Shared posts

03 Oct 08:32

Cómo guardar las configuraciones de tus aplicaciones en Linux y sincronizarlas en la nube

by Ander Raso
Cómo guardar las configuraciones de tus aplicaciones en Linux y sincronizarlas en la nube

Mantén tus aplicaciones en Linux idénticamente configuradas mediante estos consejos para sincronizar la configuración en la nube.

En Linux, multitud de las aplicaciones que usamos tienen una configuración que se cambia a base de editar un archivo de texto. Programas como emuladores de terminal, las shell, editores de texto como Vim, o docks como Plank, son unos cuantos ejemplos de programas que guardan su configuración en un archivo de texto, pero podemos encontrar infinidad de ellos.

A veces, llegamos a un punto en el que hemos hecho tantas configuraciones que tenemos miedo a perderlas por si tenemos que repetir todo el proceso. Otras veces, nos gustaría que nuestras configuraciones se sincronizasen con otro PC que tenemos. Incluso podría pasar que ha salido una nueva versión de nuestra distribución de Linux favorita y hemos decidido que vamos a formatear nuestras particiones para instalarla.

En este post, vamos a ver que métodos podríamos usar para respaldar solamente o para respaldar y sincronizar nuestras configuraciones con otros PC. Para ello, usaremos los enlaces simbólicos y elegiremos el servicio de almacenamiento en la nube que más se ajuste a nuestras necesidades.

Cómo sincronizar nuestra configuración

sincronizar-la-configuración-en-Linux

La base de la solución que propongo en este post es usar las propiedades de los enlaces simbólicos. Ya nos explicó nuestra compañera Andrea que un enlace simbólico es parecido a un acceso directo de Windows o un alias en OS X, sirve para apuntar al registro del sistema de archivos donde se encuentran los datos. Por poner un ejemplo práctico, imaginemos que hemos editado el archivo de configuración de nuestra shell Zsh, es decir, el archivo .zshrc. Le hemos modificado el prompt, hemos añadido unos cuantos alias que nos van a hacer más productivos y varias cosas más. ¿Qué haríamos para respaldarlo?

Supongamos que hemos elegido un servicio en la nube cualquiera y tenemos un cliente de escritorio que ha creado una carpeta en la que se sincronizará con la nube todo lo que pongamos. Normalmente haríamos una copia y la meteríamos a dicha carpeta, ¿verdad? Pero, ¿y si editamos el archivo de nuevo? Tendríamos que crear otra copia y sobreescribirla. ¿No os parece poco productivo?

Lo que vamos a hacer va a ser mover el archivo a esa carpeta, no copiarlo. Después, crearemos un enlace simbólico a ese archivo y lo dejaremos en la posición que debe estar. En este caso .zshrc va en nuestra carpeta personal. De tal forma que podremos editar el archivo desde el enlace o desde el origen, lo mismo da porque es el mismo archivo, no una copia.

$ ln -s carpetadesincronización/.zshrc ~/ 

Qué servicio en la nube usar

almacenamiento-en-la-nube-a-mano

Hacer esto es útil cuando queremos estar seguros de que nuestras configuraciones estarán a salvo y que hasta el más mínimo cambio tendrá una copia de seguridad. Ahora, añadamos a la receta la posibilidad de sincronizar configuraciones con más de un PC. Imaginemos que tenemos el portátil en casa con varias configuraciones que queremos que se actualicen en tiempo real en otro ordenador, puede que sea el del trabajo o el de nuestro servidor, por poner un ejemplo. Si creamos otro enlace simbólico en dicho ordenador apuntando al mismo archivo, las configuraciones se sincronizarán entre los dos ordenadores. Mucho más cómodo que andar copiando y pegando, ¿no?

Con Dropbox podemos crear una carpeta en la que ir metiendo nuestros archivos de configuración, crear el enlace simbólico y se respaldará en tiempo real. Si creamos en enlace simbólico en otro PC también, se sincronizarán automáticamente los cambios. MEGA hará lo mismo que Dropbox, además es un servicio que cifra las transferencias, por lo que nadie leerá nuestras configuraciones.

Bittorrent Sync solo sincronizará aparatos que estén encendidos mientras que sistemas de control de versiones como Git nos facilitarán volver a atrás fácilmente y corregir errores. El lado malo es que tendremos que respaldar los cambios en la nube y recoger los cambios en otros ordenadores manualmente, podemos usar Github para ello.

Consejo Geek

sincronizar-la-configuración-en-Linux

Estaría bien añadir unas líneas a nuestro script de instalación de Ubuntu en las que busque nuestros archivos de configuración y cree enlaces simbólicos en su lugar correspondiente, ¿no?

Hasta aquí una idea de cómo respaldar y sincronizar nuestras configuraciones. La sincronización automática nos hará ahorrar bastante tiempo, ¿conoces alguna forma más eficaz? ¡Compártela en los comentarios!








26 Sep 11:53

Liberando el router LiveBox 2 de Orange

by Andromeda
Hace unos años que tengo un router nuevo Livebox 2 de Orange metido en un cajón.



Hoy he realizado con éxito un sencillo procedimiento de liberación de este router para poder usarlo con cualquier proveedor de ADSL ademas de tener acceso a menús de funcionalidades especiales que vienen ocultas por defecto.

Todo viene muy detallado y ademas nos facilitan todas las herramientas software en el blog  "No es una crisis, es una estafa"


Espero que os sea útil, próximamente voy a probar a configurar un proveedor SIP diferente para ver como funciona como adaptador VoIP.


Enlace: Liberar LiveBox 2 de Orange
22 Sep 16:24

El carril exclusivo para gente que no levanta los ojos del móvil: de experimento a realidad

by AGENCIAS

AGENCIAS

  • La ciudad china de Chongqing tiene un carril exclusivo para adictos al móvil.
  • Las autoridades aseguran que intentan evitar atropellos, así como los choques entre viandantes en esta ciudad, de más de 29 millones de habitantes.
  • Dicho carril está señalizado con un dibujo de un 'smartphone' acompañado de texto en chino e inglés.
  • La iniciativa recuerda al experimento llevado a cabo por National Geographic este mes de julio en calles de Washington DC.

Carril para adictos al móvil

Medios de todo el mundo se han hecho eco de una curiosa iniciativa que ha tenido lugar en China. En la ciudad de Chongqing han creado un carril expreso para viandantes que no levantan la cabeza del móvil mientras caminan.

Esta ciudad ha decidido poner remedio a los frecuentes choques entre los peatones que se producen cada día como consecuencia del uso abusivo del teléfono móvil. Una de las calles de esta localidad, que cuenta con más de 29 millones de habitantes, se ha llenado de carriles destinados al uso exclusivo de teléfonos móviles para aquellas personas que pasean sin despegar su mirada del móvil, mientras que el resto de transeúntes se dedica a esquivar a estos zombis adictos a las tecnologías.

El carril ha sido diseñado con gruesas líneas blancas en las que aparecen unas flechas que indican el sentido de la vía. Para que no quepa ninguna duda, el carril de los adictos al teléfono móvil está señalizado con un dibujo de un 'smartphone' acompañado de texto en chino e inglés, y el otro, con un 'smartphone' con la señal de prohibido.

Además de estas señas dibujadas en las calles, las autoridades se han preocupado por reconocer su iniciativa con carteles en los que se leen "Primeras aceras de teléfonos móviles en China" y un diagrama que muestra cómo utilizar el carril. Lejos de parecer una idea absurda, las autoridades de esta localidad han querido cubrir sus espaldas con la creación de esta nueva medida que pretende evitar futuros atropellos y accidentes ocasionados por el mal uso de las tecnologías.

La iniciativa recuerda al experimento llevado a cabo por National Geographic este mes de julio en calles de Washington DC.

Chongqing City has set up China's 1st "exclusive sidewalk for mobile phone users ” to avoid possible crashes on Fri pic.twitter.com/jFiCbbE1yk

— People's Daily,China (@PDChina) septiembre 13, 2014

La idea nace de una empresa local, Meixin, quien vio la oportunidad de hacer negocio cuando el canal estadounidense National Geographic "pintó" vías similares en la ciudad de Washington este verano a modo de experimento sociológico.

700 millones de usuarios

La firma no dudó en dar un paso más e implementar la iniciativa de forma permanente en China, donde 700 millones de sus más de 1.300 millones de habitantes ya cuentan con un teléfono móvil y las tasas de consumo de Internet en estos aparatos son de las más elevadas (158 minutos por día, mientras la media mundial se sitúa en 117, según un estudio de 2013 publicado por un medio oficial chino).

"Hoy en día, con el desarrollo de los teléfonos inteligentes, es muy común que la gente aquí juegue al móvil cuando camina, así que imitamos a National Geographic y decidimos ofrecer esta vía especial en nuestra ciudad", explicó esta semana a los medios de comunicación Lu Xiaoqing, un representante de Meixin, la firma creadora.

El paseo mide unos 50 metros y se ubica en un puente que cruza una de las zonas más turísticas de esta urbe, por la que caminan más de 5 millones de habitantes.Como predijeron sus diseñadores, la polémica no tardó en llegar, y sin cumplirse una semana desde su estreno, ya se han multiplicado las críticas por su "poca utilidad", su "irresponsabilidad por alentar a una mayor adicción de la actual" o hasta su ubicación.

"Se encuentra al lado de una carretera, si la gente no tiene cuidado y encima se le alienta a que no miren por dónde van, puede convertirse en un punto negro", opinó una ciudadana de Chongqing en la red social Weibo, el Twitter chino. Junto a ella, otros expertos locales y periodistas también exponían sus dudas sobre los riesgos. "China es un país con un gran número de adictos a videojuegos, y ¿ahora les incentivamos a seguir jugando mientras caminan?", señalaba un analista en la televisión de Chongqing.

"El paseo de móvil tiene más sentido simbólico que real", sentenciaba Ren Qiliang, un catedrático que denostaba la seriedad de los análisis sobre la nueva vía y descubría el secreto del controvertido proyecto: "Se trata de diversión, y de publicidad. De turistas. Los que va a ganar Chongqing con todos vuestros comentarios en internet".


22 Sep 11:45

Automatizando la extracción de evidencia forense en Windows

by Colaborador

Cuando se realiza un analisis  forense digital, automatizar procesos es muy importante, ya que muchas veces nos  encontramos en situaciones donde el tiempo es vital para una investigacion y tenemos una ventana muy pequeña para extraer toda la informacion necesaria para realizar nuestro analisis, si no tenemos nuestras herramientas “afiladas” posiblemente no alcancemos a pasar  por esa pequeña ventana que nos han dado como plazo y nuestra investigacion no pueda ser llevada a cabo o se realice con datos incompletos.

En este post enumeraremos un gran numero de aplicaciones que nos ayudarán en la tarea de extraccion automatizada de evidencia en entornos windows, asi como buenas practicas forenses para estar preparados en esos momentos en los que “el tiempo apremia”.

La primera recomendacion es revisar en la caja de herramientas y confirmar si se cuenta con un medio de almacenamiento sanitizado, (un dispositivo de almacenamiento borrado de forma segura), ya que este proceso normalmente tarda bastante y el propósito es agilizar los procesos de cara al cliente, en este disco se debe tener un “Kit de Herramientas” que ayuden a recolectar la información necesaria y hacer también la copia bit a bit de los equipos a analizar.

Por lo general estos equipos pueden ser hallados en dos formas:

  1. Vivo: Cuando se encuentra el dispositivo encendido con procesos en ejecución y/o conectado a la red suele dársele el nombre  de entorno vivo, ya que cuenta con información de interés en medios volátiles como la memoria RAM o los archivos de paginación,  que se podrían perder al apagar el equipo.
  2. Muerto: Cuando se encuentra el dispositivo apagado o solo contamos con un medio de almacenamiento desconectado, se le suele dar el nombre de entorno muerto, ya que no tiene procesos activos y la información almacenada en él no es volátil.

Según el estado en el que se encontre el equipo se debe realizar diferentes procedimientos, por ejemplo, si el equipo está vivo lo recomendable es dumpear (volcar) la memoria RAM, extraer la información básica del sistema y luego halar del cable de corriente (practica recomendada ya que Windows realiza modificaciones y elimina archivos al realizar su proceso normal de apagado).

Luego de ejecutar esta acción, se puede manipular la evidencia como si fuese un entorno muerto, es decir  realizamos la copia bit a bit (copia exacta) de los medios de almacenamiento, garantizando que nuestro entorno de adquisición no modifica en ningún momento el sistema de archivos (modo solo lectura) para lo que se recomienda contar una distribucion LIVE CD forense como CAIN, DEFT o incluso el mismo KALI, después de tener la imagen bit a bit, es vital generar inmediatamente  su correspondiente HASH en MD5 y SHA-1 para poder dar fe de la integridad de los datos recién adquiridos y que  más adelante no existan inconvenientes con su integridad.

El siguiente paso es analizar nuestra imagen por medio de una suite como autopsy o encase (entre muchas otras), para el análisis de los datos que contiene, en esta etapa es donde se pone a prueba la experiencia del perito forense, ya que debe limitar la línea de tiempo del evento que esté analizando; conocer los archivos donde se aloja la información útil para su caso; realizar una búsqueda exhaustiva de cualquier anomalía en el sistema operativo que pueda dar alguna luz sobre la investigación que está llevando a cabo, y todo esto, sacando la información en crudo directamente de los archivos del sistema.

La mayoría de las suites forenses, permiten montar de forma segura el sistema de archivos de  la imagen para poder recorrer los directorios y ficheros con mayor facilidad, algunas ayudan a extraer información de forma automática, pero sí realmente queremos facilitar y automatizar la búsqueda de información con herramientas gratuitas (que es la finalidad de este articulo), lo que se usa en estos casos es revivir el sistema que se va a analizar en un entorno controlado (normalmente sacamos una copia adicional de nuestra imagen cruda y se convierte  a disco virtual usando herramientas como dd2vmdk).

Cuando se revive un entorno virtualizado, la copia bit a bit, tenemos las siguientes ventajas:

  1. se puede aislar totalmente el sistema para evitar la comunicación con el mundo exterior.
  2. se puede< ejecutar herramientas gratuitas que permitan extraer la información gráfica  y automáticamnete sin comprometer un entorno real.
  3. se tiene la posibilidad de sacar snapshots del sistema sin tener comprometido el segundo original.
  4. se puede ver el entorno real que tenía el usuario.
  5. se puede buscar información de una manera más rápida y fácil, ya que la navegación por el sistema será más intuitiva.

NirSoft es una de las empresas que más herramientas ha creado para este propósito, dentro de su catálogo encontramos aplicaciones que permiten obtener información puntual de un equipo con Windows, por ejemplo extraer los enlaces visitados de un navegador, el horario de encendido/apagado del equipo, las conexiones que estableció ese equipo a redes inalámbricas o las cookies y el cache almacenado en el pc y otras que visualizaremos en el siguiente listado:

INFORMACIÓN MEMORIA RAM

  • Memoryze: Es un software gratuito de uso forense, creado por la empresa de seguridad Mandiant (si, los del famoso APT1) que permite dumpear (y analizar) la memoria ram.

Forense Windows 1 Automatizando la extracción de evidencia forense en Windows

INFORMACIÓN DE CONFIGURACIONES DEL SISTEMA Y CADA PROGRAMA

  • WinAudit: es una aplicación que me permite realizar una auditoria muy completa de toda la información del sistema, los  programas instalados, las configuraciones, el hardware del equipo, los parches instalados, etc…, el informe que arroja la herramienta es bastante detallado y bien organizado en formato html lo que facilita la búsqueda de la información.

Forense Windows 2 Automatizando la extracción de evidencia forense en Windows

INFORMACIÓN DE INTEGRIDAD DE LOS DATOS

  • Fciv: Herramienta de Microsoft que permite calcular la integridad de los datos utilizando los algoritmos de hash en MD5 o SHA-1, funciona desde la linea de comandos.

Forense Windows 3 Automatizando la extracción de evidencia forense en Windows

INFORMACIÓN DE NAVEGADORES

  • BrowsingHistoryView: Herramienta creada por Nirsoft que permite leer datos de historial de 4 navegadores (Internet Explorer, Mozilla Firefox, Google Chrome y Safari) y que arroja como resultado una tabla organizada con la URL Visitada, Título, Tiempo de Visita, Contador de Visitas, navegador Web y perfiles de usuario.
  • ChromeCacheView: Herramienta construida por Nirsoft que permite leer la carpeta de cache de Google Chrome navegador Web y  muestra una lista de los archivos almacenados en la memoria cache.
  • IECacheView: Herramienta creada por Nirsoft que permite leer la carpeta de cache de Internet Explorer navegador Web y muestra una lista de los archivos almacenados en la memoria cache.

Forense Windows 4 Automatizando la extracción de evidencia forense en Windows

  • MozillaCacheView: Herramienta implementada por Nirsoft que  permite leer la carpeta de caché de los navegadores web Firefox / Mozilla / Netscape, y muestra la lista de todos los archivos almacenados en la memoria caché.
  • MyLastSearch: Herramienta desarrollada por Nirsoft que permite examinar los archivos de caché y el historial de su navegador de Internet, y localizar todas las consultas de búsqueda que ha realizado con los motores de búsqueda más populares (Google, Yahoo y MSN) y con los sitios populares de redes sociales (Twitter, Facebook, MySpace).

Forense Windows 5 Automatizando la extracción de evidencia forense en Windows

  • MozillaCookiesView: Herramienta puesta en circulación por Nirsoft que permite tener una alternativa a la norma ‘Cookie Manager’ proporcionada por Netscape y Mozilla.
  • OperaCacheView: Herramienta de Nirsoft que permite leer la carpeta de caché de Opera navegador Web, y muestra la lista de todos los archivos almacenados en la memoria caché.

INFORMACIÓN DE MENSAJERÍA INSTANTÁNEA (CHATS)

  • SkypeLogView: Herramienta de Nirsoft que permite leer los archivos de registro creados por la aplicación de Skype, y muestra los detalles de las llamadas entrantes / salientes, mensajes y transferencias de archivos realizadas por la cuenta de Skype especificada de chat.

Forense Windows 6 Automatizando la extracción de evidencia forense en Windows

INFORMACIÓN DE PASSWORDS EN ALGUNAS APLICACIONES O DEL SISTEMA

  • BulletsPassView: Herramienta implementada en Nirsoft que permite revelar contraseñas almacenadas detrás de las caja de texto estándar del sistema operativo de Windows e Internet Explorer navegador Web.
  • Mailpv: Herramienta desarrollada en Nirsoft para recuperación de contraseña que revela las contraseñas y otros datos de la cuenta para los siguientes clientes de correo electrónico:
    • Outlook Express
    • Microsoft Outlook 2000 (cuentas POP3 y SMTP solamente)
    • Microsoft Outlook 2002/2003/2007/2010/2013 (POP3, IMAP, HTTP y SMTP Cuentas)
    • Windows Mail
    • Windows Live Mail
    • IncrediMail
    • Eudora
    • Netscape 6.x / 7.x (Si la contraseña no se cifra con la clave maestra)
    • Mozilla Thunderbird (Si la contraseña no se cifra con la clave maestra)
    • Group Mail Free
    • Correo Yahoo! – Si la contraseña se guarda en la aplicación Yahoo! Messenger.
    • Electrónico de Hotmail / MSN – Si la contraseña se guarda en la aplicación MSN / Windows / Live Messenger.
    • Gmail – Si la contraseña se guarda mediante la aplicación Gmail Notifier, Google Desktop, o Google Talk.
  • Mspass: hecha por Nirsoft para la recuperación de contraseña que revela las contraseñas de las siguientes aplicaciones de mensajería instantánea:
    • MSN Messenger
    • Windows Messenger (en Windows XP)
    • Windows Live Messenger (en Windows XP / Vista / 7)
    • Yahoo Messenger (versiones 5.xy 6.x)
    • Google Talk
    • ICQ Lite 4.x / 5.x / 2003
    • AOL Instant Messenger v4.6 o inferior, AIM 6.x, y AIM Pro.
    • Trillian
    • Trillian Astra
    • Miranda
    • GAIM / Pidgin
    • MySpace IM
    • PaltalkScene
    • Digsby
  • Netpass: Desarrollada por Nirsoft. Cuándo se conecta a un recurso compartido de red de la LAN o de su cuenta de Passport NET, Windows le permite guardar su contraseña para poder utilizarlo en cada vez que se conecta al servidor remoto. Esta utilidad recupera todas las contraseñas de red almacenados en su sistema para que el usuario haya iniciado la sesión actual. También puede recuperar las contraseñas almacenadas en el archivo de una unidad externa, como siempre que se sepa el último registro de la contraseña de inicio.
  • Rdpv: Creada por Nirsoft que revela la contraseña almacenada por Microsoft utilidad de conexión a escritorio remoto dentro de los archivos .rdp.
  • RouterPassView: La mayoría de los routers modernos que permiten realizar copias de seguridad de la configuración del router en un archivo, y luego restaurar la configuración desde el archivo cuando es necesario.
  • El archivo de copia de seguridad del router por lo general contiene datos importantes, como su nombre de usuario ISP / contraseña, la contraseña de acceso del router y las claves de red inalámbrica.
    Si ha perdido una de estas contraseñas / claves, pero todavía tiene un archivo de copia de seguridad de su router configuración, RouterPassView puede ayudarle a recuperar su contraseña perdida de su archivo de router.
  • WebBrowserPassView: Otra gran herramienta de Nirsoft para la recuperación de contraseñas que revela las contraseñas almacenadas por los siguientes navegadores web: Internet Explorer (Version 4.0 – 11.0), Mozilla Firefox (todas las versiones), Google Chrome, Safari y Opera. Esta herramienta se puede utilizar para recuperar su / contraseña perdida olvidada de cualquier sitio web, incluyendo sitios web populares, como Facebook, Yahoo, Google, GMail y, siempre y cuando la contraseña es almacenada por su navegador Web.
  • WirelessKeyView: Herramienta desarrollada por Nirsoft que recupera todas las claves de seguridad de red inalámbrica / contraseñas (WEP / WPA) almacenados en su ordenador a través del servicio de Windows XP el “Wireless Zero Configuration” o por el servicio de Windows Vista, Windows 7, Windows 8 y Windows Server la ‘Configuración automática de WLAN’ 2008.

Forense Windows 7 Automatizando la extracción de evidencia forense en Windows

OTROS

  • AlternateStreamView: Herramienta desarrollada por Nirsoft  que te permite escanear la unidad NTFS, y encontrar todas las corrientes alternas ocultas almacenadas en el sistema de archivos.
  • AppCrashView: Herramienta desarrollada por Nirsoft. Es una pequeña utilidad para Windows Vista y Windows 7 que muestra los detalles de todos los bloqueos de la aplicación se produjo en su sistema.
  • Awatch: Herramienta desarrollada por Nirsoft que  muestra información útil sobre sus adaptadores de red: direcciones IP, dirección de hardware, servidores WINS, servidores DNS, el valor MTU, Número de bytes recibidos o enviados, La velocidad de transferencia de corriente, y más. Además, muestra estadísticas generales de TCP / IP / UDP / ICMP para el equipo local.
  • USBDeview: Herramienta desarrollada por Nirsoft que permite listar todos los dispositivos USB que actualmente conectados al ordenador, así como todos los dispositivos USB que utilizó anteriormente.

 

Forense Windows 8 Automatizando la extracción de evidencia forense en Windows

  • BlueScreenView: Herramienta desarrollada por Nirsoft que escanea todos los archivos creados durante un minivolcado “pantalla azul de la muerte” crashes, y muestra la información acerca de todos los accidentes en una tabla.
  • EventLogSourcesView: Herramienta desarrollada por Nirsoft que muestra la lista de todas las fuentes de registro de eventos instalados en su sistema.
  • JumpListsView: Herramienta desarrollada por Nirsoft que muestra la información almacenada por la característica “Jump List ‘de Windows 7 y Windows 8.
  • LastActivityView: Herramienta desarrollada por Nirsoft que permite al sistema operativo de Windows recopilar información de varias fuentes en un sistema en funcionamiento, y muestra un registro de las acciones realizadas por el usuario y los eventos ocurrió en este equipo.

Forense Windows 9 Automatizando la extracción de evidencia forense en Windows

  • MyEventViewer: Herramienta desarrollada por Nirsoft para el visor de eventos estándar de Windows. A diferencia de visor de sucesos de Windows, MyEventViewer le permite ver varios registros de eventos en una lista, así como la descripción del evento y los datos se muestran en la ventana principal.
  • NetResView: Herramienta desarrollada por Nirsoft que muestra la lista de todos los recursos de la red (computadores, discos compartidos, y comparte la impresora) en su LAN. A diferencia de módulo “Mis sitios de red” de Windows, pantalla NetResView todos los recursos de la red de todos los dominios / grupos de trabajo en una sola pantalla, y que incluyen acciones de administración / ocultos.
  • NTFSLinksView: Herramienta desarrollada por Nirsoft. A partir de Windows Vista, Microsoft utiliza enlaces simbólicos y los puntos de unión del sistema de archivos NTFS con el fin de realizar cambios en la estructura de carpetas de Windows y mantener la compatibilidad de las aplicaciones escritas para versiones anteriores de Windows. Esta utilidad simplemente te muestra una lista de todos los enlaces simbólicos y los cruces en la carpeta especificada y sus rutas de destino.
  • RecentFilesView: Herramienta desarrollada por Nirsoft. Cada vez que usted abre un archivo desde el Explorador de Windows o desde un estándar abierto de diálogo-caja / guardar, el nombre del archivo que abrió es registrado por el sistema operativo. Algunos de los nombres se guardan en la carpeta de ‘reciente’. Otros se guardan en el Registro.

Forense Windows 10 Automatizando la extracción de evidencia forense en Windows

  • ShellBagsView: Herramienta desarrollada por Nirsoft. Cada vez que usted abre una carpeta en el Explorador, Windows guarda automáticamente la configuración de esta carpeta en el Registro. Esta utilidad muestra la lista de todas las configuraciones de carpetas guardadas por Windows. Para cada carpeta, se muestra la siguiente información: La fecha / hora de que lo abrió, el número de entrada, el modo de visualización (detalles, iconos, Azulejos, etc…), la última posición de la ventana, y el último tamaño de la ventana.
  • UserProfilesView: Herramienta desarrollada por Nirsoft que muestra la lista de todos los perfiles de usuario que tiene actualmente en su sistema.
  • WhatInStartup: Herramienta desarrollada por Nirsoft que muestra la lista de todas las aplicaciones que se cargan automáticamente cuando se inicia Windows. Permite deshabilitar fácilmente o eliminar programas no deseados que se ejecutan en su arranque de Windows.
  • WinLogOnView: Herramienta desarrollada por Nirsoft para Windows Vista / 7/8/2008, que analiza el registro de sucesos de seguridad del sistema operativo Windows, y detecta la fecha / hora que los usuarios inician sesión y cierra la sesión.

Forense Windows 11 Automatizando la extracción de evidencia forense en Windows

  • WinPrefetchView: Herramienta desarrollada por Nirsoft. Cada vez que se ejecuta una aplicación en el sistema, un archivo Prefetch que contiene información sobre los archivos cargados por la aplicación es creada por el sistema operativo Windows. La información contenida en el archivo Prefetch se utiliza para optimizar el tiempo de carga de la aplicación en la próxima vez que lo ejecute.
  • UserAssistView: Herramienta desarrollada por Nirsoft que permite descifrar y muestra la lista de todas las entradas UserAssist almacenados bajo llave HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ UserAssist en el Registro. La clave UserAssist contiene información sobre los archivos exe y enlaces que se abren con frecuencia.

Las herramientas listadas anteriormente han sido seleccionadas por que todas tienen en comun una cosa, se pueden ejecutar por linea de comandos (puedes ver las opciones que recibe como parametros haciendo clien en su nombre) y generan informes rapidamente, lo que se acostumbra en estos casos, es utilizar un archivo  de procesamiento por lotes (.BAT) con los parametros adecuados para cada herramienta y con un simple click, ejecutar de forma secuencial y organizada todas estas herramientas. Hasta hace muy poco esta era la forma la manera en que se hacía la automatización de los procesos de extracción cuando revivía un entorno, PERO la famosa Ventana Negra (CMD) con todas sus limitaciones, no ofrecia muchas opciones de usabilidad, lo que motivó a generar una mejor solución.

El lenguaje de programacion a utilizar para crear esta solución, devería ser compatible con Windows y que además no tuviese dependencias de librerías como .NET ni máquinas virtuales como JAVA, por tanto se decantó por Visual Basic 6.0 que tiene compatibilidad nativa desde Windows XP en adelante  (Sistemas Objetivos de esta herramienta), despues de elegir el sistema, solo era sentarse una tarde y darle forma a DAWF la herramienta para automatización de estos procesos.

DAWF Automatizando la extracción de evidencia forense en Windows

DAWF (DragonJAR Automatic Windows Forensic) realiza la ejecución de forma ordenada de cada una de las herramientas que se usan normalmente en la extracción de información forense en un equipo Windows, DAWF comprueba antes de lanzar la siguiente herramienta si la anterior ya ha realizado su trabajo, organiza las salidas de una manera dinámica guardándolas en el medio de almacenamiento desde el que es ejecutada la aplicación (normalmente el medio de almacenamiento que sanitizamos o la memoria del auditor),  muestra de forma gráfica el progreso de la ejecución de todas las herramientas y la aplicación corriendo actualmente, adicional a esto da la opción de diferenciar la extracción de información entre un entorno vivo (en el cual solo Dumpea la RAM y la información del sistema) o muerto (donde es ejecutadas todas las herramientas menos el Dump de la RAM) y finalmente genera un informe c0n cada una de las aplicaciones que se utilizaron, su hora de ejecución,  los archivos generados, la ruta donde se encuentran y los hash en MD5 y SHA-1 de todos los archivos involucrados en la extracción de información.

En una próxima entrega publicaré la herramienta y un texto más detallado de cómo funciona el DAWF y cada una de sus aplicaciones,  como están estructurados los archivos de configuración desde donde se ejecutan la mayor parte de los comandos.

 Artículo escrito por Edgar Parra para La Comunidad DragonJAR

22 Sep 11:41

AmayaOS 0.06 ha sido publicado

by dalmemail

AmayaOS

¿Qué es AmayaOS?

AmayaOS es un sistema operativo de tipo UNIX capaz de correr veloz en un Pentium I a 75MHz y 16MiB de RAM.

Está desarrollado por “AmayaOS Team” y mantenido por la asociación educativa liGNUx además tiene licencia GNU GPL v3. Recientemente ha publicado su primera versión stable, la versión 0.06 la cual tiene el objetivo de llegar a las 3,000 descargas antes de que se publique la próxima versión.

El sistema operativo en sí tiene un sencillo entorno de escritorio y un terminal, el cual tiene comandos básicos (ls, cd, memstat, touch, mkdir, cp…).

Los requisitos mínimos para esta versión son un PC x86 con al menos 12MiB de RAM y los recomendados un Pentium I (75-120MHz) y 16MiB de RAM.

Se puede probar en máquina virtual (Qemu, VirtualBox, VMWare, Bochs) o en un PC real, también os dejo un vídeo corriendo sobre un Pentium MMX 233 de 32MiB de RAM.

Enlace de descarga (Ocupa 6MiB)

Descargar AmayaOS

También puedes ver el anuncio oficial en su blog – Anuncio Oficial. Web Oficial AmayaOS – http://amayaos.com

The post AmayaOS 0.06 ha sido publicado appeared first on Desde Linux.

22 Sep 11:37

Qué es el modo seguro en Android y cómo quitarlo

by leticia sorivella

Los smartphones se han convertido en dispositivos que cada vez más se parecen a los ordenadores de escritorio, tanto en potencia como en funcionalidades. Y al igual que los ordenadores, los dispositivos móviles son vulnerables a virus o aplicaciones inestables o corruptas que pueden dañar el sistema. Por este motivo, desde la versión Jelly Bean de Android, se introdujo el llamado modo seguro.

modo seguro android 0 450x306 Qué es el modo seguro en Android y cómo quitarlo

Si notas que tu móvil o tablet Android no funciona correctamente, crees que tienes un virus, o alguna app te da problemas y no te deja desinstalarla, el modo seguro en Android puede ser la solución. Su funcionamiento es similar al modo seguro de nuestro ordenador, y nos puede ayudar a arreglar el móvil sin tener que formatear el dispositivo y perder todos los datos. A continuación te ofrecemos una completa información sobre qué es el modo seguro y cómo quitarlo, que te será de gran utilidad.

¿Qué es el modo seguro en Android?

El modo seguro o safe mode en Android es un modo de arranque alternativo al normal, en el que sólo se ejecuta el sistema y los servicios básicos el dispositivo móvil. Es decir, en este modo sólo se ejecutará lo imprescindible para que el smartphone funcione. Al igual que ocurre en los ordenadores, el modo seguro es un arranque a prueba de fallos, en el que sólo se cargan las aplicaciones instaladas en la partición System. Por tanto, no se ejecutarán los programas instalados por el usuario ni las actualizaciones. Este modo de arranque nos deja el terminal en un estado bastante parecido a las condiciones de fábrica, pero sin perder los datos o las apps que tengamos instaladas.

modo seguro android 1 450x253 Qué es el modo seguro en Android y cómo quitarlo

Esta opción avanzada de arranque sólo se debe usar cuando tengamos algún problema con el terminal y necesitemos modificar alguna configuración compleja de nuestro Android, y siempre con mucha precaución. Pero, ¿para qué sirve el modo seguro en Android?

¿Para qué sirve el modo seguro en Android?

Los casos más frecuentes en los que podemos necesitar arrancar nuestro terminal en el modo seguro, se deben al mal funcionamiento de apps inestables. Es posible que hayamos instalado una aplicación, que no funcione bien, o que consuma excesivos recursos del sistema, y que después no seamos capaces de desinstalarla. Para conseguirlo, necesitaremos que la app no esté en ejecución, y para ello, deberemos iniciar el dispositivo en modo seguro.

desinstalar apps 450x398 Qué es el modo seguro en Android y cómo quitarlo

Otro posible caso en el que nos puede ser útil el modo seguro, es cuando hemos instalado alguna actualización, y el móvil ha dejado de funcionar correctamente. Para poder desinstalar bien la actualización también deberemos arrancar el terminal en modo seguro, de forma que nos aseguramos que ninguna aplicación estará utilizando esa actualización y nos permitirá desinstalarla adecuadamente.

Por último, es probable que en algún momento nos veamos afectados por un virus en nuestro dispositivo móvil. A lo mejor hemos instalado una app que en realidad era malware y ahora no nos permite eliminarla. O bien se ha descargado un virus y no conseguimos eliminarlo. En estos casos, la mejor opción es arrancar el smartphone en modo seguro y desintalar las aplicaciones que se han podido ver afectadas por el virus.

Si te encuentras en alguno de estos casos, prueba de solucionarlo a través del arranque en modo seguro de Android, antes de tener que recurrir a otras soluciones más drásticas y que pongan en peligro los datos de tu dispositivo.

¿Cómo activar el modo seguro en Android?

Activar el modo seguro en Android no es complicado, pero la forma de conseguirlo puede variar dependiendo del dispositivo que utilicemos. A continuación de indicamos diversos métodos que permite poner el modo seguro en tu terminal Android.

modo seguro android 2 253x450 Qué es el modo seguro en Android y cómo quitarlo

Método 1

  1. Con el dispositivo encendido, mantenemos pulsado el botón de encendido/apagado durante unos segundos hasta que aparezca el menú de apagado. Si no aparece este menú, podemos reiniciar el móvil y volverlo a intentar.
  2. En este menú que aparece en pantalla, debemos mantener pulsado el botón de Apagar hasta que aparezca el mensaje de Reiniciar en modo seguro.
  3. A continuación pulsamos en Aceptar y el dispositivo se reiniciará en modo seguro. Sabremos que estamos en este modo porque aparecerá en la esquina inferior de la pantalla el mensaje Modo seguro.
  4. Ahora es el momento de desinstalar las apps que nos dan problemas o realizar las configuraciones necesarias para solucionar el problema.

reiniciar modo seguro android 450x393 Qué es el modo seguro en Android y cómo quitarlo

Método 2

  1. Apagamos el dispositivo Android.
  2. Lo encendemos de forma normal, y una vez esté arrancando el sistema, tenemos que pulsar a la vez los dos botones de volumen.
  3. Arrancará el modo seguro de Android.

Método 3

  1. Apagamos el dispositivo Android.
  2. Mantenemos pulsado el botón de encendido/apagado hasta que arranque.
  3. Cuando se muestro el logo de la compañía, mantenemos pulsado el botón de Menú hasta que se muestre el menú de acceso a modo seguro.

¿Cómo salir del modo seguro en Android?

Si todo ha ido como debía, habremos accedido al modo seguro y habremos desinstalado aquellos elementos que nos daban problemas. Evidentemente no podemos seguir utilizando nuestro móvil o tablet con este modo, por lo que tendremos que quitar el modo seguro en Android. En este caso también podemos probar varios métodos para ver cuál funciona en nuestro terminal. El método más básico es el de apagar el dispositivo y volver a encenderlo. De este modo ya debería de haber salido del modo seguro. Si no ha sido así, podemos probar estos otros métodos:

Método 1

  1. Con el móvil encendido, mantenemos pulsado el botón de encendido/apagado hasta que el terminal se apague.
  2. Una vez apagado, extraemos la batería del móvil y esperamos alrededor de un minuto para volver a colocarla.
  3. Volvemos a encender el móvil y debería arrancar en el modo normal.

quitar modo seguro android 258x450 Qué es el modo seguro en Android y cómo quitarlo

Método 2

  1. Desinstalar las últimas aplicaciones o actualizaciones que hayamos instalado, ya que pueden dar problemas a la hora de salir del modo seguro.
  2. Apaga el dispositivo móvil y retira la batería y tarjeta de memoria externa durante unos minutos.
  3. Vuelve a colocar la batería y la tarjeta, y reinicia el terminal.

A través de alguno de estos métodos conseguiremos salir del modo seguro y volver a utilizar nuestro móvil o tablet de forma normal. Ahora ya conoces qué es el modo seguro en Android y cómo quitarlo, de forma que podrás solucionar los problemas que surjan con apps inestables o virus móviles.

Qué es el modo seguro en Android y cómo quitarlo en Descargar Android - ¡Las Mejores APPs Para Android Gratis!.

22 Sep 11:34

Telefónica prepara conexiones simétricas de 1 Gbps para 2015

Telefónica prepara conexiones simétricas de 1 Gbps para 2015


Mientras Vodafone y Orange arman su negocio de Internet con sendas adquisiciones multimillonarias, Telefónica está preparando un bombazo para mantener a su competencia a raya. Según revela el diario Expansión, la teleco lanzará en las próximas semanas un servicio de fibra con 200 megas simétricos, que estará seguido en 2015 por una modalidad de nada menos que 1.000 megas (1 Gbps) simétricos. Para alcanzar este hito, Telefónica está colaborando con el fabricante chino Huawei en la implementación de un conjunto de tecnologías denominado NG-PON 1, acrónimo de "red óptica pasiva de nueva… Leer noticia completa y comentarios »
19 Sep 11:15

Vulnerabilidad en Kindle permite obtener detalles de la cuenta de usuario

by noreply@blogger.com (Cristian Borghello)
Se ha anunciado una vulnerabilidad en el software del Kindle de Amazon que podría permitir a un atacante acceder a todos los detalles de una cuenta de Amazon. El problema reside en un cross-site scripting almacenado, la más peligrosa de todas las formas de este tipo de ataques, en la librería Kindle de Amazon, en las páginas conocidas como "Manage Your Content and Devices" y "Manage your Kindle". El fallo se produce al descargar un libro electrónico desde un sitio que no sea la propia web de...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
16 Sep 15:08

New Raspbian and NOOBS releases

by Eben Upton

If you head over to the downloads page, you’ll find new versions of our Raspbian image and NOOBS installer. Alongside the usual firmware and kernel improvements, major changes to the Raspbian image include:

  • Java updated to JDK 8
  • Mathematica updated to version 10
  • Sonic Pi updated to version 2
  • Minecraft Pi pre-installed

Following its release last week, of our port of Epiphany has replaced Midori as the default browser, bringing with it hardware-accelerated video support and better standards compliance.

Epiphany is now the default browser

Epiphany is now the default browser

Our Raspbian image now includes driver support for the BCM43143 802.11n WiFi chip. Last week Broadcom released a rather neat USB hub and WiFi adapter combo based on this chip, which should now work out of the box. More info is available here.

BCM43143 802.11n wireless dongle

BCM43143 802.11n USB hub and WiFi adapter

Finally, to free up SD card space, the offline NOOBS package now only contains the Raspbian archive. To install Arch, Pidora, OpenELEC, RaspBMC or RISC OS you will require a network connection.

16 Sep 11:13

Whistle Me

by Joan Carballo

¿Cuantas veces has perdido tu Android por casa y no ha habido manera de encontrarlo? Los cojines del sofá, las sábanas, ir a la cocina medio dormido y dejarte el móvil allí, libros encima, tirarlo a la papelera por error o que el gato se lo lleve… son cosas que de tantas veces que ocurren no hay explicación plausible, pero ocurren. La gente pierde su smartphone en todo momento y sólo una app como Whistle Me o “sílbame” será capaz de ayudarnos.

Encuentra tu Android simplemente silbando

Whistle Me 3 253x450 Whistle Me

Porque ahora se están poniendo de moda distintos aparatos que nos ayudan a encontrar nuestroas cosas, e incluso podríamos utilizar apps como Cerberus para encontrarlo, pero lo cierto es que la gran mayoría de las veces no es necesario recurrir a complicadas aplicaciones de búsqueda y seguridad en Android. Estas aplicaciones están más enfocadas a encontrar nuestro Android si nos lo han robado además de borrar su contenido, pero la mayoría de las veces simplemente no encontramos nuestro móvil a pesar de saber que está en nuestra casa, en la habitación o en el coche. Para esas situaciones, lo mejor es tener siempre instalada la app Whistle Me.

Whistle Me 4 253x450 Whistle Me

Una vez instalada y configurada, Whistle Me se activará siempre que nuestro Android entre en reposo, el micrófono de la tablet o el smartphone estarán siempre a la escucha de nuestra silbada para activar la pantalla, emitir un sonido o vibrar, de esta forma será mucho más fácil encontrar nuestro smartphone perdido en cualquier habitación.

Como no toda la gente sabe silbar igual Whistle Me nos permite editar y ajustar la forma de nuestro silbido para que el móvil no se ponga a vibrar o pitar ante cualquier silbato, sólo lo hará cuando escuche lo que nosotros le hemos configurado.

Whistle Me 1 450x281 Whistle Me

Whistle Me es una aplicación realmente simple, que tardaremos unos pocos minutos en instalar y configurar y que, sin embargo, nos puede ahorrar muchísimo tiempo dando vueltas por nuestra casa, habitación o en cualquier lugar en el que perdamos el móvil. Incluso podría ayudarnos en caso de que nos roben el teléfono y sepamos a ciencia cierta que sigue cerca de nosotros (como en un aula o en la biblioteca mientras estudiamos).

La simplicidad de Whistle Me así como el hecho de que sea una aplicación totalmente gratuíta hace que sea casi imprescindible instalarle en nuestro teléfono, porque a todos nos ha pasado que perdemos el móvil en cualquier lugar y pasamos un buen rato buscándolo cuando deberíamos haber salido ya de casa. Ahora sabremos en qué bolso, pantalón o cajón hemos dejado nuestro móvil y sólo tendremos que silbar!

Whistle Me 2 450x281 Whistle Me

Aunque Whistle Me no funciona si el móvil se queda sin batería, unicamente se pone en funcionamiento cuando tiene la pantalla apagada por lo que hay que silbar rápido en cuanto dejemos de tener controlado nuestro móvil o tablet.

Descarga Whistle Me cuanto antes, configurala en 5 minutos y olvídate el móvil donde quieras, encontrarlo va a ser mucho más fácil a partir de ahora. Y si no lo haces, la Ley de Murphy hará que pierdas tu smartphone hoy… ya verás.

Whistle Me en Descargar Android - ¡Las Mejores APPs Para Android Gratis!.

10 Sep 06:48

Curl.io: compartir archivos usando la terminal

by Joshua Laister

Hoy podemos utilizar muchos servicios para tener nuestros archivos en la nube y compartirlos con quien necesitemos, basta con unos cuantos clicks y los servicios como Dropbox, Box, Google Drive, nos permiten alojarlos, pero ahora les hablaremos de algo diferente, de Curl.io.

Curl.io es un servicio que nos permite alojar los archivos que queramos en su servidor para compartirlos, pero no se realiza la carga desde el sitio web, sino que desde nuestra terminal utilizando curl, ya sea en GNU/Linux o Mac OS X. Permite subir archivos de hasta 5 GB, que están disponibles por 4 horas.

curl io Curl.io: compartir archivos usando la terminal

Tiene dos opciones para subir y compartir los archivos, la primera es de forma sencilla, permitiendo subir los archivos sin restricciones y la segunda nos permite agregar una contraseña.

Para subir nuestro primer archivo, lo que tenemos que hacer es entrar al sitio: curl.io, escoger entre las dos opciones, copiar o escribir en la terminal los datos que nos proporciona, cambiar la ruta que esta después de file=@ y listo.

Seria algo así:

curl -F “file=@foto.png” http://curl.io/send/mxv7pzp

Solo tenemos que escribir la ruta de nuestro archivo y listo. Al teclear enter podemos ver el proceso de subida directamente en el sitio web. Si escogimos la opción con contraseña, simplemente nos pedirá teclearla, para que a la hora de descargar el archivo se inicie la descarga después de utilizarla.

Terminando de subir el archivo nos proporcionara la url de descarga.

Enlace: Curl.io

Vía Genbeta

La entrada Curl.io: compartir archivos usando la terminal aparece primero en Ubuntizando.com.

08 Sep 08:03

Antenas WiFi de gran potencia. Enlaces a 1.000 Km.

by noreply@blogger.com (Maligno)
La necesidad es la madre de todas las ciencias y al vivir en algún lugar del campo de Cartagena alejado de todo surgió la necesidad de lograr enlaces de larga distancia, de muy larga distancia, por lo que llevo años dedicándome a diseñar y montar lo que se llaman Antenas Tácticas, es decir, antenas de conexión inalámbrica que logran enlaces de larga distancia y que reciben ese nombre por su uso militar.

Figura 1: Antena TDJ13 circular

Mi primer diseño fue el de la TDJ13 Circular, que era una modificación de la TDJ13 cuadrada de Pacific Wireless, a los que conseguimos ganar por 1.5db´s. Posteriormente diseñé la antena "SRM" en honor al matemático indio "Srinivasa Aiyangar Ramanujan". Este fue mi primer diseño propio partiendo desde cero  - puedes descargar el manual paso a paso de cómo crear esta antena - y su peculiaridad es que los elementos son elípticos que sin duda son los que mejor resultado dan debido a la naturaleza de la señal. Srinivasa Ramanujan trabajó mucho con las elipses y utilizo sus fórmulas en el este diseño.

Figura 2: Resultado final de la antena SRM creada en el año 2009

Enseguida me di cuenta que todas éstas antenas se asentaban sobre una base común y que no se había logrado calcular con exactitud sus dimensiones y naturaleza. Me costó bastante descubrir - porque es más un descubrimiento más que un invento -, los "Núcleos Belgrano".

Los Nucleos Belgrano

El Núcleo Belgrano es la esencia, la base de todas éstas antenas. Con las medidas exactas e inalterables. Puede funcionar como antena aislada o como iluminador siendo la antena más potente que existe. Tiene mucha más ganancia que una Biquad o Doble-Biquad del Maestro Trevor Marshall.

Nosotros buscamos antenas caseras que sean fácilmente realizables y si es con materiales reciclados aún mejor - llamadas Cantenas -, así nació la Cantena Belgrano, que tiene un rendimiento excepcional, se realiza íntegramente con una lata de galletas danesas del Mercadona o del Lidl y es conocida en todo el mundo de habla hispana y en Asia, y en menor medida en el mundo anglosajón donde siguen con si vieja e ineficaz Cantena Pringles.

Con el Núcleo Belgrano montado como iluminador tenemos recepciones de más de 1.000 Km, tal como se puede ver en este vídeo, y enlaces bidireccionales - en condiciones determinadas - de 402 km:


Figura 3: Enlace WiFi bidireccional de 402 Km con una antena Belgrano
En el siguiente vídeo se puede ver la antena parabólica de rejilla realizada a mano por el amigo Maquia siguiendo los planos de Chalenger. En el video se ve una Cantena Belgrano Sinusoidal diseñada al efecto de tener una relación de foco de 0.6. Esa antena es capaz de alcanzar un AP libre y abierto a más de 400 Km en determinadas condiciones.


Figura 4: Demostración de una Cantena Belgrano Sinusoidal
Con estas Cantenas es fácil enlazar con Ibiza y Mallorca desde el campo de Cartagena. ¿Os imaginas un APT que utilice Acrilyc WiFi con éste material? Nadie nos creía al principio ya que los enlaces a 2.4 Ghz sin línea de visión eran imposibles pero nosotros hemos demostrado que no.

El Proyecto Belgrano

En esos momentos cree un proyecto abierto de diseño denominado "Proyecto Belgrano". Este grupo de trabajo es un taller de diseño de Cantenas que ha dado muy buenos frutos, del que se puede destacar el Belgrano 2NI del Maestro Dragonfly - al que una marca comercial reconocida le ha copiado el diseño:

Figura 5: Cantena Belgrano 2NI

También salieron algunas otras antenas buenas como la Belgrano Copernicus de Xenon022 y los Sparrow del amigo Falcón 622. Siguiendo al maestro - ya fallecido - Alexander Kemurdjian me surgió la idea del Belgrano Meroka. Toma su nombre del sistema de guiado de misiles Meroka alemán.

Este diseño supuso una revolución por cuanto no existe nada parecido en antenas WiFi caseras. Me consta que éste diseño fue probado por un amigo para la guía de misiles con mejor resultado que las antenas canadienses originales, aunque luego no tuvo continuidad en el proyecto.

Figura 6: Antena Belgrano Meroka v1
Con estas antenas, es posible la localización de señales WiFi a larga distancia y encontrar un punto de acceso concreto desde ubicaciones remotas muy lejanas, que puede ser utilizado para fines tan buenos como la conectividad de ubicaciones remotas o tan peligrosos como la realización de ataques APT WiFi dirigidos desde gran distancia, lo que debería alertar a los responsables de seguridad de red de las empresas.

Belgrano Templarios

Hasta ahora todas las antenas que habíamos diseñado eran realizadas con chapa de latón, aluminio, cobre , etcétera, pero desde hace un año comencé a calcular y diseñar cómo serían las antenas construidas sobre PCB (Printed Circuit Board), sobre circuito impreso, que eran muy demandadas por los foreros. Los primeros diseños han sido los de Belgrano Cátaro, tanto en 2.4Ghz como en 5Ghz.

Tenía la idea en mente más de seis años realizando ensayos esporádicos, en Noviembre del año 2013 logré el objetivo. No lo creía posible porque era solamente una intuición pero cuando la probé y vi que funcionaba me emocioné. Belgrano Templario es una antena de panel autorreplicante - NO se trata de un fractal - en un diseño tal, que puedes coger el corazón de la antena - digamos el núcleo - y construir una antena mayor solamente tienes que replicarlo y apilarlo en cualquier sentido. vertical u horizontal.


Figura 7: Funcionamiento de una Antena Belgrano Templario Plana pequeña
Esto es lo más difícil de comprender, mi antena no tiene líneas de enfase, las líneas de enfase son parásitas y pérdidas de señal , los Belgrano Templario son así. No hay que hacer más gasto en I+D, basta replicar y si quieres que trabaje en 5 Ghz o en 20 Ghz basta escalarla y ya está. Para que se pueda apreciar su potencia, aquí tenéis una comparativa de una Belgrano Templario y contra un Antena de rejilla de 20 db's.


Figura 8: Funcionamiento de una Antena Belgrano Templario contra una Antena de rejilla
A día de hoy estoy ultimando una Belgrano Templario con polarización circular. ¿Qué significa esto? Pues que la antena puede girar 360º en vertical con una variación menor de 1.5db´s y que podría ser utilizado para el Guiado de Misiles o sistemas de FPV First Personal View ya que aunque el objeto guiado gire o cambie de dirección, no se pierde el enlace.

Otra particularidad que tiene este diseño es que la antena puede ser destruida en múltiples puntos y seguirá centrada en frecuencia y funcionando, aunque disminuya la ganancia. Con una antena de éstas se podría establecer un punto a punto fuera de cualquier control. De momento, el diseño de la Belgrano Templario no es público hasta que decida qué hacer con él, ya que quiero elegir a qué va a ser destinado.

Autor: Mandarache
Moderador en el foro de Lampi y en Zero13 
04 Sep 08:31

RDP Wrapper Library, un escritorio remoto local y multiusuario

by Rubén Velasco

Windows viene por defecto con un software de escritorio remoto que nos permite conectarnos fácilmente a otros ordenadores a través de Internet para poder controlarlos de forma remota, sin embargo, este software viene limitado en algunas funciones, por ejemplo, para ofrecer conexiones a localhost con diferentes fines.

La principal función del parche RDP Wrapper Library es habilitar la función de conexiones locales para el servicio de escritorio remoto nativo de Windows, RDP, de manera que un usuario pueda conectarse localmente a múltiples instancias locales, es decir, podremos controlar mediante el escritorio remoto de Windows varias cuentas de usuario instaladas en nuestro equipo al mismo tiempo.

RDP Wrapper Library aplica una capa intermedia de ejecución entre los procesos Service Control Manager y Terminal Services de Windows, por lo que el archivo original del escritorio remoto “termsrv.dll” permanece intacto, sin modificar, y se centra en cargar dicho archivo con unos parámetros diferentes a los habituales para permitir las funciones adicionales. Esto ofrece cierta garantía a los usuarios ya que no se detectará que se utiliza un sistema modificado, por lo que se garantiza la máxima integridad en las conexiones a la vez que no genera problemas con Windows Update.

RDP Wrapper Library foto

RDP Wrapper Library es compatible con los actuales sistemas operativos más modernos de Microsoft:

  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1

Podemos descargar este parche de forma totalmente gratuita desde la página web de sus desarrolladores, StasCorp. Los desarrolladores de esta aplicación también han publicado el código fuente de la misma (actualmente programado en C++) de manera que cualquier usuario puede descargarlo, revisarlo, modificarlo y compilarlo por su cuenta.

Los sistemas operativos anteriores a Vista no son compatibles con este parche, por lo que no podrán aprovechar sus funciones.

¿Qué te parece este parche para poder controlar varias cuentas locales a la vez desde RDP?

El artículo RDP Wrapper Library, un escritorio remoto local y multiusuario se publicó en SoftZone.

04 Sep 06:54

Compartir la pantalla en Skype ya es gratis

by Luis Torroba

Microsoft quiere seguir mejorando a Skype para que siga siendo la plataforma de comunicación más importante del mundo. Y para atraer cada vez más usuarios los de Redmond están ofreciendo servicios que antes eran de pago de forma gratuita. El último de ellos es la posibilidad de compartir la pantalla con más de dos usuarios.

Microsoft viene haciendo últimamente movimientos para popularizar sus sistemas operativos y sus programas. Esa popularización se realiza mediante el antiguo sistema de poner servicios gratis que antes eran de pago. Y con Skype están yendo por ese camino. Hace unos meses os hablamos de que los de Redmond habían decidido que las videoconferencias grupales serían gratuitas, en vez de ofrecerlas con la opción Premium. Pues bien, ahora han decidido que Skype ofrezca la posibilidad de compartir la pantalla con más de dos usuarios también de forma gratuita.

“Escuchamos a muchos de nuestros clientes sobre cómo compartir la pantalla es muy útil, tanto si se trata de la prestación de apoyo técnico para la familia o los clientes, como para tutorías de idiomas, o juegos de azar. Sabemos que te gusta esta característica mucho, así que es genial poder ofrecerlo gratis”, indican desde el blog de Microsoft.

Pinche aquí para ver el vídeo

Lo podrán utilizar todos

Como bien indican desde Redmond, la posibilidad de compartir la pantalla en una videoconferencia abre la puerta a la realización de trabajos en grupos y a distancia de una forma más fácil. O a poder estudiar, jugar o únicamente ver las mismas fotos a la vez. Sí, la verdad es que puede llegar a ser muy útil.

Y como decíamos antes, la decisión de ofrecer este tipo de servicios gratis se toma para que más gente utilice Skype. De esta manera, es mucho más factible que cada vez más usuarios utilicen los servicios de pago como las llamadas a fijos o móviles desde la propia aplicación. Es una táctica que ya pone en práctica Google, ofrecer casi todo gratis para que la gente entre y pueda tener la posibilidad de pagar por otros servicios más avanzados. Y de momento a los de Mountain View les funciona.

La posibilidad de compartir la pantalla con más de dos usuarios ya está disponible para todos los usuarios de Skype que tengan descargada la última versión de la aplicación.

Fuente: Neowin.

El artículo Compartir la pantalla en Skype ya es gratis se publicó en SoftZone.

04 Sep 06:50

Linux AIO, diferentes distribuciones de Linux en un único DVD

by Rubén Velasco

Existen un gran número de distribuciones de Linux, cada una desarrollada, modificada y mantenida por sus propios desarrolladores. Igualmente, dentro de cada rama de distribución tenemos una serie de “sabores” que nos permiten utilizar cada una de las distribuciones con un escritorio y una configuración específica, sin embargo, eso supone que para probar varias debemos descargar varias imágenes ISO.

Linux AIO es un proyecto que busca ofrecer a los usuarios varios “sabores” de las distintas distribuciones más utilizadas de Linux en un único DVD de manera que con una única imagen ISO (y gastando únicamente un DVD si decidimos grabarlo) podamos disponer en todo momento de las principales versiones de cada distribución fácilmente.

Todos los sistemas operativos contenidos dentro de las imágenes que distribuye Linux AIO funcionan tanto de manera “live” como con instalación. Esto permite a los usuarios tener una primera toma de contacto con los diferentes escritorios y las aplicaciones específicas de cada sistema operativo sin la necesidad de escribir datos en los discos duros y todo ello desde una única imagen ISO o un único DVD.

Linux_AIO_Ubuntu_foto

Las diferentes distribuciones de las que disponemos con sus correspondientes versiones son:

Linux AIO UbuntuDescargar

  • Ubuntu 14.04.1 LTS
  • Kubuntu 14.04.1 LTS
  • Ubuntu GNOME 14.04.1 LTS
  • Xubuntu 14.04.1 LTS
  • Lubuntu 14.04.1 LTS

Linux AIO Linux Mint - Descargar

  • Linux Mint 17 Cinnamon
  • Linux Mint 17 MATE
  • Linux Mint 17 KDE
  • Linux Mint 17 Xfce

Linux AIO Linux Mint “Debian” - Descargar

  • Linux Mint “Debian” 201403 Cinnamon
  • Linux Mint “Debian” 201403 MATE

Linux AIO Debian Live - Descargar

  • Debian Live 7.6.0 GNOME
  • Debian Live 7.6.0 KDE
  • Debian Live 7.6.0 Xfce
  • Debian Live 7.6.0 LXDE

Cada una de las versiones incluidas en las versiones ISO son oficiales, es decir, que Linux AIO no las ha modificado y el mantenimiento sigue siendo el oficial llevado a cabo por los desarrolladores de cada uno de los sistemas operativos. Este proyecto únicamente se centra en recopilar en una única imagen las diferentes versiones de cada distribución de manera que cualquier usuario pueda disponer de ellas sin necesidad de descargar todas individualmente.

¿Qué os parece el proyecto Linux AIO? ¿Qué sistema operativo Linux utilizas?

El artículo Linux AIO, diferentes distribuciones de Linux en un único DVD se publicó en SoftZone.

04 Sep 06:49

5 alternativas gratuitas a Photoshop

by Rubén Velasco

Photoshop es uno de los editores de imagen profesionales más utilizados por los usuarios que quieren diseñar o modificar cualquier imagen. El principal inconveniente de esta aplicación es que se trata de un software de pago, por lo que el método legal de uso de esta herramienta no se encuentra al alcance de todos los usuarios. Por suerte, existen muchas aplicaciones gratuitas a la altura de Photoshop y de otras aplicaciones accesibles para cualquier usuario.

A continuación os dejamos una serie de alternativas profesionales a los principales editores fotográficos de pago como Photoshop.

Gimp, la mejor alternativa gratuita a Photoshop

gimp-2.8-photoshop

Gimp es sin duda la alternativa más conocida y utilizada para sustituir a la potente (y cara) herramienta de diseño gráfico de Adobe, Photoshop. Gimp es uno de los editores de imagen gratuitos más valorados por los usuarios. Su naturaleza de código abierto permite a los usuarios comprobar que está libre de software no deseado a la vez que permite tanto a los desarrolladores como a la comunidad mejorar la herramienta constantemente.

Este editor de imagen satisface a la perfección las necesidades de la mayoría de los usuarios domésticos, sin embargo, es posible que en algunos entornos empresariales exigentes necesiten una herramienta más potente.

Podemos descargar Gimp desde su página web principal.

Paint.Net

paint.net-foto

Paint.Net comenzó su desarrollo como una aplicación mejorada de Microsoft Paint, sin embargo, quiso ir más allá y asemejar su funcionalidad a la de Gimp para llegar a un público más exigente que necesitara una herramienta potente, fácil de usar y gratuita.

Este editor no tiene tantas funciones como Gimp pero dispone de una larga lista de herramientas que hasta hace poco únicamente estaban disponibles en las suites de pago.

Podemos descargar Paint.Net desde su página web principal. 

Artweaver

artweave-fotor

Una aplicación similar a las anteriores, aunque no tan completa como ambas, ni mucho menos como las aplicaciones de pago como Photoshop. Esta aplicación permite a los usuarios editar sus imágenes fácilmente sin necesidad de tener demasiados conocimientos.

Una excelente alternativa para los usuarios menos exigentes que se puede descargar de forma gratuita desde el siguiente enlace.

Picasa

picasaprincipalcapturasoftzonechechu1

Lejos de ser un editor de imagen, Picasa es una herramienta desarrollada por Google para mejorar fácilmente las fotografías de sus usuarios. En lugar de tener que utilizar una suite completa como puede ser Gimp, Picasa únicamente cuenta con las principales herramientas utilizadas para retoque fotográfico.

Las últimas versiones de Picasa incluyen integración social con Google+ que simplifica notablemente el hecho de publicar las fotos en esta red social.

Podemos descargar Picasa desde su página web.

Pixlr

pixlr_alternativa_photoshop_foto

Pixlr es una alternativa algo diferente de las anteriores, y es que esta está basada en la nube. Haciendo uso de la computación en la nube, los desarrolladores han querido desarrollar un completo editor de imagen accesible para cualquier usuario desde un navegador web, sin la necesidad de descargar ni instalar software adicional.

Podemos usar este editor desde cualquier navegador con soporte para Flash desde el siguiente enlace.

¿Conoces más editores de imagen a la altura de Photoshop? ¿Qué editor de imagen utilizas en tu sistema?

Fuente: TechSpot

El artículo 5 alternativas gratuitas a Photoshop se publicó en SoftZone.

03 Sep 16:20

MEGA lanza cliente para GNU/Linux llamado MEGAsync

by elav

Muchos de ustedes conocen MEGA, el sitio donde podemos subir y descargar nuestros ficheros y que hasta ahora, solo podíamos gestionar correctamente mediante una extensión para el navegador.

Pues bien, ya se encuentra disponible para descargar y usar un cliente nativo para GNU/Linux escrito en Qt llamado MEGAsync, y que después de probarlo debo decir, funciona perfectamente. Veamos como configurarlo.

Configurar cliente de MEGA

Lo primero que debemos hacer es instalarlo como es lógico.

Tenemos que desactivar la extensión del navegador en caso de que la tengamos instalada

Si eres usuario de Ubuntu, Debian y OpenSUSE, pueden obtener los binarios del siguiente enlace:

Descargar MEGAsync

Si eres usurario de ArchLinux, pues simplemente lo instalamos mediante AUR:

$ yaourt -S megasync nautilus-megasync

El segundo paquete para ArchLinux es si usamos Nautilus, pues con Dolphin funciona perfectamente. Una vez instalado lo ejecutamos y nos debe salir de la siguiente forma:

Mega1

Si tenemos una cuenta de MEGA pues pasamos al siguiente paso, de lo contrario marcamos la opción de crearnos una cuenta. Posteriormente tendremos la siguiente opción:

Mega2

Esto nos permite salvar todos nuestros ficheros o simplemente escoger una carpeta en específico al más puro estilo de Dropbox. Si usan la cuenta gratis (que solo nos ofrece 50GB) es posible que deban escoger la segunda opción ;)

Una vez configuradas estas opciones, pues MEGAsync nos avisará que está listo y ya podremos

Mega3

Ahora solo tenemos que arrastrar cualquier fichero a la carpeta que especificamos para MEGA y el cliente hace su trabajo.

Mega4

Debo decir además que MEGAsync es bastante configurable como podemos ver en los ajustes:

Mega5

Como pueden apreciar en la primera captura, nos especifica el tipo de cuenta que estamos usando y el espacio consumido en la misma, así como la opción de mostrar o no las notificaciones y escoger el idioma de la aplicación.

Mega6

Ya en la opción de sincronización podemos establecer en que carpeta (o carpetas) queremos depositar nuestros ficheros de MEGA, o bien podemos pasarnos al método de Activar la sincronización completa. Y por último pues tenemos otras opciones como configurar nuestro servidor proxy, excluir ficheros, o limitar nuestro ancho de banda.

Mega7 Mega8 Mega9

Así que ya podemos gestionar nuestros ficheros sin problema alguno y de forma nativa. Enjoy!

Visto en Webupd8

The post MEGA lanza cliente para GNU/Linux llamado MEGAsync appeared first on Desde Linux.

03 Sep 11:28

Los 10 mejores trucos para el terminal

by usemoslinux

1. Ejecutar el último comando con !!

El título lo dice todo, basta con ingresar lo siguiente en un terminal…

!!

…para volver a ejecutar el último comando ingresado. Este truco es muy útil cuando nos olvidamos de ingresar sudo al comienzo. En ese caso, habría que ingresar:

sudo !!

Para descubrir formas más complejas de sacarle todo el jugo a este truco, recomiendo leer este antiguo post.

2. Ejecutar el último comando pero corrigiendo un error de tipeo

Este truco es realmente útil cuando ingresamos un comando con un error de tipeo simple. Por ejemplo, si ejecutamos:

echo "desdelinuxz"

Es posible corregirlo ingresando lo siguiente:

^z

3. Invocar un editor de texto para ingresar un comando extenso

A veces es necesario ingresar comandos interminables en el terminal. En ese caso, puede resultar útil la ayuda de un editor de texto simple, como nano o emacs.

Para abrir el editor sólo basta presionar Ctrl+x+e en un terminal. El texto que hayas ingresado hasta el momento se copiará en el editor de texto una vez abierto éste.

Por su parte, el editor utilizado será aquél que se encuentre especificado en la variable $EDITOR. Para cambiar esta configuración, es posible ejecutar…

export EDITOR=nano

…reemplazando nano por tu editor preferido.

4.  Ejecutar un comando sin que se guarde en el historial

Un verdadero hacker no puede desconocer este truco. Como todos saben, bash guarda el historial de comandos ejecutados, al cual es muy fácil de acceder mediante las flechas del teclado o Ctrl+R (para realizar una búsqueda inversa en el historial).

En este caso, lo que hay que hacer para que el comando ingresado no se guarde en el historial es poner un espacio adelante:

<espacio> comando

5. Colocar automáticamente el último parámetro de un comando

Supongamos que el comando ejecutado anteriormente fue

cp archivo.txt /var/www/wp-content/uploads/2009/03/

Para acceder al directorio en cuestión es posible ingresar el comando cd seguido de Alt+. o Esc+. :

cd 'ALT+.'

Esto no es más que una forma abreviada de ingresar:

cd /var/www/wp-content/uploads/2009/03/
Al continuar apretando el atajo de teclado mencionado es posible ir navegando en el historial de últimos comandos ejecutados.

6. Ejecutar un comando a una hora determinada

Sí, sí, para eso existe cron. Sin embargo, a veces queremos ejecutar un comando se ejecute a una determinada hora pero por única vez.

Supongamos que queremos ejecutar el comando ls -l a la medianoche. En ese caso, debemos ejecutarlo de la siguiente forma:

echo "ls -l" | at midnight

7. Obtener tu IP externa

Gracias al servicio provisto por http://ifconfig.me/ es posible conocer varios datos de tu conexión a Internet, directo desde el terminal:

curl ifconfig.me/ip   // Dirección IP
curl ifconfig.me/host // Servidor Remoto
curl ifconfig.me/ua   // User Agent
curl ifconfig.me/port // Puerto

8. Aprender cómo usar Ctrl+u y Ctrl+y

¿Cuántas veces te pasó que empezabas a escribir un comando y recordaste que antes era necesario hacer otra cosa? Bueno, es posible hacer una suerte de cortar-pegar para que luego sea más fácil volver a ingresar el comando que quedó a medias.

Supongamos que empezaste a escribir…

cd /home/usuario

y recordaste que antes tenías que verificar algo en el directorio actual. En ese caso presioná Ctrl+u (sería algo así como un “cortar”).

Ingresá el comando que hacía falta ejecutar primero. Supongamos…

ls -l

…y luego presioná Ctrl+y (funciona como un “pegar”).

9. Limpiar el terminal fácilmente

Con Ctrl+l es posible limpiar el terminal en un santiamén.

10. Ir a un directorio, ejecutar un comando y volver al directorio actual

Este truco es una delicia. Para ejecutar una serie de comandos sin salirse del directorio actual sólo hay que agruparlos entre paréntesis. Como casi todos saben, para ejecutar una serie de comandos, hay que concatenarlos usando &&. Usando estos conceptos, podemos ejecutar algo como lo siguiente:

(cd /tmp && ls)

El resultado de este comando (noten los paréntesis) será un listado de los archivos y directorios dentro de la carpeta /tmp. Todo sin salirnos de nuestro directorio actual. ¡Una joya!

Yapa. Listar los comandos más utilizados

Para ver los comandos más utilizados basta ejecutar lo siguiente:

history | awk '{a[$2]++}END{for(i in a){print a[i] " " i}}' | sort -rn | head

En mi caso, los ganadores fueron:

450 yaourt
415 sudo
132 git
99 cd
70 leafpad
70 killall
68 ls
52 pacman
50 xrandr
45 top

A los fanáticos del terminal, como este servidor, les recomiendo visitar commandlinefu. También, por qué no, no dejen de buscar en el archivo de nuestro blog.

¿Falta algún truco? No te olvides de compartirlo y comentar más abajo. :)

The post Los 10 mejores trucos para el terminal appeared first on Desde Linux.

03 Sep 10:14

Architeuthis [I]: camuflando una Raspberry Pi en una regleta de enchufes

by lessiem@arnet.com.ar (Copyright: "Vengador de las Sombras")
¡Saludos!

    Los que me seguís por twitter probablemente ya hayais visto alguna imagen de uno de los proyectos en los que ando enredados este verano y que he bautizado como Architeuthis: usar una raspberry pi camuflada para pivotar dentro de una red. Es decir, alojar una raspberry pi en una regleta de enchufes y poder dejarla conectada por ethernet sin que nadie sospeche; de tal forma que nosotros podamos controlarla desde el exterior de la red. De este modo podremos usarla como pivote para realizar escáneres y ataques desde dentro.

   En esta serie de entradas iré contando los pasos que he estado (y estoy) siguiendo, a modo de bitácora por si alguien quiere hacerse un dispositivo similar. Si no te gusta trastear, y te sobra la pasta puedes optar por comprar un pwn'n'plug o cualquier otro hardware similar, que suelen ser herramientas mucho más completas, ocupan menos, y tienen un diseño agradable.

  La regleta que estoy usando es una que tenía por casa y que posee espacio suficiente para alojar la RP y la toma de corriente.



  Lo que más me gusta de la regleta -a parte del espacio- es que si os fijais en la esquina inferior derecha podeis observar que tiene una entrada y una salida para RJ11 , que podremos eliminar y pasar por ahí un cable RJ45 para conectarnos por ethernet sin que nadie sospeche.

   Para poder alojar la raspberry pi deberemos de eliminar todo el sistema eléctrico y aquellas estructuras de plástico que nos estorben. Lo primero es remover los tornillos y abrir separar la carcasa para acceder al interior. Es muy importante NO TIRAR EL CABLE una vez que lo separemos del cabezal, ya que lo usaremos para alimentar la raspberry. En la imagen ya he quitado el cable, las estructuras de seguridad y el interruptor.



    La mayoría de las partes se pueden eliminar con unos buenos alicates. En el caso de los elementos estructurales de plástico lo mejor es usar una dremel y un cabezal de corte (la dremel que he me pillado es de 15€, y le estoy sacando bastante partido). Mucho cuidado con los macarrones de los tornillos, tened en cuenta donde están situados para no cortarlos :P.



  En la foto de arriba se puede observar el resultado. Si hemos hecho los deberes todo debería de encajar ahora:


  El cable original de la regleta lo reutilizaremos para alimentar la raspberry pi. La forma más sencilla de hacerlo es usando dos fichas de empalme:



Una vez tengamos todo sólo queda ensamblarlo. En los siguientes capítulos empezaremos a configurar e instalar las herramientas.


Byt3z!

02 Sep 11:44

Hackstory, el ebook sobre la historia de los hackers españoles.

by Miguel Parada

Selección 055 Hackstory, el ebook sobre la historia de los hackers españoles.

Excelente trabajo de Mercé Molist, un ebook en que recoge la historia de los mejores hackers españoles. Es un texto muy interesante que indaga sobre las particularidades de la ética hacker, tipos, su historia, desde la prehistoria hasta nuestros días. Una lectura muy interesante.

Hacker era el que conseguía programar esa rutina aun mas pequeña y bella. Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales.

El libro se encuentra en descarga gratuita en los formatos más populares. También es cierto que si te gusta el libro siempre puedes dejar un donativo en su web. icon wink Hackstory, el ebook sobre la historia de los hackers españoles.

+Info: http://hackstory.es/

 

La entrada Hackstory, el ebook sobre la historia de los hackers españoles. aparece primero en Ubuntizando.com.

01 Sep 15:56

PELISALACARTA 3.2.71

by Laser




Nueva versión de PELISALACARTA con arreglos generales.


- Mejoras versión 3.2.71 PELISALACARTA -


· Canales Arreglados : 
Documania TV -Yaske - SeriesFLV - Cineamaxx - Divxatope - Malvin.tv - Newpct - Quiero Dibujos Animados - Tele Documentales - Tus Novelas - Filemonster Catalogue - CineHanwer - Series.ly - Storm TV


· Canales Eliminados : 
Cine Online.eu - MoviePremium 


· Conector Arreglado :
Youtube - FireDrive - Mail.ru - Tumi.Tv





Descarga para XBMC

* Si ya disponéis de este plugin, os aparecerá un mensaje para su descarga automática cuando entréis al plugin de XBMC.


- Referencia -


28 Aug 07:11

Peggo, grabando los sonidos de Youtube y SoundCloud

by Ildefonso Gómez

Peggo

Youtube y SounCloud se han hecho plataformas muy populares. Las dos nos permiten subir nuestro propio material, y las dos nos permiten escuchar (o ver) las creaciones de los demás usuarios. Sin embargo, muchos también los utilizamos como reproductores MP3. Elegimos un vídeo o clip, le damos al play, y ya tenemos algo para escuchar. No obstante, también puede ser que queramos guardar estos archivos de forma local. Para ello tenemos herramientas como Peggo, una herramienta que nos permitirá grabar los sonidos de las dos plataformas.

Sin embargo, utilizar Peggo no es tan difícil como podría parecer en un principio. Básicamente, lo único que tendremos que hacer es copiar el enlace que lleva al clip que queremos grabar (en este caso hemos seleccionado un recopilatorio de música clásica) y pegarlo en el campo correspondiente de la página web. Instantáneamente, seremos llevados a un pequeño reproductor gracias al cual podremos seleccionar el inicio y el final de la pista, el nombre y el artista. También podemos normalizar el sonido o incluso quitar los silencios, en el caso de que los haya.

Peggo

Cuando lo tengamos todo decidido, sólo quedará que le demos a Record MP3. Teniendo en cuenta el tiempo que tenga nuestra pista, Peggo generará un archivo MP3, y nos permitirá descargarlo. Ya sabéis lo que incluye dicho fichero: la porción del sonido que hayamos seleccionado. Aunque nosotros hemos hecho una prueba con Youtube, el proceso apenas cambia respecto de SoundCloud.

La verdad es que Peggo nos ha resultado una herramienta bastante interesante (y una de las más sencillas) que generará MP3s de los ficheros que nosotros queramos. No obstante, sí que le pediríamos algunas funciones más avanzadas, como manejo de archivos en masa o una mayor personalización en la calidad del audio. Aún así, se trata de una página web que nos será muy útil para descargar la música que siempre nos ha gustado. Y todo ello de forma gratuita. Lo que no sabemos es qué pensará la industria del entretenimiento del hecho de que se pueda realizar esta operación sin pagar. Nosotros, está claro, nos quedamos con su funcionalidad.

Más información | Peggo
En Genbeta | Atraci, 60 millones de canciones gratis, sin registro ni publicidad

-
La noticia Peggo, grabando los sonidos de Youtube y SoundCloud fue publicada originalmente en Genbeta por Ildefonso Gómez.


28 Aug 07:10

Windows XP SP4, la comunidad no mata lo que Microsoft sí quiso finiquitar

by Ildefonso Gómez

Windows XP

Aunque, oficialmente, Windows XP dejaba de recibir nuevas actualizaciones por parte de Microsoft el pasado mes de abril, lo cierto es que la comunidad de usuarios es tan potente que ya se han presentado varias soluciones para seguir dándole soporte. Aunque sea de manera no oficial y con riesgos. De hecho, ya tenemos disponible un Service Pack 4. Si, habéis leído bien. La comunidad se ha esforzado en crear un paquete de actualizaciones que incluye todos los parches que se han publicado desde el conocido Service Pack 1.

Entremos en detalle. Este nuevo paquete, el cual ya se encuentra disponible, contiene todos los parches que existen para Windows XP, en sus dos versiones. E incluso se han integrado las actualizaciones que había en los Service Pack 2 y 3. De esta forma, tendremos a nuestra disposición un pack de actualizaciones bastante interesante que servirá para que podamos poner al día nuestro ordenador en pocos pasos.

Tenemos que reconocer que el sistema operativo ya llevaba tiempo necesitando un nuevo Service Pack. Aunque ha tenido que ser la comunidad la encargada de ponerse manos a la obra y construir un paquete gracias al cual podremos implementar todos los parches en un único pack.

A tener en cuenta

Actualizaciones

Antes de descargar e instalar el paquete, os recomendamos que tengás en cuenta varios aspectos. En primer lugar, el Service Pack no es oficial, lo que significa que el usuario que lo ha creado no tendrá ninguna responsabilidad, en el caso de que haya algún problema. Además, la versión que está disponible no es final. Podríamos definirla como una Release Candidate (aunque esté calificada como una beta) bastante avanzada.

El no oficial Service Pack incluye las siguientes características:

  • Sólo es compatible con máquinas x86. Nada de 64 bits.
  • Es necesario que el sistema operativo ya tenga instalado el Service Pack 1.
  • El paquete actualiza la mayoría de componentes, incluyendo MCE y los elementos de Tablet PC.
  • Se incluyen actualizaciones de seguridad y nuevas características.
  • También se incluyen los .NET Frameworks correspondientes a la versiones 4.0, 3.5, 1.1 y 1.0, además de POSReady.
  • Todas las actualizaciones cubren hasta el mes de mayo de 2014.

En el post que el autor ha escrito también existen algunos enlaces gracias a los cuales podréis descargar las actualizaciones correspondientes a los meses de mayo, junio, julio y agosto de 2014, de manera individual. Aunque, si os somos sinceros, os recomendamos esperar hasta que se implementen en el paquete, ya que su estado es aún más inestable que el mismo.

Cuidado con su instalación: no es oficial

Actualización

El hecho de que el paquete no sea oficial implica un riesgo que, en determinados entornos (como el empresarial) puede aumentar, por lo que os recomendamos que lo probéis varias veces en equipos que no estén en producción antes de implementarlos en otros lugares. Para que os hagáis una idea, podéis probarlos en equipos virtuales con el fin de comprobar si funciona correctamente. Si no, tendréis que esperar a que el Service Pack esté más perfeccionado.

Al tratarse de un paquete que no es oficial, tampoco tendrá soporte por parte de sus creadores. Esto significa que si hay algún problema, no podremos recurrir a las vías normales con el fin de solucionarlo, por lo que deberíamos buscarnos la vida por nuestra cuenta.

Aparte de eso, este Service Pack 4 se trata de un paquete muy recurrido que, aunque ha tenido que ser creado por la comunidad de usuarios, nos vendrá muy bien cuando queramos instalar todas las actualizaciones a la vez. Y está claro que, según su desarrollo vaya avanzando, se irán implementando más características.

Si tenéis la posibilidad de instalar el paquete en un ordenador, recordad hacer una copia de seguridad antes de proceder. El fichero ya se encuentra disponible, con un peso de 827 MB. Quizá se convierta en un imprescindible para llevar con nosotros siempre que tengamos que formatear un equipo.

Más información | RyanVM
Imágen | cooling999
En Genbeta | Adiós, Windows XP: hoy deja de recibir soporte

-
La noticia Windows XP SP4, la comunidad no mata lo que Microsoft sí quiso finiquitar fue publicada originalmente en Genbeta por Ildefonso Gómez.


28 Aug 07:09

Monitorbook: sigue cualquier elemento de una web para recibir avisos cuando cambie

by Miguel López

Hay muchas vías para seguir cualquier novedad de una web, sea la que sea. Feeds RSS, Twitter, o simplemente abrir la web regularmente para comprobar si ha habido cambios. ¿Pero y si lo que quiero es comprobar si un simple elemento de la web (una cifra, una palabra) se ha modificado? Para eso tenemos utilidades como Monitorbook.

El concepto es simple: tras registrarnos como usuario, Monitorbook nos invita a instalar un "bookmarklet" en nuestra barra de favritos. Servirá como botón para seleccionar cualquier elemento de una web (lo he probado con un simple titular de Genbeta y funciona), y en cuanto éste cambie se nos avisará puntualmente. Lo único que tenemos que hacer en cuanto lo seleccionemos es indicar en la web si el elemento es un texto o una cifra.

Monitorbook puede ser una alternativa mucho más simple que los portales comparadores para estar al tanto del precio de un artículo en una tienda online

En la web tendremos el historial de cambios de ese elemento, lo que nos puede venir muy bien para seguir la evolución del precio de cualquier artículo en Amazon o cualquier otra tienda online. Y sin necesidad de comparadores que pueden complicar la vida de los usuarios mas noveles: simplemente marcando el precio y añadiéndolo a la lista de elementos con los que queremos mantener un seguimiento.

Monitorbook es gratuito si queremos seguir los cambios de hasta cinco elementos con avisos cada hora. Si queremos seguir más elementos y aumentar la frecuencia de avisos hasta cada diez minutos tendremos que apuntarnos a un plan premium todavía en pruebas. Además, dicho plan también ofrecerá en el futuro acceso a una API y a configurar notificaciones Push.

En Genbeta | AdDetector te marca los artículos que pueden ser patrocinados

-
La noticia Monitorbook: sigue cualquier elemento de una web para recibir avisos cuando cambie fue publicada originalmente en Genbeta por Miguel López.


25 Aug 12:48

Bugs en Windows: Elevación de Privilegios y D.O.S. por usar rutas sin comillas en la creación de servicios

by noreply@blogger.com (Maligno)
Esta semana, en la popular lista de correo de BugTraq, se produjo un hilo bastante interesante que capturó nuestra atención par aun artículo en Seguridad Apple. El tema principal del mismo era que el software que Apple está distribuyendo en Windows tiene errores de principiantes y puede ejecutar programas maliciosos en el equipo de las víctimas que consigan una Elevación de Privilegios o generen una Denegación de Servicio en el sistema. Al final, el bug se produce por una forma incorrecta de crear los servicios en un sistema Microsoft Windows, como vamos a ver.

Figura 1: Servicios de un sistema Microsoft Windows

Creación de servicios de forma insegura en Windows

El error presentado se produce porque el programador de la aplicación para Windows, en el caso del hilo, Apple Software Update para Windows, ha creado un servicio que corre con permisos de Administración en el sistema y que es invocado a través de una DLL que se encuentra en un fichero, cuya ruta por defecto es C:\Program Files\Apple Software Update\SoftwareUpdateAdmin.dll.

El error se produce porque en vez de seguir las recomendaciones de Microsoft, al pasar a services.exe la ruta del fichero no se ha tenido en cuenta que esta presenta caracteres de espacio en la ruta, por lo que debería ser pasada entre comillas, es decir con "C:\Program Files\Apple Software Update\SoftwareUpdateAdmin.Dll" para que no hubiera ninguna confusión con el archivo que se quiere ejecutar.

Al no hacerlo, Windows busca todas las posibilidades, por lo que probará los siguientes nombres de fichero en el sistema, a ver si es capaz de localizarlos. Si localiza alguno, el primero será ejecutado y el resto no se buscarán:
- C:\Program.exe
- C:\Program Files\Apple.exe
- C:\Program Files (x86)\Apple.exe
- C:\Program Files\Apple Software.exe
- C:\Program Files (x86)\Apple Software.exe
- C:\Program Files\Apple Software Update\SoftwareUpdateAdmin.dll.
- C:\Program Files (x86)\Apple Software Update\SoftwareUpdateAdmin.dll.
Por supuesto, si no existen ningunos de los primeros, como es lo habitual, el programa acabará ejecutando el que debe, y el sistema no debería dar ningún problema. Pero si existe cualquiera de los anteriores, será ejecutado - en este caso - con permisos Administrativos y por supuesto la aplicación de Apple Software Update no funcionará en absoluto.

Es decir, se habría producido una Elevación de Privilegios para los programas maliciosos que utilicen esos nombres y una Denegación de Servicio estúpida y absurda para el sistema de actualizaciones de Apple, dejando a ese usuario sin nunca más poder actualizar su software.

Este problema no es solo de Apple Software Update, y en el hilo se pudo ver que Microsoft Windows Live Mail y el software de iCloud Control Panel de Apple también son vulnerables a este fallo, lo que podría dar mucho juego a usuarios con acceso a servidores que puedan escribir en alguno de los directorios que van a ser invocados.

Buscando más software vulnerable a este bug

Como a mí me había sorprendido lo fácil y absurdo del fallo, ayer en Eleven Paths nos juntamos a jugar un poco con este fallo y ver qué otro software podría ser vulnerable a esta técnica. En lugar de revisarnos todo los archivos, lo que hicimos fue un test bastante sencillo que orquestamos en unos minutos.

Primero hicimos un programa en .NET guardaba en un log los paths de arranque con los que era llamado, lo que nos permitiría saber qué programa había invocado a éste para que se ejecutara. Luego lo llamamos Program.exe y lo pusimos en la raíz del sistema. Después reiniciamos el sistema y vimos qué aplicaciones lo llamaban. Como se puede ver, en un equipo cualquiera fuimos capaces de ver que varios de los programas que corríamos eran vulnerables a este fallo.

Figura 2: Lista de llamadas a Program.exe

Entre la lista que salió se encuentran Btwdins.exe que es el Servicio de BlueTooth de BroadCom Corporation. También salió el software de Microsoft Office 2013, el controlador Synaptics del TouchPad de nuestros equipos portátiles y WiseLinkPro de Samsung. Todos ellos arrancaron nuestro Program.exe en lugar del programa que deberían lanzar.

Por supuesto, todos esos programas dejaron de funcionar en el sistema y hubo que parar el experimento y reinicar el equipo para que todo volviera a la normalidad, porque los servicios que ellos querían crear no fueron los que se crearon.

Comprobándolo con Autoruns de SysInternals

Para verificar que estos programas era vulnerables es posible ir a ver con Autoruns de Sysinternals cuáles son las rutas que se lanzan, donde se puede ver que todos ellos llaman a Services.exe o a un programa externo como SynTPEnh.exe con la ruta de un fichero como parámetro sin entrecomillar. Allí encontraremos muchos servicios creados con la ruta del fichero entrecomillados, tal y como se puede ver en la siguiente imagen. Es la forma correcta de hacerlo.

Figura 3: Un servicio correctamente creado con la ruta del fichero entrecomillada

En el caso de services.exe, Microsoft deja claro en su documentación que los servicios en Windows se crean a bajo nivel a través de la API CreateService de Advapi32.dll y que ésta recibe un parámetro con la ruta del servicio, que si tiene algún un espacio se debe estar entrecomillada.

Figura 4: Indicaciones de Microsoft para rutas pasadas por parámetros con espacios

Así que cualquier aplicación que tire de esta API que cargue un fichero desde una ruta con espacios y no haya tenido en cuenta que debe entrecomillar la ruta, tendrá problemas. Tal y como pudimos ver con la lista de programas que salieron en nuestro experimento. 

Figura 5: Microsoft Office 2013 vulnerable a este bug, que Microsoft advierte

Eso sí, hasta el equipo de desarrollo del propio Microsoft Office 2013 olvidó seguir esta recomendación y cayó vulnerable en las pruebas.

¿Y la ejecución de programas de Logon con Explorer.exe?

En las pruebas que realizamos, decidimos mirar si pasaba lo mismo con los scripts que tiran de explorer.exe, pero como se puede ver en la siguiente prueba, tanto si se pone entrecomillada la ruta, como si no, se obtiene el mismo resultado. En nuestras pruebas, nunca se ejecutó C:\Program.exe.

Figura 6: A través de explorer.exe se ejecuta Marmita cuando va entre comillas la ruta
Figura 7: Si va sin entrecomillar, con explorer.exe también se ejecuta Marmita y no Program.exe

A nosotros se nos han ocurrido un buen numero de escenarios en los que podrían ser utilizadas estas técnicas. Evidentemente, escribir en C:\ no está al alcance de todos los usuarios, y menos si han tenido presente la fortificación de un sistema Windows, pero en un sistema en el que haya mucho software vulnerable, el número de carpetas que se pueden utilizar es grande. Por ejemplo, en el caso del software de BlueTooth de Broadcom, la ruta que se invoca es: C:\Program Files\WIDCOMM\Bluetooth Software\Btwdins.exe.

Figura 8: Ejecución insegura en Btwdins.exe de Broadcom Corporation

Con esa ruta, se pueden intentar crear los siguientes tres ficheros para conseguir el mismo objetivo.
- C:\Program.exe
- C:\Program Files\WIDCOMM\BlueTooth.exe
- C:\Program Files (x86)\WIDCOMM\BlueTooth.exe
Esto parece que va a dar bastante juego, así que ya os iré contando más adelante qué se puede hacer, que estamos pensando nuevas pruebas para completar estos resultados.

Saludos Malignos!
25 Aug 11:40

Cómo usar un repositorio local de Ubuntu

by KZKG^Gaara

En mi país la mayoría no disponemos de acceso a internet, por lo que no disponemos de acceso a repositorios online. Esto nos obliga a cargar con el repositorio en un disco duro externo o bien en nuestro propio HDD interno.

Por ejemplo, yo en mi HDD externo tengo el repo de ArchLinux para 64bits (más de 30GB), así como también el de Debian Wheezy 32bits (más de 40GB).

Por defecto las distros una vez instaladas, intentan actualizar los paquetes, instalar paquetes nuevos y demás desde repositorios en internet, debemos indicarle a nuestra distro que NO busque en internet el repositorio, debemos decirle que use el repositorio que tenemos nosotros.

Imagen tomada de Deviantart

Configurar el repositorio en sources.list

Los siguientes pasos requieren permisos administrativos. Si usan Ubuntu (por ejemplo) deben poner “sudo” delante de cada línea de comandos que escriban

1. Debemos abrir una terminal (consola, bash, shell, etc). En esta escribiremos:

nano /etc/apt/sources.list

2. Se abrirá un archivo de texto, borremos todo lo que tenga y pongamos esto:

deb file:///media/hdd/repo precise main universe multiverse restricted
deb file:///media/hdd/repo precise-updates main universe multiverse restricted
deb file:///media/hdd/repo precise-security main universe multiverse restricted
deb file:///media/hdd/repo precise-backports main universe multiverse restricted
deb file:///media/hdd/repo precise-proposed main universe multiverse restricted

Aquí me detendré. Esta es la ruta hacia el repositorio de Ubuntu Precise que en teoría tengo en mi HDD externo, /media/hdd/ es la carpeta donde se monta el HDD, luego el repositorio (o sea, la carpeta que contiene a dists, pool y demás) se llama repo, la versión de Ubuntu que estoy usando es precise es por ello que la primera línea es el mismo nombre de la distro precise (12.04), luego las próximas líneas serán otras ramas del repo (updates, security, etc), finalmente especifico las áreas del repo, main universe multiverse restricted

3. Guardemos el archivo con Ctrl + O y salgamos del editor con Ctrl + X

4. En esa misma terminal escribamos lo siguiente y verán como se empiezan a leer los índices del repositorio local:

apt-get update

Ahora aclarar, donde el 90% de la gente se equivoca es a la hora de poner la ruta/dirección del repositorio, es sumamente importante leer bien y copiar bien esta parte.

Digamos que copiamos el repo en un HDD externo, que se encuentra en “/media/externo”, lo copiamos en la raíz con el nombre “repositorio-ubuntu”, dentro de esta carpeta (repositorio-ubuntu) se encuentran las carpetas propias del repositorio (dists, pool, etc).

Si es así entonces la ruta sería:

deb file:///media/externo/repositorio-ubuntu lucid main universe multiverse restricted
etc etc etc

También es válido aclarar que existen programas que nos confeccionan un mini-repositorio, de esta forma no es necesario cargar con esa tonelada de GBs, aplicaciones como AptonCD, RepoMan o PSC.

Bueno nada más que agregar, sé que para muchos no es una necesidad contar con el repositorio en el HDD pero… los que lo necesiten, ya tienen más información al respecto.

The post Cómo usar un repositorio local de Ubuntu appeared first on Desde Linux.

25 Aug 08:34

Apple reemplaza gratuitamente las baterías defectuosas del iPhone 5

Apple reemplaza gratuitamente las baterías defectuosas del iPhone 5


Apple ha identificado un defecto en un "pequeño porcentaje" de terminales iPhone 5 que resulta en una reducción de la autonomía del aparato. En consecuencia, la compañía ha abierto un programa para sustituir de forma gratuita la batería de los iPhone 5 vendidos entre septiembre de 2012 y enero de 2013. Los propietarios de este modelo de iPhone pueden introducir el número de serie de su terminal en este enlace para comprobar si pueden optar al reemplazo de batería gratuito. El servicio de reemplazo entrará en marcha el próximo viernes 29 de agosto a través de proveedores autorizados,… Leer noticia completa y comentarios »
22 Aug 12:25

Una vulnerabilidad en sistemas móviles permite hackear cuentas de Gmail con un 92% de éxitos

Una vulnerabilidad en sistemas móviles permite hackear cuentas de Gmail con un 92% de éxitos


Un grupo compuesto por investigadores de la Universidad de California y de la Universidad de Michigan ha identificado una vulnerabilidad que permite obtener información personal en dispositivos móviles Android, Windows e iOS. Por ahora el método de ataque solo se ha probado en Android, pero los investigadores señalan al resto de sistemas debido a que comparten una misma característica: Todas las aplicaciones acceden a la memoria compartida del terminal. "Desde siempre se ha asumido que estas aplicaciones no pueden interferir fácilmente las unas con las otras", comenta Zhiyun Qian,… Leer noticia completa y comentarios »
18 Aug 11:56

Subir el volumen en Android

by leticia sorivella

Uno de los principales usos que hacemos de nuestro móvil o tablet es el de reproducir contenido audiovisual, es decir, ver películas, vídeos o escuchar música. Pero muchas veces el audio no se escucha del todo bien, y el dispositivo no nos permite subir más el volumen. Otro problema con el que nos podemos encontrar es que no escuchamos del todo bien a nuestro interlocutor cuando estamos realizando una llamada. O simplemente somos un poco duros de oído y queremos que nuestro Android se escuche más fuerte. No te preocupes porque todo tiene solución. A continuación podrás encontrar información sobre cómo subir el volumen en Android.

subir volumen android 1 450x256 Subir el volumen en Android

¿Cuando utilizas YouTube en tu móvil no escuchas bien tus videoclips favoritos aunque tengas el volumen al máximo? ¿Te gustaría que las canciones que oyes en Spotify sonaran más fuerte? ¿No escuchas bien la voz cuando hablas por teléfono? ¿No te enteras bien de los diálogos cuando ves una película online en tu tablet? A continuación te vamos a mostrar una serie de apps para Android que conseguirán subir el volumen en Android para disfrutar mejor de los contenidos multimedia.

Apps para mejorar el sonido general de Android

Speaker Booster

Se trata de una sencilla aplicación para Android que nos permite aumentar el nivel del sonido general del sistema. Speaker Booster es gratis y muy fácil de utilizar: bastará con pulsar el botón Boost, y la aplicación optimizará el sonido del terminal. Dependiendo del dispositivo, Speaker Booster puede aumentar el sonido entre un 15% y un 30%.

speaker booster 253x450 Subir el volumen en Android

Aunque la aplicación haga estos ajustes automáticamente, podemos modificarlos de forma manual: podemos aumentar o disminuir el volumen de los sonidos del sistema, como el timbre o los diferentes efectos, podemos modificar el nivel de audio de los contenidos multimedia que reproduzcamos, o podemos alterar el volumen de las notificaciones que recibamos. Por ejemplo, sería interesante aumentar el nivel de todos los sonidos del móvil, y dejar con un sonido bajo las notificaciones.

Sound Booster Plus (Amplificador de sonido)

Sound Booster Plus es una app gratuita parecida a la anterior pero más simple. Una vez instalada en nuestro móvil o tablet, bastará con pulsar el botón principal y la app comenzará a optimizar el sonido del terminal de forma automática. Una vez haya terminado, podremos comprobar que se ha aumentado el volumen de forma considerable. Ahora escucharemos las películas, los vídeos o las canciones más fuerte.

sound booster 253x450 Subir el volumen en Android

Es importante que sepas que para que el volumen continúe alto no debes cerrar la aplicación, sólo podrás minimizarla. Si lo que queremos es restablecer el volumen original del dispositivo, tendremos que volver a pulsar el botón de Sound Booster, y la app restaurará de forma automática todos los niveles de audio de nuestro móvil o tablet. Esta puede ser una aplicación idónea si sólo queremos subir el volumen en Android en determinados momentos.

Volume+

Una de las mejores aplicaciones para mejorar la calidad y la potencia del sonido de nuestro Android es Volume+. Esta aplicación cuenta con una versión gratuita muy fácil de utilizar. En primer lugar tenemos que seleccionar qué tipo de audio queremos modificar:

  • Speaker (altavoz normal).
  • Headset (auriculares).
  • Bluetooth.
  • In-Call (llamadas de voz).

volume+ 270x450 Subir el volumen en Android

Una vez hemos accedido a las configuraciones podremos hacer diversas modificaciones. Por ejemplo, podremos utilizar un ecualizador para resaltar los tonos más agudos o bajar todavía más los bajos. Y por supuesto, podremos subir el volumen de los altavoces para que el sonido sea más potente. Pero cuidado, Volume+ nos pide precaución a la hora de subir el volumen, ya que si nos pasamos podríamos dañar nuestros oídos o los de nuestros vecinos.

Apps para escuchar música mejor

Music Volumen EQ

Music Volumen EQ es la aplicación ideal para los amantes de la música. Con esta app gratuita podrás escuchar todas tus canciones de la mejor forma posible. Además de subir o bajar el volumen, podrás utilizar un ecualizador para ajustar cada sonido a tu gusto. Para facilitarte las cosas, Music Volumen EQ cuenta con diversas configuraciones preestablecidas dependiendo del estilo musical: Hip Hop, Rock, Dance, Pop, Latin, Metal o Classical.

music volume eq 450x281 Subir el volumen en Android

Y si tienes ganas de experimentar con el sonido, Music Volumen EQ te permite aplicar efectos de audio a las canciones. Cuando ya tengas el sonido que más te gusta puedes guardar las configuraciones para poder aplicarlas siempre que quieras.

Equalizer

Equalizer es una aplicación similar a la anterior, también enfocada a conseguir un mejor sonido de la música cuando la escuchamos en nuestro móvil o tablet Android. En esta app gratuita también disponemos de diferentes ecualizaciones predeterminadas según el estilo musical: Normal, Classical, Dance, Flat, Folk, Jazz, Pop, etc. Pero además, podremos crear nuestra propia configuración específica para aplicarla, por ejemplo, cuando estemos escuchando nuestro Spotify. De este modo, creamos un acceso directo de esta configuración, y cuando vayamos a utilizar Spotify la activamos.

equalizer 253x450 Subir el volumen en Android

Equalizer también se integra con nuestro reproductor de música de Android, y funciona con servicios de streaming de música como Pandora o Spotify. Además, podemos utilizar un widget en la pantalla de inicio para controlar el sonido sin tener que acceder a la aplicación. Te recomendamos que hagas un backup de todos los presets que vayas creando con Equalizer y los guardes en tu tarjeta SD, para poder recuperarlos desde otro dispositivo cuando quieras.

equalizer 2 253x450 Subir el volumen en Android

Estas son algunas herramientas gratuitas que puedes utilizar en tu móvil o tablet para subir el volumen en Android. Siguiendo unos sencillos pasos podremos disfrutar mejor de vídeos y películas online, o utilizar nuestro móvil como un reproductor de música, mejorando el sonido considerablemente. Es importante que elijamos bien qué aplicaciones utilizar, según qué queremos conseguir, porque de nada nos servirá instalar un ecualizador, si no sabemos utilizarlo y si lo que queremos es subir la potencia del sonido en general.

Ahora sólo tienes que descargar e instalar la app que mejor se adapte a tus necesidades, y comprobar cómo tu tablet o tu móvil se escucha mucho mejor para poder disfrutar de todo el contenido multimedia que quieras sin tener que acercar tus oídos al altavoz.

Subir el volumen en Android en Descargar Android - ¡Las Mejores APPs Para Android Gratis!.

12 Aug 11:45

Cómo instalar una versión mínima de Ubuntu

by usemoslinux

El otro día un lector del blog me preguntó si existía alguna forma de instalar Ubuntu en su mínima expresión, sin todas las aplicaciones multimedia, de ofimática, etc. que vienen por defecto. La solución “ideal” hoy día es utilizar el ISO Minimal, como se explica en el post elaborado por elav. No obstante, buscando en Internet encontré una forma alternativa de hacerlo, que resulta que es muy sencilla. Tan sólo hay que instalar Ubuntu Server y luego agregar manualmente nuestro entorno de escritorio favorito.

Instalación mínima de Unity

El siguiente comando instala el escritorio Unity y sus dependencias más importantes, pero nada más.

sudo apt-get install --no-install-recommends ubuntu-desktop

Para ver qué paquetes se incluyen en esta instalación mínima, es posible utilizar el siguiente comando:

 apt-cache depends ubuntu-desktop

En mi caso, arrojó lo siguiente:

Depends: alsa-base, alsa-utils, anacron, at-spi2-core, baobab, bc, ca-certificates, checkbox-qt, dmz-cursor-theme, doc-base, eog, evince, file-roller, fonts-freefont-ttf, foomatic-db-compressed-ppds, foomatic-filters, gcalctool, gedit, genisoimage, ghostscript-x, gnome-control-center, gnome-font-viewer, gnome-media, gnome-menus, gnome-power-manager, gnome-screenshot, gnome-session, gnome-session-canberra, gnome-system-log, gnome-system-monitor, gnome-terminal, gstreamer0.10-alsa, gstreamer0.10-plugins-base-apps, gstreamer0.10-pulseaudio, gucharmap, gvfs-bin, inputattach, language-selector-gnome, libatk-adaptor, libgd2-xpm, libnotify-bin, libpam-ck-connector, libpam-xdg-support, libsasl2-modules, libxp6, lightdm, nautilus, nautilus-sendto, notify-osd, openprinting-ppds, printer-driver-pnm2ppa, pulseaudio, rfkill, seahorse, software-center, software-properties-gtk, ssh-askpass-gnome, system-config-printer-gnome, ttf-dejavu-core, ubuntu-artwork, ubuntu-drivers-common, ubuntu-extras-keyring, ubuntu-release-upgrader-gtk, ubuntu-settings, ubuntu-sounds, unity, unity-greeter, unzip, update-manager, update-notifier, wireless-tools, wpasupplicant, xdg-user-dirs, xdg-user-dirs-gtk, xdiagnose, xkb-data, xorg, xterm, yelp, zenity, zip

Para comprobar qué paquetes no se instalarán en este escritorio “mínimo”, basta ejecutar:

apt-cache show ubuntu-desktop | grep "Recommends"

En mi caso, arrojó lo siguiente:

Recommends: acpi-support, activity-log-manager-control-center, aisleriot, app-install-data-partner, apport-gtk, avahi-autoipd, avahi-daemon, bluez, bluez-alsa, bluez-cups, bluez-gstreamer, branding-ubuntu, brasero, brltty, cups, cups-bsd, cups-client, deja-dup, empathy, example-content, firefox, firefox-gnome-support, fonts-kacst-one, fonts-khmeros-core, fonts-lao, fonts-liberation, fonts-lklug-sinhala, fonts-nanum, fonts-sil-abyssinica, fonts-sil-padauk, fonts-takao-pgothic, fonts-thai-tlwg, fonts-tibetan-machine, gcc, gnome-accessibility-themes, gnome-bluetooth, gnome-disk-utility, gnome-mahjongg, gnome-orca, gnome-screensaver, gnome-sudoku, gnomine, gvfs-fuse, gwibber, hplip, ibus, ibus-gtk3, ibus-pinyin, ibus-pinyin-db-android, ibus-table, im-switch, kerneloops-daemon, landscape-client-ui-install, laptop-detect, libgail-common, libnss-mdns, libpam-gnome-keyring, libproxy1-plugin-gsettings, libproxy1-plugin-networkmanager, libqt4-sql-sqlite, libreoffice-calc, libreoffice-gnome, libreoffice-help-en-us, libreoffice-impress, libreoffice-math, libreoffice-ogltrans, libreoffice-pdfimport, libreoffice-presentation-minimizer, libreoffice-presenter-console, libreoffice-style-human, libreoffice-writer, libwmf0.2-7-gtk, linux-headers-generic, make, mousetweaks, nautilus-share, network-manager-gnome, network-manager-pptp, network-manager-pptp-gnome, onboard, overlay-scrollbar, pcmciautils, plymouth-theme-ubuntu-logo, policykit-desktop-privileges, printer-driver-c2esp, printer-driver-foo2zjs, printer-driver-min12xxw, printer-driver-ptouch, printer-driver-pxljr, printer-driver-sag-gdi, printer-driver-splix, pulseaudio-module-bluetooth, pulseaudio-module-gconf, pulseaudio-module-x11, python3-aptdaemon.pkcompat, qt-at-spi, remmina, rhythmbox, rhythmbox-plugin-magnatune, rhythmbox-ubuntuone, shotwell, simple-scan, sni-qt, speech-dispatcher, telepathy-idle, thunderbird, thunderbird-gnome-support, totem, totem-mozilla, transmission-gtk, ttf-indic-fonts-core, ttf-punjabi-fonts, ttf-ubuntu-font-family, ttf-wqy-microhei, ubuntu-docs, ubuntuone-client-gnome, ubuntuone-control-panel-qt, unity-webapps-common, usb-creator-gtk, vino, whoopsie, xcursor-themes, xdg-utils, xul-ext-ubufox, xul-ext-unity

Instalación mínima de GNOME

Para agregar el escritorio GNOME “mínimo” al servidor Ubuntu, tan sólo hay que ejecutar el siguiente comando:

sudo apt-get install --no-install-recommends ubuntu-gnome-desktop

Instalación mínima de KDE

Para agregar el escritorio KDE “mínimo”:

sudo apt-get install --no-install-recommends kubuntu-desktop

Instalación mínima de Xfce

Para agregar el escritorio Xfce “mínimo”:

sudo apt-get install --no-install-recommends xubuntu-desktop

Instalación mínima de LXDE

Para agregar el escritorio LXDE “mínimo”:

sudo apt-get install lubuntu-desktop

El paquete lubuntu-desktop no instala ningún paquete adicional, por lo que no es necesario para suministrar el parámetro –no-install-recommends.

Ahora sí, nunca disfrutaste de un Ubuntu más veloz. Run, baby, run!

The post Cómo instalar una versión mínima de Ubuntu appeared first on Desde Linux.