enero 29, 2009

Instalar ubuntu en windows.

Instalar ubuntu en windows.

Esta guia esta echo por mi, menos las imagenes especialmente para blackflag

NECESITAMOS:
-ubuntu8.10(es nesesario esta version no todas se puede)
-internet
-1 ojo y medio cerebro =)

Empesemos.... descargando ubuntu 8.10 de softonic no tardara mucho

http://ubuntu-8.softonic.com/linux/descargar

Acabamos la instalación y nos bajaremos esto :

http://virtual-clonedrive.softonic.com/

Que es clone virtualDrive esto crea para poder quemar una imagen .iso sin tener el CD o DVD.

Seguimos...

Ahora que haremos? Pues digamoslo asi “ejecutar el .iso de ubuntu” (el cual nos hemos descargado de ubuntu.



Acordaros de la contraseña i el user! luego lo otro canbiarlo como tu quieras




Le damos a instalar y lo hara todo solo luego cundo iniciamos con ubuntu se instalara no tarda mucho

Luego cuando iniciemmos el ordenador nos dira con que queremos y sino se iniciara automaticamente con windous a los 15 segundos mas o menos.

Lo mejor de todo es que se pude desinstalar (probado por mi) muy facilmente desde windows

y sino os gusta este metodo os recomando usar un cd-live o pendriver-live dvd-live.... ya pondre deste la guia mas adelante saludos atodos!

Presentan lista de los 20 virus más importantes de la historia

Trend Micro ha elaborado una lista de los 20 virus más importantes y dañinos de la historia. Entre ellos, se encuentran los siguientes:

CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned".

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

NIMDA (2001): llamado la “Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

FUENTE

enero 27, 2009

Hacking de Redes: UPnP - Parte I

Hacking de Redes UPnP - Universal Plug-N-Play

UPnP (Universal Plug-N-Play) es un protocolo que permite que varios dispositivos de red se autoconfiguren por si mismos. Uno de los usos mas comunes de este protocolo es permitir que dispositivos o programas abran puertos en tu router casero con el objetivo de comunicarse apropiadamente con el mundo exterior (El Xbox, por ejemplo, lo hace). El protocolo UPnP está basado en protocolos y especificaciones pre-existentes, más precisamente en UDP, SSDP, SOAP y XML.

Este artículo tratará sobre algunos problemas de seguridad relacionados con UPnP, brevemente describe el funcionamiento interior del protocolo, y muestra como identificar y analizar los dispositivos UPnP en una red usando herramientas open source. En el artículo nos enfocaremos en IGDs (Internet Gateway Devices ó Dispositivos de pasarela a Internet, por ejemplo, routers), pero es importante recordar que hay muchos otros dispositivos y sistemas que soportan UPnP también, y pueden ser vulnerables a ataques similares.

El problema con UPnP

Permitir que programas legítimos alteren la configuración del router a medida que lo vayan necesito hace la vida de los usuarios de Joe mucho más fácil - desafortunadamente, también hace la vida de los hackers de Joe más fácil. Con el fin de que UPnP sea verdaderamente “plug-n-play”, no hay ninguna autenticación en este protocolo; es decir, cualquier programa puede usar UPnP para alterar la configuración del router (o de cualquier otro dispositivo UPnP).

A principios de este año, PDP (de GNUCITIZEN) publicó una investigación que había realizado sobre la seguridad de UPnP. Si bien los problemas de seguridad de UPnP no son nuevos, es un protocolo que normalmente solo funciona dentro de una red local, forzando al atacante a infiltrarse en la red antes de explotar cualquier vulnerabilidad de UPnP. Sin embargo, PDP mostró que era posible usar Flash para enviar peticiones UPnP desde dentro del navegador de un cliente a un router con UPnP habilitado y cambiar la configuración del firewall de este. Dado que el archivo Flash puede ser embebido dentro de una página maliciosa, o inyectada dentro de una página confiable via XSS o SQL Injection, un atacante podría usar esto para remotamente alterar la configuración del router. Lo que es peor es que en la mayoría de los casos, estos cambios en la configuración no son reflejados en la interfaz administrativa del router, dejando la víctima completamente sin conocimiento de lo que ha ocurrido.

Por supuesto, para las redes inalámbricas UPnP es peligroso incluso sin el ataque Flash, tanto que un atacante puede mantener distancia física de la red mientras gana acceso a la red interna. Una vez dentro, puede empezar a alterar la configuración del router vía UPnP.

¿Qué tan serio es esto?

La seriedad de este ataque depende en la implementación de UPnP usada por el router, como también de la configuración del router. Por ejemplo, el ataque de la alteración de la configuración vía Flash descrita anteriormente debe de adivinar cual es la dirección IP del router; esta es usualmente fácil de predecir, pero algunos router también se asignan sus propios hostnames lo cual hace que cualquier intento de adivinación de la dirección IP no funcione. Sin embargo, incluso si un router no se resuelve a un hostname, la seguridad a través de la oscuridad no es una buena práctica, y simplemente cambiar la dirección IP no debe considerarse como suficiente defensa contra un ataque de este tipo.

Además, algunas implementaciones UPnP son mas riesgosas que otras; varios IGDs con UPnP activado permiten que la configuración DNS sea directamente alterada vía UPnP, lo cual sería solo el comienzo de un ataque MiTM/Phishing. Otros, particularmente esos dispositivos que usan algún tipo de Linux embebido, de hecho, usan los valores que reciben a través de las peticiones UPnP sin filtrarlos, como parte de comandos shell ejecutados, dejándolos abiertos a ataques de inyección de comandos. Una lista de algunos router vulnerables puede ser encontrada aquí.

OK, digamos que ningún hostname es asignado a la IP del router, y su implementación UPnP no es vulnerable a DNS-Hijacking o inyección de comandos. Desafornatudamente, todavía no estamos fuera de peligros; recuerda que el uso mas común de UPnP es abrir puertos en un router. Debido a esto, casi todos los router que soportan UPnP también soportan la acción AddPortMapping; esta esencialmente permite a algun dispositivo o software decirle al router “redirige todo el tráfico proveniente del puerto X al host interno Y de la WAN el cual está en escucha en el puerto Z”. Bueno, ¿Y qué si redirigimos todo el tráfico proveniente de la WAN por el puerto 8080 a yahoo.com por el puerto 80? Ya sé, ya sé, yahoo.com no es un host interno! Pero algunas configuraciones UPnP no verifican lo que estan redirigiendo a los hosts internos, y en consecuencia se permite al atacante rebotar su tráfico por medio del router. Además, si el atacante conoce la dirección IP interna del router o su hostname, puede ser capaz de redirigir algun puerto del lado WAN del router al puerto 80 del lado LAN del router, abriendo efectivamente la interfaz administrativa del router al mundo.

FUENTE

enero 26, 2009

Comodo Internet Security: firewall y antivirus


La protección de Windows es una actividad que tiene mucha importancia en la actualidad, con tantas amenazas informáticas que vemos día a día, es imposible ser apático a ésta realidad; si lo que quieres es mejorar la seguridad de tu sistema, éste tema es para ti.

Comodo Internet Security es un paquete de aplicaciones para la seguridad informática de Windows, que trae consigo varias aplicaciones para ésta causa. Por una parte incluye un cortafuegos (Comodo Firewall) y por otra parte incluye un antivirus (Comodo Antivirus).

Recordemos que un cortafuegos es un programa especial que se utiliza como filtro para evitar aquellas conexiones externas a nuestro ordenador; Comodo Firewall te ofrecerá un completo sistema de protección en contra dichas conexiones entrantes que amenazan.

Los análisis los puedes hacer de forma automática o programadamente; la protección es efectiva, en tiempo real, y lo mejor de todo, no es intrusiva, muy discreta. Comodo Internet Security es bastante fácil de configurar, usar y adaptar al sistema operativo rápidamente.


descarga
funte

COMO CONECTAR UN DVD A TU PC



PARA PODER AGREGAR UNA UNIDAD YA SEA CD,CD/RW, DVD,O HD ( DISCO DURO O UNIDAD DE CD)
A TU EQUIPO PRIMERO QUE NADA DEBES IDENTIFICAR LOS CONECTORES LOS CUALES SON:
PUEDES SEGUIR LOS PASOS A CONTINUACION ...

PARA PODER AGREGAR UNA UNIDAD YA SEA CD,CD/RW, DVD,O HD ( DISCO DURO O UNIDAD DE CD)
A TU EQUIPO PRIMERO QUE NADA DEBES IDENTIFICAR LOS CONECTORES LOS CUALES SON:

1- CORRIENTE
2- COMUNICACION

ESTOS SON LOS MAS BASICOS CONECTORES LOS CUALES DEBES HUBICAR PRIMERO QUE NADA
DESPUES DE ESO HUBICA EL O LOS JUMPERS DEPENDIENDO DEL DISPOSITIVO QUE DESEAS AGRAGAR
LA MAYORIA DE LOS DISPOSITIVOS USAN SOLO UN JUMPER AUNQUE HAY ALGUNOS QUE USAN MAS.
UNA VEZ HUBICADOS LOS CONECTORES

1.-CONECTA TU UNIDAD. A LA PLACA BASE (MOTER BOARD) DE TU PC MEDIANTE EL CABLE IDE .

CONECTOR IDE PRINCIPAL DE TU MOTHER BOARD USUALMENTE TIENE EL COLOR AZUL Y NORMALMENTE SOLO TIENE UNA FORMA DE ENTRAR Y SI NO HUBICA SI TU CABLE IDE TIENE UNA LINEA ROJA ESA INDICA QUE ESE SERA EL PIN 1 DE TU MB

2.-SI KIERES CONECTAR MAS DE UNA UNIDAD EN UN SOLO CONECTOR IDE DE TU MB DEBES CONFIGURAR LOS JUMPER DE TU UNIDAD (ESTO ES QUE SI CONECTAS DOS UNIDADES EN UN MISMO CABLE, DEBES PONER UNA COMO MAESTRO Y OTRA COMO ESCLAVO ) ESTO LO HACES CONFIGURANDO LOS JUMPERS , LA CONFIGURACION VIENE IMPRESA EN ALGUNA PARTE DE TU UNIDADDEVES TOMAR EN CUENTA QUE USUALMENTE COLOCAS EL DISCO DURO EN EL QUE TIENES TU SISTEMA OPERATIVO COMO MAESTRO

UNA VEZ CONECTADA TU UNIDAD A TU MOTHER BOARD EL EQUIPO USUALMENTE DETECTA LA CONFIGURACION AUTOMATICAMENTE Y PUEDES USAR TU DISPOSITIVO DE INMEDIATO

OBVIAMENTE SI INSTALAS UN QUEMADOR APARTE DE INSTALAR TU HARDWARE ,, NECESITAS UN SOFTWARE COMO NERO,ROXIO O ALGUN SOFTWARE PARA QUEMAR

SUERTE ESPERO HAYA SIDO DE UTILIDAD GRACIAS

FUENTE

enero 22, 2009

Cómo elegir un ordenador nuevo

en este caso voy aponer algo difernte : sacado de un post que iso informatico de gurdia es bastante interesante amy aliguam me compran un portatil y intentare seguir algun consejo :D

Cuando decidimos dar el paso de comprar un ordenador nuevo, independientemente de la compra de un portátil o sobremesa, siempre suelen asaltar las mismas dudas.

No será la primera vez que algún compañero de trabajo, amigo o familiar, aprovechando que os gusta el mundillo de la tecnología en general y de la informática en particular, os haya preguntado (catálogo en mano) si determinado equipo “es bueno” o no.

Y probablemente, en la mayoría de los casos habréis contestado: “depende” o “¿para qué lo quieres?” pues, en función del uso que vayan a darle puede que se adapte (y no sólo a su bolsillo) o no a sus necesidades (que a fin de cuenta son las que se deberían tratar de cubrirse con la compra del aparato ¿o no? :) )

Factores a tener en cuenta

Son muchos los que intervienen a la hora de elegir un equipo que se adapte a nuestras necesidades y su correcto tratamiento (y explicación) podrían darnos para n-cientos artículos. Pero, como

  1. no pretendo aburrir al respecto
  2. ni soy un experto en la materia (suelo odiar la “cacharrería” y sólo me acerco a ella por obligación y/o necesidad)

Optaré por esbozar sólo aquellos puntos que considero deben ser tenidos en cuenta a la hora de hacer una compra de este tipo.

La tarjeta de vídeo

Aunque no es de los factores más determinantes permitidme que lo trate en primer lugar pues es uno de los que más me fastidian de mi equipo actual y no me gustaría que otros cayesen en el mismo error (u “horror” según se “mire” ;) )

Aconsejaros que aunque no vayáis a usar el ordenador para jugar (para esas cosas recomiendo una consola de videojuegos si no quieres tener que cambiar de equipo cada año u año y medio) huyáis como de la Peste de las tarjetas de vídeo Intel que vienen de serie con muchos equipos.

Procurad que, aunque no sea el “último pepino” en cuanto a aceleración gráfica (en portátiles el consumo podría ser hasta desaconsejable) si que es interesante que cuente con alguna de un fabricante importante del sector tipo nVidia, ATI o similar.

RECUERDA: Las gráficas Intel prohibidas por “ley” :)

Velocidad del bus de datos

Aunque no suele prestarse mucha atención a este factor (yo tardé en incluirlo entre mis “detalles” a tener en cuenta a la hora de elegir ordenador) si que deberías considerarlo.

Normalmente suele aparecer en los catálogos de publicidad con la sigla FSB y consiste en la velocidad (por tanto expresada en MHz) a la que viajan los datos entre los distintos componentes del equipo (memoria, microprocesador, tarjeta de vídeo, …)

De nada sirve tener un procesador muy potente si al final tiene que quedarse “esperando” a que le llegue información ¿no te parece?

Microprocesador

Cerebro del ordenador, es el encargado de realizar todas las operaciones del equipo (cuánto más ágil sea más operaciones será capaz de hacer por segundo).

Antiguamente (y estoy hablando de hace pocos años) era fácil saber qué procesador nos interesaba simplemente mirando su nombre y la velocidad a la que iba. Sirva como ejemplo que un PIII a 500MHz era mucho mejor que un PIII a 450MHz pero infinitamente inferior a un PIV a 2,0GHz (y no sólo por la velocidad sino por el juego de instrucciones que gestionaba).

Actualmente con tanto nombre de micro “exótico” (T6400, D930, Q6700, …) se hace más complicado conocer cuál es más interesante y/o potente.

Por suerte existen webs como ésta que ofrecen el resultado de la ejecución de distintos tipos de benchmarks que facilitan saber cuál es más potente.

La idea es sencilla: elije aquel cuyo microprocesador ofrezca un mayor rendimiento y después evalúa el resto de parámetros indicados.

Otros factores a tener en cuenta

Soy consciente que he dejado en el tintero factores como

  • memoria RAM
  • disco duro
  • tarjeta de sonido

El motivo es que, en los dos primeros casos (memoria y disco duro), lo importante (a parte de la velocidad, medida en MHz y RPM respectivamente) lo que realmente importa (para que luego digan lo contrario ;) ) es el tamaño: cuanto más grande mejor jeje.

Las otras ya son más al gusto del consumidor y tampoco (salvo que vayas a realizar un trabajo muy específico) deben condicionar el rendimiento final del equipo.

Conclusión

Espero que este artículo aun, tratándose de un pequeño esbozo de los factores a tener en cuenta, sirva a más de uno para tomar la decisión más acertada posible (si eso fuese posible) o, al menos, para evitaros a la inmensa mayoría de vosotros, preguntas innecesarias (no tenéis más que dirigir a éste artículo, si lo consideráis oportuno y útil, a quién os pregunte qué equipo comprar).


funte

GraphicBooster. Tarjeta grafica externa para portátiles



FUENTE

Google-anon

Google-anon es un interesante servicio para los amantes del anonimato.

Muchos de los usuarios de Google también lo son de Gmail, y el problema reside en que al autentificarnos para el correo lo hacemos en todos los servicios de Google y por tanto las búsquedas que realizamos quedan asociadas y registradas en nuestro perfil de usuario.

Un problema que puede ser fácilmente evitado empleando un dominio y una extensión para Firefox.

Google-anon.com nos permite realizar búsquedas en Google sin identificarnos con nuestro usuario, a pesar de que estemos logueados en cualquiera de los servicios de Google.

Por el momento tan solo está disponible en versión alfa.

enero 18, 2009

Convertir DVD a MPEG o AVI


Es cierto que no se busca algo hasta que se necesita. En mi caso personal necesité ripear un DVD para tenerlo en mi computadora cada vez que yo quisiera, y encontré la solución. La verdad es una óptima solución.


Se trata de Your Free DVD Ripper, un excelente programa (gratuito) para Windows que bajo una interfaz limpia y fácil de usar (como se presencia en la captura de pantalla anterior), te permitirá pasar tu película o vídeo DVD a cualquier formato de vídeo o audio que desees.

Your Free DVD Ripper te permite ripear -entiéndase ripear como pasar de formato de disco lógico a formato de sistema- tus DVD a vídeo (MPEG, AVI, DivX, VCD, SVCD) y audio (MP3, WAV) en su interfaz.

Lo mejor de Your Free DVD Ripper es que permite especificar qué se va a convertir, qué pedazos, qué pistas del DVD, a qué formatos, puedes o bien convertir el DVD entero o un trozo del mismo, todo queda dispuesto a lo que necesites. Es una excelente herramienta.


funte

descarga

OJOsoft Total Video Converter v2.5.1.1121 [Portable]


OJOsoft Total Video Converter es software para la conversión de formatos de vídeo a velocidad rápida y mejor calidad de vídeo. Puede convertir el archivo video entre casi todos los formatos de vídeo como convertir AVI a MPEG, WMV a AVI, WMV a MPEG, MKV a AVI, MKV a MP4, etc OJOsoft Total Video Converter puede ser usado como iPhone conversor de video, video del convertidor 3GP , convertidor de vídeo de PSP, iPod el convertidor video, y Zune conversor de video para convertir todos los formatos video populares a su teléfono móvil, Sony PSP, vídeo iPod, de Apple iPhone, Zune reproductor de vídeo y otros reproductores de vídeo portátiles. Además, proporciona una manera fácil de convertir archivos de vídeo al audio populares del archivo, como MP3, WMA, AC3, M4A, AAC etc

Características de OJOsoft Total Video Converter:
* Apoyo a la conversión de archivos de vídeo de un formato a otro
* Apoyo a la extracción de pistas de audio de archivo de vídeo
* Apoyo a la conversión de la hornada con una lista de tareas
* Apoyo a la última populares formatos de vídeo - MKV, TS, H.264, x.264, em-1
* Inigualable la velocidad que convierte, maravillosa calidad de salida
* Windows Vista apoyo
* Puede seleccionar el tamaño video, velocidad de bits, NTSC / PAL, la tarifa del marco, codec de audio, frecuencia de muestreo, etc
* Tan fácil de modificar el nombre y la ruta de acceso de archivos de salida
* Al convertir archivos, puede pausar, parar y continuar en cualquier momento
* Con la interfaz de uso fácil, OJOsoft Total Video Converter es ideal para ambos veteranos y principiantes puede completar su conversión tan fácil como 1-2-3
* Todos los decodificadores y codificadores se construyen in Una vez que descargue e instale OJOsoft Total Video Converter, apoya todos los formatos se pueden convertir sin descargar cualquier códec más
* Seguro de instalar y libres de virus. Nosotros respetamos su privacidad. Por lo tanto, no hay spyware y adware en OJOsoft Total Video Converter

Apoya formatos de archivo de fuente:
• Formatos de vídeo: 3GP/3GPP, 3G2/3GP2, MJPEG, AVI, DIVX, XVID, MPG, MPEG (MPEG-1 / 2), DAT, FLV, MKV (Matroska), QuickTime (MOV, QT), MP4, M4V , VOB, WMV, ASF, TS, MPEG-4 AVC, DVR-MS, H.263, H.264, X.264

Apoyado objetivo formatos de archivo:
• Formatos de vídeo: MP4, MOV, 3GP, 3G2, MPEG, MPG, VOB, AVI, ASF, WMV, FLV, H.264, MJPEG, TS
• Formatos de audio: MP3, WMA, M4A, AAC, AC3, MP2
• reproductores portátiles: Sony PSP, Apple iPod nano / video / clásico / contacto / salida de TV, el Apple TV, iPhone, Zune, Smartphones, PDAs, Otros Reproductores multimedia portátiles

descarga
funte
Checking ...

enero 16, 2009

Sony presenta la netbook mas pequeña del mundo


Sony ha presentado la nueva VAIO Serie P Netbook, pequeña y muy liviana ultraportatil de unos 630 gramos aproximadamente.
Con un precio estimado de U$900, cuenta con pantalla de 8 pulgadas, 1600 x 768 con retroiluminación LED . Lleva un procesador Intel de 1.33GH, Windows Vista, 802.11n WiFi, 3G WWAN, Bluetooth, GPS, 2GB de RAM, Disco duro de 60GB SSD con opción de llegar a los 128GB y una buena batería que permite su uso durante 4 horas.
Disponible en una gama de llamativos colores, incluyendo rojo granate, verde esmeralda, negro ónix, y blanco hizo su flamante presentacion durante el Consumer Electronic Show (CES), la feria tecnológica más importante del mundo celebrada hace unos días en Las Vegas

enero 12, 2009

Desinstalar un programa por completo


Muchas veces cuando desinstalamos, normalmente desde panel de control (que usan el desinstalador del mismo software en la mayoría de los casos), pueden notar que quedan archivos perdidos y casi siempre muchas cadenas dentro del registro. Esto genera un poco de problemas a la hora de querer instalarlo de nuevo, problemas con el sistema o simplemente con el mismo programa.

Por esta razón, estuve buscando un programa el cual limpie totalmente la PC, para esto use Your Uninstaller! 2008 (en su versión portable), que hace la desinstalación normal desde el software y después busca si quedan archivos perdidos y limpia todas las cadenas del registro.


descarga

funte

sitio official

Intel y diversas compañias harán que la TV tenga Internet

Intel ha recibido el apoyo generalizado del sector encargado de las aplicaciones de Internet a través de los televisores, gracias a los nuevos dispositivos electrónicos de consumo que funcionan con procesador Intel Media CE 3100. Este nuevo procesador de Intel es el primero de una familia de Sistemas sobre Chips (SoCs) para aplicaciones específicas diseñados para el sector de la electrónica de consumo.

Eric Kim, vicepresidente primero del Grupo para Hogar Digital de Intel detalló el pasado mes de agosto los objetivos de la compañía en el terreno de los dispositivos electrónicos de consumo. Entre sus planes para ofrecer contenidos basados en Internet a través de los televisores, está el utilizar la potencia de los procesadores de Intel diseñados para este tipo de dispositivos y un marco nuevo de aplicaciones para los televisores llamado Widget Channel, desarrollado junto a Yahoo!. De hecho, en estos momentos, varias empresas de electrónica de consumo y de entretenimiento ya están aprovechando esta nueva oportunidad.

“Intel está colaborando con los fabricantes de dispositivos electrónicos de consumo más innovadores, canales de televisión, estudios de cine y proveedores de contenidos y servicios para ofrecer una experiencia televisiva nueva y conectada”, ha señalado Kim.

Intel colabora con los principales canales de televisión, incluyendo CBS, quienes piensan que Widget Channel va a crear nuevas oportunidades para que los proveedores de contenidos y las compañías de dispositivos electrónicos de consumo trabajen juntos, permitiendo a los consumidores interactuar más intensamente con los contenidos que visualizan. Además, CBS está explorando el marco de Widget Channel como un canal adicional para sus contenidos. Esta red de emisoras de TV ha mostrado en el CES unos prototipos que ofrecerán a sus espectadores más capacidad de elección y una mayor interacción y flexibilidad a la hora de decidir cuándo y dónde desean visualizar contenidos.

Después de dar a conocer el potencial que ofrecen las aplicaciones de Internet mientras se ven programas de TV por cable, Intel y Comcast Corporation demostraron la integración del Widget Channel con la guía interactiva para programación de Comcast.

Toshiba y Samsung son dos de los primeros fabricantes de dispositivos electrónicos de consumo que ofrecen nuevos equipos basados en el procesador Media CE 3100. Toshiba tiene entre sus planes el lanzamiento de una serie de dispositivos audiovisuales, incluyendo televisores LCD y dispositivos combinados para TV/DVD LCD, además de otros reproductores individuales en red compatibles con el marco de aplicaciones Widget Channel. De hecho, Toshiba ya ha mostrado en el CES el prototipo del sistema y se espera que estos nuevos productos se encuentren disponibles en el segmento de mercado de los Estados Unidos durante el segundo semestre del año.

Intel se compromete a ampliar las capacidades de la Plataforma Intel SoC CE y recientemente ha anunciado una colaboración con Adobe Systems para optimizar el procesador Intel Media CE 3100 ofreciendo soporte a la tecnología Adobe Flash más reciente.
De forma paralela, Intel y Yahoo! están trabajando con miembros del sector para promover el desarrollo de los estándares abiertos y sistemáticos necesarios para aumentar el ecosistema de Widget Channel y están compartiendo un kit para desarrolladores de widget (Widget Developer Kit, WDK) con la ayuda de los principales proveedores de servicios de contenidos. Se espera que el WDK se encuentre disponible de forma generalizada próximamente.

FUENTE

enero 11, 2009

Serial para Windows 7

Para conseguir un serial valido para nuestra beta 1 del Windows 7 debemos realizar los siguientes pasos:

  1. Ingresar desde INTERNET EXPLORER a el siguiente enlace.
  2. Loguearnos con nuestra cuenta passport, si no tienes una createla en este enlace.
  3. Una vez adentro nos pedirán algunos datos, llenarlos y cuando lo hagamos nos aparecerá algo como esto…

Serial Windows 7

Con esto tienes un serial valido para tu Windows 7 y podras utilizarlo hasta el mes de agosto de 2009, si no has descargado el Windows 7 puedes hacerlo desde el enlace que ellos te proporcianan o los enlaces directos que publique ayer.

FUENTE

Descargar Windows 7 Beta 1 Oficial

Descargar Windows 7

Después de ser anunciado ayer en la conferencia CES por el mismo Steve Ballmer (actual presidente de Microsoft) hoy por fin esta “disponible” la primera Beta Oficial del Windows 7, “disponible” por que solo lo podrán descargar las primeras 2.5 millones de personas (suena mucho pero en realidad no lo es), actualmente el enlace de descarga de la pagina oficial ha desaparecido y la única forma de descargarla es por otros medios que no tienen ninguna relación con Microsoft.

Recuerden que es solo una beta y no puede ser juzgado como un producto final, aunque si nos mostrara como podría llegar a ser el Windows 7 cuando salga oficialmente al mercado, la fecha de expiación de esta Beta es Agosto 1, 2009.

Si quiere probar suerte en descargarlo desde la pagina oficial, les dejo el enlace a la pagina oficial y otro a el sitio de technet desde donde también se puede descargar.

Actualizado:
Aqui tienes los enlaces de descarga directa desde los Servidores de Microsoft para Windows 7 a 32bits y Windows 7 a 64bits.

FUENTE

Licencia para Avira AntiVir Premium en Español Gratis

Mejor Antivirus Gratis

Después de publicar la lista con los Antivirus que Reaccionan Mas Rápido según el informe de SRI (Stanford Research Institute) International, me dio curiosidad por probar el antivirus Avira AntiVir, quien resulto ser el que mejor se desempeñó en las pruebas realizadas.

Llevo varios días utilizando la versión gratuita anti virus y me ha gustado bastante, consume pocos recursos, se actualiza constantemente, hoy al decidirme a instalar su versión premiun (la cual añade protección contra spyware, adware, spam) me doy cuenta de una promoción llevada a cabo por la revista alemana PC Welt en la cual regalan 6 meses de licencia para la version premiun de Avira AntiVir Premiun.

Para conseguir nuestra licencia solo tenemos que rellenar los datos en la web de la promoción (en alemán) de la siguiente forma:

  • En “anrede” seleccionamos “herr” si eres hombre o “frau” si eres mujer.
  • En “Vorname” introduciremos nuestro nombre y en “Nachname”, nuestros apellidos.
  • En “Email-Adresse” introducimos nuestra dirección de correo electrónico.
  • En “Land”, seleccionamos nuestro país (colombia no esta en esta lista pero podemos escoger cualquier otro).

Cuando terminemos simplemente enviamos el formulario y nos llegará un correo en el que se adjunta un archivo HBEDV.KEY, que es el keyfile con el que registramos el antivirus.

Ahora des instalamos la versión gratuita, si la tenemos instalada, y descargamos e instalamos Avira AntiVir Premium en ESPAÑOL, si quieres la guía de usuario de este antivirus puedes descargarla de aquí (esta en ingles).

Cuando el instalador nos pida la licencia pulsamos el enlace con el texto HBEDV.KEY, seleccionamos el archivo, y listo, tendremos Avira AntiVir Premium gratis durante 6 meses.

Existe otra promocion en ingles, pero la licencia que regalan es solo de 3 meses, si quieres obtenerla simplemente visita este enlace y sigue las mismas instrucciones que con la promocion de la revista PC Welt.

FUENTE

enero 09, 2009

Se lanzo oficialmente la beta de Windows 7 oficialmente


El lanzamiento ha sido oficialmente anunciado por Steve Ballmer, durante el Consumer Electronic Show 2009.

Literalmente y según sus propias palabras: "La beta de Windows 7 está siendo liberada actualmente, ahora mismo está disponible en el sitio de Technet, y a partir del viernes 9, mañana en Estados Unidos, estará disponible en todo el mundo.

Según parece la beta está disponible tanto en sus versiones de 32 como de 64 bits, aunque desafortunadamente tan solo en TechNet Plus y para suscriptores.

En España nos toca esperar hasta pasado mañana.

FUENTE

Burp Suite v1.2 Liberada - Aplicacion para Auditar y Ataque Web

Burp Suite es una plataforma integrada para atacar aplicaciones Web. Contiene todas las herramientas De Burp con numerosas interfaces entre ellas destinadas a facilitar y acelerar el proceso de atacar a una solicitud. Todas las herramientas comparten el mismo marco sólido para el manejo de solicitudes HTTP, la persistencia, la autenticación, los servidores proxy, la tala, la alerta y la extensibilidad.

Burp Suite le permite combinar técnicas manuales y automáticas para enumerar, analizar, explorar, atacar y explotar aplicaciones Web. Burp Suite te permite verificar las diversas herramientas de trabajar juntos de manera efectiva para compartir información y permitir conclusiones identificadas en una herramienta para formar la base de un ataque con otro (Las herramientas son proxy, Spider, escáner, intrusión, repetidor, Secuenciador, decodificador y Comparer).

Las principales características exclusivas de Burp Suite incluyen:

  • análisis detallado y la prestación de solicitudes y respuestas.
  • Transferencia de un solo clic de solicitudes interesantes entre herramientas.
  • Capacidad de "pasivamente" auditar una solicitud en forma no intrusiva, con todas las solicitudes emanadas desde el navegador del usuario.
  • Compatible con FIPS-análisis estadístico de la sesión simbólica aleatoriedad.
  • Utilidades para la decodificación y la comparación de datos de aplicación.
  • Apoyo personalizado para el cliente y el servidor de certificados SSL.
  • Extensibilidad a través de la interfaz IBurpExtender.
  • Centralizada para configurar los ajustes de proxy, web y proxy de autenticación, y la explotación forestal.
  • Las Herramientas se pueden ejecutar en una única ventana con pestañas, o ser separado en cada uno de las ventanas.
  • Se ejecuta en Linux asi como en Windows :S .

Nuevas características en la versión 1.2 incluyen:

  • Mapa del sitio muestra la información acumulada sobre las solicitudes de destino en forma de árbol y en el cuadro.
  • Web Vulnerability Scanner. [Sólo versión Pro]
  • Suite nivel objetivo alcance configuración, herramienta de conducción numerosas acciones.
  • Muestra filtros de mapa de la web y Proxy petición historia.
  • Capacidad de guardar y restaurar estado. [Sólo versión Pro]
  • Suite en toda la función de búsqueda.
  • Soporte para proxy invisible.

Burp Suite es una aplicación Java, y funciona en cualquier plataforma para que un entorno de ejecución Java que este disponible. Requiere la versión 1.5 o posterior. El JRE se puede obtener gratuitamente desde

java.sun.com.

descarga
funte

enero 08, 2009

Grendel-Scan

Grendel Scan

Grendel-Scan es un escáner que permite encontrar problemas de inyección SQL, XSS, CSRF ademas de errores de lógica y defectos de diseño en nuestras aplicaciones web, fue una de las herramientas de Seguridad Lanzadas en DEFCON 16

Se puede decir que Grendel-scan una especie de mezcla entre un sistema automatizado tipo acunetix y un sistema de chequeo manual mediante un proxy tipo webscarab, a pesar que aun esta en desarrollo es lo suficientemente completa para realizar la mayoría de pruebas necesarias para testear la seguridad de un aplicativo web.

Esta excelente herramienta esta basada en módulos que se activan o desactivan según la necesidad de cada caso, algunos de ellos son:

  • Spider
  • File enumeration
  • Information leakage
  • Session Management
  • XSS
  • SQL Injection
  • Nixto
  • Miscellaneous attacks
  • Application architecture
  • Web server configuration

Grendel-Scan es Multiplataforma y puedes descargar la versión para tu sistema operativo de:

Para mas información o nuevas versiones, visita la pagina oficial del Grendel-Scan.

FUENTE

Descargar Sitios Web completos con Website Ripper Copier


En ocasiones -y por determinadas circunstancias- nos hemos visto en la necesidad de descargar y guardar un sitio web completo en nuestra computadora, para leerlo en otra ocasión o bien para ir estudiando a fondo su contenido, todo ello sin la necesidad de estar conectado a Internet.

Afortunadamente, para facilitarnos la vida y aumentar nuestra flojera, existe una excelente aplicación (para Windows) llamada Website Ripper copier, la cual es capaz de descargar un sitio o página web en su totalidad, de manera que puedas guardarlo en la PC y lo utilices como más te convenga. Además, este software es completamente gratuito y permite filtrar los tipos de archivo que se descargarán junto con las páginas. Por ejemplo, aplicando un filtro para archivos de imagen, se descargará la totalidad del sitio web a excepción de las imágenes que contenga.

Otra interesante función de Website Ripper Copier es la de crear copias exactas de cualquier sitio web, para que éstos sean guardados a manera de mirrors en caso de que el sitio web original pueda no estar disponible en el futuro.

Su uso es extremadamente sencillo, aunque también incluye un gran número de opciones de configuraciónvelocidad con la que trabaja, debido a que establece múltiples conexiones (uno de los tantos trucos que se usan para acelerar Firefox); también incluye soporte para sitios encriptados con contraseña y cookies. para lograr resultados más específicos. Destaca mucho la

Sitio Oficial y descarga: Website Ripper Copier.
Fuente: MundoTech.
funte de dond elo saque yo



enero 05, 2009

Programas actualizados/novedades

*- Pidgin 2.5.3.
http://downloads.sourceforge.net/pidgin/pidgin-2.5.3.exe

*- VirtualDub 1.8.7
http://ovh.dl.sourceforge.net/sourceforge/virtualdub/VirtualDub-1.8.7.zip

*- KMPlayer 2.9.4.1434 Beta (12MB) (Reproductor)
http://cdn.pandora.tv/KMP/Download/beta/The_KMPlayer_1434.exe

*- Mozilla Firefox Portable Edition 3.1 Beta 2
http://kent.dl.sourceforge.net/sourceforge/portableapps/Firefox_Portable_3.1_Beta_2_en-us.paf.exe

*- aMSN 0.97.2
http://mesh.dl.sourceforge.net/sourceforge/amsn/aMSN-0.97.2-tcl85-windows-installer.exe

*- Universal Extractor 1.6
http://download.c1pher.com/uniextract16.exe

*- Mozilla Firefox 3.0.5
ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/3.0.5/win32/es-ES/Firefox%20Setup%203.0.5.exe

*- Secunia Personal Software Inspector 1.0 en Castellano
http://secunia.com/PSISetup.exe

*- Imágenes ISO para usar con Virtual PC: Windows XP SP3 + IE8 Beta 2 [464.59MB]
http://download.microsoft.com/download/b/7/2/b72085ae-0f04-4c6f-9182-bf1ee90f5273/IE8B2-XPSP3_VPC.EXE

*- Cain & Abel v4.9.25
http://www.oxid.it/downloads/ca_setup.exe

*- cygwin 1.7
http://cygwin.com/setup-1.7.exe

*- Google Chrome 0.4.154.33 Beta(8,3MB)
http://dl.google.com/chrome/install/154.33/chrome_installer.exe

*- wifiway-1.0-final
http://download.wifislax.com:8080/wifiway-1-final.iso


La comunidad de DragonJar ha liberado un nuevo número de su e-zine; sin duda, y como dicen ellos, un excelente regalo de navidad. Los temas que trae esta edición van desde envenenamiento de arp creando manualmente los paquetes con Scapy, pasando por artículos de informática forense, hacking ético, entornos virtualizados y mucho más.


enero 04, 2009

Los antivirus gratuitos tienen el mejor desempeño

La lista de los mejores programas antivirus incluye varias soluciones totalmente gratuitas.

Numerosos expertos han coincidido en que los programas antivirus gratuitos no son, en lo absoluto, soluciones inferiores respecto de los programas comerciales. Tal apreciación es respaldada ahora por la organización SRI International.

En efecto, la entidad sitúa a tres programas antivirus gratuitos en la lista de los mejores programas de seguridad informática.

La lista está presidida por el programa Antivir, que actualmente está disponible en una versión comercial y otra gratuita. Los siguientes cuatro lugares de la lista están ocupados por los programas AVG, Ikarus, Bitdefender y Avast. En otras palabras, cuatro de los cinco principales programas de la lista están disponibles también en versión gratuita.

Los lugares sexto, séptimo y octavo de la lista corresponden a F-Secure, Sophos y Norman, respectivamente.

En la comparativa se ha considerado especialmente la capacidad de los programas de detectar nuevo malware. La soluciones fueron clasificadas según su desempeño, velocidad, precio y posibilidades administrativas.

SRI International es una organización científica sin fines de lucro.




FUENTE

¿Seguros los navegadores? ¡JA!

Hemos localizado una noticia de importancia capital y que sin embargo apenas ha trascendido a los medios. Hemos revisado las fuentes para asegurarnos y hemos llegado a la conclusión de que la información es fiable. Una empresa de seguridad demuestra objetivamente que, con respecto al manejo de contraseñas, no existe ningún navegador seguro. ¡NINGUNO!

Esta noticia ha pasado de puntillas por Internet y apenas nadie se ha hecho eco de su crucial advertencia. Menos mal que aquí están los editores de Neoteo a la caza y rastreo de las piezas más peligrosas. Pues bien, resulta que los navegadores más populares de la red incorporan una función que permite recordar las claves de acceso de los sitios visitados. Muy cómoda, por cierto. Sin embargo, ¿qué garantía hay de que el navegador entregue las contraseñas solo a los sitios seleccionados por el usuario, y no a sitios de intrusos? ¡Ninguna! La compañía de seguridad informática Chapin Information Services ha probado la forma en que los programas Google Chrome, Microsoft Internet Explorer, Apple Safari, Opera y Mozilla Firefox gestionan la seguridad de las contraseñas. Los resultados no han podido ser más desoladores. No se ha librado ni el zorro.

Según las pruebas, ninguno de los navegadores se ha librado de un resultado vergonzoso. Todos han puntuado muy bajo, exhibiendo al mundo la total falta de seguridad que padecen cuando se trata de proteger las contraseñas guardadas con las que solemos entrar en las web de todo tipo. Los navegadores Opera y Firefox han obtenido la mejor puntuación, pero aún así sólo lograron superar 7 de las 21 pruebas. Internet Explorer logró superar cinco de las pruebas. Los peores resultados fueron para Google Chrome y Apple Safari, que sólo superaron dos de las 21 pruebas. Si señor, han leído bien. El todopoderoso Chrome y el omnipotente Safari han rozado el ridículo al enfrentarse a estas pruebas tan esclarecedoras.




Uno de los problemas de seguridad revelados en la prueba es que algunos de los navegadores pueden ser inducidos a enviar contraseñas correspondientes a distintos servicios, a un sitio único. Precisamente esta táctica fue utilizada durante un ataque a MySpace, donde los atacantes usaron un formulario adulterado de inicio de sesión. Debido a que tanto el formulario auténtico como el adulterado estaban almacenados en el mismo sitio, los intrusos pudieron acceder a la información de inicio de sesiones, esto es, nombre de usuario y clave. La vulnerabilidad también está presente en Firefox, pero sus desarrolladores ya han solucionado el problema. Chrome y Safari continúan siendo vulnerables ante este tipo de ataques, según Chapin Information Services.




Otro problema es que los navegadores no suelen comprobar a qué sitio está comunicando las contraseñas. Sólo Firefox y Opera pueden evitar que el navegador permita enviar las contraseñas a otro dominio que aquél para el que fueron inscritas cuando se almacenó en el gestor de contraseñas. De igual modo, formularios invisibles contenidos en algunos servicios también pueden activar la función de gestión de contraseñas de los navegadores. De esa forma, el navegador puede ser inducido para entregar la contraseña sin que el usuario se percate siquiera.

El más decepcionante ha sido Chrome. En su fase beta, recibió un montón de críticas por sus errores y fallos de seguridad. Se supuso que habrían sido corregidos en su versión final 1.0 pero Chapin Service Information asegura que esto no ha sido así. Según un informe publicado por la compañía, Chrome 1.0 es el peor navegador de todos a la hora de proteger las contraseñas de los usuarios que lo utilizan. Lo anterior se debe a que presenta tres errores que ayudan a explotar un fallo de seguridad que fue descubierto hace dos años y que facilita que un atacante obtenga las contraseñas almacenadas en Chrome sin que el usuario se percate. Estos tres errores ya habían sido denunciados por Chapin cuando el navegador se encontraba en estado Beta y por si fuera poco, se han encontrado otros 17 errores relacionados con el administrador de contraseñas de Chrome. Un cuadro, vamos. No comprendemos como una empresa como Google ha dejado descuidado un tema tan importante como el de la seguridad. Máxime cuando ya le han avisado de los errores y pueden concentrarse en arreglarlos. De igual manera, Safari ha pasado sólo 2 de las 21 pruebas, en la misma penosa y lamentable línea que el navegador de Google. Un autentico varapalo el que se llevan estos dos grandes del estrellato cibernético.

CONSEJO: Desactivar cuanto antes la función de guardar contraseñas en nuestro navegador. Es recomendable que cada vez que entremos en un sitio web (comercio electrónico, banca, etc.) debemos teclear de nuevo la contraseña y el usuario. No hacerlo puede suponer el camino más rápido para tentar la suerte y sufrir una limpieza fulminante de la cartera.

Si quieres comprobar por ti mismo la seguridad de tu navegador sólo tienes que realizar el test que te proponen aquí

FUENTE

enero 03, 2009

Acelera el Rendimiento de Windiws Vista

Mz Vista Fuera: Acelera el Rendimiento de Windiws Vista

Acelerar vista con Fuerza de Vista Mz. Se trata de una suite de herramientas para mejorar el rendimiento de Windows Vista, por lo que en vista de acelerar.

Mz Vista Fuerza características:

* Windows ajustes
* Ajustes de rendimiento
* Internet Optimizer
* Gerente de inicio
* Servicio de gestor

Copia de seguridad y restauración

Mz Vista le permite Fuerza afinar vista y mejorar su desempeño, proporcionando opciones para desactivar servicios no deseados, optimizar el uso de la CPU, limpieza de cachés y gestionar programas de inicio, optimizar el acceso a disco y conexión a Internet, copia de seguridad y restaurar el equipo con servicio de restauración del sistema y copia de seguridad de su registro.

Mz Vista Fuerza también tiene acceso directo a componentes de Windows, tales como el registro, el diagnóstico de DirectX, el diagnóstico discos, propiedades del sistema, y more.You también puede acelerar la vista por descarga archivos DLL no utilizadas y la obtención de más recursos de RAM, desactivar NTFS último tiempo de acceso, desactivar la compresión en volúmenes NTFS, NTFS de encriptación, lo que permite el cifrado de NTFS del archivo de paginación etc, a través de la Fuerza Vista Mz.

Aunque el programa recomienda limpiar periódicamente la carpeta de Prefetch, es mejor no hacerlo como Microsoft está en contra de la limpieza de la carpeta Prefetch.


descarga
funte

Live Links : 0/0

enero 01, 2009

50 tutoriales sobre magia y fantasía para Photoshop

tutorialroadmap

Otra vez Photoshop Roadmap nos sorprende con una excelente selección de tutoriales. Ya tiempo atrás habíamos visto tutoriales de horror y estilo gore de gran nivel y este es el turno de tutoriales de fantasía, mágicos. En total podremos conocer 50 tutoriales distintos y al finalizar una recomendación de plugins siguiendo la línea de la colección.

Gracias Enrique por el aviso, por muchos mas!

Enlace | Dreamy, Magical and Lighting Photo Effects Tutorials

FUENTE

25 Tutoriales de Excelentes Efectos Fotográficos de Photoshop en Castellano

Papercraft text effect

Las listas de tutoriales de Photoshop se han convertido en algo muy popular últimamente. En mi sitio en Inglés, Photoshop Roadmap, he publicado una buena cantidad de listas de tutoriales y recursos para Photoshop.

Gracias a que ahora tengo mi blog de Photoshop Latino, puedo expandir mis horizontes y ofrecer una lista de tutoriales en Castellano. Para poder producir esta lista me encontré con dos dificultades muy grandes. La primera fue no conocer bien el ambiente de Photoshop en Español y pasar por alto seguramente muchos sitios con buen material. Y la segunda, fue encontrarme que una inmensa cantidad de tutoriales en Castellano están hechos en video, lo cual dificulta muchísimo la rápida visualización del tutorial, su resultado y la obtención de capturas representativas y a la vez atractivas.

Pido disculpas si algún sitio con buenos tutoriales ha quedado fuera de la lista. Tienen a su disposición la sección de comentarios al final del artículo para dejar algun mensaje, o recomendar algún sitio o tutorial.

Bueno, voy a terminar con este discurso aburrido y ya les presento 25 tutoriales de excelentes efectos fotográficos para Photoshop en Castellano.

Efecto highlight

Efecto highlight en Photoshop

Efecto breaking appart

Efecto breaking appart

Reflejo en el ojo

Reflejo en el ojo

Efecto de dibujo al pastel

Efecto dibujo al pastel sobre una foto

efecto ojo de zombie

Efecto ojos de zombie

Líneas de energía en Photoshop

Líneas de energía en Photoshop

Efecto pop art

Pop Art inspirado en Lichtenstein

Efecto oscureciendo fotos

Oscurece tus Fotos para hacerlas mas Atractivas

HDR en pasos simples

Efecto HDR en simples pasos

Imágenes fuera de marco

Efecto de imágenes fuera del marco

Líneas de energía

Líneas de energía

Efecto de fuego en fotos

Efecto fuego en tu cuerpo

Efecto paisaje en tu cuerpo

Un paisaje en tu cuerpo

Efecto luminoso

Expressions

Efecto Dragan

Fotografía estilo Dragan

Efecto pintura al oleo

Efecto pintura al oleo

Agregar cabello a una foto

Agregar cabello a una foto

Efecto de textura agrietada

Efecto de textura agrietada

Auto cromado

Cromar un auto en Photoshop

Cambiar color de un auto

Cambiar el color de un auto

Envegecer foto

Envejecer fotografías en Photoshop

Reflejo en anteojos de sol

Crear reflejos en gafas de sol

Colores retro

Colores retro con Photoshop

Efecto maqueta miniatura

Efecto miniatura con Photoshop

Efecto lápices de colores

Efecto de lápices de colores

FUENTE