diciembre 31, 2008

Djl, un instalador de juegos para Gnu/Linux

Djl, es el nombre de un Administrador de Juegos, el cual nos permite instalar hasta el momento 96 titulos diferentes desde juegos FPS, ROL hasta Arcade y Deportes.

La forma de instalación es tan sencilla como copiar y pegar en una terminal esto:

wget http://www.djl-linux.org/maj_djl/archives/djl-1.2.7.tar.gz

tar zxvf djl-1.2.7.tar.gz

cd djl

sh djl.sh

“Recuerden No cerrrar la terminal” Ahora se ejecutara una ventana de configuración.
Donde también podremos crear un lanzador en el menú de aplicaciones para que podamos abrir mas fácilmente el administrador de Juegos.

Ahora podremos navegar por la pestaña de repositorios eh instalar el juego que mas nos agrade:

En el panel izquierdo, hay un listado con los juegos disponibles en el repositorio y, al hacer clic sobre alguno de ellos, podemos ver sus características. Para instalar, seleccionamos el juego que nos interese y hacemos clic en el botón Instalar. Nos aparece una ventana en donde se muestra el progreso de la instalación.

Una vez se haya completado la instalación, ya podemos ejecutar/borrar/actualizar el juego desde Djl. Más cómodo, imposible.

Nota: La carpeta de instalacion de los juegos sera “/home/USUARIO/.djl”


fuente

diciembre 30, 2008

Software de Codigo Libre (Free) Gran Colección

http://farm2.static.flickr.com/1237/1039933043_ccca8e1e82_o.png


Descripción:
Una gran colección de Software Libre, el cual podran distribuir y usar sin ningún problema. Además de que podran descargarlo sin esperas.

Gráficos 3D:
Anim8or - http://www.anim8or.com/
Blender - http://www.blender3d.org/
Now3D - http://digilander.libero.it/giulios/Eng/homepage.htm
OpenFX - http://www.openfx.org
POV-Ray - http://www.povray.org/
Terragen - http://www.planetside.co.uk/terragen/
Toxic - http://www.toxicengine.org/
Wings 3D - http://www.wings3d.com/

Anti-Virus:
a-squared - http://www.emsisoft.com/en/software/free/
AntiVir - http://www.free-av.com/
AVG - http://free.grisoft.com/
BitDefender - http://www.bitdefender.com
ClamWin - http://www.clamwin.com/

Anti Spyware:
Ad-aware - http://www.lavasoft.de/software/adaware/
Bazooka - http://www.kephyr.com/spywarescanner/index.html
Hijackthis - http://www.spywareinfo.com/~merijn/downloads.html
SpyBot Search & Destroy - http://spybot.safer-networking.de/
SpywareBlaster - http://www.javacoolsoftware.com/spywareblaster.html
WinPatrol - http://www.winpatrol.com/

Audio Creation
Gungirl Sequencer - http://ggseq.sourceforge.net/pmwiki.php/Main/HomePage
HammerHead - http://www.threechords.com/hammerhead/introduction.shtml
Jesusonic - http://www.jesusonic.com/soft.php
KRISTAL Audio Engine - http://www.kreatives.org/kristal/index.php
orDrumbox - http://ordrumbox.sourceforge.net/
Tu2 - http://www.brambos.com/news.html


Audio Players:
1by1 - http://www.rz.uni-frankfurt.de/~pesch
Billy - http://www.sheepfriends.com/?page=billy
CoolPlayer - http://coolplayer.sourceforge.net/
DeejaySystem MK1 - http://www.deejaysystem.com/prod_mk1.asp
DeliPlayer. http://www.deliplayer.com/
Foobar 2000 - http://www.foobar2000.org/
iTunes - http://www.apple.com/itunes/
Jet Audio Basic - http://www.jetaudio.com/
Mixere - http://mixere.sourceforge.net/
Mixxx - http://mixxx.sourceforge.net/
monoRAVEik - http://www.mono211.com/monoraveik/mr1200.html
MoreAmp - http://sourceforge.net/projects/moreamp/
Musik - http://musik.berlios.de/
musikCube - http://www.musikcube.com/
QCD Player - http://www.quinnware.com/
Sonique - http://sonique.lycos.com/
Winamp - http://www.winamp.com/
XMPlay - http://www.un4seen.com/xmplay.html
Zinf - http://www.zinf.org/


Herramientas de Audio:
Audacity - http://audacity.sourceforge.net
AudioShell - http://www.softpointer.com/AudioShell.htm
BeSweet - http://dspguru.doom9.net/
CDex - http://cdexos.sourceforge.net/
dBpowerAMP Music Converter - http://www.dbpoweramp.com/dmc.htm
EAC - http://www.exactaudiocopy.de/
Encounter 2003 - http://www.waschbusch.com/
GermaniXEncoder - http://www.germanixsoft.de/
K-MP3 - http://www.katarncorp.com/
KraMixer - http://www.kramware.com/
MP3 Book Helper - http://mp3bookhelper.sourceforge.net/
MP3 Tag - http://www.mp3tag.de/
Mp3 Tag Tools - http://massid3lib.sourceforge.net/
mp3DirectCut - http://www.rz.uni-frankfurt.de/~pesch/
MP3Gain - http://www.geocities.com/mp3gain/
mp3Trim - http://www.logiccell.com/~mp3trim/
MusicBrainz - http://musicbrainz.org/
Rarewares - http://rarewares.hydrogenaudio.org/

SoundEngine Free - http://www.cycleof5th.com/en/index.htm
TagScanner - http://xdev.narod.ru/tagscan_e.htm
The GodFather - http://users.otenet.gr/~jtcliper/tgf/
TigoTago - http://www.tigotago.com/


CD/DVD Burning:
Burn4Free - http://www.burn4free.com/
Burnatonce - http://www.burnatonce.com/
Burrrn - http://www.burrrn.net/
CDBurnerXP - http://www.cdburnerxp.se/
CDRDAO - http://cdrdao.sourceforge.net/
CDR Tools Frontend - http://demosten.com/cdrfe/
Deepburner - http://www.deepburner.com/
DVD Decrypter: http://www.dvddecrypter.com/
Easy Burning, DropCD & Audio CD - http://www.paehl.de/cdr
ImgBurn - http://www.imgburn.com/


Compresion / Descompresion:
7-zip - http://www.7-zip.org/
bzip2 - http://sources.redhat.com/bzip2/index.html
ExtractNow - http://www.extractnow.com/
FilZip - http://www.filzip.com/
Info-Zip - http://www.info-zip.org/
IZArc - http://www.florida.plus.com/izarc/
QuickZip - http://www.quickzip.org/
TUGZip - http://www.tugzip.com/
UPX - http://upx.sourceforge.net/
Zip&Go - http://www.handybits.com/zipngo.htm
Zipgenius - http://www.zipgenius.it/


Defrag Software:
DIRMS & Buzzsaw - http://www.dirms.com/
OpenVMS - http://www.execsoft.com/freeware/freeware.asp



Desktop Enhancements:
AveDesk - http://www.aqua-soft.org/board/showthread.php?t=17372
CursorXP - http://www.stardock.com/products/cursorxp/download.html
Desktop Sidebar - http://www.desktopsidebar.com/
Filehand - http://www.filehand.com/
Glass2k - http://www.chime.tv/products/glass2k.shtml
Kapsules - http://kapsules.shellscape.org/
Konfabulator - http://www.konfabulator.com/info
Lost Goggles - http://www.lostgoggles.com/
MobyDock - http://www.mobydock.com/
Panorama - http://www.ivory.org/panorama.html
RunFast - http://www.idiogensoftware.com/runfast/index.htm
Samurize - http://www.samurize.com/
SlickRun - http://www.bayden.com/SlickRun/
Snippy - http://www.bhelpuri.net/Snippy/
TaskSwitchXP Pro - http://www.ntwind.com/taskswitchxp/
tclock2 - http://home.inreach.com/2tone/tclock2/tclock2.htm
Trip - http://trip.glenmurphy.com/
Weather Watcher - http://www.singerscreations.com/
WinRoll - http://www.palma.com.au/winroll/


Download managers:
Free Download Manager - http://www.freedownloadmanager.org/
Fresh Download - http://www.freshdevices.com/freshdown.html
LeechGet - http://www.leechget.net/en/
Retriever - http://www.halogenware.com/software/retriever.html
Star Downloader - http://www.stardownloader.com/downloads.php
Sun Download Manager - http://www.sun.com/download/sdm/index.xml
wackget - http://millweed.com/projects/wackget/
wget - http://xoomer.virgilio.it/hherold/
WellGet - http://www.wellget.com/


Encryption and data security:
Axcrypt - http://axcrypt.sourceforge.net/
Blowfish Advanced CS- http://web.bsn.ch/lasse/bfacs.htm
Eraser - http://www.heidi.ie/eraser/default.php
File Shredder - http://www.sys-shield.com/fileshredder.htm
KeePass - http://keepass.sourceforge.net/
GnuPG - http://www.gnupg.org/
PGP Freeware - http://www.pgp.com/products/freeware.html
PicoCrypt - http://picofactory.com/picocrypt.html
TrueCrypt - http://www.truecrypt.org/
WindowsCleaner - http://www.winnowsoft.com/internet-eraser.htm


File Managers:
2xExplorer - http://netez.com/2xExplorer/
A43 - http://www.shawneelink.net/~bgmiller/
ExplorerXP - http://www.explorerxp.com
freeCommander - http://www.freecommander.com/index_en.htm
Gyula’s Navigator - http://www.wanari.com/
JExplorer - http://home.megapass.co.kr/~woosjung/
MeeSoft Commander - http://meesoft.logicnet.dk/


File repair and recovery:
PC Inspector File Recovery - http://www.pcinspector.de/file_recovery/UK/welcome.htm


Firewalls:
Jetico Personal Firewall - http://www.jetico.com/index.htm#/jpfirewall.htm
Kerio (Kerio Personal Firewall is FREE for home and personal use) - http://www.kerio.com/kpf_home.html
NetVida Safetynet - http://www.netveda.com/consumer/safetynet.htm
Outpost Firewall (version 1 is free) - http://www.agnitum.com/download/outpost1.html
SoftPerfect Personal Firewall - http://www.softperfect.com/products/firewall/
Sygate - http://smb.sygate.com/products/spf_standard.htm
Wyvern Firewall 2004 - http://www.wyvernworks.com/firewall.html


FTP Clients:
CoreFTP - http://www.coreftp.com/
Filezilla - http://sourceforge.net/projects/filezilla
miFiles - http://www.simdata.com.au/mifiles.html
SmartFTP - http://www.smartftp.com/


FTP Servers:
Cerberus - http://www.cerberusftp.com/
FileZilla - http://filezilla.sourceforge.net/
Golden FTP Server - http://www.goldenftpserver.com
Quick ‘n Easy FTP Server - http://www.pablovandermeer.nl/ftp_server.html
SlimFTPd - http://www.whitsoftdev.com/slimftpd
TYPSoft FTP Server - http://en.typsoft.com/
WarFTPD - http://www.jgaa.com/

HTML Editors:
1st page 2000 - http://www.evrsoft.com/download.shtml
AceHTML - http://freeware.acehtml.com/download.html
Aracnophilia - http://www.arachnoid.com/arachnophilia/
FoxEditor - http://foxeditor.sourceforge.net/
HTML-Kit - http://www.chami.com/html-kit/
NVU - http://www.nvu.com/index.html
Selida - http://www.amaryllis.8m.com/
Trellian webPAGE - http://webpage.vendercom.com/
TSW WebCoder - http://www.tsware.net/


Image viewers:
Ahaview - http://www.aha-soft.com/ahaview/ahaviewfree.exe
FastStone Image Viewer - http://www.faststone.org/FSViewerDetail.htm
Irfanview - http://www.irfanview.com/
Picasa - http://www.picasa.com/content/download.php
Shell Extension - http://www.firmtools.com/products/shellextension/
SlowView - http://www.slowview.at/
XNView - http://www.xnview.com/


Instant Messengers:
AMSN - http://amsn.sourceforge.net/index.php
Gaim - http://gaim.sourceforge.net/
Google Talk - http://www.google.com/talk/
IM2: http://www.im2.com
Mercury Messenger - http://www.mercury.to/
Miranda IM - http://www.miranda-im.org/
Pandion - http://www.pandion.be/
PSI - http://psi.affinix.com/
qip - http://www.qip.ru/
Skype - http://www.skype.com/
SIM - http://sim-icq.sourceforge.net/
TerraIM - http://terraim.sourceforge.net/
Trillian Basic - http://trillian.cc/downloads


Internet Explorer Front-Ends:
AM Browser - http://www.ambrowser.com/
AOL Browser - http://beta.aol.com/projects/aolbrowser/
Avantbrowser - http://www.avantbrowser.com/
Maxthon - http://www.maxthon.com/
SlimBrowser - http://www.flashpeak.com/sbrowser/sbrowser.htm


IRC Clients:
BersIRC - http://www.bersirc.com/
BitchX - http://bitchx.org/download.php
HydraIRC - http://www.hydrairc.com/
NodeIRC - http://node.sourceforge.net/
TinyIRC - http://www.tinyirc.net/
XChat - http://www.silverex.org/news/


Mail programs:
Foxmail - http://fox.foxmail.com.cn/english/
i.Scribe - http://www.memecode.com/
Mahogany Mail - http://mahogany.sourceforge.net/
Pegasus Mail - http://www.pmail.com/
PopTray - http://www.poptray.org/
Thunderbird - http://www.mozilla.org/projects/thunderbird/


Anti-spam programs:
K9 - http://www.keir.net/k9.html
MailWasher- http://www.mailwasher.net/
POPFile - http://popfile.sourceforge.net/
SpamBayes - http://spambayes.sourceforge.net/
SpamPal - http://www.spampal.org/


Network Tools:
CMDTime NTP Utility - http://www.softshape.com/download/
Ethereal Protocol Analyzer - http://www.ethereal.com/
Gencontrol - http://www.gensortium.com/products/gencontrol.html
hamachi - http://www.hamachi.cc/
NetMeter - http://readerror.gmxhome.de/
NetProfiles - http://netprofiles.danielmilner.com/
NMap - http://www.insecure.org/nmap/
Ntop - http://www.ntop.org
PingPlotter - http://www.pingplotter.com
PuTTY - http://www.chiark.greenend.org.uk/~sgtatham/putty
RAS Graph & Stats - http://forum.flashfxp.com/showthread.php?s=&threadid=2400
RealVNC - http://www.realvnc.com/
TightVNC - http://www.tightvnc.org/
Ultr@VNC - http://ultravnc.sourceforge.net/
WinSCP - http://www.winscp.com/


Office Suite:
602PC Suite free edition - http://www.software602.com/products/pcs/download.html
AbiWord - http://www.abiword.com/
OpenOffice.org - http://www.openoffice.org/
qjot - http://www.xtort.net/xtort/qjot.php
TreeDBNotes - http://www.softviewer.com/treedbnotes/free_index.htm


Partition Managers:
Partition Resizer - http://zeleps.com/
Ranish Partition Manager - http://www.ranish.com/part/
SwissKnife - http://www.compuapps.com/Download/swissknife/swissknife.htm
TestDisk - http://www.cgsecurity.org/index.html?testdisk.html


PDF Utilities:
CutePDF - http://www.cutepdf.com/Products/CutePDF/writer.asp
Foxit PDF Reader - http://www.foxitsoftware.com/pdf/rd_intro.php
Free PDF - http://www.webxd.com/zipguy/frpdfdl.htm
Ghostscript/GSView - http://www.ghostscript.com/
PDF 995 - http://www.pdf995.com/
PDFCreator - http://sourceforge.net/projects/pdfcreator/
PrimoPDF - http://www.primopdf.com/

FUENTE

diciembre 29, 2008

Wireshark

Wikipedia: Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. Wireshark es software libre, y es multiplataforma.

funte

descarga

aburido de regristrarte

Vieron cuando por ejemplo quieren descargar X aplicación en un foro, pero
no pueden hasta que no estén registrados y te dice " Solo para usuarios
registrados " o frases por el estilo, seguramente muchos salen de los foros
porque no tienen ni las ganas ni el tiempo de registrarse..., estuve viendo si
había en la red algún tutorial para bypassear esta verificación como no encontré
ninguno estuve analizando los foros y encontré 2 maneras de bypassearlos (sin
registrarte obviamente) y muy fácilmente.

1- Bypass Impresión
Este bypass se trata de simular Imprimir el tema, en muchos foros está la
opción de imprimir el tema o post la cual nos permite pasar la verificación de
saber si estas registrado, y permite ver el contenido completo del post sin
registrarte.Este fallo esta especialmente en todos los foros SMF ( en todas de
sus versiones ) y seguramente en otros foros prefabricados...

ejemplo (foro SMF):
http://foro.xxx.com/index.php/topic,146146.0.html

Eso es un tema normal el cual si hay por ejemplo un link no te lo dejaría
verlo sino estas registrado, pero si tratamos de imprimir el tema nos dejaría
ver todo el contenido "oculto"...

http://foro.xxx.com/index.php?action=printpage;topic=146146.0

Como pueden observar es muy fácil pasar la verificacion, es cuestión de
darle a donde dice Imprimir y leer todo el contenido...,



2- Bypass POSTCOUNT
Este bypass se trata de ver solamente el post que contiene el contenido
"privado" apartado de los demás post..., se pueden fijar en algunos foros que
dentro de cada tema se cuentan los posts poniendo como primer post un 1, segundo
post un 2 y etc... ejemplo en los foros Vbulletin se muestra el conteo ( no es
el caso de los foros SMF o hasta ahora no lo vi... ) de cada post. Hasta ahora
no hay nada raro, pero en cada conteo ( ejemplo en el numero 1 ) hay un link de
referencia el cual te lleva a una ventana nueva viendo solo el post que elegiste
ver ( en este caso el numero 1 )y aca esta el fallo porque en el archivo al cual
se pasa el numero de tema y el numero de post no se verifica si el usuario esta
registrado, por lo cual podemos ver los links/contenido que no podíamos ver sin
estar registrado, esto pasa en la mayoría de foros el cual lleva el conteo de
los posts...

ejemplo real (foro Vbulletin):
http://www.ps360consolasforos.es/foro/showthread.php?t=14

Podemos ver que no estamos registrado por lo cual no podemos ver los links
pero como este foro tiene tal fallo podemos bypassear la verificación solo
entrando al link del conteo de post (en este caso se pueden fijar que esta
arriba a la derecha... #1)http://www.ps360consolasforos.es/foro/showpost.php?p=14&postcount=1

Y ya podemos ver todos los links...

PD: No son las únicas formas que hay de bypassear esta verificación,
también se puede bypassear cambiando el User-Agent... entre otras, pero bueno
estas 2 formas no las vi en la red...

Saludos!!
Autor: InyeXion
http://www.inyexion.com.ar/

diciembre 27, 2008

Advierte IBM ISS:Estamos en la temporada alta de malware, ataques de phishing, defacements de sitios web


Basándose en las tendencias de seguridad tanto presentes como históricas, la unidad de Sistemas de Seguridad de Internet de IBM (ISS) determinó cinco áreas de riesgos para consumidores y para empresas durante la época de las fiestas de fin de año. IBM ofrece cuatro sugerencias para que el usuario esté prevenido en este período del año.

Una nueva ola de spam con código malicioso: durante el año, el equipo de investigación de seguridad X-Force de IBM ISS observó una ola creciente de código malicioso “parásito". Se trata de cargas explosivas de e-mail que evaden el software de seguridad del usuario final (antivirus, firewall personal, etc.) y toman el control de la computadora de destino. Para la temporada de compras de fin de año, el equipo de X-Force espera una ola de e-mails con “saludos navideños" de atractivo diseño social pero de ataque malicioso encubierto.

Nuevo tema de phishing: La manía de las fusiones bancarias, X-Force cree que los delincuentes explotarán la escasa confianza de los clientes en el sector bancario con una ola de ataques de suplantación de identidad (phishing) que estarían destinados a engañar a los usuarios para que revelen información personal, como números de cuentas y contraseñas.

Falsos portales en línea: a medida que se acerca la Navidad, IBM ISS espera bandas de phishing que lanzarían una nueva generación de falsos portales de compra en línea. Los portales se harán pasar por marcas reconocidas, en un intento por robar información de tarjetas de crédito. También es probable que promuevan estos sitios impostores con e-mails que ofrezcan fuertes descuentos en “ofertas especiales".

Juguetes y dispositivos cargados con virus: cada Navidad vemos una avalancha de dispositivos electrónicos, teléfonos inteligentes y DVDs automáticos. Investigaciones de X-Force demostraron que algunos de estos dispositivos pueden están cargados con software malicioso y ser utilizados por delincuentes cibernéticos como puerta trasera para el ingreso a las redes corporativas.

Navegar la web es asunto peligroso: durante el último año, los delincuentes cibernéticos redoblaron sus esfuerzos por falsear sitios web públicos escondiendo enlaces falsos en sitios web legítimos. Cuando el usuario visita estos sitios, los enlaces ocultos automáticamente explotan las vulnerabilidades dentro de los navegadores web e instalan malware que les brinda información confidencial sobre el usuario final o sobre las compañías.

IBM ISS recomienda:

- Examinar todos los e-mails.
- Actualizar todos los parches de seguridad.
- Mantener los números PIN en secreto.
- Resistirse a la implementación de dispositivos no aprobados en una red corporativa.

FUENTE

Google podría estar ultimando el desarrollo de OneGoogle


Google podría estar ultimando el desarrollo de OneGoogle, una nueva interfaz que integrará la totalidad de las aplicaciones del buscador.

El rumor procede de Google Operating System, y sus 16 predicciones para el año próximo.

Estaríamos hablando de una interfaz integradora, destinada a integrar todas las aplicaciones de Google, y que eviten la necesidad de abrir nuevas aplicaciones, ni siquiera pestañas. Todos los servicios de Google en una sola interfaz, a un solo click de distancia.

El resto de las predicciones nos vaticinan a Google Chrome alcanzando una cuota de penetración del 10%, un nuevo navegador móvil, Google Maps Live con imágenes procedentes de webcams, Google perdiendo usuarios a manos de Live Search, Google Contacts como aplicación independiente, Google Q&A como parte de los foros de Google, mejoras en Google Bookmarks, relevantes empleados de Google dejando la compañía, publicación de Google App Engine...

FUENTE

diciembre 26, 2008

Instalar KDE en Ubuntu

La única diferencia entre Ubuntu y Kubuntu, es que uno usa Gnome y el otro KDE. Por esto, si instalamos este entorno de escritorio tendremos un Kubuntu.

Lo maravilloso es que podemos tener Gnome, KDE, XFCE y todos los que queramos (y nos entren en el rígido xD).

Para instalarlo solo debemos escribir desde terminal:

$ sudo aptitude install kubuntu-desktop

En la instalación se nos preguntará que gestor de arranque preferimos usar, GDM o KDM. Personalmente escogí GDM, pero eso es gusto de cada uno ;-).

Una vez finalizada la instalación, podremos reiniciar o cerrar la sesión para probrar KDE. Para entrar desde el GDM solamente debemos escribir nuestro usuario y contraseña (como siempre), pero antes de loguearnos buscar el botón opciones/seciones y escoger KDE. Tambien nos preguntará si deseamos que esta sea nuestra configuración predeterminada o que solo dure por esta sesión.

Una vez dentro será igual a si tuvieramos instalado un Kubuntu, con la diferencia de que tambien contaremos con las aplicaciones de Gnome ^^.

Les comento que desde ayer empecé a jugar con KDE, asi que seguramente publique unas cuantas cosillas de ahora en mas. Para finalizar dejo unos enlaces útiles:


www.kde.org

http://www.kubuntu-es.org/

http://espaciokde.blogspot.com/

fuente


diciembre 25, 2008

VIA Technologies presentó la plataforma Trinity

La triple combinación de un procesador VIA, un procesador de sistema de medios VIA y la GPU de S3 Graphics entrega DirectX 10.1, video en alta definición, Blu-ray y Windows Vista a las PCs, notebooks, y sistemas integrados de tamaño compacto.

VIA Technologies anunció una nueva plataforma de silicio de 3 chips que entrega el desempeño HD (alta definición) a los sistemas ultra compactos.



La nueva plataforma “VIA Trinity" cumple con los requerimientos de desempeño usando menor espacio de la tarjeta que con las plataformas tradicionales de 4-chips, todo con un paquete de consumo de energía relativamente bajo.

La plataforma VIA Trinity combina un procesador VIA Nano, con un chipsets de medios digitales de la compañía y el GPU discreto PCI Express de S3 Graphics para entregar tecnología x86 para sistemas pequeños.

“Con Mini-ITX 2.0, hemos demostrado que el factor de forma pequeño no compromete las tecnologías esenciales ni el desempeño. La plataforma VIA Trinity es una extensión natural de esa filosofía para los sistemas ultra compactos", comentó Richard Brown, Vicepresidente de Marketing, VIA Technologies, Inc. “Esta plataforma se apoya de la experiencia de VIA en la constante reducción de los tamaños para entregar una verdadera experiencia de alta definición en los dispositivos pequeños, perfecta para una variedad de estilos de vida y aplicaciones".

FUENTE

diciembre 24, 2008

TEU Herramientas para técnicos 2.0


TEU Herramientas para técnicos 2.0. Excelente AIO que trae muchos programas esenciales para aquellas personas que se dedican a la reparación y mantención de PCs o para cualquier persona que quiera tener su PC a punto con las mejores utilidades.


Este AIO trae:

Antispyware

• AVG Anti-Spyware Plus 7.5.1.43 (nuevo)
• SpyBot Search and Destroy 1.5 (nuevo)
• SpywareBlaster 3.5.1
• SUPERAntiSpyware

Portable

• Ad-Aware SE Professional
• KIT Antispy
• Guias
• CWShredder
• Hijackthis
• Reg ASSASSIN
• Disk Cleaner
• FileASSASSIN
• Killbox
• IniRem 2.0
• DelPSGuard
• TZ-Kill
• 023Fix.exe
• RegSeeker
• SDFix
• MSNCleaner 1.4.9
• IEFIX 1.5
• VundoFIX (nuevo)

Antivirus

• Anti-SirCam
• Blaster Worm
• Kaspersky 7.0.0.125 Español
• NOD32 Antivirus 3.0.551.0 Final en Español (nuevo)
• Troyano ADP.EXE
• WODE Worm (nuevo)
• PORTABLE
• NOD32 3.0.551 (nuevo)
• elipen (nuevo)
• elistara
• elitriip

Descompresores

• 7-zip
• Winrar 3.71 Corporativo
• PORTABLE
• Winrar 3.71

Firewall

• ESET Smart Security 3.0.563 (nuevo)
• Kaspersky Anti-Hacker v1.9.37
• Kaspersky Internet Security 7.0.1.227
• ZoneAlarm Pro 7.0.362 español (nuevo)

Grabación

• Alcohol 120% 1.9.6.5429 (nuevo)
• Nero 8.1.1.3 en Español (nuevo)
• UltraISO Premium Edition v8.6.5 Build 2140 (nuevo)
• PORTABLE
• Nero 7.10.1.0

Herramientas

• BackUp
• Backup4all Professional v3.10.284 Multilingual (nuevo)
• Cobian backup blackmoon (nuevo)
• Cobian backup lightmoon
• Genie Outlook Express Backup 6.5 (nuevo)
• Magic Transfer 2.3
• MSN BackUp 1.3.2
• O&O DiskImage v2.1 Build 1499
• SuperMSNRespaldos 1.7

Drivers

• Driver Genius Pro 2007 7.1.622
• Driver GuideSearch 2.0
• Driver Magician 3.27
• DriverMax 3.0
• Drivers USB para Win98
• Guru3D Driver Sweeper 0.9 1
• MyDrivers 3.22

Hardware

• BIOS Agent
• CMOS Pass Killer (nuevo)
• CPU-Z
• Dead Disk Doctor 1.26
• HDD Low Level Format Tool 2.36
• HDDLife Pro 3.0.146
• MAXTOR Low Level Formatter (nuevo)
• RAM Idle LE 1.5 (nuevo)
• RAMBoss 1.3 (nuevo)

Recuperacion

• Advanced Outlook Express Repair 1.5 (nuevo)
• Advanced Outlook Repair 1.4 (nuevo)
• Libraryfiles
• O&O FormatRecovery v4.1.1146 (nuevo)
• PC Tools FileRecover 6.2.0.16
• Recover My Files 3.9.8.5784 (nuevo)
• Recuva 1.07.138 (nuevo)
• TOKIWA DataRecovery 2.3.4

Red

• 10-Strike LANState 3.6
• Advanced IP Scanner 1.5
• Bandwidth Controller Enterprise v1.18
• CommView 5.5
• NetSetMan 2.4.0
• PC Duo Remote Control v9.50
• SoftPerfect Network Scanner 3.5
• SuperScan 3.0
• TCP Optimizer

Software

• CCleaner 2.02.527
• Disk Password Portection 4.8.930 (nuevo)
• Everest Ultimate v4.20.1170
• Framework 1.1
• Framework 2.0
• Glary Utilities v2.2.2.66 Español
• Lock Mi PC 4.5.1.671 (nuevo)
• Process Patrol 2.1
• Serial ORO XP SP2 v2
• SIW 1.71 (System Information for Windows)
• TuneUp 2007 6.0.2311
• Validar Office 2007
• WGA 1.7.59.1
• Your Uninstaller PRO 2006 v5.0.0.362

Portables

• DriverMax 3.0 (nuevo)
• FileRecovery 3.0
• SIW 1.71
• SuperScan 4
• WinCleaner 10

Internet

• Firefox 2.0.0.9
• Net Speed Monitor 2.0.0 (nuevo)
• Opera 9.24 (nuevo)
• Thundebrid 2.0.0.6 (nuevo)
• PORTABLE
• Firefox 2.0.0.7

Programas

• Adobe Reader 8 Lite
• Bsplayer 2.24.954
• Cyberlink PowerDVD 7.0.1702
• EmEditor Profesional 6.00.4 (nuevo)
• Java 6 update 3
• K-Lite Codec Pack 3.5.3
• O&O Defrag Professional Edition v10.0.1634

Testeadores

• AquaMark 3
• Disk Bench 2.5.0.3
• Dr. Hardware 2007 8.0
• Hard Disk Sentinel Professional v2.10
• HD Tach 3.0.1.0
• HDD Health 2.1
• HDTune 2.5.3
• HotCPU Tester Pro 4
• Motherboard monitor 5
• PC Check 5.50
• Prime95 24.14
• SiSoftware Sandra Pro Business XIIc v2008.1.12.34

Portables

• Disk Speed 1.0
• DiskCheck 1.0
• HDTune 2.5.3
• MemTest 3.2

Tutoriales

• Configurar Zyxel p600 series
• Organigramas Reparadores de PC
• Codigos de beeps de BIOS
• Consola de recuperacion en XP (nuevo)
• Como armar y configurar una red hogareña (nuevo)
• Cómo copiar datos de un perfil de usuario dañado a un perfil nuevo (nuevo)
• Como configurar un router con modem ADSL (nuevo)
• Como descomprimir y unir un archivo .rar
• Como grabar una imagen ISO con Nero
• Como hacer que tu PC inicie desde CD
• Como hacer una copia de seguridad del registro de Windows (nuevo)
• Como resetear la BIOS sin sacar un tornillo
• Cómo reinstalar o reparar Internet Explorer y Outlook Express en Windows XP (nuevo)
• Como usar el HijackThis
• Creación de un CD Autobooteable con Nero
• Guia para recuperar una memoria USB Flash (nuevo)
• IRQL_NOT_LESS_OR_EQUAL Causa y Solución
• Mantenimiento de una Computadora (nuevo)
• Manual para instalar Windows XP de cero
• Modificar archivo Boot.ini en Windows 2000XP
• Partir un archivo con winrar
• Tipos de Imagenes de Disco (.NRG, .ISO, .BIN, .IMG, .MDF)
• Tutorial para armar cables de red



Descripción:

Para empezar se redimensionó la parte grafica. En la version anterior el tamaño ocupa toda la pantalla, en esta version esta mas compacta para trabajar con el TEU y con otras ventanas y aplicaciones no resulte molesto. Tambien se organizaron las secciones y los botones para que sea mas facil acceder a las aplicaciones.
Por otra parte, en esta version ya no se abriran ventanas para copiar las medicinas, ahora hay archivos ejecutables que copiaran los archivos en las rutas por defecto donde se instalan los programas. En otros casos, los ejecutables no son para copiar, por ejemplo, algunos contienen la medicina y una traduccion al español, asi que al extraer los archivos deben elegir, tal vez la carpeta Mis documentos, y seguir las instrucciones.
El cambio mas importante es que se sacaron algunos programas e incluyeron otros. Por ejemplo eliminar el Ad-Aware ya que es un programa muy pesado (20mb) y decidi poner el Spybot y el AVG que juntos pesan mucho menos, ademas del SpywareBlaster y el SUPERAntiSpyware que son considerados mejores que el Ad-Aware. En definitiva creo que el TEU esta mas balanceado, tiene todas las herramientas necesarias para los tecnicos de PC.
Todos los programas estan en su ultima version, con su respectiva medicina y funcionando sin problemas. Ademas los nuevos archivos de texto que acompañan a cada programa contienen una mejor informacion de que son y para que sirver y sobre que sistemas operativos trabajan, haciendo mas facil saber que instalar. Por último se incluyeron varios tutoriales mas que seguramente serviran para solucionar más de un problema.

Información del archivo:
Nombre: TEU Herramientas para técnicos 2.0
Tamaño: 699 MB
Idioma: Español
Soporte Plataforma: Windows XP
Desarrollador: Buffaloman
Formato: RAR, con la imagen de disco en el interior (.ISO) lista para quemar o emular.

Links Intercambiables

Dividido en 4 partes: 3 de 190 Mb - 1 de 102 Mb


Descarga Megaupload:
http://www.megaupload.com/?d=9977AEEK
http://www.megaupload.com/?d=Z7V8FP1T
http://www.megaupload.com/?d=EY54DKDA
http://www.megaupload.com/?d=QO4295GW


funte
Checking ...
Live Links : 0/0

diciembre 23, 2008

Burlando captchas con troyanos

Analizando un malware desarrollado para redes sociales, el Koobface, me encontré con una sorpresa interesante. Al instalarse una variante determinada de dicho troyano, el mismo descarga un malware que nada tiene que ver con las redes sociales.

Se trata de un troyano que ESET NOD32 detecta como Win32/Agent.OLA y que tiene una capacidad que no hemos desarrollado hasta este momento en el Blog: se trata de un troyano utilizado para romper captchas.

Recordemos que los CAPTCHA (Completely Automated Public Turing test to Tell Computers and Humans Apart) son una prueba de Turing automática para diferenciar a máquinas y humanos y se utilizan con el objetivo de evitar que programas automáticos (robots) realicen registro de usuarios en cualquier servicio disponible en Internet.

Si bien en el último tiempo distintos captchas han sido crackeados, permitiendo el registro automático en Live, Yahoo!, y otros, la verdad es que gran parte del trabajo es realizado por seres humanos creando grandes bases de datos relacionando la imagen del captcha y su respectiva solución (la palabra descifrada).

En mi caso, al descargarse y ejecutarse automáticamente, el troyano crea un archivo captcha.exe en el directorio del sistema y luego se ejecutará en cada reinicio mostrando la siguiente pantalla:



Como puede verse se amenaza al usuario de que si no ingresa la palabra mostrada en la imagen, su sistema se reiniciará. Con esto se logra que el usuario resuelva el captcha, enviando la solución al sitio del atacante y almacenando el mismo en grandes bases de datos.

La próxima vez que el captcha sea utilizado en algún registro de cualquier servicio, el atacante ya tiene la solución almacenada. Con esto, el delincuente puede registrar cuentas falsas automáticamente en cualquier servicio del mundo, para luego utilizarla en otros ataques.

En este caso no se ha crackeado el captcha, sino que se utiliza a miles de usuarios infectados para que resuelvan los mismos, creando bases de datos con la imagen y la solución. Una vez más se logra que el usuario colabore, sin saberlo, con los delincuentes.

FUENTE

El Libro de NMap

El creador del NMap Gordon Lyor, mas conocido como Fyodor, ha publicado el libro “NMAP Network Scanning”, una Guía Oficial del escaner de seguridad mas famoso de todos los tiempos (con presencia en varias películas de hollywood).

El Libro de NMap

El lanzamiento oficial se realizara el 1 de enero de 2009 aunque es posible hacer una reserva en amazon por solo $32,97, existe una versión online gratuita de una buena parte de este libro (mas o menos la mitad) y puedes acceder a ella por medio de este enlace.

Ya era hora que se publicara un libro sobre el nmap, comentando detalladamente la infinidad de opciones con las que cuenta, y nadie mejor que fyodor para escribirlo, recuerda que también puedes acceder a la guia de referencia en español y otros recursos en la pagina oficial del nmap.

FUENTE

Como ver los PSD sin Photoshop

Yo no utilizo el Photoshop, es mas no lo tengo porque me gusta mas el Corel (que soy malísimo, pero no viene al caso) y sin embargo cuando buscamos imágenes por Internet, muchas de estas se encuentran en formato PSD. Con Batch PSD to JPG, podremos transformar los PSD a archivos JPG.
Su funcionamiento se basa en “unir” las capas y así crear el JPG. Este programa también cuenta con la función de redimensionar por porcentaje o por píxeles como también la opción de renombrar el archivo de salida al nombre que queramos.

Descarga
Nota: Para hacer la descarga deberemos ingresar nuestro Email y nombre

FUENTE

Black Hack

Contenido:
Disco 1:

* PRÓLOGO por “El Hacker Negro”
* Medidas de Seguridad para su sistema de cómputo
* INTRODUCCIÓN: El Hacker –Manual
* Todo sobre la IP
* Crackeando Webs
* Qué es el “Sniffin”
* Hackeando vía TELNET
* Qué es el “Spoofing”
* Cómo se hacen los VIRUS

Disco 2:

* Amenazas en la Red
* INGENIERÍA INVERSA
* Agujeros de seguridad informática
* Entrar en Pc’s con recursos compartidos
* Guía del CRACKER: manejo de ensamblador
* Apodérate de ICQ
* Cifrado de información
* Cómo sacar la IP en IRC
* Cómo liberarse de un virus TROYANO
* Manual del IRC
* Manual del Back Oriffice
* Navegando anónimamente bajo Proxys
* Crackeando sistemas
* Identificación como Root

Disco 3: (Utilidades)

* Descifrador de passwords PWL
* Descifrador de asteriscos en passwords
* Descifrando passwords del CMOS
* Encripta tus archivos (programa Crypto)
* Gran número de seriales de programas comerciales
* Guía ligera del Hacker
* IP AGENT
* Lista completa de puertos de un sistema
* OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
* Usa la “fuerza bruta” para adivinar claves en archivos ZIP

Disco 4: (Utilidades)

* BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
* Elimina los 30 días de los programas shareware
* Monitorea tu Acceso Telefónico a Redes

Descripcion.

* Hospedaje: rapidshare
* Peso: 5760 KB
* Compresion: .rar

descarga


creo que ya havia una entrada deste pero por siacaso lo pongo

diciembre 22, 2008

pc-libre te desea feliz navidad


feliz nabidad!!! visitantes del blog
y que tengais un prospero año nuevo :D
un abrazo de pc libre :P


bueno bolbindo ala normalidad aqui un programa :




RoboTask programa acciones concretas sustituyendo la intervención de un usuarios o administrador.

Existen cientos de tareas que puede hacer. Están organizadas por categorías: diálogos, archivos y carpetas, comandos, variables, ventanas, etc.

En esta jerarquía de acciones cabe casi todo: programar copias de seguridad, sincronizar archivos, cerrar ventanas automáticamente, apagar el ordenador, imprimir, ejecutar aplicaciones, programar avisos, etc

dos versiones en el mismo rar………. 8 Megas

http://www.pandoteca.com/p/url.php?git=aHR0cDovL3JhcGlkc2hhcmUuY29tL2ZpbGVzLzE0MTcyMTgyNy9Sb2JvVGFza192XzMucmFy


fuente

diciembre 21, 2008

Microsoft lanza un antivirus gratuito

La compañía anuncia la llegada de Morro, que se podrá descargar gratis para la segunda mitad de 2009

Software gratis y de Microsoft. La compañía informática ha anunciado un antivirus de libre descarga para la segunda mitad de 2009, tras el fracaso comercial que ha supuesto Windows Live OneCare.

El antivirus será compatible con Windows XP, Vista y Windows 7, y ha provocado que Microsoft deje de vender a partir del 30 de junio OneCare. El objetivo es intentar posicionarse en un mercado en el que la compañía de Redmond ha quedado muy atrás, los índices de ventas de su actual software de seguridad no llega al 2%, y McAfee y Symantec dominan sin preocupaciones el sector.

En un comunicado, Microsoft asegura Morro está diseñado específicamente para consumir menos recursos del sistema. Por lo que los ordenadores con menos capacidad y prestaciones pueden verse beneficiados, aunque Microsoft no ha detallado ni características ni una fecha cerrada del lanzamiento.

Microsoft espera que el lanzamiento de su nuevo antivirus despierte interés dentro del mercado de los ordenadores de bajo coste, diseñados con menos prestaciones. La previsión de la compañía según Amy Barzdukas, director senior de gestión de productos en la división de servicios online de Microsoft, es "proteger a un mayor número de usuarios, especialmente en los mercados donde el crecimiento de las compras de PC se ven sólo superados por el aumento de los virus".

FUENTE

Tunerec, crea y comparte tu biblioteca musical online


Desde Genbeta ya hemos hablado de algunos reproductores online, los cuales nos permiten crear, escuchar, e incluso en muchos casos compartir, nuestras listas de temas musicales. El caso de Tunerec es algo diferente, ya que si bien nos permite crear nuestras listas de temas musicales, estos temas serán obtenidos directamente de una serie de estaciones de radio online y no de nuestra colección particular.

Claro que con esta descripción, algunos de vosotros ya os sonará algo gracias a Chilirec, el cual ha cerrado su fase beta para lanzar su servicio a nivel comercial, con lo que de momento lo único que permiten en la actualidad es recoger el feedback de los usuarios.

Es por ello que cuando nos registremos en Tunerec, las invitaciones llegan al momento en el que las pedimos, entre otros datos, deberemos de marcar aquellas estaciones de radio de la que queremos obtener los temas musicales. También podemos buscar contactos por sus direcciones de correo electrónico e incluso invitarlos para crear nuestra red de contactos.

Ya sólo queda crear nuestras listas de temas musicales, incorporando en ellas algunos de los temas musicales recientemente obtenidos, e incluso podemos buscar artistas o canciones, cuyos temas también incorporaremos dentro de nuestras listas. Lo malo es que los diferentes temas obtenidos de las diferentes estaciones de radio aparecen en una misma lista, a diferencia de lo que nos permitía Chilirec, disponer de una lista por cada estación de radio, lo cual hacía más cómodo la creación de nuestras listas.

Otra de las posibilidades que nos permite Tunerec es la de suscribirnos a otras listas de reproducción, para lo que en principio, las listas de reproducción que vayamos generando, serán de acceso público, aunque también podemos hacerlas privadas.

Por últimos, también nos permite conocer otros artistas a través de diferentes géneros, e incluso conocer las tendencias de escuchas de los artistas por parte de los usuarios.

Lo cierto es que la obtención de los temas musicales no es perfecta, y además, se nota que a Tunerec le queda camino por mejorar, ya que de momento está un poco verde.

Enlace

FUENTE

diciembre 20, 2008

Wikipedia para el celular


Si habeis leido bien ya salio la Wikipedia para el celular, increible que aun no existiera, ya que hace tiempo que existen versiones de otras empresas que dan el mismo servicio, pero esto ya esta arreglado (sguro que los de la Wikipedia se cansaron de que otros aprovecharan de sus contenidos para ganar dinero a traves del celular)

A mi gusta la Wikipedia para el celular, me resulta bastante util a priori, sobre todo cuando necesitas saber algo y no estas en casa o la oficina, pero luego ves la pagina y se te quitan las ganas de usarla, la portada es un sencillo logo de la wikipedia, con una caja de buscador, y ya (bueno eso no esta mal, ya que es para el celular ;) ), pero luego te animas y empiezas a buscar informacion , entonces llega la gran decepcion, tiene un aspecto horrible, una maquetacion que deja basante que desear, apenas fotos,(en la mayoria de los casos carece de fotos de ningun tipo)

Pero no va a ser todo malo, la Wikipedia para el celular tiene varias cosas buenas, esta en 14 idiomas, entre ellos el Español, tiene una opcion que te puede leer la noticia y carga bastante rapido, solo falta por ver que acogida tendra entre los usuarios

Casi se me olvida, si la quieres probar desde el PC o el celular debes visitar esta direccion Wikipedia para celular, animate a visitar la wikipedia desde tu celular y comentanos que tal tu experiencia


funte

Actualización muy importante de Internet Explorer

Para los que continúen navegando con Internet Explorer, a pesar de las evidentes ventajas de otros navegadores como Firefox u Opera, o para aquellos que se vean obligados a hacerlo toca actualizar cuanto antes con los últimos parches de seguridad.

Hace aproximadamente una semana que se hizo público un problema de seguridad a través del cual un atacante puede ejecutar código de forma remota en el ordenador de un usuario al visitar páginas web diseñadas para ello. De este problema de seguridad aparecieron muestras de como utilizarlo y se está extendiendo por la red.

Por ello, debemos tener mucho cuidado y actualizar lo antes posible, ya sea con los métodos convencionales, como Windows Update o las actualizaciones automáticas, o con métodos alternativos. Por cierto, si tenéis Opera también toca actualizar, pues recientemente han lanzado una nueva versión que soluciona algunos problemas graves de seguridad.

FUENTE y FUENTE

Mindsoft Utilities XP 2008 v9.80.2008.70 - Final [Español]


“Mejora el rendimiento de tu sistema bajo Windows XP”

MindSoft Utilities XP es un completo sistema de optimización especializado en WindowsXP. La aplicación estudia, analiza y trata todos los cuellos de botella de tu ordenador para mejorarlos y acelerar considerablemente su rendimiento.


Es una potente herramienta que aumentará la velocidad y estabilidad de tu máquina, imprescindible si utilizas WindowsXP.

Entre las utilidades de este gigante de la optimización, encontrarás:
* Acelerador de Internet con IntelliPackages©
* Desfragmentación avanzada
* Análisis y reparación de sistemas FAT y NTFS
* Herramienta para localizar y resolver problemas
* Acelerador de programas
* Acelerador del PC con sistema SPC©
* Forense del sistema para examinar hardware
* Encriptador avanzado de carpetas y archivos
* Liberador de RAM con prevención de errores
* Verificador de DVDR, CDR y disco duro
* Limpiador avanzado de disco
* Restauración del sistema
* Editor de programas de inicio en Windows
* Renombrador de archivos
* Borrador definitivo (directivas del gobierno)
* Gestor remoto de redes
* Sistema de escritorios virtuales (hasta 1000)
* Visor de actividad de red e Internet
* Sistema inteligente de protección ante errores
* Actualizador vía web

En definitiva, la mejor manera de tener a punto tu PC.

Hosting: Rapidshare
Uploader: Daniel210890
Compresion: .RAR
Contraseña: No tiene
Idioma: Multilenguaje(Español)
Peso: 15.75mb
Medicina: Si(Serial)

Descarga

FUENTE

Juego demuestra que Estados Unidos no está listo para ciberataque

Estados Unidos no está preparado para un importante ataque hostil contra sus vitales redes de computación, revelaron agentes del Gobierno y de la industria el jueves tras participar por dos días en una simulación de "ciberguerra".

El juego involucró a 230 representantes de agencias estatales de defensa y de seguridad, compañías privadas y grupos civiles. El juego involucro a 230 representantes de agencias estatales de defensa y de seguridad, compañías privadas y grupos civiles. Quedaron demostradas fallas en liderazgo, planificación, comunicaciones y otros temas, señalaron los participantes. Quedaron demostradas fallas en liderazgo, planificación, comunicaciones y otros temas, señalaron los participantes.

El ejercicio tuvo lugar casi un año después de que el presidente George W. Bush lanzara una iniciativa de ciberseguridad que a juicio de los oficiales ha ayudado a apuntalar los sistemas de defensa, pero que todavía no es suficiente. El ejercicio tuvo lugar casi un año después de que el presidente George W. Bush lanzara una iniciativa de ciberseguridad que a juicio de los oficiales ha ayudado a apuntalar los sistemas de defensa, pero que todavía no es suficiente.

"No existe una respuesta o un plan de juego", dijo el vicepresidente ejecutivo Mark Gerencser del servicio de consultorías Booz Allen Hamilton, que llevó a cabo la simulación. "No existe una respuesta o un plan de juego", dijo el vicepresidente ejecutivo Marcos Gerencser del servicio de consultorías Booz Allen Hamilton, que llevó a cabo la simulación. "Realmente no hay nadie a cargo", admitió a la prensa más tarde. "Realmente no hay nadie a cargo", admitió a la prensa más tarde.

El representante demócrata James Langevin de Rhode Island, quien preside la subcomisión de seguridad interior sobre ciberseguridad, dijo: "estamos muy detrás de donde necesitamos estar ahora". El representante demócrata James Langevin de Rhode Island, quien presidirá la Subcomisión de Seguridad Interior sobre ciberseguridad, dijo: "estamos muy detrás de donde necesitamos estar ahora".

Las serias consecuencias de un ataque exitoso podrían incluir la falla de los sistemas financieros o del sistema nacional de electricidad, comentó Langevin. Las serias consecuencias de un ataque exitoso podrían incluir la falla de los sistemas financieros o del sistema nacional de electricidad, comentó Langevin.

"Esto es equivalente en mi mente a antes del 11 de septiembre (del 2001)", agregó. "Esto es equivalente en mi mente una antes del 11 de septiembre (del 2001)", agregó.

Agentes citaron a los ataques realizados por simpatizantes rusos en Estonia y Georgia como ejemplos modernos de guerra cibernética, y dijeron que los negocios estadounidenses y las oficinas de Gobierno han enfrentado intromisiones y ataques. Agentes citaron a los ataques realizados por simpatizantes rusos en Estonia y Georgia como ejemplos modernos de Guerra Cibernética, y dijeron que los negocios estadounidenses y las oficinas de Gobierno han enfrentado intromisiones y ataques.

Miles de millones de dólares deberán ser gastados tanto por el Gobierno como por la industria para mejorar la seguridad, observó el representante Dutch Ruppersberger de Maryland, jefe de la subcomisión de inteligencia sobre intelecto tecnológico. Miles de millones de dólares deberán ser gastados tanto por el Gobierno por como la industria para mejorar la seguridad, observó el representante holandés Ruppersberger de Maryland, jefe de la Subcomisión de inteligencia sobre intelecto tecnológico.

El juego de guerra simuló un aumento dramático en los ataques a computadoras en un período de vulnerabilidad económica y requirió que los participantes encontraran maneras de paliar los ataques, utilizando conocimiento de la vida real sobre tácticas y procedimientos de sus lugares de trabajo. El juego de guerra simuló un aumento dramático en los ataques una computadoras en un período de vulnerabilidad económica y requirió que los participantes encontraran maneras de paliar los ataques, utilizando conocimiento de la vida real sobre tácticas y procedimientos de sus lugares de trabajo.

Este fue el mayor ejercicio de este tipo en cuanto a representación entre agencias de Gobierno y sectores industriales, de acuerdo a los agentes. Este fue el mayor ejercicio de este tipo en cuanto a representación entre agencias de Gobierno y sectores industriales, de acuerdo a los agentes.

El secretario de Seguridad Interior, Michael Chertoff, dirigiéndose a los participantes al finalizar el ejercicio, predijo que los ciberataques se convertirán en un arma rutinaria de guerra para degradar los sistemas de comandos previo a un ataque tradicional. El secretario de Seguridad Interior, Michael Chertoff, dirigiéndose a los participantes al finalizar el ejercicio, predijo que los ciberataques se convertirán en un arma de guerra rutinaria para degradar los sistemas de comandos previo a un ataque tradicional.

Esto se suma a las amenazas que suponen los ataques criminales o terroristas. Esto se suma a las amenazas que suponen los ataques criminales o terroristas.

La ley internacional y doctrinas militares deben ser actualizadas para enfrentar los ataques a sistemas de computadoras, señaló Chertoff. La ley internacional y doctrinas militares deben ser actualizadas para enfrentar los ataques a sistemas de computadoras, señaló Chertoff.

"Sabemos que si alguien nos dispara misiles, obtendrán algún tipo de respuesta. ¿Qué pasa si sucede por internet?, preguntó el secretario. "Sabemos que si alguien nos dispara misiles, obtendrán algún tipo de respuesta. ¿Qué pasa si sucede por internet?, Preguntó el secretario.

Chertoff y Gerencser expresaron cautela sobre las sugerencias realizadas a principios de mes llamando a la nominación de un "zar de la ciberseguridad" de la Casa Blanca para vigilar lo realizado. Chertoff y Gerencser expresaron cautela sobre las sugerencias realizadas a principios de mes llamando a la nominación de un "zar de la ciberseguridad" de la Casa Blanca para vigilar lo realizado.

Pero Ruppersberger no estuvo de acuerdo. Pero Ruppersberger no estuvo de acuerdo. Una persona era necesaria para hacerse cargo del asunto y para asegurar al presidente, explicó. Una persona era necesaria para hacerse cargo del asunto y para asegurar al presidente, explicó.

Ruppersberger añadió que la gente cercana al equipo de transición del presidente electo, Barack Obama, le han convencido de la importancia de la ciberseguridad. Ruppersberger añadió que la gente cercana al equipo de transición del presidente electo, Barack Obama, le han convencido de la importancia de la ciberseguridad.

Reporte de Randall Mikkelsen, editado en español por Silene Ramírez Reporte de Randall Mikkelsen, editado en español por Silene Ramírez

Fuente: http://lta.reuters.com/article/internetNews/idLTASIE4BI02D20081219 Fuente: http://lta.reuters.com/article/internetNews/idLTASIE4BI02D20081219

diciembre 19, 2008

Certificacion Cisco - Redes - Muchos cursos

Manuales, Cursos:

Certificacion Cisco - Redes - Muchos cursos

CURRÍCULA CCNA 4.0 EXPLORATION 1

Aspectos Básicos de Networking




Capítulo 1 - La Vida en un Mundo Centrado en las Redes.
Capítulo 2 - Comunicación en la Red.
Capítulo 3 - Protocolos y Funciones de la Capa de Aplicación.
Capítulo 4 - Capa de Transporte OSI.
Capítulo 5 - Capa de Red OSI.
Capítulo 6 - Direccionamiento de Red - IPv4.
Capítulo 7 - Capa de Enlace de Datos.
Capítulo 8 - Capa Física OSI.
Capítulo 9 - Ethernet.
Capítulo 10 - Planificación y Cableado de una Red.
Capítulo 11 - Configuración y Prueba de una Red.

Cita :

Peso: 87.5 MB
Idioma
: Español




Link de Descarga








CURRÍCULA CCNA 4.0 EXPLORATION 2

Conceptos Y Protocolos de Enrutamiento




Capítulo 1 - Introducción al Enrutamiento y al Envío de Paquetes.
Capítulo 2 - Enrutamiento Estático.
Capítulo 3 - Introducción a los Protocolos de Enrutamiento Dinámico.
Capítulo 4 - Protocolos de Enrutamiento de Vector Distancia.
Capítulo 5 - RIP Versión 1.
Capítulo 6 - VLSM y CIDR.
Capítulo 7 - RIP Versión 2.
Capítulo 8 - La Tabla de Enrutamiento.
Capítulo 9 - EIGRP.
Capítulo 10 - Protocolos de Estado de Enlace.
Capítulo 11 - OSPF.

Cita :

Peso: 65.8 MB
Idioma
: Español




Link de Descarga








CURRÍCULA CCNA 4.0 EXPLORATION 3

Conmutación LAN y Wireless




Capítulo 1 - Diseño LAN.
Capítulo 2 - Conceptos Básicos y Configuración de Switchs.
Capítulo 3 - VLANs.
Capítulo 4 - VTP.
Capítulo 5 - STP.
Capítulo 6 - Enrutamiento Inter-VLAN.
Capítulo 7 - Conceptos Básicos y Configuración Wireless.

Cita :

Peso: 39.0 MB
Idioma
: Español




Link de Descarga








CURRÍCULA CCNA 4.0 EXPLORATION 4

Acceso WAN




Capítulo 1 - Introducción a la WANS.
Capítulo 2 - PPP.
Capítulo 3 - Frame Relay.
Capítulo 4 - Seguridad de Red.
Capítulo 5 - ACL.
Capítulo 6 - Servicios al Teletrabajador.
Capitulo 7 - Servicios de Direccionamiento IP.
Capítulo 8 - Solución de Problemas de Red.

Cita :

Peso: 29.7 MB
Idioma
: Español




Link de Descarga








Cisco 640-802 CCNA Portable Command Guide (2008)




En sus 385 páginas en inglés contiene desde subneteo, pasando por configuraciones y troubleshooting, hasta actualización de Cisco IOS. Verdaderamente muy completa.

Cita :

Formato: Pdf
Peso: 4.92 MB
Idioma: Ingles




Link de Descarga








Cableado Estructurado - Guía Cisco CCNA + Panduit




La guía está en formato PDF, cuenta con 134 páginas y fue realizada para los estudiantes del CCNA por Cisco y Panduit.

Abarca una gran cantidad de temas muy bien desarrollados: normas, seguridad, cableado vertical, cableado horizontal, terminación, certificación, etc. Verdaderamente muy completa.

1 Sistemas de cableado estructurado
2 Códigos y estándares de cableado estructurado
3 Seguridad
4 Herramientas de la profesión
5 Proceso de instalación
6 Fase de finalización
7 Actividad del cableado

Cita :

Formato: Pdf
Peso: 2.37 MB
Idioma: Español




Link de Descarga








CURRÍCULA CCNA 4.0 DISCOVERY 1

Redes para el Hogar y Pequeñas Empresas




Capítulo 1 - Hardware de PC.
Capítulo 2 - Sistemas operativos.
Capítulo 3 - Conexión a una red.
Capítulo 4 - Conectarse a Internet a través de un ISP.
Capítulo 5 - Direccionamiento de red.
Capítulo 6 - Servicios de red.
Capítulo 7 - Tecnologías inalámbricas.
Capítulo 8 - Seguridad básica.
Capítulo 9 - Resolución de problemas en una red.

Cita :

Peso: 49.1 MB
Idioma: Ingles




Link de Descarga








CURRÍCULA CCNA 4.0 DISCOVERY 2

Trabajar en una Pequeña o Mediana Empresa o ISP




Capítulo 1 - Internet y sus usos.
Capítulo 2 - Help Desk.
Capítulo 3 - Planificación de una actualizacion de red.
Capítulo 4 - Planificación de la estructura de direcciones.
Capítulo 5 - Configuración de dispositivos de red.
Capítulo 6 - Enrutamiento.
Capítulo 7 - Servicios de un ISP.
Capítulo 8 - Responsabilidades del ISP.

Cita :

Peso: 63.9 MB
Idioma: Ingles




Link de Descarga








CURRÍCULA CCNA 4.0 DISCOVERY 3

Introducción al Enrutamiento y Conmutación




Capítulo 1 - Redes informáticas en la empresa.
Capítulo 2 - Exploración de la infraestructura de red de la empresa.
Capítulo 3 - Conmutación de red de la empresa.
Capítulo 4 - Direccionamiento de red en empresas.
Capítulo 5 - Enrutamiento con un protocolo de vector distancia.
Capítulo 6 - Enrutamiento con un protocolo de estado de enlace.
Capítulo 7 - Implementando WAN empresarial.
Capítulo 8 - Filtrado de tráfico utilizando listas de control de acceso.
Capítulo 9 - Solución de problemas de red de una empresa.

Cita :

Peso: 30.2 MB
Idioma: Ingles




Link de Descarga








CURRÍCULA CCNA 4.0 DISCOVERY 4

Diseño y Soporte de Redes de Computadoras




Capítulo 1 - Introducción de conceptos de diseño de red.
Capítulo 2 - Reunir los requisitos de la red.
Capítulo 3 - Características de la red existente.
Capítulo 4 - Estimación del impacto de aplicaciones en el diseño de redes.
Capítulo 5 - Creando el diseño de la red.
Capítulo 6 - Direccionamiento IP en el diseño de la red.
Capítulo 7 - Prototipos de red de campus.
Capítulo 8 - Prototipos WAN.
Capítulo 9 - Preparación de la propuesta.

Cita :

Peso: 49.1 MB
Idioma: Ingles




Link de Descarga








Cisco Packet Tracer 5




La nueva versión del simulador de Cisco cuenta con varias mejores y una gran cantidad de bugs resueltos.

Entre las mejoras del Packet Tracer 5 encontramos:

* Soporte para Windows (2000, XP, Vista) y Linux (Ubuntuy Fedora).
* Permite configuraciones multiusuario y colaborativas en tiempo real.
* Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.

Soporta los siguientes protocolos:

* HTTP, Telnet, SSH, TFTP, DHCP y DNS.
* TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
* RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
* Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
* ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP.

Nuevas recursos, actividades y demostraciones:

* OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, etc.

Cita :

Formato: Pdf
Peso: 92.3 MB
Idioma: Español




Link de Descarga








CISCO Wireless LAN




Este curso pretende realizar una introducción a las Wireless LANs focalizándose en el diseño, planificación, implementación, operación y solución de problemas sobre Wireless LANs y bridging. Dará una completa visión de las tecnologías, la seguridad y las mejores prácticas de diseño cuidando con especial énfasis las habilidades en las siguientes áreas: Puesta en marcha de Wireless LAN y solución de problemas, Tecnologías, productos y soluciones 802.11 (a, b, y g), Tecnologías Radio, Aplicaciones WLAN e inspecciones sobre el entorno, Productos WLAN, diseño, instalación, configuración y solución de problemas, Seguridad WLAN, Estrategias de interoperabilidad entre vendedores y Tecnologías Wireless emergentes.


Cita :

Formato: Multimedia
Peso: 43.8 MB
Idioma: Español




Link de Descarga






Checking ...
Live Links : 0/0