martes, 28 de diciembre de 2010

Ver si realmente alguien está o no desconectado de MSN

En la lista de contactos, hacemos doble clic sobre el seudónimo del contacto como para iniciar una conversación







Se abrirá la ventana de dialogo:

Si el contacto está en línea aparecen los tres iconos de color amarillo






Si el contacto realmente está desconectado, solo aparece un icono







Si el contacto está en línea, pero ha marcado la opción de aparecer como desconectado, aparecen los dos iconos del recuadro rojo en gris.



Read rest of entry

Atajos de teclado, muchos y variados :)

En mi ingenuidad, y habiendo pasado ya casi diez años desde la aparición de Windows 95, creía que lo de los atajos de teclado lo tenía todo el mundo más que asumido. Craso error: mucha gente aún desconoce que se puede controlar Windows casi en su totalidad sin usar el ratón, y que aprenderse cuatro o cinco atajos básicos de teclado ahorra un montón de tiempo y energía.

5b415a0a74765006f122f979f487f751

Es precisamente en los equipos que no poseen ratones estándar donde más útil es hacer uso de estos atajos; pero también se nota una gran mejora de rendimiento en tareas con uso intensivo del teclado: programación, proceso de texto o incluso algo tan común como chatear.



Así que no tenéis nada que perder y mucho que ganar echándoles un vistazo. Algunos apartados los he dividido en dos secciones: la de atajos básicos (que todos deberíais conocer) y la de avanzados, que recomiendo a quien quiera profundizar en el tema, pero que podéis saltaros.







LAS TECLAS DE MICROSOFT









Introducidas en los teclados paralelamente al lanzamiento de Windows 95, son las más "incomprendidas": Mackeros, Unixeros y en general la "vieja guardia" informática no las tienen en mucha estima, mientras que los usuarios normales de Windows simplemente suelen ignorar su función. Hay dos: una con el logotipo de Windows --por duplicado en los teclados de mesa-- y otra, que se llama oficialmente "de aplicación", y se encuentra al lado del CONTROL derecho.




Los siguientes son los atajos más comunes de la principal tecla de Windows. Merece la pena aprenderse, al menos, los dos primeros.

750) this.width=750">



- Windows + E (de Explorer). Es posiblemente el más útil de este grupo. Se acabó eso de buscar el icono de "Mi PC": con este atajo haréis aparecer el Explorador de Windows con un par de pulsaciones.



- Windows + D (de Desktop). Minimiza todas las ventanas haciendo aparecer el Escritorio. Pulsando de nuevo Windows + D regresaremos a la situación anterior. Es equivalente a pinchar en ese iconito que suele estar al lado del botón de "Inicio".

NOTA: En las primeras versiones de Windows 95, estas operaciones de mostrar y esconder el Escritorio se realizaban con Windows + M y Mayus + Windows + M, respectivamente. Esta combinación aún funciona en los Windows actuales.




[Métodos más avanzados]



- Windows a secas. Hace aparecer el menú de Inicio, como si pulsáramos el botón correspondiente.

- Windows + F (de Find). Arranca el buscador general de Windows.

- Windows + R (de Run). Hace aparecer el menú "Ejecutar".

- Windows + L (de Login). Para cambiar de usuario (a partir de Windows XP).

- Windows + U (de Utilities). Hace aparecer las utilidades de accesibilidad (a partir de Windows 2000).


- Windows + F1. Arranca la ayuda de Windows.

- Windows + Pausa. Hace aparecer el menú de Propiedades del Sistema.

- Windows + otra tecla. Siempre que tengamos el Escritorio a la vista, nos permitirá seleccionar los iconos cuyo nombre comience por la letra de esa tecla. Lógicamente, esto no funciona con todos aquellos que empiecen por las letras D, E, R, F, M, U y L.



En cuanto a la tecla de aplicación, su función es equivalente al botón derecho del ratón (izquierdo en el caso de los zurdos).



En teclados anteriores a Windows 95 y que carecen de estas dos teclas, se pueden emular con estas combinaciones:

-Tecla de Windows: CONTROL + ESC.

-Tecla de aplicación: MAYUS + F10.

Dicha emulación es limitada, ya que pulsar CONTROL+ESC+E no equivale a pulsar Windows+E.








LA TECLA ESC

750) this.width=750">



En general, la tecla ESC nos permite salir de los sitios, cerrar menúes y cuadros de diálogo, y volver atrás. Lo único que no cierra es ventanas (para lo que tendremos que pulsar ALT + F4). Por cierto, la tecla se encuentra arriba a la izquierda.







LA TECLA ALT

750) this.width=750">



Ésta tecla es aún más misteriosa que la de Windows para el usuario novel. Lo bueno que tienen los métodos de ALT es que son comunes (o deberían serlo) a todos los sistemas operativos para PC con entorno gráfico: los he probado en la totalidad de los Windows y varios derivados de UNIX y, con sus particularidades, funcionan siempre y de manera parecida.



- ALT + tabulador. Imprescindible: con ella iremos cambiando de programas sin necesidad de estar pulsando con el ratón en la barra de tareas. En Windows, algo similar --aunque a mi juicio más incómodo-- se consigue con Windows + tabulador y la tecla ENTER.


NOTA: El tabulador es la tecla que está a la izquierda de la 'Q'.



- ALT + F4. Cierra la ventana (finaliza el programa) actualmente activa. Si no hay ninguna en esta situación o todos los programas han sido cerrados, muestra el menú de apagado/reinicio del sistema. El método ALT+F4 ha sido en muchas ocasiones mi tabla de salvación ante los ataques de esas webs mamonas que te abren 84 millones de ventanitas de Internet Explorer (cuando lo aún lo usaba).



[Métodos más avanzados]



- ALT + barra espaciadora. Esta combinación accede al menú de manejo de la ventana activa: maximizar, restaurar, minimizar, mover y cambiar su tamaño. Esta última acción es quizá la menos sencilla de realizar con el teclado, pero es muy útil en esos casos en los que una ventana es tan enorme (eso lo suelen hacer las webs mamonas anteriormente mencionadas) que no podemos moverla ni modificar sus dimensiones: tras pulsar Alt + Barra y seleccionar "tamaño", tendremos que seleccionar una de las 8 direcciones posibles con los cursores (valen también combinaciones como "arriba-derecha". El cursor se trasladará al borde escogido de la ventana y podremos modificar su tamaño. Una vez establecido a nuestro gusto, una pulsación de ENTER nos devolverá el control normal del programa.

- ALT a secas. Pulsar la tecla de modo individual nos dará control sobre la barra de menúes del programa (la que suele contener los "Archivo", "Edición", "Ayuda", etc). Con ayuda de las teclas de cursor podremos movernos por dichos menúes con facilidad, seleccionando con ENTER. Uno o dos toques de ESC nos permitirán salir de esta situación.


- ALT + letra subrayada. Si echamos un vistazo a muchos de los títulos de menúes, botones y demás, observaremos que tienen subrayada una de sus letras. ¿Esto para que sirve? Ni más ni menos que para acceder de forma directa a dichas funciones: pulsad ALT más cualquier letra subrayada que veáis y podréis comprobarlo. NOTA: Según como tengamos configurado Windows, puede que las letras subrayadas de la barra de menúes no aparezcan hasta que pulsemos ALT a secas.

- ALT + ENTER. Si tenemos seleccionado un archivo en el Explorador, este atajo hace aparecer sus propiedades. Y como curiosidad, en el Windows Media Player esta misma combinación nos permite intercambiar entre el modo normal y el modo de pantalla completa.







LA TECLA CONTROL

750) this.width=750">



Aparte de las combinaciones que ya conoce o debería conocer todo el mundo...




- CONTROL + X: Cortar

- CONTROL + C: Copiar

- CONTROL + V: Pegar



... tenemos unas cuantas más:



- CONTROL + Z: Deshacer (undo)


- CONTROL + Y: Rehacer, aunque en algunos programas es MAYUS + CONTROL + Z.

- CONTROL + P: Imprimir.

- CONTROL + S: Guardar archivo.

- CONTROL + O: Abrir archivo.

- CONTROL + F: Buscar texto, aunque algún soplagaitas ha "traducido" ese atajo en algunos programas como el Bloc de Notas, conviertiéndose en CONTROL + B en las versiones en castellano.


- CONTROL + A / CONTROL + E: Seleccionar todo. Otra de las absurdas consecuencias del fenómeno anterior: como en los programas traducidos abrir un archivo es CONTROL+A y, normalmente, es la combinación asignada a "seleccionar todo", en estos casos esta última se cambia a CONTROL + E. Un lío, vamos.



Aparte, cada programa tiene sus propias combinaciones, mereciendo la pena aprenderse las que usemos más frecuentemente. En los más potentes, se pueden personalizar y/o asociar a "macros" que automaticen tareas complejas y repetitivas.







EL TABULADOR Y LA BARRA ESPACIADORA

750) this.width=750">

750) this.width=750">



En cuadros de diálogo, alertas, menúes y similares, la tecla ENTER equivale al botón Aceptar/OK, mientras que ESC se corresponde con Cancelar/Cancel. ¿Cómo pulsar otros botones con el teclado? Se puede hacer de dos maneras: bien con ALT más su letra subrayada, bien seleccionándolo y pulsando la barra espaciadora. La barra también sirve para activar casillitas cuadradas (las que contienen una pequeña 'V').



Y se me olvidaba: para moverse por los distintos apartados de un menú o cuadro de diálogo, hay que usar el tabulador, que nos permitirá trasladarnos generalmente de arriba a abajo y de izquierda a derecha. Para moverse en el sentido contrario, bastará con usar MAYUS más el mismo tabulador.




¿Y si queremos cambiar de pestañas, en el caso de existir? Podemos hacerlo con CONTROL + Tabulador (sentido normal) o MAYUS + CONTROL + Tabulador (sentido inverso). Un buen lugar para ensayar todo esto es el menú de propiedades de pantalla (Inicio Configuración Panel de Control Pantalla).



La combinación CONTROL + Tabulador (o su inversa con MAYUS) también nos permitirá cambiar entre ventanas, en esos programas que las contienen en su interior, como Microsoft Word, Abobe Photoshop o el navegador Opera (llamados técnicamente MDI, Multiple Document Interface). De hecho, es la función equivalente a ALT + tabulador, pero con ventanas internas. Y de la misma manera, CONTROL + F4 cerrará cada una de estas subventanas.







LAS TECLAS DE FUNCIÓN (F1... F12)

750) this.width=750">



Desde la aparición de los entornos gráficos, su utilidad ha quedado reducida a un segundo plano: aún muchos recordamos esas plantillas de papel con la chuleta que contenía las funciones del WordPerfect para MS-DOS.



Pese a todo, aún tienen algunas tareas útiles. Aparte de las particulares de cada aplicación (imprescindible el F12 en el navegador Opera, por ejemplo) y de las que ya hemos visto de F10 y F4, tenemos tres reseñables:



- F1. Con ella accederemos a la ayuda correspondiente al programa activo.


- F2. Con un archivo seleccionado, nos permitirá cambiarle el nombre. Esto funciona tanto en el Explorador de Windows como en algún otro programa (el Nero, por ejemplo).

- F3. Accedemos a la búsqueda de archivos. La ventaja que tiene sobre la combinación Windows + F es que, si previamente nos hemos trasladado a una determinada carpeta con el Explorador de Windows, pulsar F3 nos permitirá restringir la búsqueda a esa carpeta y a sus subcarpetas (Windows + F busca de forma predeterminada en todos los discos duros locales).



Casi como anécdotas (por su escasa utilidad), se puede apuntar que F5 es equivalente a "actualizar" y que F10 (a secas) "enfoca" la barra de menúes, de la misma manera que la tecla ALT.







LAS TECLAS RARAS



Son esa tripleta que se encuentra a la derecha del F12 (o un poco más abajo, en los teclados que tienen esas detestables teclas adicionales "Wake Up", "Sleep" y "Power" y, del mismo modo que las teclas de función con las que comparten "piso", fueron de utilidad en los tiempos de dominio de los sistemas operativos no gráficos como MS-DOS.




Actualmente sólo les encuentro dos funciones reseñables:

- Con Impr Pant/PetSis se captura la pantalla y se envía al portapapeles.

- Con Pausa/Inter (acompañada de la tecla Windows) se accede a las propiedades del sistema, como antes he apuntado.







MOVERSE POR TEXTO



Las siguientes combinaciones deberían ser materia de obligado conocimiento de todo usuario de programas ofimáticos (especialmente procesadores de texto) o programador, así que las incluiré solo por si aún hay alguien despistado por ahí fuera.




Como todo el mundo sabe, los cursores nos permiten movernos por el texto, pero



-Acompañados de la tecla CONTROL, nos harán movernos palabra por palabra, en vez de carácter por carácter. CONTROL más la tecla de borrado o la tecla SUPR, eliminarán palabras hacia la izquierda o hacia la derecha, respectivamente.

-Acompañados de la tecla MAYUS, seleccionarán texto. Naturalmente, se puede combinar con CONTROL para seleccionar palabras.



Las teclas INICIO y FIN nos trasladan al principio o al final de la línea; acompañadas de CONTROL, sin embargo, nos moverán al principio o al final del texto.



Con RePág y AvPág avanzamos o retrocedemos páginas; con MAYUS pulsado, seleccionanamos páginas hacia atrás o hacia adelante.



La tecla INSERT permite cambiar entre el modo normal y el overwrite/sobreescribir, que elimina caracteres a medida que vamos escribiendo. No he usado dicho método de escribir en mi vida, y aún me queda por conocer a alguien que lo haya hecho.







MOVERSE POR LA BARRA DE TAREAS, EL SYSTEM TRAY Y EL ESCRITORIO




Esto sí que es de usuarios avanzandos, puesto que está escasamente documentado por Microsoft (como tantas otras cosas "secretas": sin venir a cuento). Para acceder a este grupo de componentes, hay que hacer aparecer el menú de Inicio con la tecla de Windows, e inmediatamente cerrarlo con ESC.



Tras esta operación, el botón de Inicio se nos habrá quedado "enfocado", lo que se nota porque tendrá en su interior un ligero reborde de puntitos (si no lo veis, acercáos; si seguís sin verlo, creo que es hora de cambiar de monitor). Sucesivos toques de tabulador nos permitirán movernos por los siguientes componentes, "enfocándolos":

-La barra de Inicio Rápido (Quick Launch) y cualesquiera otras que hayamos creado.

-Los programas de la barra de tareas.

-La bandeja del sistema (System Tray).

-El Escritorio.

-Nuevamente el botón de Inicio, y se repite el ciclo.



NOTA: La barra de Inicio Rápido es ese conjunto de botoncitos que se suelen instalar por defecto (en Windows 98 y posteriores) entre el botón de Inicio y los de los programas, y que inicialmente suele contener tres: el del Escritorio, el del Internet Explorer y el del Outlook Express.

NOTA: La bandeja del sistema es ese espacio a la derecha de la barra de tareas, que suele contener el reloj y una serie de iconitos cuyo número es directamente proporcional al de los programas que hayamos instalado: a veces muchos más de los necesarios. Los usuarios de Windows XP pueden ocultar los menos utilizados.




El método, pues, es irse trasladando con el tabulador por cualquiera de los cinco componentes, y una vez en el deseado (a veces hay que fijarse de cerca para ver el "foco", seleccionar el archivo o botoncito con las teclas de cursor y pulsar ENTER (lo que equivale a un click o doble click) o la tecla de aplicación (igual que pulsar con el botón derecho del ratón).

NOTA: Naturalmente, MAYUS + tabulador nos hará movernos en sentido contrario.



Aunque, como ya he apuntado, para seleccionar los objetos del Escritorio es más rápido pulsar Windows + la letra por la que empiece el nombre de algún archivo o link que allí se encuentre. Aunque no sea el archivo deseado, habremos conseguido el "foco" y el resto consistirá en moverse por la zona con las teclas de cursor.







LOS MÉTODOS ABREVIADOS DE TECLADO



Por último, una característica extremadamente recomendable y que está presente en todos los Windows desde el 95. Si accedemos a las propiedades del ejecutable EXE (o a las de su acceso directo; yo prefiero esto último) correspondiente a un determinado programa, veremos como uno de los apartados del menú se denomina "Tecla de método abreviado". Si seleccionamos esta casilla y pulsamos una tecla, automáticamente quedará reflejada, precedida de la combinación CONTROL + ALT.



Desde ese momento y tras "Aceptar", pulsar dicha combinación (CONTROL + ALT + la tecla escogida) arrancará el programa de forma directa, sin necesidad de buscar el icono en Inicio Programas o en el Escritorio. He aquí algunas de mis combinaciones, como ejemplo:



CONTROL + ALT + Q: Calculadora

CONTROL + ALT + W: Winamp


CONTROL + ALT + O: Opera

CONTROL + ALT + M: Mozilla

CONTROL + ALT + G: Gaim (un cliente de mensajería instantánea)

CONTROL + ALT + B: Bloc de Notas (en realidad, uso un programa alternativo llamado Win32Pad)

CONTROL + ALT + A: AcdSee

CONTROL + ALT + C: Corel Photopaint

CONTROL + ALT + E: Emule




Como veis, es muy sencillo asignar teclas a los programas que se usen más frecuentemente y recordarlos por su letra inicial. La ganancia de velocidad que se obtiene con este método es notoria, y no os digo nada de arrancar varios programas al mismo tiempo. Por cierto, la tecla ALT GR es equivalente a esa combinación CONTROL + ALT, y se suele usar para la zona izquierda del teclado.



La cara oscura de este método es que está pésimamente programado y depurado en Windows, algo bastante lamentable puesto que su utilidad es indiscutible:

- A veces, por oscuras razones, no funciona. No lo puedo asegurar, pero creo que está relacionado con el sitio donde se sitúe el acceso directo al que se le asigna el método abreviado: se comporta de forma distinta si está en el menú Inicio Programas, en el Escritorio o en cualquier otro sitio.

- Si se produce algún conflicto (por ejemplo, asignas la misma tecla a dos programas o accesos directos al mismo tiempo), el sistema no te avisa. Y no hay forma de saber cuántos métodos abreviados tienes activos y a qué archivos están asociados, salvo ensayando.
Read rest of entry

sábado, 11 de diciembre de 2010

Facebook en la vida real :)

Y poniendo un toque de humor... un par de videos sobre facebook :)
Espero que os gusten.








Read rest of entry

Crear particiones en un pendrive o memoria USB



5b415a0a74765006f122f979f487f751
Entre los dispositivos más populares para transportar información, están los pendrive o memorias USB, debido a que son bastante manejables y pueden tener gran capacidad de almacenamiento.

Una de las técnicas más comunes para mejorar la organización y rendimiento de cualquier dispositivo de almacenamiento, es realizar particiones, es decir, seccionar la capacidad de almacenamiento como si se tratasen de dos o más unidades de almacenamiento en una sola.

En el caso de una memoria USB, crear particiones es de gran utilidad, ya que podemos seccionarla para organizar mejor nuestro contenido, o simplemente para compartirla con otros usuarios, cada uno de ellos con secciones distintas del pendrive.

Otra ventaja de realizar particiones en una memoria USB, es que podemos crear una partición privada, donde nuestros datos estén encriptados y protegidos de otros usuarios, una buena opción para mantener nuestra información segura de accesos no autorizados.

También, es posible crear particiones para convertir los pendrive en unidades autoejecutables que guarden, incluso, sistemas operativos completos en versión Live, como Linux.





Optimizando el espacio
La forma más fácil de particionar una memoria USB, es creando dos particiones; una pública, donde tendremos cualquier tipo de archivos y otra privada, donde guardaremos archivos personales e importantes, los cuales estarán cifrados y protegidos. Otra manera sencilla de optimizar el espacio es crear dos o más particiones, dependiendo del tipo de archivos que guardemos, por ejemplo, una partición para archivos de texto, otra para música, etc.

Como los pendrive no son discos duros, las particiones deben realizarse con moderación y no hacer y deshacer a la ligera, ya que pueden generarse errores y averías en estos dispositivos.





Crear las particiones
Para crear las particiones en las memorias USB, podemos utilizar una gran cantidad de herramientas. En el mercado existen diferentes tipos de opciones, unas libres, otras de pago, algunas realizan encriptaciones y otras no. La elección del software para crear la partición, dependerá de lo que deseemos hacer y el uso que le daremos al pendrive. Entre las mejores opciones, 100% libres, para realizar particiones completas de memorias USB, tenemos las siguientes:

•USB Flash Security. http://usb-flash-security.softonic.com/descargar#pathbar

•PeToUSB. http://petousb.softonic.com/descargar#pathbar

•Lock it Easy. http://lock-it-easy.softonic.com/descargar#pathbar

•Nija ------------- .

Estas herramientas son de fácil uso y cuentan con interfaces de usuario bastante amigables que guían de forma amena y completamente gráfica al usuario, para crear particiones fácilmente, manipulando el espacio del pendrive y asignándole cualquier formato a cada una de las particiones e, incluso, permiten cifrar las particiones privadas para proteger los datos
Read rest of entry

Los 10 virus más dañinos de la historia



En orden cronológico aquí estan los 10 virus más destructivos de todos los tiempos.

• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser


CIH (1998)

Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.
Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.


Melissa (1999)

Daño Estimado: 300 a 600 millones de dólares
Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.
Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else. ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.


ILOVEYOU (2000)

Daño Estimado: 10 a 15 billones de dólares
Localización: Tambien conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook.
¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros.
Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.


Code Red (2001)

Daño Estimado: 2.6 billones de dólares
Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.
Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.


SQL Slammer (2003)

Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.
Curiosidades: SQL Slammer, tambien conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.


Blaster (2003)

Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.
Localización: El verano de 2003 se dió a conocer Blaster tambien llamado “Lovsan” o “MSBlast”.
El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
Curiosidades: Oculto en el codigo de MSBLAST.EXE había unos curiosos mensajes:


“I just want to say LOVE YOU SAN!!” and “billy gates why do you make this possible? Stop making money and fix your software!!”
“Solo quiero decir que te quiero san!!” y “billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!




Sobig.F (2003)

Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados.



Localización: Sobig tambien atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fué Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas.
Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía.
El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor.


Bagle (2004)

Daño Estimado: 10 millones de dólares y subiendo…
Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004.
El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose el mismo.
El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema.
Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.


MyDoom (2004)

Daño Estimado: Realentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%.
Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dió la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque tambien atacó a carpetas compartidas de usuarios de la red Kazaa.
Curiosidades: MyDoom estaba programado para detenerse despues del 12 de Febrero de 2004.
[/center]

Sasser (2004)

Daño Estimado: 10 millones de dólares
Localización: 30 de Abril de 2004 fué su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satelites de agencia francesas.
Tambien consiguió cancelar vuelos de numeros compañias aéreas.
Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad.


[/center]

Sasser fué escrito por un joven aleman de 17 años que propago el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotage informático.
Read rest of entry

viernes, 3 de diciembre de 2010

Usa tu Web-cam para acceder a tu Usuario en Windows Vista y Windows 7

LUXAND BLINK

5b415a0a74765006f122f979f487f751
Software de reconocimiento facial que te permite usar tu web cam para no tener que escribir tu contraseña de inicio de sesión en windows, el programa simplemente reconoce tu rostro y abre tu sesión de usuario, asi como también guarda un registro de todas las caras que intentaron iniciar sesión en tu usuario ...MUY ÜTIL!
Yo lo tengo instalado hace meses y funciona muy bien, además de ser un programa GRATIS, por lo que no necesita crack ni nada.

Después de instalado el programa nos pedirá que giremos levemente la cabeza de lado a lado durante unos segundos y listo



Su panel de control es muy sencillo e intuitivo



Al inicio de sesión de windows reconocerá cada usuario y guardará fotos de los intentos fallidos...



Descarga aquí

Read rest of entry

jueves, 2 de diciembre de 2010

¿Se acaban las ips? Dicen que en 3 meses...


5b415a0a74765006f122f979f487f751A las direcciones IP les quedan tres meses de vida


La numeración de direcciones web con el sistema IPV4 está a punto de llegar a su capacidad máxima, por lo que los expertos consideran que en 90 días el sistema quedará completo, sin posibilidades de dar nuevas direcciones ...

El sistema IPV4, capaz de almacenar hasta 4.000 millones de direcciones web está al borde de llenar su capacidad y varios analistas del sector, entre ellos Vinton Cerf, alertan de la necesidad de adoptar el protocolo IPV6.

Ante la cercanía del “IPcalipsis”, Cerf, considerado uno de los padres de Internet, advirtió a empresas y usuarios de todo el mundo de el posible estancamiento de la red en caso de no adoptar el sistema IPV6.

“El cambio tiene que efectuarse o Internet dejará de crecer“, señaló.

Sin embargo, por el momento son pocas las empresas y operadoras que utilizan el sistema de última generación. Es el caso de Google, quien se dio cuenta del problema hace algunos años y ya cuenta con su estructura en IPV6.


FUENTE:http://www.redlan.com.ar/index.php/internet/1-latest-news/262-a-las-direcciones-ip-les-quedan-tres-meses-de-vida-?utm_medium=facebook&utm_source=twitterfeed

Read rest of entry

Arrancar LiveCD desde windows sin reiniciar

Cada vez son más los sistemas que podemos evaluar mediante un LiveCd. El proceso es sencillo bajamos un fichero, normalmente, .iso lo grabamos en un Cd, reiniciamos el equipo con el cd introducido, arrancamos desde el Cd y se realiza el arranque del sistema del LiveCd, probamos y evaluamos sus características y reiniciamos para volver a Windows.

Si solo queremos evaluar el LiveCd el proceso es complejo.

MobaLiveCD nos permite ejecutar sistemas LiveCd en Windows sin requerir grabar ni el cd, ni reiniciar.

No requiere ninguna instalación y se puede ejecutar desde un disco usb, sin copiar ningún archivo a nuestro equipo.

Si lo deseamos nos agrega la opción de Test this with MobaLiveCd en el menú contextual, click botón derecho, sobre los archivos .iso

En Windows vista se puede ejecutar sin elevación de privilegios, aunque, si lo ejecutamos elevado, mejor nos ahorraremos algún error.

Se basa en el emulador qemu que sin requerir ninguna instalación en Windows ejecuta las maquinas virtuales en nuestro equipo. Si queréis ejecutar qemu en Windows podéis usar Eqemu-win

Página del autor.

En la pagina The LiveCd List tenéis unos cuantos LiveCd para evaluar.

Read rest of entry

miércoles, 1 de diciembre de 2010

Visor de pantallas azules, blue screen view

Los pantallazos azule ahora son menos frecuentes respecto a años atrás y a antiguos sistemas operativos. Con Windows 95 y Windows 98 era común encontrarse con estas pantallas azules que ponían los pelos de punta. Interpretar estos errores era realmente complicado y lo único que se podía hacer era tomar nota del código de error y reiniciar el sistema.
Blue Screen View es un software que nos ayuda a comprender el significado de estos pantallazos. Realiza un escaneo del minidump y muestra la misma pantalla azul que apareció antes de modo que podamos entender qué error produjo el problema.

Además nos da una serie de errores posibles, analizando los drivers y los módulos involucrados en un bloqueo del sistema.


Blue Screen View funciona en Windows XP, Vista y 7. Pueden descargarlo desde este link.
Read rest of entry

Internet Explorer 8 Navegación InPrivate. La forma de navegar para que nadie vea donde lo haces

El Internet Explorer 8 tiene el modo de navegación InPrivate.

En este modo el Internet Explorer no almacena ningún dato de nuestra navegación en el equipo;

Cookies
Se guardan en la memoria a fin de que las páginas funcionen correctamente, pero se descartan al cerrar el explorador.

Archivos temporales de Internet
Se almacenan en el disco a fin de que las páginas funcionen correctamente, pero se eliminan al cerrar el explorador.

Historial de páginas web
Esta información no se almacena.

Datos de formularios y contraseñas
Esta información no se almacena.

Caché de protección contra suplantación de identidad (anti-phishing)
Se cifra y almacena información temporal a fin de que las páginas funcionen correctamente.

Barra de direcciones e información de Autocompletar de las búsquedas
Esta información no se almacena.

Restauración automática tras bloqueo (ACR)
ACR puede restaurar cuando se bloquea una pestaña de la sesión, pero si se bloquea la ventana completa, se eliminan los datos y no es posible restaurar la ventana.

Almacenamiento de Modelo de objetos de documentos (DOM)
El almacenamiento de DOM es una especie de “super cookie” que los desarrolladores web pueden usar para retener información. Al igual que las cookies normales, no se conservan después de cerrar la ventana.

¿Qué es la exploración de InPrivate?

Con lo cual nos aseguramos que nadie que tenga acceso al equipo puede ver las paginas webs a las que nos hemos conectado.

Entrar en modo InPrivate es muy sencillo.

Método 1

Abrimos el Internet Explorer y en el menú de Seguridad (1) elegimos Exploración de InPrivate (2)

Método 2

Abrimos una nueva pestaña y tendremos el enlace de Abrir una nueva ventana de Exploración InPrivate

Método 3

Con el Internet Explorer abierto pulsamos las teclas CTRL+Mayus+P

Si queremos siempre abrir el Internet Explorer en modo InPrivate creamos un acceso directo (Botón derecho Nuevo >> Acceso directo) en ubicación pegamos "C:\Program Files\Internet Explorer\iexplore.exe" -private. Si no nos funciona podemos entrar en las Propiedades de un acceso directo al Internet Explorer y en destino tenemos que agregar después de las comillas -private

Método 4 (solo Windows 7)

Si tenemos anclado el Internet Explorer en la barra de tareas, con un clic con el botón derecho tendremos la opcion de abrir el Internet Explorer 8 en InPrivate.

Si navegamos InPrivate nadie podrá ver las paginas que visitamos.

Información adicional en el Blog de IE (Inglés)

fuente:http://www.teayudo.es/internet-explorer-8-navegacion-inprivate-que-nadie-vea-donde-navegas/

Read rest of entry

svchost Analyzer – ¿Qué esta ejecutando el svchost en mi equipo?

Buscando información me encuentro con otra aplicación que nos puede ayudar a localizar los archivos y/o programas que se están ejecutando bajo svchost.
En este caso el programa se llama Svchost Analyzer. Es gratuito y no requiere instalación, cada vez que lo ejecutamos realiza un examen de equipo.

Al terminar después de hacer clic en Details

Nos muestra información sobre los servicios que se ejecutan bajo svchost.

Si detecta algún comportamiento extraño en el servicio nos mostrara un icono de advertencia sobre él, recomendándonos la herramienta Security Task Manager de pago.

Si nos muestra algún mensaje de Acceso denegado en alguno de los servicios tendremos que ejecutarlo con elevación de privilegios en Vista/7 para que pueda leer toda la información del servicio.

Página de SvchostAnalyzer

Fuente: http://www.teayudo.es/svchost-analyzer-que-esta-ejecutando-el-svchost-en-mi-equipo/

Read rest of entry

Solución "abrir con" al intentar acceder a una unidad

Un problema muy común que se presenta con los USB, pero no tanto con los Discos Duros es cuando al tratar de abrir nuestra unidad de almacenamiento (USB o Disco Duro[C:\][D:\]), aparece una ventana en la que nos pide abrir con algún programa dicha unidad...

Para solucionar el problema de la forma más rápida y efectiva tenemos que ejecutar

esta aplicación (clic aquí)



Notas:
1.- Cuando apareza la consola CMD tardará 15 segundos, aproximadamente, en solucionar el problema.
2.- La aplicación está 100% libre de malware, o cualquier otro software malicioso.
3.- La aplicación pesa 101 KB.
Read rest of entry
 

Guia Para Torpes Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal