28 dic 2010

Como jugar al Space Invader en OpenOffice Calc

Quien no recuerda, el clásico Space Invader, aquel juego que cautivo a toda una generación, e hizo que en china escaseasen las monedas de 100 yenes, en el cual armado con tu pequeña nave tenías que destruir a la horda de alienígenas que se posaban delante de ti.


Fue muy grata mi sorpresa, después de leer en Wikipedia, que dentro del paquete OpenOffice, en su utilidad calc, al introducir un simple código pudiésemos jugar a este retro pero a la vez entretenido juego, justo cuando se cumplen ya 30 años de su creación.



Modo de ejecutar space invader en OpenOffice Calc

Para su ejecución solo debemos introducir en cualquiera de las líneas el siguiente código

=game("StarWars")

Una vez pulsada la tecla enter, nos saldrá la ventana del juego



Espero que os guste esta pequeña aportación, sobretodos a los que como yo han jugado al Space Invador Original, y han pasado horas y horas de diversión.

26 dic 2010

Manual Introducción A Unix

La verdad mas de un usuario, mas de una vez se a planteado el que seria cambiar de sistema, pasarse a algo que no sea Windows, y desiden probar suerte con alguna version , ya sea de Pago como es el caso de Apple Mac OS X, o libre como sistemas Debian, o Fedora basados en Unix. El problema es el siguiente, como comprender el funcionamiento de estos sistemas, su lenguaje, como manipular el sistema, todo el entorno para encontrarlo a nuestro gusto. Con este post, pretendo intentar ayudar a los nuevos usuarios de Unix, a moverse con soltura en el entorno de texto. Este manual fue el  que use, el curso pasado en mis clases de sistemas Operativos, en el momento en que nos introdujimos de lleno en linux, la verdad para mi fue un alivio y le doy las gracias a nuestro profesor, el cual nos explico sus clases siguiente este manual.

16 dic 2010

Intalacion de IRC-Hybrid en Ubuntu 10.04 Server

¿Que es el Protocolo IRC?

Según Wikipedia, el protocolo IRC, es un protocolo que permite la comunicación entre dos personas.
Este protocolo tiene una gran diferencia entre la mensajería instanea común en programas como Google talk o WLMessenger.

Los usuarios se conectan de forma rápida y segura mediante la utilización de clientes IRC, los cuales gestionan las conversaciones y los canales por las cuales se transmiten dichas conversaciones.

Instalación

Para poder instalar en Ubuntu el servicio de mensajería IRC -HYBRID, debemos utilizar siguiente orden, la cual nos creara las dependencias del mismo.

$ sudo apt-get install ircd-hybrid

Configuración IRC

Una vez instalado, el servicio pasaremos a su configuración. Para ello debemos dirigirnos al siguiente archivo y editarlo.


nano etc/ircd-hybrid/ircd.conf


Una vez dentro del archivo cambiaremos los siguientes parámetros:

/* serverinfo {}:  Contains information about the server. (OLD M:) */
serverinfo {
/* name: the name of our server */
name = "crayblog.segundo.com";
(Nombre Utilizado Para el servidor IRC)

/* description: the description of our server.  '[' and ']' may not
* be used here for compatibility with older servers.
*/
description = "Pc de Pablo";
(Nombre que hemos dado a la maquina en la cual se encuentra instalado el servicio IRC)

 /* vhost: the IP to bind to when we connect outward to ipv4 servers.
* This should be an ipv4 IP only.
*/
#vhost = "192.169.30.116";
(En este apartado introduciremos la IP de utilizada por nuestra maquina)

/* admin {}: contains admin information about the server. (OLD A:) */
admin {
name = "lickneik";
(Nombre de Acceso Utilizado por el Administrador)
description = "administrator"; (El cargo del usuario, en este caso sera como Administrador)
email = "";
};

/*
/* port: listen on all available IPs, ports 6665 to 6669 */
host = "192.168.30.116";        # change this!
(Introducimos la IP de nuestra maquina nuevamente)
port = 6665 .. 6669;
};

/* auth {}: allow users to connect to the ircd (OLD I:) */
auth {
/* user: the user@host allowed to connect.  multiple IPv4/IPv6 user
* lines are permitted per auth block.
*/
user = "*@192.168.30.116";
(Introducimos la IP de nuestra maquina nuevamente, pero añadiendo un *@ antes de la ip)

Para finalizar reiniciamos el servicio IRC, mediante la orden:

/etc/init.d/ircd-hybrid restart


Para finalizar debemos descargarnos cualquier cliente de mensajería IRC, como por ejemplo Pigin . De esta forma podremos comprobar que nuestro servicio IRC, a sido configurado correctamente.

Importante:Debemos tener en cuenta que todos los usuarios que se conecten mediante IRC, deberán estar registrados en nuestra maquina.
Además de esto, os recomiendo la introducción desde comienzo de la instalación del servicio IRC, como superusuario, mediante la orden: sudo -s

19 sept 2010

Coleccion Portables

Hoy les traigo una manera sencilla de llevar miles de programas utiles para nuetra maquina, sin tener que instalar, solo con ejecutar un simble .exe, desde un pendrive o tarjeta de memoria.


Navegadores:

Google Chome

Opera

Firefox

Audio:

AIMP

Audacity

Reaper

Ofimatica:

OpenOffice 3.2.1
Sistema:

TuneUp

Compresores:

WinZip
7-Zip

31 ago 2010

Auditoria Wireless con Wifislax


WiFiSlax es una distribucion Linux diseñada para auditorias de red y relacionada con la seguridad informática en general.En esta distro, podemos encontrar una larga lista de herramientas de seguridad listas para ser utilizadas, entre las cuales podemos encontrar escaneres de puertos y vulnerabilidades,  sniffers, herramientas de análisis forense y herramientas para la auditoría wireless…
Existen diferentes posibilidades a la hora de utilizar wifislax, desde quemar la iso en un cd, o crear un usb live.Para los mas esperimentados existe la posibilidad de usar wifislax en modo solo terminal.
En mi parecer una de las mejores distros, despues de Backtrack, que podemos encontrar para autitorias de seguridad.

TeamViewer,contro y acceso remoto a otros equipos





En más de una ocasión hemos querido controlar nuestro equipo casero desde nuestro portátil tanto para traer apuntes o trabajos de clase o traspasar ficheros de música. Esto ya es posible con TeamViewer. TeamViewer, es una aplicación para el acceso remoto a otros equipos. Para ello solo necesitamos introducir el número de sesión del ordenador al que queremos conectarnos y la contraseña que nos proporciona. Este programa es muy útil para la reparación del mismo equipo a distancia por parte de centralitas o técnicos.
 En mi opinión un programa para dadas sus características recomendables y sencillas de utilizar.

21 ago 2010

Call of Duty Black Ops

Por fin hemos conocido más sobre el esperadísimo nuevo título de la saga Call of Duty, cuyo título principal es Black ops.

                                                                  ¿Qué es Black ops?

Un grupo de operaciones especiales con el que llevaremos a cabo toda clase de acciones militares de alto secreto en diferentes puntos del mapa durante la volátil Guerra Fría.

El peligro nuclear, Vietnam, Rusia… El collage de referencias reales no hacen sino dar empaque a un nuevo Call of Duty que promete ser un referente para todas las consolas estas navidades.

Un apartado grafico insuperable hasta la fecha, la aparición de la ballesta como nuevo modo de arma, o la posibilidad de pilotar helicópteros por primera vez en un videojuego de la saga Call of Duty son algunos de los puntos más destacados. Aparte de esto se rumorea la nueva aparición del mod Zombie, ya visto en World at War.

Call of Duty: Black Ops se pondrá a la venta el día 9 de noviembre para PC, Xbox 360, PlayStation 3 y Wii.

7 ago 2010

eliminar usuarios en Ubuntu mediante linea de texto en la terminal

Esto va dedicado a un amigo el cual después de tanto acudió a mí para solucionar este problema algo curioso. Su hermano había entrado en su partición de Ubuntu y comenzó a crear cuentas de usuario, al ver esto, intento por todos los medios gráficos la eliminación de estas, pero sin ninguna solución aparente. Al yo ver este problema decidí que la mejor forma de eliminar la numerosas cuentas seria mediante la terminal.


El comando a utilizar es sencillo y fácil de ejecutar. Para ello necesitaremos los permisos del superadministrado. Introducimos:

lickneik@cb:~# sudo -s

password of lickneik:

Seguidamente solo deberemos teclear el siguiente comando para la eliminación de la carpeta de cada usuario que se ha creado anteriormente:

root@Ubuntu:~# userdel -r prueba2

tras esta línea nos aparecerá una línea que nos indicara que la carpeta a sido eliminada por completo del sistema.

Espero que este pequeño tutorial les sirva para si en el caso de mi amigo os han entrado en el sistema y por hacer la gracia crear cuentas de usuario, o por si de lo contrario tenéis usuarios que no utilizáis

4 ago 2010

Lo que tenemos que ver por internet

Cada vez más gente supuestamente “enterada del mundo hacker” cuelga manuales en páginas de Internet. Uno que ha llamado a mi curiosidad es el denominado “Manual de cómo saber si su hijo es un hacer”, en el cual el cual su autor suelta una serie de sátiras y tonterías referentes a el mundo underground y sus comienzos.




Una cosa que me gustaría aclarar para los que no lo sepan, o por otra parte leyesen este manual. Linux como tal no es un sistema potentemente peligroso pirateado de un proyecto de Microsoft, Linux como tal es el kernel (núcleo) diseñado por linux Torval e implementado en diversas versiones de GNU al igual que otros sistemas operativos. Las diferentes distribuciones tanto de Unix como de linux son populares por su manejo y seguridad. Es verdad que distribuciones como Backtrack , o Wifiway son utilizadas a menudo para este tipo de actividades ilegales, pero no es siempre así.



Otra cosa que me gustaría decir es que es vergonzoso que una persona supuestamente enterada de la informática diga que Dos es un sistema de ataque vía Web. Como es posible que una persona que se autodenomina “INFORMATICO” diga esto, y que si somos consientes que nuestro hijo tiene este sistema en su equipo lo desinstalemos.



Para la cantidad de informáticos, o entendidos de la materia esto es todo un insulto hacia nuestro colectivo la verdad y me gustaría que todos viésemos lo que personas como estas hacen contra nuestro genero

12 jul 2010

Descansen en paz mis queridos 2000 y XP

Después de tanto que nos a ofrecido y ya tenemos que decirle adiós, no es otro que el final de los dos mejores sistemas sacados por la compañía norteamericana Microsoft, no hablo de otros, que de Windows 2000 y XP, los cales nos dirán adiós el día de mañana. Microsoft, en declaraciones el pasado año , se refería a estos como sus sistemas mas potentes, y a los cuales se les a dado durante mas tiempo soporte técnico, en pequeños paquetes de actualizaciones y en paquetes mas “gordos” como lo son los Services Pack.




Con esta medida Microsoft pretende que los usuarios de cualquiera de las versiones de estos dos distinguidos sistemas, den el salto a 7 y actualicen sus equipos para mayor comodidad y seguridad. Además de los beneficios que esto supondrá a la compañía, por la compra de nuevas licencias.

¿Qué es el subneting?

Es dividir una red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envio y recepcion de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal y por lo tanto, al mismo dominio.

¿Porqué hacer subneting?

Cuando trabajamos con una red pequeña NO encontramos muchos problemas para configurar el rango de direcciones IP para conseguir un rendimiento optimo.




Pero a medida que se van agregando host a la red, el desempeño empieza a verse afectado. Esto puede ser corregio, en parte, segmentando la red con switches, reduciendo los Dominios de Colisión (host que comparten el mismo medio) enviando las tramas solo al segmento correcto. Pero aunque se reducen las colisiones con tomar estas medidas, si se continúa aumentando el numero de host, aumentan también los envíos de broadcast

(Envío de paquetes a todos los dispositivos de la red). Lo que afecta considerablemente el desempeño de la red. Esto se debe a que los Switches solo segmentan a nivel de MAC Address y los envíos de broadcast son a nivel de red 255.255.255.255 . Es aquí donde el Subneting nos ayuda..!

Haciendo subneting en la red, tendremos en su conjunto, una sola IP address divida en varias subredes mas pequeñas bien diferenciadas, consiguiendo un mayor control y reduciendo el congestionamiento por los broadcast.

Wireless

Las redes Wireless, son un tipo de red surgida por la necesidad de movimiento en los equipos de trabajo sin la dependencia de cableado. Esto es muy beneficioso, ya que el ahorro en instalación de nuevo cableado es considerable, además de que podremos tener un mayor número de equipos conectados a esta.


Gracias a esta nueva tecnología, conseguimos que los usuarios sean completamente autónomos y sobre todo móviles, ya que no existen cables que nos obliguen a permanecer conectados físicamente a la red. Utilizamos el aire como medio de transmisión. Todo ello basándonos en el estándar IEEE802.11.




Estandar IEEE 802.11


El estándar IEEE 802.11, describe las normas a seguir por cualquier fabricante de dispositivos Wireless para que puedan ser compatibles entre si. Los estándares mas importantes son:



• IEEE802.11a: hasta 54 Mbps (megabits por segundo) de ancho de banda disponible, trabajando en la frecuencia de 5GHz.
• IEEE802.11b: hasta 11 Mbps. Este es el más usual y el más utilizado, y sobre el que trabajaremos en nuestras pruebas trabajando en la frecuencia de 2,4GHz.
• IEEE802.11g: hasta 54 Mbps, trabajando en la frecuencia de 2,4 GHz como 802.11ª
• IEEE 802.11n es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar significativamente el desempeño de la red más allá de los estándares anteriores, tales como 802.11b y 802.11g, con un incremento significativo en la velocidad máxima de transmisión de 54 Mbps a un máximo de 600 Mbps.


Al ser un estándar mundial muchos fabricantes están desarrollando dispositivos Wireless para conectar tanto ordenadores como otros dispositivos como servidores o impresoras. La alianza de estos fabricantes han formado WI-FI, para identificar los productos Wireless compatibles.


Características IEEE 802.11

En los años 80, se asignaron las bandas ISM, a las redes inalámbricas. Para aclararnos las bandas ISM, son bandas de frecuencia, para uso comercial y sin licencia, este tipo de bandas es utilizado por telefonía inalámbrica o dispositivos Bluetooth…

En nuestro caso 802.11 utiliza el rango de frecuencias de 2,4 a 2,4835

GHz, y la divide en canales 13, definiendo unos anchos de banda de 11, 5, 2 y 1 Mbps por canal.


 
Modos de operación Wireless en Linux


• Ad-hoc: estas redes se construyen normalmente con ordenadores con las tarjetas "normales" y se configuran de modo que todos los ordenadores de la red trabajan "par a par", todos reciben los paquetes de todos y envían sus propios paquetes a todos los ordenadores de la red.



• Managed: en este caso exite un servidor independiente, Access Point al cual se conectan todos los ordenadores. El access point entonces envía las tramas a los destinatarios finales. Normalmente los clientes pueden estar en movimiento a ir cambiando de punto de acceso de acuerdo a la potencia de la señal. La diferencia fundamental entre una tarjeta que soporte ser access point (o modo master) es que hay que hacer bridging de paquetes IP.



• Infraestructura (master): cada estación informática se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.



Comandos Wireless Linux


• iwlist: Con iwlist podemos conocer los datos de las redes que nuestra tarjeta es capaz de detectar.
• Iwconfig: Similar a ifconfig. Permite elegir el SSID, frecuencia, canal, modo, encriptación…

10 jul 2010

Quitar la navbar de blogger

Esto va dedicado a todos los bloggers que como yo nos hemos cansado de ver en nuestro blog navbar, la cual queda con un acabado poco estetico y que en ocaciones resulta molesta a la vista.

Los pasos a seguir para eliminar la navbar son los siguientes



1.Da click en la pestaña “Plantilla” y después en la opción “Edición de HTML”


 
2.Busca en el código el siguiente texto:

body {

3.Justo arriba de él pega el siguiente código de acuerdo a tu versión de Blogger:Para el Nuevo Blogger:

#navbar-iframe {

height:0px;

visibility:hidden;

display:none

}
 
De esta forma veremos como la molesta navbar desaparece por completo de nuestro blogger.

25 jun 2010

Lo que le faltaba a la SGAES

Despues de tanto revuelo causado durante este ultimo año por culpa del denominado "canon Digital" ( A mi parecer solo una forma de sacar dinero adsurda, ya que al pagar la conexion a internet, estamos pagando el uso que podemos hacer de la misma) a los directivos de ese clud que se denominan sociedad de autores se les a ocurrido la genial idea de cobrar por el uso tanto de buscadores como Google; redes sociales como Tuenti o Facebook; o Paginas de video Streaming como youtube por el material audiovisual mostrado en sus distintos apartados.

Esta reducción a lo absurdo se resume en las declaraciones del director general de la SGAE, que ha dicho lo siguiente: "Google, YouTube y las redes sociales tienen que ser conscientes de que esto no puede ser un negocio asimétrico (...). De esta inversión (la de las operadoras en cableado) extraen un resultado extraordinario los navegadores, es como si se hiciesen autopistas sin pagar peaje".


Por lo tanto, encontramos que esta entidad de gestión de derechos de autor, supuestamente sin ánimo de lucro, también estaría de acuerdo en gravar estas paginas que segun ellos se lucran gracias al uso de las redes ya montadas. Y el señor Bautista, además, tiene esperanzas: "Hay una sensación de que finalmente se van a hacer las cosas", en referencia a materia anti-piratería y anti-descargas.

22 jun 2010

Linux más seguro que Windows según Dell

Dell, empresa pionera en ofrecer Ubuntu preinstalado en algunos de sus ordenadores desde 2007, afirma en la guía publicada en su web la ventaja de Linux sobre Windows en cuanto a seguridad:

„Ubuntu es más seguro que Windows ya que la gran mayoría de los virus y programas espía no están disenados para atacar Linux”, leemos en el punto 6 de la guía. „Linux está aquí desde hace casi 20 anos. El software en sí mismo no sólo es estable y fiable, sino que también está arraigado. Linux es utilizado en computadoras de todos los tamanos, desde la más grande a la más pequena”, indica el documento de Dell.

Entre otras ventajas de la distribución Linux preferida por Dell se enumeran su simplicidad y elegancia, facilidad de navegación por Internet, su rapidez, y el acceso a miles de aplicaciones libres que facilita Ubuntu.

Fuente: revistalinux.net

Estudio de diseño y edicion casero de la mano de Ubuntu Studio

Ubuntu Studio es una distrubucion no Oficial de la famosa distro basada en Debian. En este caso esta orientada para un publico dedicado a la musica o al diceño de animacion y retoque fotografico. Actualmente nos encontramos con la version 10.04 LTS.

Ubuntu Studio Contiene los siguientes paquetes:

       Audio

13 jun 2010

Cambiar Wallpaper en Windows 7 Starter

Mas de uno de vosotros habrá seguro que en vuestro netbook tendrá una versión starter del nuevo Windows 7, esa “gran innovación de Microsoft frente a Vista”, y al querer personalizarlo no poder hacerlo, debido a que esta versión uno de los pequeños inconvenientes es que no deja cambiar los fondos de pantalla. Por esto les traigo el siguiente programa el cual nos permitirá personalizar con nuestra foto favorita el fondo de nuestro netbook. Para ello solo debemos seguir los pasos que muestra la fotografia.


27 may 2010

Ver videos en Terminal de UNIX

Como usuario de Unix, sabrás que una terminal nos sirve para todo, desde hacer un simple listado a la información de nuestro directorio HOME, a hacer un testeo de la RAM, y Cache utilizada. Pero que pasa si te digo que también podríamos utilizarla para ver videos. A que te quedarías de piedra y dirías, nada esto es imposible. Una prueba de que esto es cierto es mplayer. A partir de este simple programa que nos permite ver video en modo grafico, podremos ver estos mismos videos en una terminal real del sistema, volcando toda la memoria utilizada en modo grafico en la terminal, que nos dara unos resultados de video bastante sorprendentes.


Como conseguir esto:

1) Para poder ver vídeos en la terminal necesitas MPlayer, así que instálalo:

sudo apt-get install mplayer

2) Para ver una película solo tendremos que poner el siguiente comando:

mplayer -vo caca nombredelapeli.avi

El parámetro caca es el driver del color del vídeo, también puedes probar con el parámetro aa para verlo en blanco negro.

7 may 2010

Como recuperar contraseñas con Ophcrack

En alguna ocasión todos hemos llegado a nuestros ordenadores, y ver que alguien lo había bloqueado poniendo una contraseña en el, y lo único que podemos hacer es llamar a un técnico para que nos intente solucionar nuestro problema.

Bueno hoy les traigo una pequeña herramienta llamada Ophcrack, el cual nos permitirá en menos de 5 minutos obtener esta contraseña, y ahorrarnos el llamar a un técnico.Debo añadir que Ophcrack es una aplicación dentro de la categoría de Software libre, que puede ser encontrada tanto en formato de instalación como en liveCD.

1) Descargamos la Iso desde la web oficial, en la cual podremos encontrarla en dos versiones (Windows vista /xp).






2) Al finalizar la descarga de la Iso, tendremos que quemarlo en disco, con programas como Nero, Isobuster….




3) Teniendo este ya grabado en un disco, lo introducimos en la unidad de disco, y reiniciamos el equipo.

4) Al reiniciar, ejecutamos la aplicación desde el liveCD
5) Si hemos realizado todo correctamente, nos aparecerá en pantalla una ventana con algunas opciones de ejecución, en mi caso utilizare modo grafico.

6) Una vez que logramos entrar en modo gráfico, 2 ventanas iniciaran automáticamente. Una es una consola desde la que podemos apagar el sistema y la otra es el programa que hará la "magia". Aquí es solo cuestión de esperar a que cargue unas tablas, 4 en total. En mi caso tomo menos de 5 minutos cargar las tablas y obtener la contraseña. En casos con equipos muy viejos podría tardar hasta 1 hora.


7) Entonces, ya que hemos esperado a que aparecieran las claves para los distintos usuarios de Windows podemos apuntarlas y luego cerrar el sistema por medio de la ventana de consola donde pregunta que si queremos apagar. Le decimos Y.

4 may 2010

¿Qué fue el hacking?

Han pasado ya bastantes años desde que pioneros como el Capitán Crunch, comenzaron. La verdad desde que esta moda, o subcultura comenzó, a dado un giro de 360º . Al comienzo, el hacking, era una manera de experimentar, de descubrir, de demostrar al mundo lo que se era capas de hacer con apenas unas pizcas de picaresca e inteligencia. Hitos de esta primera generación de Hackers como John T. Draper (Captain Crunch) o el cofundador de Apple Computer, Stephen Wozniak, han visto como este mundo de inteligencia y perspicacia se a convertido, en un mundo caotico, de infiltración y espionaje, o lo que es lo mismo, terrorismo virtual. En la actualidad, ¿que consideramos realmente ser un hacker? Una persona que solo, entra en las maquinas, las infecta y las destruye. La verdadera la esencia del hacking finalizo, con uno de los hitos mas conocidos en el mundo de la informática, en la década de los 90, Kevin Mitnick (Cóndor)fue considerado uno de los elementos, mas duros y difíciles de capturar, siendo este considerado hasta hoy en día, el ultimo gran Hacker. La historia a dado muchos giros, desde el poder llamar por teléfono gratis, mediante la caja azul del Capitán Crunch, hasta el encarcelamiento del enemigo publico numero uno, pasando por ataques, intrusiones….

Puede que algún día vuelva a ser algo parecido a sus comienzos, o puede que ya sea demasiado tarde y ninguno de nosotros este seguro realmente en este mundo virtual, en el que vivimos

2 may 2010

Eliminar la palabra trial de una version de prueba de artisteer (creador de plantillas HTML, CSS)

Primero que es artisteer
Es un programa para crear plantillas para los principales gestores de contenidos (CMS) , como Blogger, Wordpress, Joomla,Drupal y DotNetNuke.

Que pasa con las versiones de prueba

En muchas ocaciones nos hemos bajado de alguna web un programa en version de prueba, y siempre nos aparece al terminar nuestro proyecto la palabra de fondo "trial", la cual nos termina chafando todo el diseño. Para los que uses alguna version de estas les recomiendo que usen un programa llamado, UltraEdit; o a su pesar cualquier editor de texto plano. Este tipo de software, nos da la posibilidad de si, el sistema de seguridad implantado en la aplicacion es muy pobre, eliminarlo por completo.

Pasos a seguir

1. Bajar UltraEdit o cualquier editor que pueda ver los archivos en binario.

2. Localizar el archivo Artisteer.exe (generalmente en c:\\archivos de programa\\artisteer\\bin) y editarlo con el UltraEdit.

3. Ir a Buscar / Buscar (o presionar CTRL-F) y marcar la opción \"buscar ASCII\", y en el cuadro de texto escribir Trial

4. Reemplazar la palabra Trial por 4 espacios

5. Guardar el archivo.

6. Listo! despues de esto comprobaremos que la palabra tial a desaparecido por completo de nuestro proyecto.

30 abr 2010

La espera a finalizado, ya esta aqui Ubuntu 10.04


Ayer finalizo la cuenta atrás para todas las personas que nos encontramos de alguna manera relacionados con Ubuntu, por fin la versión 10.04 LTS, dio la luz, mostrando su nuevo cambio de aspecto y la presencia de algunas nuevas características como la implantación de una aplicación para la compra de musica Online o un lanzador para acceder a nuestras cuentas en redes sociales como TUENTI O FACEBOOK.

En un primer momento, se pensó que esta versión estaría disponible en las primeras horas del día 29, desde las paginas oficiales de Canonical, pero esto no se realizo hasta las 5 de la tarde hora Española, dando lugar a una filtración de links de descargar, encontradas en numerosas webs, y de las cuales algunas fuentes, aseguran que fueron filtradas por la propia Canonical para evitar el colapso de sus servidores.

¿Que significa LTS?

La definición correcta es Long Term Support, o lo que es lo mismo, soporte técnico extendido, esto quiere decir que durante 3 años contaremos con actualizaciones de seguridad en equipos de sobremesa y 5 en servidores. Cabe destacar que las versiones LTS, son liberada cada 4 versiones.

¿Que sera lo siguiente?


De momento no se sabe mucho acerca de esta versión, solo se sabe que su nombre sera Maverick Meerkat, y sera liberada el 28 de octubre de este año, así que nos tocara esperar a ver que se sacan de la manga esta vez los chicos de Canonical. Mientras tanto seguiremos probando 10.04 en algunas de sus versiones a ver que podemos sacar de el para ustedes.

17 abr 2010

Star Warrior 2 Defenders

Si eres de esos que se la pasan horas y horas delante de una pantalla, de esos que se han visto cientos de veces Star Wars, este es sin duda vuestro juego.

Star Warrior 2 Defenders, nos introduce en un mundo futurista, en el que la tierra se encuentra en peligro; Nuestra misión es salvarla de su completa destrucción. En SW2D, el jugador asume el papel de un cadete especial que ha sido entrenado para defender a la tierra de minas espaciales enviadas por otros planetas e incluso asteroides que la hacen peligrar.

Un juego con licencia GPL, compatible en las versiones XP, Vista y 7. Sin duda la mejor elección para los momentos en los que no tengamos nada que hacer


10 abr 2010

Nuestro Aspire One a muerto, ¿Cómo reparar Pantalla negra?




Desde su salida Acer, ha ido comprobando y solucionando numerosas fallos en torno al Harware y Software de Su Netbook, sin embargo, numerosos usuarios han tenido infinidad de problemas con la conocida como “Pantalla de la muerte”; esto se debe a un fallo en la versión de la Bios que a sido implementada en nuestro Netbook por defecto, existen dos posibilidades:

1º Actualizar la Bios (No recomendada si no lo hemos realizado anterior mente)
2º Introducir mediante un USB, un parche para poder solucionar este error de fabrica.

Nosotros por ejemplo hemos utilizado la segunda opción. Solo necesitaremos los siguientes archivos para poder continuar:

- programa para hacer su Pendrive booteable


- archivo esencial para usarlo en el primer programa (bootme.zip)


- archivo de recuperación de la Bios (varia según el modelo de la portátil) les dejo el link que a mi me funcionó(sirve tanto para modelos 110 como para 150):

Pasos a seguir:

1º- Conectamos el pendrive a un cpu bueno y donde hayamos descargado estos archivos.
2º- Descomprimimos los archivos que descargamos el (HPUSBFW), (bootme) y (RecuperacionAAO_BIOS3109 depende si escoge otro archivo).

3º Ejecutamos el archivo HPUSBFW.exe si estas en Windows Vista o 7 dale ejecutar como administrador.

4º Una vez ejecutado el HPUSBFW.exe seleccionamos nuestra unidad USB en el menú desplegable de “Device”. En las “Format Options” marcamos: Quick Format y Create a DOS startup disk Using DOS system files located at: y seleccionamos la carpeta “bootme” que estaba originalmente comprimida. Marcamos la opción FAT como sistema de archivos.

Cuidado con elegir FAT32 o NTFS ya que formatos no bootean

5º seleccionamos start y pulsamos yes, a continuación, esperamos a que termine el proceso.

Una vez que termine copiamos en el directorio raiz del pendrive los archivos: FLASHIT.EXE y ZG5IA32.FD (la bios 3109 ya renombrada) que vienen en el Archivo de recuperación.


6º Ahora toca la parte delicada, conectamos nuestro USB a el Netbook Acer aspire One con la pantalla muerta. Lo siguiente sera pulsar y mantened las teclas: FN + ESC y sin soltarlas encenderemos el Aspire One pulsando una vez el botón Power. En este momento comenzara el proceso de flasheo y recuperación de Nuestro Aspire One.

Importante: Aunque no vean nada en pantalla no interrumpan BAJO NINGUN CONCEPTO EL PROCESO DE FLASHEO DE LA BIOS ya que nuestro Netbook quedara dañado para siempre. Después de un rato, el botón de Power dejará de parpadear y el Aspire One se reiniciará solo.

Si en algún momento realizan algún paso mal, no apaguen el Netbooks, esperen 5 o 6 minutos y volved a repetirlo todo.

5 abr 2010

aMule, un p2p multiplataforma al mas puro estilo eMule


Hoy nos toca hablar de Amule, la hermana pequeña, del famoso emule en sistemas Linux. Amule, sigue las características de su hermana mayor siendo un programa, en esta ocasión multiplataforma y muy recomendado para los usuarios de Linux, que cada vez somos mas.


El objetivo de aMule es ser como antes e mencionado un "eMule multiplataforma", funcionando actualmente en los sistemas como OpenBSD, GNU/Linux Windows o Mac os X.


Hasta el momento existen dos versiones de amule, la primera la versión estable lanzada con un tiempo máximo entre versión y versión de 6-8 meses aproximadamente. En segundo lugar las versiones en desarrollo que se publican a diario, pero de las cuales no se asegura su estabilidad.


Amule puede ser descargado desde los repositorios de las distintas distribuciones de GNU/Linux o Desde su aMule Proyect, para el resto de los Sistemas Operativos

2 abr 2010

Starforce Seguridad o Amenaza


Starforce es un software de protección anti-copia, desarrollado por la compañía rusa Protection Technology y diseñado para Windows. Starforce, desde su salida e implantación en numerosos productos, a tenido una gran controversia, y a sido catalogado como malware, debido a que provoca la degradación de la velocidad en el puerto IDE.

Poco a poco se ha ido desvelando que la utilización de Starforce, no solo ataca a la velocidad del puerto IDE, sino también a el rendimiento del sistema, en algunos casos se a dado que el propio software, provoca la apertura de “puertas traseras”, por las cuales el índice de ataque, por lo general, es realmente notable.


¿Es imposible copiar un disco con este sistema de seguridad?

Si, es realmente posible, pero no obstante en el caso de los videojuegos, su complicación es mayor a la hora de crear un crack, fiable y que funciones al 100 %.


¿Cómo eliminar Starforce de nuestro sistema?

Circulando por la red, existen numerosas aplicaciones que nos permiten la eliminación de este controvertido y para algún peligroso software.

La más utilizada es Starforce clean, el cual tras ejecutarlo por primera vez nos elimina por completo la presencia de Starforce, de nuestro equipo.

19 mar 2010

Hackers descubren falla irreparable en Windows 7



Durante una convención de hackers llevada a cabo en Dubai, investigadores de este campo demostraron como explotar una falla irreparable en Windows 7. Según parece estos señores han encontrado una manera tomar el control de una computadora Windows 7 durante el proceso de booteo usando un pequeño programa llamado VBootkit 2.0. Como no se altera información del disco duro es muy difícil detectar esta aplicación y obviamente aun mas difícil eliminarla.

Una vez que se carga el pequeño programa el atacante podría cambiar contraseñas, acceder a archivos protegidos, o incluso correr código de manera remota para luego salir sin dejar rastro. Sin embargo, a diferencia de muchos programas malintencionados que existen, VBootkit 2.0 no puede ser instalado de manera remota lo cual significa que el atacante necesariamente tiene que tener acceso físico a la computadora para ponerla en riesgo. Además al reiniciar la computadora se elimina cualquier brecha de seguridad ya que la memoria del sistema es borrada en el proceso.

Por estas razones y el hecho que no se puede esparcir por la red, es muy debatible la severidad de esta falla. Sin embargo, puede ser de gran preocupación para las empresas y personas que utilizan computadoras en espacios públicos. Microsoft aun no ha comentado sobre la vulnerabilidad pero las personas que la descubrieron sostienen que existe gracias al hecho que Windows 7 asume que el proceso de booteo es inmune a los ataques. Según ellos es un problema de diseño que no puede ser solucionado.

Fuente de la Información: Superhosting

11 mar 2010

En Memoria de Los fallecidos En los Atentados de Madrid el 11 de Marzo de 2004


Tal día como hoy, una mañana tan fría como esta, nuestro país sufrió, hasta ahora el mayor atentado, de su historia.
Hace seis años,Como cada día miles de personas nos levantamos, como un día normal, sin saber que que aquel seria el mas doloroso de todos. Cuatro trenes de cercanías de Madrid harían explosión simultáneamente, llevándose con ellas la vida de 191 personas y dejando tras su paso heridas a 1.858 personas


Desde CrayBlog, queremos hacerles un pequeño homenaje, a todos ellos; A las 191 personas que perdieron sus vidas esa fría mañana de marzo, a los heridos, a sus familiares.
También darles las gracias a todos los que colaboraron, personal sanitario, policía, bomberos...

A todos ellos Gracias

25 feb 2010

WinFlip


A que usuario de Windows XP, no le a ilusionado siempre que su máquina pudiese reproducir el efecto de las ventanas en 3D que caracterizo e innovo Windows Vista.


Por eso, hoy les traigo WinFlip, una aplicación capas de emular este espectacular efecto visual en nuestro Windows XP, además de poder ser personalizado por el usuario, mediante una serie de opciones de configuración


21 feb 2010

Programa Gratis De La Semana y Estreno de nueva Sección





Hoy además del programa que ofrecemos cada semana, estamos de estreno. Con la aparición de nuevos periféricos, como reproductores de música de última generación, y el gran crecimiento que ha tenido como empresa, Apple Computers nos ha innovado en el sector de diseño grafico, siendo para los diseñadores, un arma imparable, la cual cada vez mas se esta viendo en el hogar. Por eso el programa que ofrecemos esta semana es para sus equipos.

Stuffit Expander 2010, es sin duda la alternativa perfecta a programas como 7-zip o Winrar en equipos Mac. Stuffit, se controla desde el entorno Mac, cómodamente, con un total aprovechamiento de arrastrar y soltar. Lo único que debes hacer es seleccionar la carpeta o el fichero que quieres comprimir y arrastrarlo a la ventana de Stuffit, y listo.

Si sois usuarios como yo, es un programa que no puede faltar en vuestro Mac.

Enlace Oficial

17 feb 2010

Juego Gratis de la Semana: K.O.S Secret Operations, Shooter Al Mas Puro Counter


Este Shooter, al mas puro estilo Counter Striker, nos dará horas y horas de diversión, ya que, comenzaremos completamente desde cero; creando y personalizando nuestro soldado. De esta manera, podremos escoger facciones, vestimenta y armas. Tras haber realizado esto, ya estaremos listos para ingresar a la sala y jugar.



Desarrollo del juego:


En diciembre de 2012, el líder de Corea del Norte, Kim Jong-II, fue secuestrado. Tal fue la tensión creada por este hecho que todo el mundo vio el comienzo del conflicto, algunos países se aprovecharon de la confusión que se creó para alcanzar los objetivos bastante cuestionables ética y moralmente.
Países como China y Rusia comenzó a mostrar interés en una posible tercera guerra mundial, como líder provisional de la de Corea del Norte comenzó a amenazar al mundo con armas nucleares.
Con el tiempo llegó un grupo terrorista llamado KOS – “Knights of Solace” (Caballeros de la Consolación) -, su intención era crear el caos y tomar ventaja de esta situación. Poco después, un grupo formado para luchar contra la KOS: KOS la – “Kill on Sight” (Kill a primera vista). En febrero de 2013, el dictador estaba en falta, pero esto no fue suficiente para garantizar el retorno de la paz en el mundo, porque todavía hay muchos misterios para ser revelado.

Instalación:

El proceso de instalación es muy sencillo, lo unico que deberemos estar atentos, debido a que en medio de esta apareceran dos mensajes: el primero te pide que instale Xfire (una especie de mensajero de los juegos) y la segunda instalación de una barra de herramientas en el navegador.

Cuando se ejecuta el juego, el sitio se abrirá el navegador. Crear una cuenta (haga clic en “Sign Up”) y hacer su inicio de sesión. EL REGISTRO ES TOTALMENTE GRATIS . Una vez hecho esto, haz clic en “Start Game” y autorizar la instalación de un juego adicional para su navegador. Completado, el programa de actualización se inicia nProtect GameGuard y tienes que esperar que termine. DTerminado todo esto, puedes finalmente empezar a jugar!

Controles:

Teclas W, A, S y D: el carácter de unidad;
Click mouse izquierdo: disparar;
Teclas 1, 2, 3 y 4: Intercambio de armas;
Barra espaciadora: saltar

Enlace de Descarga (licencia GPL)

16 feb 2010

Vodafone De Cabeza En El Mundo Del Libro Digital


Vodafone se a metido de lleno en el sector del libro electrónico, firmando un acuerdo con TodoeBook para que sus usuarios en telefonía móvil, puedan descargarlos desde su propio termina móvil. Vodafone comenzará a vender libros electrónicos con un catálogo de 100 títulos de 30 editoriales, aunque cabe la posibilidad de que en un periodo mínimo de 1 año dispongan de un catalogo de más de 10.000 libros.

Esto es una buena noticia para los amantes de la lectura, y a su vez, tambien para los editores, y autores, ya que el libro electrónico cada vez mas comienza a ganar adeptos.

15 feb 2010

"Windows Activation Technologies" Nuevo Sistema De Seguridad De Microsoft


La piratería, como todos sabemos, no es vista solo en el mundo de la música o el cine, sino también en el mundo del Software, por ello Microsoft a creado un sistema de seguridad para frenar la aparición de Programas para Validar o “Crackear” su nuevo Sistema Operativo, Windows 7.

El nuevo sistema se llama Windows Activation Technologies (WAT) y será puesto en circulación en una actualización de Windows a finales de mes. Según ha comentado la compañía, la aparición de este tipo de activadores, evita el ofrecer al usuario un sistema mas seguro, debido a que estos en gran parte son el medio de propagación de gusanos, u otro tipo de alimañas virtuales.

Microsoft, a anunciado que este sistema podrá ser optativo, esto quiere decir, que el usuario podrá instalarlo de forma voluntaria, con el propósito de comprobar si su versión de Windows 7 es legal o no.

14 feb 2010

A-Squared Free, Protección Contra Amenazas En La Red


A partir de hoy, publicaremos una vez por semana el nombre de programas que no pueden faltar en nuestro PC. Que mejor forma de empezar habría, si no es nombrando A-Squared Free. Esta aplicación gratuita, se encarga de cumplir, las funciones que en ocasiones nuestro antivirus no es capaz de cumplir, la eliminación de malware.

A la fecha de hoy A-Squared Free detecta y elimina una cifra total de 2.5 millones de elementos, entre los que se encuentran troyanos, gusano, dialers, spyware, trazas y virus.

Pagina Oficial

13 feb 2010

Google Piensa Sacar Internet Por Fibra Óptica

 Google_3600x1500

Hace unos días que la noticia a corrido por toda la red, Google, pretende sacar su propia red de internet por fibra óptica de alta velocidad (1 Gb/seg), cien veces mejor que la que suministran algunos operadores en EE.UU.

Esto se presenta como un proyecto experimental, si esto tiene éxito, será puesta en el mercado a un precio competitivo para entre 50.000 y 500.000 usuarios.

¿Que pretende Google?

En concreto, Google quiere dar al usuario la oportunidad de poder descargar una película de alta definición, en un periodo de tiempo de 5 minutos aproximadamente (esto con la actual velocidad de internet que tenemos en nuestro país es imposible) o comunicarnos con un amigo mediante una videoconferencia de manera rápida y sin interrupciones.

10 feb 2010

Red Social En Google. "Google Buzz"


Google nos sorprendio primero con su incurción en el mundo de los mail, de la mano de Gmail; luego con su rapido navegador web "Chrome", lo siguiente fue anunciar un sistema operativo, el cual seria el primero con la denominación "en la nuve", esto fue presedido de su primer movil con otro de sus sistemas para este tipo de terminales "Android".

Lo que ahora a preparado Google es una Red social, al mas puro estilo Facebook, o twiter, podremos actualizar nuestros estados, mantenernos en contacto con nuestros amigos, compartir fotos, noticias...

Todo esto dentro de nuestra propia cuenta de correo, desde nuestro Pc o nuestro movil. Cada vez mas nos sorprende esta gran multinacional, que sera lo proximo, todo al tiempo, tal vez nos llevemos una gran sorpresa.

8 feb 2010

Virus En Tuenti Aviso A Todos Los Usuarios


Hace algunos minutos se a dado la alerta a todos los usuarios de la red social "Tuenti", de que correo por la red un virus capas de averiguar nuestro "password". Este troyano ataca mediante un evento
"Hola, que tal todo? mira esto: www.spain***.net/*** "
Si lo habres, olvidate, porque ya es demaciado tarde.
Espero que esto llegue a oidos de todos los usuarios, y que no caigan en este juego.

6 feb 2010

Nuevo Fraude Telefonico e Internet


Hace unos minutos, acaba de llegar por parte de un amigo un correo electronico, con el titulo "la vida es bella", inmediatamente me percate de que aquello era una estafa, buscando entre alguna de mis fuentes mas cercanas, pude comprobar que mi sospecha era sierta.


AVISO DE TIMO QUE ESTA CIRCULANDO VIA TELEFONO E INTERNET

Llaman por teléfono diciendo que son del Servicio Técnico de Telefónica o de una empresa que trabaja para ellos (parece ser ATT). Te preguntan si tienes marcación
por tonos.

2.- Con la excusa de que necesitan hacer comprobaciones en la línea, te piden que
marques 90 y # .

3.- Una vez hecho, te dicen que no hay ningún problema y te dan las gracias.

4.- Resultado: Han convertido tu línea en receptora de todas las llamadas
de teléfono desde el que te han llamado y, por lo tanto, todas las
llamadas que ellos hagan te las cobrarán a ti.


5.- Telefónica dice que no sabe cómo pararlo ni cómo evitar el fraude.


FRAUDES QUE CIRCULAN VÍA TELÉFONO FIJO


Si te llaman (voz contestador automático) diciendo que, por no tener teléfono
Domo-mensajes, has recibido un mensaje de texto y te indican que vayas
pulsando una serie de teclas para recibirlo, no lo hagas, es una estafa.



VÍA
TELÉFONO MÓVIL

1º.- Si recibes una llamada al móvil, y en la pantalla aparece INVIABLE con DOS signos de exclamación ('!!'): NO DESCUELGUES EL TELÉFONO, NI INTENTES RENUNCIAR A LA LLAMADA. Déjalo sonar hasta que pare, y después borra directamente la llamada perdida. Se trata de un virus muy potente que destruye por completo el mecanismo del teléfono: cuando esto pasa es imposible arreglarlo o tratar de encontrar una solución al problema.

2º.- Si recibe en tu móvil un mensaje diciendo que llame al (11)41455414 : NO LO HAGAS NI EN BROMA . Sí caes en la trampa hará el gasto de tu cuenta o tarjeta se multiplique hasta el infinito.

3º.- Si te llaman al móvil y te dicen que se trata de un proveedor y a continuación, te piden que marques un número (del 0 al 90) para comprobar que el funcionamiento del aparato:

CUELGA ENSEGUIDA . Con este método se accede al código de tu Tarjeta SIM (el alma de tu teléfono), pudiendo cancelarla y crear una nueva.

4º.- Si recibes un mensaje en tu móvil diciéndote que tienes una transacción y
que tienes que llamar al 1749 , BORRALO DIRECTAMENTE: Sí llamas, tu tarjeta SIM
se duplicará y desde este momento podrían llamar desde tu número.
Naturalmente a tu cargo.

Este tipo de estafa se está produciendo a gran escala, por el que se ruega que
esta Información se haga extensiva a cualquier persona que conozcas y que sea usuario de un teléfono móvil.


POR INTERNET : Si recibes un correo en una presentación de PowerPoint, aparentemente inofensiva, titulado: La vida es bella.pps , NO ABRAS EL ARCHIVO BAJO NINGUNA CIRCUNSTANCIA Y BORRALO INMEDIATAMENTE. Si abres este archivo aparecerá en tu monitor un mensaje:


'Ahora es tarde, su vida no es mas bella' y en seguida PERDERÁS
TODO LO QUE TENGAS EN TU PC y la persona que lo envía tendrá acceso a tu nombre, e-mail y contraseña.


Se trata de un nuevo virus que ya ha comenzado a circular. Los Software
Antivirus no son aptos para destruirlo. Viene disfrazado con una extensión .pps .