2008.05.30;-
Panda;9.0.0.4;2008.05.31;-
Prevx1;V2;2008.05.31;-
Rising;20.46.52.00;2008.05.31;-
Sophos;4.29.0;2008.05.31;Sus/UnkPacker
Sunbelt;3.0.1139.1;2008.05.29;-
Symantec;10;2008.05.31;-
VBA32;3.12.6.6;2008.05.31;-
VirusBuster;4.3.26:9;2008.05.30;-
Webwasher-Gateway;6.6.2;2008.05.30;Win32.Malware.gen (suspicious)

Como ven el malware que lleva este esta bien ocultado y no es detectado por importantes antivirus, en este caso se trata de 1 troyano y para que no sea detectado esta encriptado con el programa themida como bien dice eset, en cuanto los otros av que no lo detectan seguro que lo tienen como potencialmente peligroso o sera detectado por la heuristica.


Espero que no caigan en engaños como este o almenos si un dia se les apaga el pc sin saber porque piensen el ello.



Norton Internet Security 2008 Spanish + Medicina



Norton Internet Security es un completo conjunto de herramientas de seguridad para tu ordenador en Internet.

Tendrás un completo cortafuegos "firewall" personal, protección de virus, privacidad en Internet de tus datos y control paternal de los contenidos permitidos por los que se pueden navegar en Internet.

El cortafuegos tiene tres niveles de seguridad a escoger entre: bajo, medio, y alto. Estas configuraciones determinan las medidas de seguridad y que reglas deberá tomar el cortafuegos para permitir o bloquear ciertos accesos.

Incluye a su vez el renombrado Norton Antivirus totalmente integrado, ofreciendo una completa protección escaneando todo el correo electrónico que vayas recibiendo, detecta y repara archivos comprimidos, desempeña tareas básicas de escaneo de específicos archivos o carpetas, AutoProtección...

Mientras estés navegando por Internet, Norton Internet Security bloqueará tu información personal para que no sea enviada por donde vayas navegando. Puedes configurarlo para que te avise antes de aceptar cookies, impide que tu ordenador envie tu número de la seguridad social, número de tarjeta de crédito o cualquier otra información personal.

Otra importante función que podemos encontrar en Norton Internet Security es el hecho de evitar que por ejemplo que tus hijos vean en Internet páginas de contenido inapropiado, elegir las páginas que sí pueden ser visitadas, bloquear juegos online, mensajería instantánea...

Internet Security soporta el uso de múltiples usuarios de un mismo ordenador, y podrás especificar para cada uno de ellos unos permisos según los cuales podrás indicar qué puede y no puede hacer en Internet.

TAMAÑO : 220 Mb


Guía Completa Sobre Memoria RAM y Memorias Flash +



En este archivo incluyo 2 guías y un documento sobre las preguntas más frecuentes sobre las memorias DDR2.

La primer guía que es sobre las memorias RAM, trata desde lo más básico:
¿que es la memoria?, para que sirve?, diferencia entre memoria y almacenamiento, cómo funciona, diferentes clases de memoria, cómo instalarla, resolución de problemas con la memoria, etc.

La segunda guía es sobre las memorias flash. Existe una amplia gama de tarjetas Flash y unidades Flash USB (que en conjunto se llaman dispositivos Flash de almacenamiento) que emplean chips de memoria Flash para almacenamiento.

El propósito de esta guía es explicar las distintas tecnologías y soluciones de memoria Flash que están disponibles.

Toshiba inventó la memoria Flash en los años 80 como una nueva tecnología de memoria que permitió almacenar datos incluso cuando el dispositivo de memoria estuviera desconectado de su
fuente de energía. Desde ese momento, la tecnología de memoria Flash ha evolucionado hasta convertirse en los medios de almacenamiento preferidos para gran variedad de dispositivos para consumidores y empresas.

Compresion: Winrar
Formato: .Pdf

Ddr2 Preguntas Más Frecuentes
http://rapidshare.com/files/114971219/Ddr2_Preguntas_M_s_Frecuentes.rar

Memoria Flash Guia
http://rapidshare.com/files/114971895/Memoria_Flash_Guia.rar

Memoria Ram - Explicacion
http://rapidshare.com/files/114972304/Memoria_Ram_-_Explicacion.rar

FileUploader v2.2.3, Gestor de multiples subidas



Gestor de subidas que tiene
soporte a mas de 30 servidores de los cuales resaltan Rapidshare,
Megaupload, Filefactory, etc. Permite subidas a cuentas premium, ademas
almacena en un archivo de texto las subidas realizadas, se puede
configurar previamente que velocidad emplearemos como máximo en cada
subida. Como subida alternativa tenemos la subida remota a 5 Servidores.
No requiere instalación se descomprime y a usar.


Soporta:
  • uploaded.to
  • rapidshare.de
  • myupload.biz
  • egoshare.com
  • sceneupload.net
  • simpleupload.de
  • silo.ru
  • filecache.de
  • datenklo.net
  • share.am
  • raufladen.net
  • speedshare.org
  • files.to
  • ultrashare.de
  • cocoshare.cc
  • hemenpaylas.com
  • spread-it.com
  • easy-sharing.com
  • filefactory.de
  • filepoint.de
  • megaupload.com
  • filecenter.org
  • 11mbit.in
  • fileloads.com
  • yousendit.com
  • depositfiles.com
  • archiv.to
  • sendspace.com
  • bigupload.com
  • turboupload.com
  • zerowaitingtime.com
  • extremeshare.net

Gates y Ballmer presentan una demostración de Windows 7

En el marco de la conferencia All Things Digital, Bill Gates y Steve Ballmer hablaron sobre Windows 7 y confirmaron algunas cosas de las que ya sabíamos, que Windows 7 tendrá una adaptación especial para las pantallas multitouch y estará disponible en 2009 ó 2010.


Pero esta vez hicieron una demostración:



A estas alturas seguro que ya no es sorprendente ver la pantalla multitouch pero lo sí es seguro es que Microsoft apuesta a que en un futuro los fabricantes harán equipos implementando esta tecnología y estos mismos utilizarán Windows 7.


Ballmer y Gates hablaron sobre el ya conocido fracaso de Windows Vista:


“No hay producto que hayamos lanzado que fuera un cien por cien de lo que he querido. Es parte de la magia del software, la gente te entrega su feedback… y tienes que ponerte a trabajar en una nueva versión. Tenemos una cultura del ‘tenemos que hacerlo mejor’”.


“Con 95 estábamos introduciendo NT en las sombras… lo que más nos criticaron con Vista fue lo desagradable que fue cambiar la interfaz de usuario”. Gates


También se hicieron comparaciones con Apple, que es otra empresa que apostó por esta tecnología:


“Para alguien que interactúe con esto en casa o en el trabajo, su experiencia cambiará radicalmente.” Ballmer, sobre si Apple se le adelanta: “Hay mucho de nuevo en Windows 7, y nuestra meta es — junto con nuestros socios en hardware — producir PC’s fantásticos… Venderemos 270 millones de equipos al año, y Apple venderá 10. Ellos son increíblemente exitosos, y nosotros también”. Ballmer


“Cada punto que gana Apple es participación de mercado que no nos gusta. Pero depende del modelo que tengas. Nos gusta vender 290 millones de unidades… nuestro modelo es mejor” Ballmer


Como conclusión y aunque ya lo he repetido algunas veces, el futuro en teléfonos móviles y en computadoras tendrá mucho que ver con esta tecnología que llegó para quedarse.

Demostración de Android

Android es el sistema operativo de Google (y varias otras compañías de renombre) para dispositivos móviles. Esta vez les traigo un video demostración a pantalla completa de la interfaz de este sistema operativo:


Me agrada la forma de desbloquear el teléfono, y en sí toda la interfaz aunque no es muy estilizada cumple con funcionalidad además de ser intuitiva.

Ser un proyecto open source será el fuerte de Android y lo que lo distinga de sus competidores.

Saludos. =)

hotmail: mitos & realidades

Siempre
quise escibir sobre Hotmail, específicamente los mitos y demás que
giran en torno a "se puede hackear una cuenta de Hotmail", "se puede
obtener una contraseña de Hotmail" ?

La respuesta es
no, no se puede sacar de un sombrero, y la respuesta es si, se puede obtener por otros medios.
Por ahi me apresuro al decir que
si, pero primero repasemos los no.
No
hay forma de que utilizando un programa,un algoritmo o un bug en el
servidor de Hotmail, explotable para conseguir la contraseña de una
cuenta, partamos por el pensamiento lógico de que si se pudiese, como
es internet, no sería una sola persona la que lo sabría y dicho secreto
hubiese sido ya difundido públicamente,en lo que internet respecta.
Nadie conservaría su cuenta si estubiese en manos de todos poder
conseguir contraseñas ajenas.

De
echo si hubiese una forma de obtener la contraseña de alguien, esta
seria indescifrable, por que ?. Por que Hotmail no guarda nuestras
contraseña en su "base de datos" asi en lo que se llama "texto limpio",
me explico, si mi contraseña es "televisor" en la base de datos de
Hotmail no figura como "televisor" sino que se encuentra encriptada, a
grandes rasgos "codificada".

Pero
hay diferentes formas de codificación, hay algunas que estan echas para
ser revesibles, en el mejor de los casos "televisor" codificada de
manera reversible seria, por ejemplo, "88uuut" y esta ultima
decodificada sería "televisor".

No
es el caso de Hotmail, este utiliza un algortimo de codificación que no
tiene reversión, y entonces como hace Hotmail para saber que la
contraseña que ingresamos es correcta ?.

Fácil,
el algoritmo utilizado que sino me equivoco es el MD5 al momento de
comparar lo que ingresamos, compara los bits de la contraseña
encriptada. Para darle más vueltas al asunto no es que "televisor" en
MD5 va a ser siempre "88uuut" ( en MD5 las cadenas encriptadas son más
largas,utiliza 128 bits ), sino que cambia !, iniciamos una vez es
"88uuut", iniciamos por segunda vez es "zzz887sd" y así sucesivamente.
Esto da a entender que ni siquiera los de Hotmail saben como es nuetra
contraseña, por que piensan que cuando vamos a "recuperarla" por medio
de la "pregunta secreta", nos pide que ingresemos una nueva ?.


Ok hasta ahí el por qué no.

Pero que formas hay por las cuales se puedan obtener nuestras contraseñas?
Hay muchas, algunas más ingeniosas que otras o más ocultas, mas producidas, etc.
Vamos a listarlas con su explicación:

1) Troyanos,
un troyano es un programa que nos pueden enviar via Msn Messenger y una
vez que lo ejecutamos simulando ser un servicio de Windows, por
ejemplo, abre una puerta por la cual el "atacante" o la persona que lo
envió podría acceder a nuestra pc, y dependiendo las características
del troyano podría utilizar y aprovechar nuestra pc a gusto.

Con este programa en nuestra pc, el atacante podría gaurdar las teclas que presionamos
(
keyloggers ) y de esta forma esperar que ingresemos en Hotmail y
tipeemos nuestra contraseña y capturarla antes de que sea procesada por
Hotmail.

Cabe destacar
que la encripcion a MD5 se realiza una vez que apretamos "Iniciar
Sesión" y Hotmail procesa el password, hasta ese momento se encuentra
en "texto limpio".


2) Keylogger,
a veces no es necesario que nos envien un troyano, si utilizamos
Hotmail en una pc pública de una facultad y un cyber, que no esten
correctamente protegidos con Antivirus o Freezadores, alguien podría
dejar un Keylogger corriendo en esa pc y capturar contraeñas de más de
una persona que incie sesión en esa pc.


3) Fakes,
falsamente conocidos como "exploits", los fakes son codigos Html y
páginas que simulan ser la tipica página de incio de sesión de Hotmail,
nos inducen por medio de tentadoras ofertas o postales a que iniciemos
nuestra sesión de correo ahí, con el unico objetivo de capturar nuestra
contraseña y mostrarnos alguna postal falsa en el mejor de los casos,
para mejorar el discimulo o reenviarnos a la verdadera web de Hotmail.

Está
técnica es muy utilizada, más que nada por lo fácil de su empleo, no
hay que saber nada de nada, por que en Internet hay muchos
"lanzadores", así se conocen sus plataformas, que solo requieren que
pongamos el mail de la victima y nuestro mail para que envién la
contraseña capturada, en algunos casos se puede conocer desde la misma
web.

Como protección es
recomendable saber que Hotmail nunca nos pedirá nuestra contraseña, ni
via mail ni nada, a no ser que la misma no se encuentre ingresada. Pero
nunca van a recibir un mail de Hotmail de "poné tu clave o cerramos tu
cuenta", "Hotmail cerrará si no pones tu clave", y diferentes ganchos.

Segunda
medida, fijarse en la barra de dirección ( donde tipeamos las url,
www.gooole.com, por ejemplo ), fijarnos si no es sospechosa la
dirección, por ejemplo: www.h0tmail.com ( notese en vez de "o" hay un
"0" ), y diferentes webs con nombres malisciosos o malformados.

Antes
cualquier duda, si les pasa eso, abran otra ventana de su navegador y
escriban ahí www.hotmail.com e ingresen normalmente, si tienen dudas de
el mail recibido.

Estos fakes suelen venir dizfrasados de postales, asi que si reciben una que al ingresar les pide su contraseña de Hotmail,
no la pongan!.

4) Ingeniera social,
se considera de las formas más efectivas de todas. Esta lisa y
llanamente conseguir la contraseña pidiendosela directamente a la
persona, por medio de la obtención de datos de la misma.

Por
ejemplo, por experiencia se podría decir que las mujeres eligen fechas
y documentos. Tener en cuenta que dar datos sin importancia a otra
persona puede ser de riesgo, si nuestra pregunta secreta fuese "nombre
de mi mascota favorita", cualquier persona que lo sepa podria cambiar
nuestra contraseña, y si no la supiese, sería un dato muy fácil de
averiguar.

Intenten que
sus preguntas secretas sean dificiles o sin sentido, y que la respuesta
no sea nada que ver a la pregunta, anotenlá en un papel o cosas así,
asi evitan esta forma fácil de robo de contraseñas, que genera
situaciones de contraseñas inretornables.

Como
dato extra, si sufren este tipo de "ataque" prueben poniendo "123456"
de contraseña, en el caso que se las hayan cambiado. Por una cuestión
de practicidad el "atacante" podría haberla puesto por la fácilidad de
acceso que tiene esa combinación de números en el teclado, en el caso
de que el atacante haya probado varias respuestas a nuestra pregunta.

Un
caso conocido fue el del celular de Paris Hilton, cuya pregunta secreta
era "Nombre de mi mascota", conocido por todos "tinkerbell" se podría
haber buscado en google, o mirado televisión. Los atacantes accedieron
a la agenda de Paris obteniendo números como los de Madona, Eminem,
etc. todos publicados en internet.

Ha habido grandes casos de fraudes y obtención de datos por medio de la ingeniería social.

Por último voy a dar algunos consejos:

Usar
contraseñas que combinen dígitos y no utilizar fechas, documentos,
nombre de artistas, bandas, etc. O utilizarlos de una manera
inteligente, combinando números y letras.

Por
ejemplo: nuestra contraseña es "televisor" fácilmente podría ser más
segura si utilizamos un sistema memotécnico fácil, reemplazando algunas
letras por su parecido en números:

Quedando
"televisor" = "t3l3v150r", al momento de ser tipeada es díficil de comprender.



Bueno creo que es todo, espero lo disfruten y les sirva, cualquier duda o pregunta ... comments.

Cascanolahack - Crítica Autorreflexiva



También encontré que los cascanola no son nada confiables con los usuarios que quieren ser fieles, este señor infecta sus “tools” con troyanos para invadir las computadoras de los ingenuos que intentan ser “discípulos”, estando en Linux me brinco el antivirus advirtiéndome de la presencia de un troyano win32 =) claro que estando en GNU/Linux esto simplemente no me preocupa, luego alguien dijo, que no , que no existe tal troyano, asi que ahora en una maquina Windows he descomprimido el ejecutable y de nuevo un antivirus ahora el norton, confirma lo que ya sabia.

Java Cryptography Extensions











For a long time, there has been a need for a practical, down-to-earth developers book for the Java Cryptography Extension. I am very happy to see there is now a book that can answer many of the technical questions that developers, managers, and researchers have about such a critical topic. I am sure that this book will contribute greatly to the success of securing Java applications and deployments for e-business. –Anthony Nadalin, Java Security Lead Architect, IBM

For many Java developers and software engineers, cryptography is an “on-demand” programming exercise, where cryptographic concepts are shelved until the next project requires renewed focus. But considerations for cryptography must be made early on in the design process and its imperative that developers know what kinds of solutions exist.

One of Javas solutions to help bridge the gap between academic research and real-world problem solving comes in the form of a well-defined architecture for implementing cryptographic solutions. However, to use the architecture and its extensions, it is important to recognize the pros and cons of different cryptographic algorithms and to know how to implement various devices like key agreements, digital signatures, and message digests, to name a few.In Java Cryptography Extensions (JCE), cryptography is discussed at the level that developers need to know to work with the JCE and with their own applications but that doesnt overwhelm by packing in details unimportant to the busy professional. The JCE is explored using numerous code examples and instructional detail, with clearly presented sections on each aspect of the Java library. An online open-source cryptography toolkit and the code for all of the examples further reinforces the concepts covered within the book. No other resource presents so concisely or effectively the exact material needed to begin utilizing the JCE.

* Written by a seasoned veteran of both cryptography and server-side programming
* Covers the architecture of the JCE, symmetric ciphers, asymmetric ciphers, message digests, message authentication codes, digital signatures, and managing keys and certificates
* Includes a companion web site that contains the code for the examples in the book, open-source cryptographic toolkits, and further resources

Download: http://rapidshare.com/files/118248341/J_CryEx.rar

Hiren's Boot CD 9.5 (All LAnguage)



Hiren's boot cd es un CD autónomo. Este contiene una secuencia de arranque, así puede ser útil incluso cuando el sistema operativo primario no pueda ser iniciado. El Hiren´s boot cd tiene una lista extensa del software. Las utilidades con funcionalidad similar en el CD se agrupan juntas y parecen redundantes, sin embargo existen diferencias entre ellas o se complementan.

Changelog de la 9.4 a la 9.5:
+Partition Table Editor 8.0
Ghost 11.0.2.1573
Memtest86+ 2.01
HDAT2 4.53
Samsung HDD Utility 2.10
Partition Saving 3.60
Astra 5.35
SmitFraudFix 2.309
Recuva 1.12.291
Express Burn 4.08
Process Explorer 11.11
Unlocker 1.8.6
Silent Runners Revision 56
AutoRuns 9.13
CPU-Z 1.44.1
CCleaner 2.06.567
Ghost Explorer 11.0.2.1573
ProduKey 1.26
WirelessKeyView 1.16
Xp-AntiSpy 3.96.8
PC Wizard 2008.1.84
Spybot - Search & Destroy 1.5.2 (2803)
SpywareBlaster 4.0(2803)
PCI 32 Sniffer 1.4 (2803)
McAfee Antivirus 4.4.50 (2803)
Ad-Aware SE Personal 1.06 (2803)
F-Prot Antivirus 3.16f (2803)
PCI and AGP info Tool (2803)
Unknown Devices 1.2 (2803)

Descargar: http://rapidshare.com/files/112735494/Hiren_s_BootCD_9.5.rar

Actualizando...

Como pueden observar acabamos de añadir en la barra lateral pass productos eset donde se iran actualizando diariamente pass funcionales que sirven para todos los productos de eset y nod32.

Tambien aprovecho para decir que necesitamos nuevos colaboradores de diferentes areas.

Si tienes dominio de una area en concreto no lo dudes compartela en esta comunidad.

Modificacion registro para seguridad TCP/IP

Voy a enseñarles a realizar
una modificacion al registro con el fin de mejorar algunos aspectos
relacionados con la seguridad de TCP/IP en sus equipos por ejemplo les
ayudara a evitar un ataque DOS .

El procedimiento es sencillo:
Desde
el menú “Inicio” opción “Ejecutar” y una vez allí llamar a la utilidad
“RegEdit 32” escribiendo tan solo “regedt32” y dando enter. Por medio
de RegEdit 32, editaremos los valores correspondientes básicamente a
dos claves, por un lado aquella correspondiente a los parámetros
generales de TCP/IP:


HKLM\System\CurrentControlSet\Services\Tcpip\Parameters"
DisableIPSourceRouting = 2
EnableDeadGWDetect = 0
EnableICMPRedirect = 0
EnablePMTUDiscovery = 0
KeepAliveTime = 300000
NoNameReleaseOnDemand = 1
PerformRouterDiscovery = 0
SynAttackProtect = 1
TcpMaxConnectResponseRetransmissions = 2
TcpMaxDataRetransmissions = 3
TCPMaxHalfOpen = 500
TCPMaxHalfOpenRetired = 400
TCPMaxPortsExhausted = 5

Y
por el otro si así lo deseáramos, podríamos customizar algunos de los
valores de Windows Sockets, de modo tal que podamos especificar la
forma en la que operarán aplicaciones tales como FTP o Web servers.

Puesto
que este tipo de operaciones, interactúan con el controlador AFD.SYS,
la clave sobre la cual realizaremos cambios, será precisamente la
siguiente:


HKLM\System\CurrentControlSet\Services\AFD\Parameters"
EnableDynamicBacklog = 1"
DynamicBacklogGrowthDelta = 10"
MaximumDynamicBacklog = 20000"
MinimumDynamicBacklog = 20"

Una
vez realizado estos cambios nuestro sistema debería encontrarse
bastante mas seguro que al comenzar. Si eres alguien que realmente
entiende TCP/IP, quizás hasta puedas ir testeando los valores
seleccionados a fin de ir variándolos a fin de mejorar aspectos
relacionados con la performance, aunque estos valores probablemente se
ajusten a tus necesidades.

Por ultimo, si estas interesado en
obtener mas información respecto de estos cambios, quizás sea buena
idea echar un ojo a los artículos ID 315669 y 324270 en la Microsoft
Knowledge Base.

Criptografía de Curva Eliptica

En criptografía se habla de curva elíptica en referencia a una ecuación
y²=x³+Ax+B que cumple 4A³+27B²≠0. Dando diferentes valores a A y B
obtenemos todo un conjunto de curvas que, al ser dibujadas, ofrecen una
forma similar. Son ejemplos de curvas elípticas y²=x³-x (izquierda) y
y²=x³-x+1.


Las
curvas elípticas tienen ciertas características que las hacen
especiales en el mundo de la criptografía. Una de estas características
consiste en la posibilidad de poder generar un punto en una curva
partiendo de dos puntos dados (o incluso de uno). Este concepto es muy
fácil de entender partiendo de la figura siguiente.


Usamos
como puntos de partida P y Q, dos puntos conocidos. Trazaremos una
linea entre P y Q. Si la linea corta la curva en un tercer punto, lo
reflejaremos a través del eje, dando lugar a un nuevo punto R. Esta
operación se representa como R=P+Q. En caso de que la linea que pasa
por P y Q no corte a la curva en ningún otro punto, diremos que corta
la curva en un punto O en el infinito y representaremos esta operación
como P+Q=O.

Partiendo de la suma, no es difícil encontrar un
mecanismo que nos permita realizar multiplicaciones de tipo kP, siendo
k un escalar. Por ejemplo, imaginemos que queremos realizar la
operación 13P, es decir, multiplicar 13 por un punto P. Bastaría con
realizar la siguiente secuencia de doblado de puntos:

P, 2P=P+P, 4P=2P+2P, 8P=4P+4P, 13P=8P+4P+P


Este
simple mecanismo para generar nuevos puntos dota a una curva elíptica
de la posibilidad de realizar operaciones aritméticas sobre ella, base
de los criptosistemas que estudiaremos en breve.

En criptografía
las curvas elípticas se usan sobre campos finitos (Fq) con q muy
grande. Un ejemplo de campo finito podría ser F5={0,1,2,3,4}. De manera
que el número 7 representado en el campo finito correspondería a 7 mod
5 = 2.
Cuando se usan campos finitos el número de puntos que hay en
una curva tambien es finito. Este numero se llama orden de la curva y
se representa como #E. Debemos diferenciarlo del orden de un punto, que
se refiere al valor k más pequeño (diferente de 0) que multiplicado por
P da O.



El problema del logaritmo discreto (DLP)


La
criptografía de Clave Pública basa su fuerza en la dificultad de
resolver ciertos problemas matemáticos. Uno de los más usados es el
problema del logaritmo discreto (Discrete Logarithm Problem - DLP).
Este problema se basa en la dificultad que representa resolver una
ecuación de tipo x = ay mod n donde x, a y n son conocidas e y es la
variable que se busca. De hecho, para valores de n e y sufientemente
grandes es computacionalmente imposible resolver el problema, al menos,
con los algoritmos y ordenadores actuales.
El algoritmo más rápido
conocido para resolver este problema es el Index Calculus que permite
resolverlo en tiempo subexponencial.



El problema del logaritmo discreto en Curvas Elípticas (ECDLP)


Existe
una problema similar al problema del logaritmo discreto que puede
usarse con Curvas Elípticas. Anteriormente hemos visto como realizar
una operación tipo Q=kP de una forma sencilla. Sin embargo, obtener k y
P partiendo solo de Q es computacionalmente difícil. De hecho, el
algoritmo más rápido que permite encontrar una solución es el algoritmo
Rho de Pollard, pero este algorimo es de tiempo exponencial, mucho mas
lento que en el caso del ataque a DLP mediante el Index Calculus.
Este
hecho es muy importante, pues la dificultad de resolver ECDLP frente a
DLP permite que los criptosistemas que se basan en el primero usen
claves mucho más cortas. De manera que los sistemas que usan ECDLP
requieren mucha menos memoria y capacidad de proceso.
Una clave RSA de 4096 bits ofrece la misma seguridad que una clave de un criptosistema de Curva Elíptica de 313 bits.



Intercambio de Claves de Diffie-Hellman


El
intercambio de claves de Diffie-Hellman es un protocolo que permite un
intercambio secreto y seguro de claves entre dos partes que no han
tenido un contacto previo. Se usa ampliamente en criptografía y se basa
en el problema del logaritmo discreto (DLP). Por lo tanto, puede usarse
el mismo algoritmo a través del problema ECDLP.

Al algoritmo puede resumirse en los siguientes pasos:

1.
Alice y Bob eligen una curva elíptica E sobre un campo finito Fq de
manera que el ECDLP sea computacionalmente difícil. También eligen un
punto P en dicha curva de manera que su orden sea un número primo
grande.

2. Alice elige un entero grande a, calcula PA=aP y envía PA a Bob.

3. Bob elige un entero grande b, calcula PB=bP y envía PB a Alice.

4. Alice calcula aPB=abP

5. Bob calcula bPA=abP


Al
finalizar el algoritmo, tanto Alice como Bob disponen de abP. Pero un
usario que escuche el canal solo habrá podido obtener PA y PB, los
cuales no le permiten calcular abP a menos que resuelva el ECDLP. Alice
y Bob solo tendrán que extraer una clave a partir de abP y usarla para
enviar datos cifrados. Para tal propósito podrán usar cualquier
algoritmo simétrico como DES, AES, etc.



Algoritmo de firma digital (ECDSA)

El
algoritmo de firma digital para curvas elípticas está basado en el
estandar de firma digital DSA. Este algoritmo ofrece un esquema que
permite firmar documentos y verificar las firmas.

Los pasos a seguir para generar claves, firmar y verificar la firma, se muestran a continuación.

Alice genera un par de claves:

1. Alice elige una curva E con orden #E=fr, de manera que r sea un primo grande.

2. Alice busca un punto en la curva de orden r.

3. Alice elige un número aleatorio d situado en el intervalor [2, r-2] y calcula Q=dP.

4. La clave pública corresponde a (E,P,r,Q) y la clave privada a d.



Alice firma un documento M.
(h(M) corresponde al hash de M)

1. Alice elige un número aleatorio k en el intervalo [2, r-2].

2. Se calcula el punto (x, y)=kP

3. R=x mod r

4. s=k¯¹ (h(M) +Rd) mod r, si s es igual cero, empezamos de nuevo.

5. La firma de Alice es (R,s) y se transmite junto con el mensaje M.


Bob verifica la firma de Alice.

1. Bob obtiene la clave pública de Alice.

2. w = s¯¹ mod r

3. u1 = h(M) w mod r

4. u2 = Rw mod r

5. (x, y) = u1P + u2P

6. v = x mod r

7. Si v es igual a R, la firma es válida.


OpenSSL: Un ejemplo práctico de firma digital mediante curvas elípticas.


Des
de la versión 0.9.8 la herramienta OpenSSL ofrece algunas opciones para
trabajar con curvas elípticas. No están muy documentadas, pero nos
servirán para realizar una pequeña demostración del uso de la firma
digital.

Para generar un clave ejecutaremos el siguiente comando:

Código:
$ openssl ecparam -genkey -name secp224r1 -out key.pem

Ahora tanto la clave pública como la privada se encuentran dentro de key.pem. Podemos extraer la pública con el comando:

Código:
$ openssl ec -in key.pem -text -pubout -out pubkey.pem

Ya disponemos de una clave con la que hacer pruebas, por lo que generaremos un mensaje que firmar:

Código:
$ echo "El mensaje de prueba de h4ck1t!" > msg.txt

Y lo firmaremos, operación que solo puede realizar el propietario de la clave privada:

Código:
$  openssl dgst -sign key.pem -ecdsa-with-SHA1 < msg.txt > msg.sig

Firmado el mensaje, todo usuario que disponga de la clave pública podrá verificar su procedencia:

Código:
$ openssl dgst -verify pubkey.pem -ecdsa-with-SHA1 -signature msg.sig < msg.txtVerified OK


Referencias:

Elliptic Curves, Number Theory and Cryptography. Lawrence C. Washington. Ed Chapman & HALL/CRC.
Prime Numbers, a Computational Perspective. Richard Crandall, Carl Pomerance. Ed Springer.

Videotutorial Online: Encriptando archivos en Ubuntu




Revista e-zine Insecurity magazine




Revistas e-zine Insecurity magazine
5mb c/u| Español | Revistas 2007 | PDF

Manual Fabrica tu Propio Sistema Continuo de Tintas

En este manual veremos como crear un CIS de bajo costo.




El sistema continuo de Tinta de es el mas económico y revolucionario sistema de impresión que ha impactado en Europa y Los Estados Unidos pues reduce sus costos de impresión en 90%.
Este revolucionario sistema fue diseñado para que usted NUNCA más vuelva a comprar ni recargar cartuchos. ¡Usted solo paga por la tinta que consume! Para nadie es un secreto que los cartuchos para impresora son muy costosos (incluso los genéricos) comparándolos con el costo real de la tinta.

La Tinta se contiene en unos recipientes es enviada directamente a los cartuchos especiales instalados en la impresora. Estos cartuchos realmente son especiales pues NUNCA se queman o se agotan por eso NUNCA hay que cambiarlos.

Usted solo comprará la tinta que vaya consumiendo a un precio realmente económico. La cantidad de tinta que puede contener el sistema que va a fabricar es de 600ml (100ml por cada color) Esto es equivalente a la cantidad de tinta de 60 cartuchos nuevos.
Además aprenderá a fabricar sus Propias Tintas a un costo realmente bajo (Formulas) Hp, Canon, Epson, Lexmark.


6MB | PDF | Spanish | 25 Páginas | Proyecto de Emprendedores


5 claves para mantenerse a salvo del spam

1) Solo decí no a las alertas no deseadas

Muchos sitios dan la opción de recibir online newsletters u otras actualizaciones para los usuarios registrados. A veces las opciones que uno selecciona están marcadas por defecto. Asegúrese de desmarcar esas opciones a menos que usted realmente desee recibir los mensajes de correo electrónico adicionales.

2) Observe con cuidado los sitios engañosos

Muchos sitios se caracterizan por interfases engañosas interfaces que hacen como que necesita registrarse para tener acceso a descargas de contenidos o servicios, aunque el registro no es necesario. Por ejemplo apple.com tiene una dirección de correo electrónico que aparece destacado sobre el terreno por encima del botón de enviar en la misma página de descarga de Quicktime.

Sin embargo el instalador quicktime puede descargar incluso si usted no introduce una dirección de correo.

Si usted ve un botón de descarga en la parte inferior de un formulario de inscripción, haga click en él antes de intentar completar ningún formulario de información personal.

3) Mantener el anonimato en blogs y demás sitios

Muchos foros online, en especial blogs, ofrecen la oportunidad de postear mensajes sin crear una cuenta. Tome esta oportunidad para ocultar la identidad y su dirección de correo electrónico si desea ver el foro sin publicar simplemente puede iniciar sesión como invitado.

4) Crear una dirección mailinator.com

Mailinator es un servicio gratuito que permite crear direcciones de correo electrónico temporal sobre la marcha cuando usted llena formularios en línea. Lo mejor de mailinator es que usted no necesita registrarse para utilizar el nombre, puede hacerlo en cualquier momento y con el nombre que se le ocurra seguido de Mailinator.com. Luego vaya a www.mailinator.com
y podrá ver que mensajes han llegado. El inconveniente es que al no haberse registrado, los mensajes pueden ser vistos por cualquier persona que visita el sitio mailinator y pasa a utilizar el mismo nombre de usuario que había elegido usted, ya que para ver los correos no se piden contraseñas.

5) Utilice un servicio de correo electrónico desechable

Servicios como Emailias le permitirán crear una nueva dirección diferente para cada sitio con el que usted se registra. Cada una de estas direcciones generadas al azar se comunicará con su dirección primaria, pero con un campo que le permite identificar el mensaje que viene. Es una especie de mediador que le permitirá mantener su cuenta de correo a salvo del spam.

Si ve que un determinado alias ha llegado a las manos de los spammers puede apagarlo sin cambiar su dirección de correo electrónico principal

Anti flood/Lamers sin escrupulos

A ver, les planteo el escenario:

Un lammer aburrido que desea joder y con ip variable realiza sendos ataques "Flood" a una web. Esta web guarda los logs en un txt (ademas de en la base de datos).

La idea es crear un script que le meta ban automaticamente al lamercillo cuando se conecte, use la ip que use.

Y como hacerlo si tiene ip variable? Sencillo, si hay algo que lo diferencia de los demás es que el lamercillo queda repetidamente registrado en los logs.

Haremos un source en php para leer dichos logs en cada intento erroneo de
identificación y le meteremos un ban automatico y de por vida xD.

Además, puede que este lamercillo llegue a vulnerar el tag, tambien crearemos logs de las ips que postean en el tag y si se repite 3 veces seguidas BAN!

Para empezar, veamos como se consigue una IP via php: $_SERVER["REMOTE_ADDR"]

Y si tiene proxy: $_SERVER["HTTP_X_FORWARDED_FOR"]

Entonces, un simple condicional inviolable y nos despreocupamos de la IP:

if ($_SERVER["REMOTE_ADDR"] == "200.94.90.133") {echo "LAMMER DE MIERDA, VETE A TU PUTA CASA";}
elseif ($_SERVER["HTTP_X_FORWARDED_FOR"] == "200.94.90.133") {echo "QUE TE PIRES PUTO LAMMER!";}
else {
...
...
...
}


Con esto tendriamos solucionado el problemilla del lamerzuelo sin conocimientos y desafortunado, el problema seria que dicho lamerzuelo sin escrupulos y valido para nada tubiera ip variable, con lo cual el banear una solo ip no serviría de nada (de más está decir que el lamersucho invalido no sabe usar proxys, aunque tambien serviría en este caso la solucion xD).

Entonces lo que hace falta es un source que cree un detalle de todas las ips que posten en el tag o
intentan identificarse en la web:

<?php
...
...
...
$IP=$_SERVER["REMOTE_ADDR"]; #esta seria la IP real (o la de un proxy muy transparente)
$IP2=$_SERVER["HTTP_X_FORWARDED_FOR"]; #esta la ip del proxy...

if ($IP2 == ""){
$master=fopen("antilamers.txt",a);
fwrite($master, $IP);
fclose($master);
}
else {
$master=fopen("antilamers.txt",a);
fwrite($master, $IP2); # en este caso no nos interesaria banear la ip real pq daria el mismo resultado..
fclose($master);
...
...
...
?>

O se podria hacer mas seguro en sql (para los que creen en eso de los hackers y fantasias de esas xD) usado mysqlquery para añadir las ips en una tabla y con select * from table where ip like "ip" comprobarlas... pero como no me salio de la polla hacerlo así, no voy a explicarlo xD.

OK, siguiendo con el tema, ahora hay que hacer un scriptcito anti PUTOS-LAMMERS-DE-MIERDA (XD) que se fije en las ultimas 3 entradas del txt que hemos creado y si son =les meta un ban al lammer.


<?php
$ips = file('antilamers.txt');
if ($ips[0] == $ips[1] && $ips[1] == $ips[2]) {
$master=fopen("banlist.txt",a);
fwrite($master, $ips[0]);
fclose($master);
}
...
...
?>

Eso iria en cualquier web "bruteable" tipo un tag o un form de registro...

Ahora solo queda aplicar el ban

<?php
$baneds=file("banlist.txt");
foreach ($baneds as $baned_num => $baned) {
if ( $_SERVER["REMOTE_ADDR"] == $baned OR $_SERVER["HTTP_X_FORWARDED_FOR"] == $baned ) {
echo "PRINGADO LAMERUZO! DATE EL PIRO!!!!<br><br> HOMELESSHACKER OWNS YOU!";
}
else{
...
...
...
}
?>


Y listo, ni captchas, ni reglas mas complicadas en apache, ni ná! PUTOS LAMMERS que divertidos son xD

Ya se que lo reglamentario es hacerlo en sql, pero tenia al lameruzo este haciendo un brute al sistema de identificación y apurado lo hice así.

A lo mejor en algun momento, si me aburro mucho, lo paso a sql y lo posteo.
De todos modos asi lo veo bastante seguro. Que opinan?


Me comentan que seria vulnerable a xss o a sql injection ese script, realmente si se hace en un txt no es vulnerable pero si lo guardan en una db recuerden pasarle htmlentities y addslashes a la variable que contiene la ip, puesto que sino se podria llegar a hacer una injection o un xss atack editando la cabecera html.

TrueBug PHP Encoder





TrueBug
PHP Encoder protege las aplicaciones PHP para garantizar el despliegue,
sin exponer el código fuente. PHP Codificador permite la codificación
de scripts PHP antes de distribuirlos. El script está encriptado el
código antes de guardar. Código PHP que está codificado de esta
aplicación se vea protegido contra toda modificación no autorizada y el
robo. Codificación también impide que los hackers en busca de su código
de seguridad para encontrar puntos débiles.

Videotutorial: Instalar Ubuntu en la PS3


GDrive v2.0: Usa el espacio de GMail como Disco Duro

GDrive v2.0 es una extención para Windows Vista que permite usar el espacio de tu correo GMail (actualmente 5.5 Gb y sigue augmentando)

como una unidad de Disco Duro extra en tu PC.

Podrás almacenar LO QUE QUIERAS, pero con las limitantes de GMail ya que solo puedes guardar archivos de hasta 10 Mb.

Si actualmente no tienes una cuenta en GMail puedes darte de alta aqui: http://mail.google.com/mail/signup

ATENCION: GDrive v2.0 solo funciona en Windows Vista i Windows Xp






Windows Server® 2008 Resource Kit


Get the essential reference for deploying, managing, automating, troubleshooting, and optimizing Windows Server 2008 with expert insights and best practices from Microsoft Most Valuable Professionals (MVPs) and the Windows Server team at Microsoft. This official Microsoft® RESOURCE KIT features six volumes of in-depth technical information that every Windows® administrator needs to understand to master Windows Server 2008 administration. You get detailed information about networking, network aspect projection, security features, Internet Information Services (IIS) 7.0, Active Directory®, and Windows PowerShellTM. You also get more than 200 time-saving tools, scripts for automation, job aids, eBook resources, plus a fully searchable eBook of each RESOURCE KIT volume on DVD.

Key Book Benefits:

Provides six volumes of in-depth technical information for administering, optimizing, troubleshooting, and automating Windows Server 2008

Delivers definitive product information with expert insights straight from the Windows Server team at Microsoft, Microsoft MVPs, and field consultants

Details information that every Windows administrator needs about Windows Server performance, troubleshooting, security services, group policy, Active Directory, IIS 7, and Windows PowerShell

Features a DVD with more than 200 essential tools and scripts, eBooks with additional technical information, tips, and best practices plus a fully searchable eBook of all six RESOURCE KIT volumes.






Mastering Visual C# .NET



Mastering Visual C# .NET is the best resource for getting everything you can out of the new C# language and the .NET Framework. You'll master C# language essentials, quickly taking advantage of the many improvements it offers over C++ and see tons of examples that show you all the ways that .NET can make your programming more efficient and your applications more powerful. You'll learn how to create stand-alone applications, as well as build Windows, web, and database applications. You'll even see how to develop web services—a technology that holds great promise for the future of distributed application.

Coverage includes:

* Mastering the fundamentals and advanced aspects of the C# language
* Using Visual Studio .NET for increased coding productivity and debugging
* Creating distributed applications with remoting and web services
* Understanding object-oriented concepts
* Delivering data across the Internet with web services
* Using XML to communicate with other applications
* Accessing databases with ADO.NET
* Building Windows applications
* Creating web applications using ASP.NET
* Reading and writing data from/to files or the Internet
* Using advanced data structures to store and manipulate information
* Using multi-threading for greater application efficiency
* Using reflection to manipulate running code
* Building distributed applications with remoting and web services
* Securing code and authenticating users
* Using built-in encryption facilities
* Making your applications world-ready
* Parsing strings with regular expressions
* Using delegates to handle runtime events
* Programming defensively with exception handling

Java 2 Certified Programmer - VTC



The Java 2: Certified Programmer tutorial is for programmers experienced in using the basic syntax and structure of the Java programming language who wish to take the Sun Certified Programmer for Java 2 Platform exam . This course covers the information required by certification exam 310-035, which is the exam for Java 2 version 1.4. It also includes the information needed for 310-036, which is the certification exam for upgrading a certification from version 1.2 to version 1.4. It also includes the information required by 311-055, which is the certification exam for Java 2 version 5.0. The latest releases added several new features to the language. VTC Author Arthur Griffith guides you through this preparation tutorial on your journey to certification.

Introduction

* Course Introduction (04:06)
* The Exam Pt.1 (03:58)
* The Exam Pt.2 (03:37)

Object Oriented Programming

* An Object (01:56)
* A Class (01:50)
* Inheritance (02:00)
* Instantiation (01:26)
* An Abstract Class (02:15)
* An Interface (03:09)
* Polymorphism (02:44)

Declarations & Operations

* Hello World (05:14)
* Names (02:19)
* Data Types (06:34)
* Data Types Pt.2 (03:16)
* Data Declaration (05:05)
* Literal Values (04:48)
* Literal Values Pt.2 (03:38)
* Arithmetic Operators (04:43)
* Bitwise Operators (03:24)
* Assignment Operators (02:28)
* Widening and Narrowing (03:09)
* Boolean Operations (05:14)

References & Objects

* Instantiation & References (02:58)
* Polymorphism (04:19)
* Garbage Collection (05:34)
* Arrays (04:16)
* Multidimensional Arrays (02:00)
* Array Initial Values (04:34)

The Structure of Java

* The Java Virtual Machine (02:52)
* Contents of a Class (05:09)
* Class Modifiers (04:58)
* Data Modifiers (04:34)
* Method Modifiers (04:01)
* Constructors (06:21)
* Methods Pt.1 (04:51)
* Methods Pt.2 (02:42)
* Methods Pt.3 (02:07)
* Methods Pt.4 (06:49)

Flow Control

* Boolean Expressions (03:18)
* If/Else (02:46)
* While & Do/While (02:19)
* For Pt.1 (03:40)
* For Pt.2 (03:26)
* Switch/Case (05:43)
* Break & Continue (04:07)
* Throwing an Exception Pt.1 (06:46)
* Throwing an Exception Pt.2 (06:41)
* The Try/Catch/Finally Block (04:55)
* Overloading & Overriding Methods (03:36)
* Some Specific Exceptions (07:01)
* Assert (03:51)

Language Fundamentals

* Packages (02:36)
* Import (03:03)
* Classpath & Jar Files (02:54)
* Abstract Class (03:57)
* Interfaces (04:03)
* Java Keywords (02:41)
* Nested Classes (03:40)
* An Anonymous Class (04:00)
* Enumerated Types (04:39)
* Comparing Objects (02:30)
* Java Bean Naming Standards (04:17)

java.io & java.text

* File Input & Output (06:41)
* Stream Input & Output (06:23)
* Serializable Classes (06:07)
* Format & Parse Dates (04:28)
* Number & Wrapper Classes (04:48)
* NumberFormat (02:43)

Threads

* java.lang.Thread (04:12)
* java.lang.Runnable (05:03)
* Synchronized (04:29)
* Wait & Notify (05:03)
* More About Threads (02:03)

java.lang & java.util

* java.lang.Math (03:48)
* Strings (05:13)
* Boxing & Unboxing (04:14)
* java.lang.System (03:58)
* The Set Collection (04:09)
* List, Queue, & Map (06:40)
* Generic Syntax (06:28)
* Selecting a Collection Class (05:03)
* Hashcode (03:11)
* java.util.regex (03:15)
* Pattern & Matcher (04:42)
* java.lang.Comparable (03:47)
* Sorting & Searching (05:21)

Wrapup

* Some Terms (03:58)
* Summary of the Course (02:51)

Manual Visual Basic 2008


Manual de analisis y diseño de algoritmos



La representación de información es fundamental para las Ciencias de la Computación.
La Ciencia de la Computación (Computer Science), es mucho más que el estudio de cómo usar o programar las computadoras. Se ocupa de algoritmos, métodos de calcular resultados y máquinas autómatas.
Antes de las computadoras, existía la computación, que se refiere al uso de métodos sistemáticos para encontrar soluciones a problemas algebraicos o simbólicos.
Los babilonios, egipcios y griegos, desarrollaron una gran variedad de métodos para calcular cosas, por ejemplo el área de un círculo o cómo calcular el máximo común divisor de dos números enteros (teorema de Euclides).
En el siglo XIX, Charles Babbage describió una máquina que podía liberar a los hombres del tedio de los cálculos y al mismo tiempo realizar cálculos confiables.
La motivación principal de la computación por muchos años fue la de desarrollar cómputo numérico más preciso. La Ciencia de la Computación creció del interés en sistemas formales para razonar y la mecanización de la lógica, así cómo también del procesamiento de datos de negocios. Sin embargo, el verdadero impacto de la computación vino de la habilidad de las computadoras de representar, almacenar y transformar la información.
La computación ha creado muchas nuevas áreas como las de correo electrónico, publicación electrónica y multimedia.
La solución de problemas del mundo real, ha requerido estudiar más de cerca cómo se realiza la computación. Este estudio ha ampliado la gama de problemas que pueden ser resueltos.
Por otro lado, la construcción de algoritmos es una habilidad elegante de un gran significado práctico. Computadoras más poderosas no disminuyen el significado de algoritmos veloces. En la mayoría de las aplicaciones no es el hardware el cuello de botella sino más bien el software inefectivo.

Proxy: todo lo que necesitas saber

Eres una persona que le importa su seguridad? quieres hacer algo inadecuado y necesitas utilizar un proxy, o varios para que no te detecten? Queres mejorar tu velocidad de descarga? Tu empresa tiene un proxy y no te podes conectar a las páginas web?

¿Que es un servidor Proxy?

Es una especie de buffer entre tu ordenador y Internet, la información que pidas pasara primero por el proxy y luego llegara a tu ordenador.

¿Que es un servidor Proxy anónimo?

Los servidores proxy anónimos te esconden tu IP previniendo cualquier acceso sin autorizar a tu ordenador a traves de Internet. No muestran a nadie tu dirección IP y esconden cualquier información tuya que sea posible acceder sin estar en un proxy.

¿Porque debería utilizar servidores proxy?

1) Algunos pueden llegar a mejorar considerablemente la velocidad de descarga, dependiendo de donde este situado, y de donde se quiera bajar, aunque no pasará muy seguido y menos si estas utilizando un proxy público.

2) Seguridad y Privacidad, los servidores proxy anónimos te esconderán la IP de forma que nadie pueda saber quien esta detrás y protegiéndote.

3) A veces no podrás entrar a alguna página web porque el Administrador ha bloqueado tu IP o bien bloqueando muchas IP(por ejemplo como China que tiene un servidor proxy para salir fuera del país), mediante proxy te podrás conectar.


¿Que tipos de Proxy públicos hay?


1) Transparente: revela todos tus datos, solamente se utiliza para mejorar la velocidad de descarga.

2) Anónimo: No envía ninguna variable mostrando tu IP, pero si avisa que estas utilizando un proxy.

3) Muy Anónimo: No envían ninguna variable de ningún tipo a nadie.

¿Es legal navegar por proxies?

La respuesta es sí, el unico problema es que en los proxies abiertos, el dueño no tiene la intención de que los use cualquiera, aunque abriendo un servicio al público sin restringirlo, el dueño esta consintiendo que la gente acceda a el.
Un servidor proxy es como un servidor web, un FTP, o cualquier otro servicio, mientras este ejecutandose y aceptando conexiones no tiene que haber ningún problema, Internet es una red pública.

¿Hay proxies peligrosos?

Sí,
Primero, hay servidores del gobierno o organizaciones trabajando para el gobierno.
Segundo, hay hackers.
Aunque no dejes que esto te de miedo, siempre y cuando tengas tu ordenador protegido no debería pasarte nada.

¿Donde consigo proxies?

Hay muchísimas formas de conseguirlos, sin embargo por experiencia personal yo recomiendo Proxy Checker, se bajara una lista de páginas web las cuales tienen bases de datos de proxies, y automáticamente los escaneara y te dirá que tipo de proxy es. Lo que mas jode cuando eres un usuario habitual de proxies es que sea lento, o este caído, a esta aplicación le podemos decir que nos guarde en el log solamente los proxies activos de manera que no tengamos que probarlos uno a uno.

Vulnerabilidad “Magic Byte” en múltiples antivirus

Múltiples productos antivirus, son propensos a una vulnerabilidad capaz de hacer que ciertos archivos no sean detectados.

El problema se presenta por la manera en que algunos antivirus determinan el tipo de archivo a examinar.

Si alguno de estos tipos de archivos (fueron probados archivos .BAT, .HTML y .EML), se modifica para que tengan al comienzo el “magic byte” que identifica a los archivos .EXE (los caracteres MZ), los productos vulnerables son incapaces de detectar código malicioso. Esto “rompe” el flujo normal de la operación de escaneo del antivirus, con el riesgo de que algunos virus pudieran no ser detectados.

Un atacante puede explotar esta vulnerabilidad para introducir archivos maliciosos sin que el antivirus lo examine. Esto se traduce en una falsa sensación de seguridad, y el riesgo de ejecución de código malicioso en la máquina de la víctima.

Software vulnerable:

- Ukranian National Antivirus UNA
- Trend Micro PC-cillin 2005
- Trend Micro OfficeScan Corporate Edition 7.0
- Sophos Anti-Virus 3.91
- Panda Titanium
- Norman Virus Control 5.81
- McAfee Internet Security Suite 7.1.5
- Kaspersky Labs Anti-Virus 5.0.372

- Ikarus 2.32
- F-Prot Antivirus 3.16 c
- eTrust CA 7.0.14
- Dr.Web 4.32 b
- AVG Anti-Virus 7.0.323
- ArcaBit 2005.0


Software NO vulnerable

- VirusBlokAda VBA32
- Symantec Norton Internet Security 2005 11.5.6.14
- Symantec AntiVirus Corporate Edition 10.0
- Sophos Anti-Virus 5.0.2
- Sophos Anti-Virus 3.95
- Softwin BitDefender 8.0
- NOD32 2.50.25
- H+BEDV AntiVir Personal 6.31.00.01
- F-Secure Anti-Virus 5.56
- ClamWin 0.86.1
- Avast! Antivirus Home Edition 4.6.655


Más información:


[Full-disclosure] Multiple Vendor Anti-Virus
Software Detection Evasion Vulnerability through forged magic byte
http://archives.neohapsis.com/archives/fulldisclosure/2005-10/0504.html

Multiple Vendor Anti-Virus Magic Byte Detection Evasion Vulnerability
http://www.securityfocus.com/bid/15189/info

Valida tu Windows XP y Office 2003 & 2007


Muy útiles aplicaciónes para validar nuestro Windows XP y Office 2003 & 2007, para asi poder gozar de las actualizaciones gratuitas de Microsoft.

Después podrán comprobar que los deja bajar las actualizaciones de Office visitando la pagina:

http://office.microsoft.com/es-mx/downloads/default.aspx

Y las Actualizaciones de Windows XP las podran bajar desde el Windows Update sin Problema.

NOTA: BÁJENLO¡¡¡¡¡ , EL PROCESO DE VALIDACIÓN SE ACTUALIZO HACE POCO, Y FUNCIONA PERFECTO PARA LA VERSIÓN 2007 - ACTUALIZADA EN MARZO-2008

Link para Windows XP
(Solo hay que Ejecutar el Archivo INSTALLER.BAT y después pasar el proceso de Validación en http://www.microsoft.com/genuine/):



Link para el Office 2007 - Sigan las Instrucciones del Léeme (Checado para 2007 pero dicen que funciona también para 2003):

Configuracion y Aplicaciones Generales del BIOS Award

Configuracion y Aplicaciones Generales del BIOS Award

Bueno amigos. aki les dejo un tutorial explicando las opciones generales de configuracion del BIOS Award., debemos tomar en cuenta ke la mayor parte de Bios son diferentes, es decir, dependiendo del modelo y el fabricante asi tendran + o - funciones ke las ke detallaré a continuacion, sin embargo, los principios de configuracion son los mismos.

BIOS (Sistema basico de entradas y salidas) y podemos decir ke el BIOS fisicamente es un circuito o chip integrado de solo lectura (ROM), ke guarda la configuracion de todo nuestro hardware en general.



Comandos para ingresar al BIOS de las PC´s

Para ingresar al BIOS del pc, tendremos ke teclear repetidamente las siguientes configuraciones al inciar el POST (auto-prueba de encendido) del sistema.

a) Delete o Supr para las makinas clones generalmente

b) F1 para las makinas del fabricante IBM

c) F2 para las makinas del fabricante HP (Hewlett Packard)

d) F9 para las makinas del fabricante Compaq

e) F10 para las makinas del fabricante Toshiba

Otras combinaciones:

g) supr+F8

h) F11 u F12

i) ctrl+alt+enter

j) ctrl+alt+Ins

k) ctrl+alt+Esc

Recordemos ke las combinaciones pueden variar de modelo y fabricante..... tengan en cuenta ke si no les funciona ninguna de éstas, en el POST generalmente menciona la forma de ingresar al Bios de su PC.


Comandos u Opciones de Configuracion del BIOS Award


1) Standard CMOS Setup:

Esta pagina incluye los valores de configuracion comunes del sistema, tales como la fecha y hora, tipo de disco duro, tipo de disco flexible y otros valores basicos de configuracion del hardware.


2) Bios Features Setup:

Esta pagina contiene las características específicas del BIOS, tales como tipo de advertencia de virus, secuencia de inicio del sistema o booteo, POST rápida, y otros valores de configuracion generales.


3) Chipset Feature Setup:

Esta pagina le permite configurar las características del BIOS especificas del juego de chips.


4) Power Management Setup:

Esta entrada solo aparece si tu sistema soporta los estandares de administracion de energía o pc ecológica. es decir, su administración controla las características de administración de energía de su sistema.

5) PNP/PCI Configuration Setup:

Esta entrada solo aparece si tu sistema tiene un bus PCT, es decir, ke le sirve para controlar varios aspectos del bus PCI, incluída la forma en que son asignadas las interrupciones a las ranuras de conexión.

6) Load Bios Defaults:

Estos valores han sido configuarados por el fabricante del sistema, es deciur, ke proporcionan un funcionamiento óptimo de su sistema.

7) Load Setup Defaults:

Estos valores se aplican a las caracter1sticas específicas del juego de chips del BIOS. Cargue estos valores predeterminados si piensa ke el funcionam1ento del sistema le está siendo afectado negativamente por algunas configuraciones del juego de chips.

8 ) Integrated Peripherals:

Desde aquí configuraremos los parámetros que afectan a la controladora de puertos y sistemas de almacenamiento integrados.


9) Password setting:

Esta página les permite especificar una clave de acceso para el sistema o para el programa de configuracion del BIOS.

10) IDE HDD Autodetection:

Esta opcion permite y habilita al BIOS para ke detecte y configure automaticamente los valores para su disco Duro IDE.

11) Save & Exit Setup:

Esta parte le permite guardar cambios en la configuracion del CMOS (BIOS) y salir del mismo.

12) Exit without Save:

Esta parte le permite abandonar los cambios de configuracion, guardarlos y salir de éstos.

Manual para Reparto de Internet Inalambrico


Configuración de red e Internet (Alámbrada)
Configuración de red e Internet Inalámbrica (Infraestructura)
Configuración de red e Internet Inalámbrica (Ad-Hoc)
Configuración de Access Point Cliente (Enlaces)
Configuracion de Access Point en modo WDS y Repetidor
Configuración de Seguridad en una Red Inalámbrica
Servidor de Autentificación de Usuarios: RADIUSOtras
Configuraciones del Access Point
Instalación de Drivers de Tarjetas de Red
Acceso Remoto a una pc por la Red
Acceso Remoto a una pc por Internet
Configuración de los Servicios de Internet Information Server IIS
Creación de un Dominio Dinámico con No-Ip
Creación de un Dominio Dinámico con DynDNS
Configuración de un Router Inalámbrico Linksys WRT54G
Configuración de un Router Inalámbrico ADSL Dlink DSL-2640T
Configuración de un Access Point SENAO y Zcom
Configuración de una Cámara de Vigilancia Inalámbrica
Configuración de una Red Inalámbrica oculta

LX1, LX2, LX3, LX4 y LX5 - LINUX ORIGINAL COURSEWARE (Redes/Servidores ESPAÑOL)

3 Tutoriales para comenzar la administración de sevidores en entorno GNU/Linux:

LX1: Fundamentals and Operation
LX2: System Administrator
LX3: Network Administrator

INDICE:

Capítulo 1: Instalación.

Capítulo 2: Administración de Usuarios y Permisos.

Capítulo 3: El S,O. linux/unix - Sistema de Archivos - Tipo de archivos y directorios - Comandos - Procesos - RunLevels - Montaje y Desmontaje de discos.

Capítulo 4: Instalación de Software - Descomprimir y Comprimir archivos - Paquetes deb y rpm - Compilación de Kernel.

Capítulo 5: Kernel - Kernel Modular - Estructura de kernel.

Capítulo 6: Redes - WAN - LAN - Modelo OSI - TCP/IP - Direcciones IP - Subredes - Ejemplos de Redes, rangos - Supernetting.

Capítulo 7: Configuración de redes Linux - Interfases de red - Instalación de placa de red.

Capítulo 8: Programación en Shell de Linux - Creación de Scripts - Sintaxis de scripts.

Capítulo 9: El demonio xinetd - Configuración - Cómo instalarlo.

Capítulo 10: Introducción a Samba - Instalación - Configuración - SWAT.

Capítulo 11: Servidor DHCP.

Capítulo 12: Firewalls - Introducción - IPTABLES - NetFilter - NAT - Consulta/Borrado de reglas - Filtrando Ping de la Muerte.

Capítulo 13: DNS - Archivos de zona - Distintos tipos de Registros - Conceptos.

Capítulo 14: Apache/Apache2 - Introducción - Instalación - Configuración.

Capítulo 15: Programando tareas con Cron y At - Crontab.

Apéndice: Editor de texto VI - Borrar, reemplazar, copiar, pegar, etc.

Descarga: http://www.4shared.com/file/35516202/2801f8ac/LOC-LX123.html

LX4: Advanced Network Administrator

Capítulo 1: Introducción a iptables - ¿Qué es un Firewall? - Creando un firewall con iptables - Firewall de una LAN con salida a internet - Firewall con política por defecto DROP - Firewall de una LAN con salida a internet con DMZ - Depurar el funcionamiento del firewall.

Capítulo 2: Introducción a Squid - Configuración básica - Ajustes para el Firewall o script de Enmascaramiento de IP.

Capítulo 3: Introducción a FTP - El ABC de FTP - ¿Cómo conseguir la última versión de wu-ftpd? - Configuración de wu-ftpd.

Capítulo 4: Introducción al Cliente FTP - Ejecución del Cliente FTP - Comandos del Cliente FTP -
Transferencia de Archivos.


Capítulo 5: Introducción a Servidores de Correo Elecrónico (e-mail) - Funciones de los mail servers - Spam y Virus - QMail - SendMail - Exim - GLmail.

Capítulo 6: Introducción a SendMail - Requerimientos mínimos - Configurando Sendmail - Habilitando los servicios POP3 e IMAP - ¿Que hacer con el Spam? - El Servidor de Nombres (DNS) - Configuración de los clientes de correo.

Capítulo 7: Introducción a Horde (WebMail) - Solamente quiero WebMail. ¿Por qué necesito Horde? -

Capítulo 8: Introducción a Administración Remota - Diferentes tipos de Administración Remota - Direcciones Web relacionadas.

Capítulo 9: Introducción a TelNet - Telnet en Linux - Telnet en Windows 2000.

Capítulo 10: Introducción a SSH - Archivos de configuración - Probando OpenSSH.

Descarga: http://www.4shared.com/file/35516040/a1e788ea/LOC-LX4.html

LX5: Seguridad y Contraseguridad

Capítulo 1: Particionamiento Avanzado - LVM – Logical Volume Management - Realizando backups al vuelo con snapshots

Capítulo 2: Monitoreo del Sistema - demonios syslog y klogd - ¿Dónde registrar los logs? - ¿Cómo configurar un servidor de logs? - Facilidades y niveles de seguridad - Iniciando el syslogd - Logger - Logrotate

Capítulo 3: Comprobando la Integridad de los Archivos - ¿Qué es un “rootkit”? - AIDE (Advanced Intrusion Detection Environment) - Comprobando la seguridad con “chkrootkit”.

Capítulo 4: Herramientas de Auditoría - Fuser - Netcat - NMAP - Nessus - John The Ripper.

Capítulo 5: Virtual Private Networks - Configuración del cliente - Configurando las reglas de ruteo e iptables.

Capítulo 6: Network Intrusión Detection Systems - SNORT - Que es el Snort? - ¿Que es un NIDS? - Tipos de IDS - Instalando SNORT - Configurando Snort - Portsentry.

Capítulo 7: Capítulo Final - ¿Qué es un sniffer? - ¿Para qué puedo usar un sniffer? - ¿Qué es una MAC address? - ¿Cómo detectar un sniffer? - ¿Cómo prevenir el sniffing? - ¿Qué aplicaciones hay disponibles en Linux para usar de sniffer? - ¿Cómo prevenir el sniffing en la práctica? - Utilizando GNUPG - ¿Cómo generar una llave? - ¿Cómo distribuir nuestra llave? - ¿Cómo encriptar archivos?

Descarga: http://www.4shared.com/file/35516103/5d407663/LOC-LX5.html