Estación Informática

WhatsApp Inseguro

WhatsApp ¿quien no lo conoce?, es un cliente de mensajería. Su gran popularidad radica en que es gratuito, un claro ejemplo, si estamos en el extranjero no sale muy caros los SMS.

Pues es un aplicación muy insegura porque los mensajes van codificados y no cifrados, con lo cual muy inseguro, ya que podrán leer todo lo que envíes con WhatsApp.

Con Kik Messenger sí que van cifrados usando conexiones SSL, lo que ayudaría a mantener la privacidad.

Up To Secure

Up To Secure

GIRA UP TO SECURE 2012

GIRA UP TO SECURE 2012

Id. de evento: 1032501819

CREA (Confederación de Empresarios de Aragón)
Avda. Ranillas, 20 Zaragoza 50018 España

Idiomas:  Español.
Productos:  information security, Microsoft Windows y seguridad informática.
Público:  Generalista de IT.
GIRA UP TO SECURE 2012

Ven a pasar una mañana con nosotros disfrutando de charlas tecnológicas sobre seguridad y gestión de sistemas. Ven a ver cómo preparar los entornos de funcionamiento de los sistemas de hoy en día para ofrecer, de forma segura, los servicios de movilidad demandados en la actualidad. Ven a ver lo que será el nuevo Windows 8, los nuevos servicios de Windows Live e Internet Explorer 10. Ven a disfrutar de la tecnología a través de las exposiciones de buenos ponentes:


09:00 - 09:30: Registro

09:30 - 10:10: TBD

10:00 - 10:45: Seguridad, Mantenimiento y gestión de parches de seguridad en la nube
En esta charla podrás ver una solución de monitorización pro-activa de sistemas y redes que facilita la vigilancia de servidores, estaciones, comunicaciones, hardware, software, e inventariado, integrada con herramientas automáticas de mantenimiento de servidor y estaciones de trabajo, soporte remoto integrado, integración con herramientas PSA, etc… Se verá en acción una demostración práctica de la solución GFI MAX RemoteManagement™.

10:45 - 11:30: Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección de terminales móviles
La movilidad, usuarios itinerantes, smartphones, etc…, facilitan la vida empresarial, pero también son vectores de ataque utilizados por cibercriminales. ESET cuenta con diferentes capas tecnológicas diseñadas contra el cibercrimen que, teniendo como base la nube, protege todos los vectores de ataque, incluyendo a usuarios itinerantes y terminales móviles. En esta sesión podrás ver una demostración práctica de cómo implementar este tipo de servicios.

11:30 - 12:00: Café

12:00 - 12:45:
Firma digital y biométrica en smartphones y tablets
La firma de documentos electrónicos en los smartphones/tablets permiten implementar una estrategia para reducir el uso del papel en muchos procesos de negocio con trazabilidad, menores costes, mayor productividad y garantías legales. Se acabo ir a la oficina para firmar un documento o autorizar una transacción. Esta sesión será impartida por SmartAccess.

12:45 - 13:30: Lo que será Windows 8
En esta sesión podrás ver las novedades de Windows 8, Internet Explorer 10, lo nuevo en Windows Live, y la integración de todos los servicios en una única plataforma que te llevará de tu casa al trabajo pasando por la nube.

13:30 -13:45: Preguntas y respuestas


Dirigido a:

Responsables de sistemas, administradores de tecnología, auditores de seguridad, IT Pros y responsables de seguridad. Este evento NO está orientado a estudiantes aunque si algún profesor y grupo de estudiantes desea asistir, podrá solicitarlo a
info@eventos-creativos.com y se le asignarán plazas en función de disponibilidad.

Navidad engañosa

Para los cibercriminales cualquier fecha es buena para atacar, sin embargo en épocas de fiestas, como Navidad, procuran trabajar horas extras pues es cuando los usuarios están más vulnerables por las consultas y transacciones bancarias en línea que hacen para los regalos de familiares y amigos.

“Los criminales cibernéticos se frotan las manos al pensar en las fiestas”, indicó Gary Davis, director de marketing de productos para el consumidor de McAfee.


“Los consumidores hacen planes para viajar, compran regalos y gangas, actualizan Facebook y se conectan con amigos. Sin embargo, la amplia mayoría no cuenta con protección de seguridad en sus teléfonos inteligentes o tablets, a pesar de usarlos bastante durante las fiestas“, agregó Davis.

Por esto la empresa de seguridad cibernética, McAfee, dio a conocer los llamados fraudes navideños, las doce formas más peligrosas de ciberataques:

* Malware móvil: El software maliciosos para dispositivos móviles ha crecido en los últimos tiempos, principalmente para los de sistema operativo Android. Hace poco se encontró un malware dirigido a los códigos QR, un código de barras digital que los consumidores escanean con su smartphone para encontrar buenas oportunidades en las fiestas decembrinas.

* Aplicaciones móviles maliciosas: Estas aplicaciones móviles son diseñadas para robar información de smartphones o redactar y enviar mensajes de texto sin el consentimiento del usuario. Para evitar la descarga de aplicaciones maliciosas conozca cinco consejos.
* Promociones y concursos falsos en Facebook: Los cibercriminales utilizan señuelos atractivos como promociones y concursos falsos en Facebook cuya finalidad es recopilar información del usuario.
* Scareware o falso antivirus: Engaña a un usuario y lo hace creer que el equipo está en riesgo o infectado, así decide descargar el software falso.
* Protectores de pantalla sobre las fiestas: Los cibercriminales se aprovechan del espíritu navideño de los usuarios, al agregar malware a protectores de pantalla navideños, ringtones, postales electrónicas, entre otros.
* Malware para Mac: Debido a la gran popularidad que han adquirido los equipos de Apple y la ignorancia de algunos de los usuarios respecto a su seguridad, los criminales cibernéticos han diseñado una nueva oleada de malware dirigida directamente a los usuarios de Mac.
* Fraudes de phishing durante las fiestas: Mediante el phishing se engaña a los usuarios para revelar información y hacer que realice acciones que normalmente no haría a través de publicaciones en redes sociales o emails falsos. Los estafadores cibernéticos adaptan sus correos electrónicos y mensajes sociales con temas navideños, con los que esperan engañar a los destinatarios.
* Fraudes con cupones en línea: Los usuarios buscan ofertas de código de cupones en línea y al momento de aceptarlos les requieren información personal, como datos de tarjetas de crédito y contraseñas.
* Fraudes de cliente incógnito: Los estafadores atraen personas ofreciéndoles trabajar de clientes incognitos, para comprar en tiendas y hacer informes respecto al servicio al cliente. Sin embargo, una vez demostrado el interés, se le pide información personal, incluidos números de tarjetas de crédito y de cuentas bancarias.
* Correos electrónicos de malware “transacción equivocada” en hoteles: Los estafadores han diseñado fraudes relacionados con viajes mandando correos con archivos que contienen malware y descargarlo el equipo queda infectado.
* Fraudes de regalos “populares”: Los criminales se aprovechan de los regalos considerados populares y los publicitan en redes sociales y sitios web maliciosos. De este modo los consumidores terminan pagando un artículo y entregando detalles de tarjetas de crédito sin recibir nada a cambio, únicamente un robo.
* Estafadores tipo “No estoy en casa”: Hay que tener cuidado en que se pública en redes sociales como el Facebook, en esta época principalmente si se sale de vacaciones porque si alguna persona está conectada con usuarios que no conoce, éstos podrían ver su publicación y decidir que es una buena oportunidad para robarles.


“No queremos que los consumidores estén rodeados por los fraudes de festividades pasadas, presentes y futuras”, indicó Jim Walter, gerente de McAfee Labs.

Para esto McAfee ofrece cuatro consejos de cómo protegerse frente a delitos cibernéticos en estas fiestas decembrinas:

* Descargar únicamente aplicaciones móviles desde tiendas oficiales, como iTunes, BlackBerry App World y Android Market, asimismo, se deben leer los comentarios de los usuarios antes de descargarlas.
* Tener un mayor cuidado al revisar y responder emails.
* Cuidarse de ofertas que parezcan demasiado buenas para ser verdad, principalmente en las redes sociales. Además de nunca revelar información personal sólo para participar en alguna promoción o concurso.
* No aceptar solicitudes en las redes sociales de personas que no conozca. De igual forma debería esperar a regresar de vacaciones para publicar fotos y comentarios respecto de ellas.

Windows 8 Disponible para desarrolladores

Windows 8 Disponible para desarrolladores

El pasado 13 de septiembre tuvo lugar el //BUILD/, la conferencia donde se anunció la disponibilidad de la platform preview de Windows 8, entre otra serie de novedades.
La preview, que ya está disponible para descarga en http://msdn.microsoft.com/en-us/windows/apps/br229516 contiene las herramientas de desarrollo y depurado para que podamos tener una primera toma de contacto sobre cómo crear aplicaciones para este nuevo sistema operativo.
A parte de poder probar algunas características del futuro Windows 8 podremos crear aplicaciones Metro Style de forma nativa utilizando HTML5 y CSS3. Las aplicaciones Metro se basan en la nueva interfaz del sistema operativo, ya utilizada en Windows Phone 7, orientada a dispositivos táctiles, más fluida y natural.
Como consecuencia del lanzamiento de la preview, también se ha creado un nuevo centro de desarrollo de Windows donde hay información sobre las nuevas aplicaciones Metro Style, aplicaciones de escritorio tradicionales, el nuevo Internet Explorer 10 y también información sobre cómo certificar nuestros drivers y hardware.
Recursos sobre Windows Developer Preview:
Guía de Windows Developer Preview en PDF y XPS

Mas Alla del XP

Si os preguntamos por sistemas operativos para ordenadores personales, muchos nos hablaréis de Windows, OS X y una docena de distribuciones de Linux; si hacemos lo mismo para móviles quizás no levantéis tantos la mano, pero saldrán varios nombres: iOS, Android, Symbian, Bada...
Pero... ¿y si os preguntamos por cajeros automáticos? ¿O por lavadoras o microondas? Al fin y al cabo también son dispositivos electrónicos y llevan integradas ciertas instrucciones y maneras de comunicarse con el usuario para saber qué quiere hacer y cómo ofrecérselo.
Hoy vamos a hablaros acerca de los sistemas operativos embebidos, aquellos que controlan aparatos más limitados pero que también gozan de un "cerebro". ¿Te sonará alguno?

¿Qué es un sistema operativo embebido?

Por definición, un sistema operativo embebido es aquel que ha sido creado para un sistema embebido, es decir, un sistema de computación limitado a un número fijo y escaso de tareas.
Aquí no entran, evidentemente, los ordenadores personales ni los móviles, tablets o dispositivos avanzados que conoces.
Una peculiaridad de los sistemas embebidos es que son un todo con las aplicaciones que ejecutan, lo que quiere decir que en muchos casos no es posible instalar en ellos ningún tipo de software adicional.

OS/2 (eComStation)

  • ¿Dónde puedo encontrarlo? Ahora mismo está en desuso, pero en su momento podías hacerlo en cualquier cajero automático.
  • Cuéntame más: Desarrollado a medias entre Microsoft e IBM como posible sucesor de PC DOS, el OS/2 sufrió un batacazo comercial en favor de la versión 3.0 de Windows. No obstante, su orientación a sistemas embebidos fue muy popular durante los 90 y hoy en día aún sigue implementado en expendedores públicos en su versión original o en la derivada, de nombre eComStation.

Windows CE


  • ¿Dónde puedo encontrarlo? Cajeros automáticos (en desuso),  sistemas de navegación para el coche o videoconsolas como Dreamcast.
  • Cuéntame más: Windows CE fue diseñado con un núcleo totalmente nuevo, distinto al del resto de sus sistemas y optimizado para dispositivos con evidentes limitaciones técnicas. Aspectos como la interfaz gráfica quedaban en un segundo plano y podían ser modificados por las empresas que hacían uso de él. Como desarrollo interno, dio lugar a sistemas operativos para Pocket PC y fue el precursor del de Zune y de Windows Phone. Actualmente ha quedado en desuso en favor de Windows XP Embedded y de Windows Embedded Standard, usados en la mayoría de cajeros y terminales públicos hoy en día.

Windows Embedded Automotive


  • ¿Dónde puedo encontrarlo? En varios coches de marcas como FIAT, Nissan o Ford.
  • Cuéntame más: Pensar en sistemas operativos para automóviles es cada vez más frecuente, pero a Microsoft ya le vino esta idea a mediados de los noventa, cuando comenzó a idear un sistema derivado de Windows CE que funcionaría en los paneles de navegación de todo tipo de vehículos. Hoy en día, muchos sistemas de comunicación por Bluetooth integrados (manos libres, GPS, reproducción de música...) llevan detrás esta tecnología. Su última versión se basa Windows 7.

OSEK


  • ¿Dónde puedo encontrarlo? En los automóviles de las constructoras que forman parte de este consorcio, como BMW, Chrysler, Opel o Renault.
  • Cuéntame más: Las siglas de OSEK hacen referencia tanto a un consorcio de empresas como a un estándar abierto de sistema operativo e interfaz de comunicaciones básicos que rige más de la mitad de la industria del automóvil. La portabilidad de OSEK hace posible que pueda ser llevado incluso a sistemas con un microprocesador de 8 bits.

vxWorks


  • ¿Dónde puedo encontrarlo? En una gran variedad de dispositivos: desde aviones a fotocopiadoras; desde navegadores GPS a routers.
  • Cuéntame más: Desarrollado por la empresa Wind River Systems, este sistema operativo en tiempo real (RTOS) ha sido llevado a infinidad de dispositivos. Incluso ha controlado el cerebro de varios vehículos espaciales como el Sojourner, el rastreador enviado a Marte, convirtiéndose en el SO que más lejos ha viajado en la historia de la Informática.

FreeBSD


  • ¿Dónde puedo encontrarlo? Televisores, routers y sistemas de seguridad entre otros.
  • Cuéntame más: Aunque FreeBSD es un sistema operativo completo, son varios los proyectos que han derivado para portarse a sistemas embebidos. Como curiosidad, cabe destacar que es la base sobre la que se apoya CellOS, el sistema que rige Playstation 3 y su Cross Media Bar (XMB)

ThreadX


  • ¿Dónde puedo encontrarlo? En impresoras, cámaras digitales, módems y sondas espaciales.
  • Cuéntame más: Como vxWorks, es un sistema operativo en tiempo real, es decir, que ha sido diseñado específicamente para trabajar en condiciones de rápida respuesta. Una de las empresas que ha apostado recientemente por su uso es HP, que lo incluye para gestionar la mayoría de modelos de sus impresoras de tinta y láser.

Android


  • ¿Dónde puedo encontrarlo? Además de en los móviles... en microondas y lavadoras.
  • Cuéntame más: Por extraño que parezca, la aparición de Android en dispositivos poco comunes es un paso natural en su evolución como sistema operativo libre. La empresa Touch Revolution desarrolló hace unos meses el panel Nimble NIM1000, que puede incrustarse en todo tipo de electrodomésticos: desde teléfonos fijos a microondas y lavadoras. Así podrás saber qué tiempo hace antes de poner la colada.


Autor: Abel Bueno
Obtención de la SAM

Obtención de la SAM

Si intentamos coger dichos ficheros SYSTEM y SAM de un sistema al que tengamos acceso y en ejecución para volcar los hashes de manera offline en otro equipo, aún siendo usuarios con privilegios máximos en el equipo local, obviamente el sistema operativo nos mostrará un error de que los ficheros se encuentran bloqueados por estar siendo utilizados, imposibilitando su copia a un dispositivo externo. Pero esto se acabó. Aprovecharemos el Servicio de Instantáneas de Volúmen o Volume Shadow Copy Service (VSS), tecnología proporcionada por la propia Microsoft. En el siguiente artículo tienes cómo hacerlo: 'Obtención del fichero SAM y SYSTEM sin necesidad de apagar el sistema (Windows 2003)'
La Informática en 1979

La Informática en 1979

Ayer terminamos el Curso Seguridad AntiHacking en Entornos Windows impartido por Informática 64, ha sido un verdadero placer haber podido compartir e intercambiar conocimientos con estos geniales compis. Agradecimientos a Informática 64 y en especial a mi paisano SilverHack Juan Garrido, Juan eres un crack.

Bueno hoy os dejo con un vídeo increíble de la informática a finales de los 70 yo aún no había nacido. Rtve hablando sobre la informática. Uno de los últimos modelos en la época el ordenador (HP 250) , donde con un solo hombre en un espacio de 1,80 metros cuadrados puede realizar en un minuto una nómina de una empresa de 180 empleados… jejejeje.





La Informática en 1979 from Maquinitas on Vimeo.

Ojo con los No cierres de sesión

Vamos hablar de los no cierres de sesiones, hay aplicaciones para compartir por ejemplo publicaciones de tus blogs en tuenti, facebook, twitter. Esta aplicación se llama add this.
 
En esta imagen vemos como nos pide que iniciemos sesión en twitter para compartir la entrada.


 Aquí una vez ya hemos metido las credenciales entramos en está ventana para compartir, lo compartimos y se cierra la ventana. Pero ahí es donde corre el peligro porque la sesión no se ha cerrado, cogemos ahora y introducimos la url de twitter y entramos en nuestra cuenta sin que nos pidan credenciales. Si estamos en casa, en nuestro pc no pasa nada, pero imaginaros que estamos en un ciber y el listo de al lado destaca en ingeniería social, coge nada mas que nos levantemos y accede a nuestra cuenta, porque la sesión no se cerro. O en una wifi pública, todos los datos compartidos, cualquier persona puede acceder porque los pc están en la misma red se comparten...
Solución: pues muy sencillo con acceder nosotros a nuestra cuenta, cerrar sesión y listo.

Hackean Twitter

Sólo pasaron dos semanas del ataque por parte de hackers a la cuenta del sitio de noticias NBC News para que otro medio de comunicación estadounidense fuera víctima de una intrusión similar. En este caso, el USA Today, el diario de mayor tirada en papel de los Estados Unidos (más de 2.5 millones de unidades) sufrió el secuestro de su cuenta de Twitter por un grupo de nombre Script Kiddies, quienes enviaron mensajes pidiendo a los usuarios que votaran por la próxima cuenta de Twitter que debía ser atacada.

El grupo Script Kiddies también se adjudicó la intervención de cuentas y sitios webs de las cadenas de noticias Fox News además de un servidor de datos de la cadena Walmart en julio pasado, servicios cloud de Unilever y Pfizer.

A pesar de que esta intrusión haya sido un tanto inofensiva, ya que no pasó de burlarse de la seguridad de la red de microblobbing, promocionar su perfil de Facebook y consultar a los cerca de 175 mil seguidores del períodico por su próxima víctima, el FBI ha decidido investigar las conexiones del grupo de hackers ya que molestó mucho la falsa noticia del ataque a la Zona Cero de Manhattan durante las vísperas del 11-S durante el hackeo de la cuenta de NBC News.
Actuialidad Seguridad

Actuialidad Seguridad

Mysql.com es de nuevo golpeado. Su sitio web ha sido comprometido mediante una inyección javascript.

El código malicioso está ofuscado y contiene un iFrame que redirecciona a los visitantes a un servidor en Alemania , que a su vez nos lleva a otro site donde se encuentra un exploit pack BlackHole

http://mysql.com/common/js/s_code_remote.js?ver=20091011
http://falosfax.in/info/in.cgi?5&ab_iframe=1&ab_
badtraffic=1&antibot_hash=489613682&ur=1&HTTP_REFERER=http://mysql.com/
http://truruhfhqnviaosdpruejeslsuy.cx.cc/main.php



Premios Bitacoras.com 2011

Premios Bitacoras.com 2011

Cada semana te mostramos el estado de las clasificaciones en cada una de las categorías que integran los Premios Bitacoras.com 2011. Recuerda que tienes de plazo hasta el 1 de noviembre para votar a tus blogs favoritos y que también puedes seguirnos en Twitter (@bitacoras) y en Facebook (facebook.com/bitacoras).

Te adelantamos la cuarta clasificación parcial correspondiente a la categoría Mejor Blog sobre Seguridad Informática. Recuerda que este año entregaremos los premios en interQué (11 de noviembre en La Casa Encendida de Madrid).

1. Comunidad DragonJAR
2. securityartwork.es
3. Security By Default
4. El lado del mal
5. Hacktimes v2.0
6. pentester.es
7. Flu Project «
8. Kriptópolis
9. El Grupo Informático
10. hijosdigitales.es | Hijos Digitales
11. DaboBlog
12. La X marca el lugar
13. AxelSanMiguel.com
14. hackplayers
15. La Guifi
16. INTECO – Seguridad, Observatorio, Blogs, Últimos Artículos
17. Ferran Pelechano
18. Hispasec – Seguridad Informática
19. S21sec Blog. Seguridad digital.
20. Genbeta
21. El Blog de Calles
22. csirtcv.gva.es
23. Areópago 21
24. Seguridad Apple
25. InfoSpyware

Anónymous de Nuevo

Hace un tiempo tras la publicación de datos de los escoltas de presidencia, y de algunos GEO, así como de la publicación de las credenciales del foro del cuerpo nacional de policia, la rama de anonymous en contra de la Policía y Rubalcaba vuelve a la carga. Bueno eso todavía no esta muy claro si se trata de anónymous o de uno o varios que se hacen pasar por estos.

En primer lugar han publicado las claves de acceso a los servidores, a continuación la publicación con datos privados de los Escoltas del Rey.
Pero también han hecho públicos supuestos datos de espionaje a miembros del partido UPyD - entre otros Rosa Díez de la que se publica una dirección de correo electrónico y un teléfono móvil - y una supuesta relación de Izquierda Unida con un acoso sexual y la trama del 11-M.
En el blog Un Informático en el lado del mal he podido ver un comentario de un anónimo que por supuesto el blog no se hace resposable de los comentarios de terceros, no tiene nada que ver con el blog de Chema Alonso ha publicado un link con la dirección del servidor donde esta alojado un fichero txt con estos datos tan sensibles.

¿CUANTO VALE MI WEB?

 Os habreis preguntado alguna vez cual sería el valor de tu web, pues ya es posible, hemos visitado una pagina http://webinformacion.es/ en ella introducimos la url de nuestro blog o página web y en cuestión de segundos nos valora el precio. Es un servicio gratuito de evaluación basado en el web, prestando información sobre sitios web, estáticas de visitantes y un estimado valor del sitio web. Basta insertar un nombre de dominio en la casilla para ver un informe completo. Después de valorar nuestra web nos da la opción de copiar un código para introducir el widget con nuestra valoración en nuestra web.

¿Averias?

Hoy veremos averias típicas a nivel hardware, comentaremos los errores mas típicos y seguiremos el orden establecido por el menú superior e inferior, por lo tanto, empezaremos con averias de microprocesadores y acabaremos con los escaners.




1.- Averias del microprocesador: Los problemas que puede acarrear este componente suelen ser irreversibles.

a) El ordenador no arranca pero el micro se calienta: Puede deberse a un fallo de la placa base, del zócalo o incluso a una insercion no adecuada del microprocesador en su zócalo correspondiente.

b) El equipo no arranca y el micro no se calienta: Posiblemente la tension de trabajo no sea la adecuada. Revisaremos con un voltímetro la fuente de alimentacion. Puede ser que esté seleccionada una tension de 3,3 voltios cuando el micro necesite unos 5 voltios. Si por el contrario hacemos trabajar un micro en base a 5 voltios, tampoco arrancará pero en este caso el micro se calentará. Si mantenemos esa tension mucho tiempo acabará quemandose, por lo tanto hay que apagar el equipo lo antes posible.

c) El ordenador se bloquea con frecuencia: Puede deberse a una frecuencia de trabajo del micro no adecuada; por ejemplo un micro adaptado a 75 MHz trabajando a 100 MHz. Suele ocurrir bastante en las bases del overclocking. Habrá que revisar los puentes.

2.- Averias de la placa base: Suelen ser "peores" que los del microprocesador, en el 90% de los casos, una averia en la placa base supone cambiarla entera.

a) Agotamiento de la pila o bateria: Cuando se agota lapila o la bateria del ordenador, aparecerá un mensaje en pantalla del tipo CMOS checksum error. Esta averia es sencilla de reparar, se sustituye la pila por otra nueva y no hay mas. El tema se complica si nuestra placa tiene bateria en vez de pila. Al ser bateria, habría que buscar una similar, desoldar, quitar la antigua bateria, soldar la nueva bateria y conseguir que funcione. Hay un gran porcentaje de posibilidades de que no funcione ya que existen muchas patillas y hay muchas posibilidades de que alguna se rompa.

3.- Averias en la memoria RAM: Pueden deberse principalmente a tres motivos: la memoria está dañada; instalacion incorrecta; que la placa o el zócalo estén dañados.

a) El ordenador no arranca despues de haber insertado la memoria: Verificar que hemos insertado correctamente la memoria. Comprobar con ayuda del manual si hemos realizado la ampliacioin de forma correcta. Comprobar que los bancos se han llenado de la forma adecuada y en los casos necesarios con modulos de la misma capacidad y mismo tipo. Si tras hacer todo esto sigue sin funcionar, la memoria será defectuosa o estará averiada.

b) El sistema no reconoce toda la memoria instalada: Durante el arranque del ordenador aparecerá un mensaje de error indicando que hay un error en la CMOS relativo al tamaño de la memoria. Entraremos en la BIOS y saldremos guardando los cambios para que el sistema reconozca toda la memoria.

Lo normal en caso de fallo es probar el o los modulos de memoria en otros equipos para descartar que esté mal la nueva memoria adquirida.

4.- Averias en la memoria Caché: Suelen deberse a la mala colocacion de jumpers o incluso a que una placa carezca de los mismos.

5.- Averias en el Chipset: Este dispositivo no suele dar problemas, por lo tanto pasamos directamente al siguiente.

6.- Averias en la BIOS: Estas averias son un tanto delicadas. Pueden confundirse averias de la placa base con averias de la BIOS, por lo tanto antes de hacer nada en la BIOS es necesario estar seguro al 100% de que la BIOS está averiada.

a) La unica forma de comprobar que la BIOS es la culpable, es sustituirla por otra que sea compatible y arrancar de nuevo.

7.- Averias en la tarjeta de video o tarjeta gráfica: Una tarjeta gráfica no suele dar problemas de tipo hardware, sino problemas de tipo software o de configuracion. Al encender el ordenador, deben aparecer en pantalla los chequeos de memoria, la informacion de la tarjeta gráfica, etc. Si no aparece nada de esto, los pasos que debemos seguir para localizar la averia serian los siguientes:

a) Verificar que el equipo efectua todas las operaciones de inicio normales como leer el disco duro, emitir el pitido del POST, comienzo de la carga del sistema opertivo, etc.

b) Comprobar que está correctamente enchufado a la red el monitor y que se enciende el piloto; asi nos aseguramos que llega tension al monitor. Si no se enciende el piloto, cambiaremos el cale del monitor para comprobar que el fallo no se encuentra en el monitor.

c) Conprobar que los controles de intensidad y de contraste del monitor estan en posicion media.

d) Comprobar la conexion del monitor con la tarjeta gráfica. Verificar el cable de datos DB-15 HD y comprobar que estan todos los pines en el conector.

e) Probar con otro monitor que se sabe está bien.

f) Comprobar la correcta colocacion de la tarjeta. Si el problema persiste la tarjeta grafica estará estropeada, por lo tanto habrá que comprar otra.

8.- Averias en el monitor:

a) Verificar que le llega tension de alimentacion de 220 v y que los fusibles están bien.

b) Una averia típica es la rotura del tubo de imagen. Los "sintomas" son que pueden verse franjas transversales de retorno y que aparecen manchas de colores.

c) Otra averia típica es que se escuchen ruidos de "chisporroteos". Esto es debido a que la tension ha sobrepasado su valor máximo.

9.- Averias en la tarjeta de sonido:

a) La tarjeta no pasa los tests iniciales de chequeo y funcionamiento: El problema se debe a que hemos utilizado una linea IRQ, un canal DMA o una direccion de entrada/salida que ya está siendo utilizada por otro dispositivo. Habrá que seleccionar otros valores que no esten en uso.

b) No sale sonido CD a través de los altavoces: Normalmente se debe a que el cable de audio no está conectado correctamente, que el lector no lee bien o que la seccion de audio o CD de la tarjeta de sonido está mal configurada.

c) No sale sonido de ningun tipo por los altavoces: El volumen puede no estar ajustado a un nivel suficiente. Tambien puede deberse a que el software se instaló defectuosamente; reinstalandolo deberia corregirse el error.

d) Por un canal se oye mucho ruido o no se escucha nada: Es posible que el altavoz de ese canal esté estropeado o que la propia tarjeta lo tenga estropeado.

e) El sonido no se reproduce y las conexiones anteriores están correctas: La tarjeta puede ser defectuosa.

10.- Averias en el modem: Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo.

11.- Averias en la Impresora:
Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo.

12.- Averias en el Escaner:
Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo.
Ojo con las Wifi Públicas

Ojo con las Wifi Públicas

Al hablar de WiFi públicas nos referimos a redes que habitan en aeropuertos, hoteles, bibliotecas, en el centro de las ciudades, centro comerciales, bares etc.. donde los datos de muchos usuarios viajan en la misma red. Quien no ha ido o conoce ha alguien que ha ido a un hotel alguna vez en su vida y ha visto un suculento Wifi-Gratis. El modo en el que se les ofrece este servicio de conexión, varía.
En algunos hoteles se trata de uno o varios puntos de acceso WiFi con varias antenas repartidas por las plantas y/o zonas del hotel y en otros se encargan empresas como BT Openzone.
En el primer caso, lo normal es que el hotel cuente con una única password WEP o WAP, que comparte con todos sus huéspedes cuando es solicitada por estos. En el segundo, se genera un ticket de una duración limitada con el usuario y el password que el cliente deberá introducir en su navegador para poder hacer uso de Internet. En este último caso, la red wifi funciona de una manera segura actuando como si cada uno de los usuarios estuviera en una red separada y sin visibilidad entre los mismos.

En instalaciones en las que la red WiFi sea compartida, todos los clientes del hotel están dentro de la misma red, por lo que la visibilidad entre ellos está asegurada. Además, con el uso de ataques del tipo Man in The Middle, mediante técnicas de arp-spoofing por ejemplo, es posible que cualquiera de los clientes conectados a la WiFi, pueda hacerse pasar por otro, incluyendo la salida de Internet, interceptando así las comunicaciones de todos los clientes conectados al punto de acceso. 


 

Usando redes con puntos de acceso seguros (a veces no es más que una opción de la configuración marcada como “Isolate Client”) se consigue que, de forma virtual, cada cliente esté conectado a la red WiFi como si de una red independiente se tratase. Con el siguiente esquema, podemos hacernos una idea de como actuaría esta configuración.



Bueno, si estás de vacaciones en un hotel, como si te alojas por trabajo, vigila el uso que haces de la WiFi, no vaya a ser que lo que estás viendo, no solamente lo veas tu.

Marty McFly







¿Regreso al pasado o al futuro? muchos de vosotros como yo habréis crecido con las aventuras del cientifico en ese coche del fututo con Marty McFly intentando enderezar su línea temporal en la mítica película regreso al futuro. Muchos recordaréis con nostalgia, e incluso con alguna lagrimilla, esas espectaculares imágenes en las que Marty maneja el monopatín volador sin ruedas y, como no… las superzapatillas Nike. Pues bien, Nike ha sacado a subasta, para conseguir dinero con el objeto de ayudar a la fundación de lucha contra el parkinson… ¿Quieres un par de estas zapatillas? Tal vez no consigas volar, pero la imaginación puede llevarte muy lejos, e incluso al pasado, con la ensoñación de una época de juventud.

Colaborar en este proyecto.

Colaborar en este proyecto. 





De cualquier tema relacionado con la informática y nuevas tecnologías (en campo del diseño web, programación, programas, seguridad, moviles de ultima generación, robótica, domótica, noticias, curiosidades, trucos, tutoriales, vídeos, fotos) etc. Es un verdadero placer poder aprender de todos  vosotros y vosotros también aprender de mi, que toda la comunidad intercambie conocimientos de forma libre es la mejor opción para que todos aprendamos.

Contacta en el siguiente correo: franciscojaviersantiagovazquez@gmail.com y tu post será lo mas brevemente posible públicado con su nombre de autor y si lo deseas con foto.

Fotos de Scarlett Johansson desnuda

El FBI investiga la filtración el pasado miércoles en Internet de unas fotografías que se tomó a sí misma desnuda la actriz norte americana Scarlett Johansson con su móvil y que, al parecer el movil no estaba muy protegido por lo visto cayeron en manos de piratas informáticos, según informó 
"Los Angeles Times".

Filtran en Internet fotos de Scarlett Johansson desnuda // Filtran en Internet fotos de Scarlett Johansson desnuda

Dos imágenes en una de ellas se ve a Johansson tumbada sin ropa de cintura para arriba y en la otra se la ve de espaldas.
¿Trucadas?
A pesar de que se especula con que las fotografías estén trucadas, el FBI aseguró a los medios estadounidenses que está investigando "el supuesto pirateo". Que no será nada extraño...
La actriz no ha respondido públicamente aún al incidente, aunque la web TMZ afirmó que su entorno considera que lo ocurrido responde a un "acto delictivo".
Johansson, de 26 años, fue una de las famosas cuyo nombre salió a la luz el pasado mes de marzo como posible víctima de una red de "hackers" cuyo objetivo era asaltar cuentas de correo electrónico y dispositivos móviles de personalidades del espectáculo en busca de material íntimo.
La actriz Vanessa Hudgens (High School Musical, 2006) es otra de las artistas que sufrió el acoso de esos piratas informáticos.


Oxygen Forensic Suite 2011

Oxygen Forensic Suite 2011 es líder en el sector de herramientas de análisis forense digital en terminales móviles es un software móvil forense que va más allá de un análisis lógico estándar de los teléfonos moviles, teléfonos inteligentes y PDAs. Utilizando protocolos avanzados de propiedad permite extraer muchos más datos que normalmente se extrae por la lógica de herramientas forenses, especialmente para los teléfonos inteligentes. Suite de oxígeno Forense es ampliamente utilizado en todo el mundo, más de 2.200 modelos de dispositivos móviles son compatibles. ¡Y la lista está creciendo rápidamente!
Además de los datos generales extraídos por productos similares, Suite Oxygen Forensic puede extraer una gran cantidad de información única:

  1. Teléfono de información básica y datos de la tarjeta SIM
  2. La lista de contactos (incluyendo los números de móvil, cable, fax, direcciones postales, fotos, contactos y otra información de contacto)
  3. Perdidas / Salientes / Llamadas entrantes
  4. La tarjeta SIM de datos
  5. Grupos de información de la llamada
  6. Organizador (Calendario de reuniones, citas, notas, recordatorios de llamada, aniversarios y cumpleaños, tareas a realizar)
  7. Notas de texto
  8. Mensajes SMS (mensajes, registro, carpetas, mensajes borrados con algunas restricciones)
  9. Web caché del navegador y favoritos
  10. De protección de datos de integridad con MD5, SHA-1, SHA-2, CRC, HAVAL, GOST Ğ34.11-94
  11. Mensajes multimedia con archivos adjuntos
  12. Mensajes de correo electrónico con archivos adjuntos
  13. GPRS, EDGE, CSD, HSCSD y Wi-Fi del tráfico y las sesiones de registro
  14. Fotos y galería de imágenes
  15. Los clips de vídeo y películas
  16. Los registros de voz y clips de audio
  17. Todos los archivos de la memoria del teléfono, así como de la tarjeta de memoria flash, incluyendo las aplicaciones instaladas y los datos
  18. FM Radio Estaciones de base de datos (como parte del Explorador de archivos)
  19. Actividad Lifeblog: todos los eventos principales con las coordenadas geográficas                  





































El carácter de Steve Jobs

¿Tu jefe tiene mal carácter? ¿Te da miedo las decisiones que puedes tomar a sus espaldas por las represalias que puedan producirse?.
Y es que se dice que los diseñadores de Apple tomaron decisiones por su cuenta para integrar, tiempo ha, la disquetera de 3,5'' de Sony en su Apple Macintosh y de cómo un ingeniero Japonés acabo escondiéndose en el armario para no ser descubierto por Steve Jobs.

Teniendo en cuenta el reciente traspaso de poderes al frente de la compañía por parte de Steve Jobs a Tim Cook, dice mucho de su carácter.

Aprende a programar en Go, el lenguage de Google

Aprende a programar en Go a través del libro gratuito Learning Go, versado en el lenguaje de programación creado por Google. Este lenguaje es relativamente nuevo aunque ya puedes encontrar mucha información por Internet.


Desde Cyberhades encontramos el libro en dos formatos, kindle y pdf, proporcionados por el autor del citado libro, Miek Gieben, el cual ha tenido la cortesía de ponerlos a nuestra disposición para su libre descarga. Así que si te encuentras con ánimo, puedes aprender a programar en Go...ogle.

Apple contrata al creador de JailbreakME

A la reciente contratación del creador de MobileNotifier, desarrollador de aplicaciones para dispositivos con Jailbreak por parte de Apple y la solicitud de una patente para detectar y bloquear aquellos dispositivos que hayan realizado el Jailbreak, tenemos que añadir otra gran noticia en la citada compañía: la contratación del creador de JailbreakMe 3.0
Lo que para mi está claro es que Apple esta utilizando la estrategia ‘si no puedes con tu enemigo únete a el’, nunca falla, al ver la política que esta utilizado la empresa de la manzana al contratar a Comex, el creador de JailbreakMe, con la idea de tener en sus filas a un experto en seguridad, mejor dicho, de la seguridad de sus dispositivos. ¡Lo que no se arregla con dinero se arregla con mucho dinero!

El origen del fondo de pantalla de Windows XP

Pararos a pensar un momento en el famoso fondo de pantalla. Si os ha venido a la mente una ladera verde con un cielo azul y nubes blancas, es que la felicidad inunda tu mente. Si, utilizamos la palabra felicidad porque ha si es como se bautizó esta instantánea realizada por el fotógrafo Charles O’Rear haya por 1996: Bliss.
Si quieres saber más sobre este famoso fondo de pantalla y te gusta el vino, estas obligado a ver parte de su historia y la zona donde se realizó la instantánea hoy día.




La imagen que daba la bienvenida a Windows, titulada Bliss (gozo o felicidad) fue realizada por O´Rear en 1995 tomando como objetivo una suave colina del Valle de Napa. Por suerte, la colina que muestra ese precioso continuo de hierba verde se encontraba en plenitud gracias a un pequeño desastre. Esas colinas suelen estar cubiertas de vides, pero en la primera mitad de los noventa una plaga de filoxera obligó a eliminar gran parte de las cepas, cambiando el paisaje temporalmente al ser plantado de hierba. Esa situación temporal fue toda una bendición para O´Rear, que tomó la fotografía con su cámara de formato medio un día en que circulaba por una carretera cercana.
Hoy, pasada la crisis en los viñedos del Valle de Napa, las uvas han vuelto a las tierras y el idílico paisaje que fuera fotografiado en el 95 cuenta con un aspecto muy diferente y, dicho sea de paso, poco atractivo como fondo de pantalla.


Así luce ahora el lugar del fondo de pantalla del Windows XP. Por cieto si quieren verla en google maps esta es la dirección: Fremont Drive, Sonoma, California, United States.



Leer xml desde php

Leer xml desde php

Php icon.PNG

index.php


<html>
<head>
<title></title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style>
.gallery{
	width: 40%; 
	text-align: center;
}
.gallery li{
	display:inline; 
	margin: 2px;
}
.gallery li img{
	margin: 5px; 
	border: 0px; 
	width: 50px; 
	height: 50px;
}
</style>
</head>
<body>
<?php
$archivo = 'xml.xml'; 
if (file_exists($archivo)) {
?>
<ul class="gallery">
<?php
	$dom=new DOMDocument();
	$dom->load($archivo);
	$fotos=$dom->getElementsByTagName('foto');
	if($fotos){ 
		foreach ($fotos as $foto) {
echo '<li style="display:inline; margin: 2px;"><a href="'.$foto->getAttribute('href').'">
<img src="'.$foto->getAttribute('src').'" alt="'.$foto->getAttribute('alt').'" 
style="margin: 5px; border: 0px;"/></a></li>';
		} 
	} else echo "Sintaxis XML inválida";
?>
</ul>
<?php
} else echo "Error abriendo xml.xml";  
?>
</body>
</html>

xml.xml

<?xml version="1.0" encoding="UTF-8"?>
<fotos>
	<foto src="1.png" alt="1" href="#">
	</foto>
	<foto src="2.png" alt="2" href="#">
	</foto>
	<foto src="3.png" alt="3" href="#">
	</foto>
</fotos>

Crear un calendario

Buenas señores hoy les traigo como hacer un
 calendario sencillo con javascript.
 
 Aquí tienen el codigo.
 
 
<html>
<head>
<title></title>
</head>
<BODY>
<SCRIPT LANGUAGE="JavaScript">
var week = new Array("Do", "Lu", "Ma", "Mi", 
"Ju", "Vi", "Sá");
var monthdays = new Array(31, 28, 31, 30,
31, 30, 31, 31, 30, 31, 30, 31);
var today = new Date();
var month = today.getMonth();
var day = today.getDay();
var dayN = today.getDate();
var days = monthdays[month];
 
if (month >0) {
var year = today.getYear();
if (year%4 == 0) days = 29;
	}
 
document.write("Calendario " + year);
document.write("<table border='1' cellspacing='0' 
 cellpadding='0'>");
document.write("<tr>");
 
for (var i=0; i<7; i++) {
document.write("<td width='30' height='30'>");
document.write("<div align='center'>");
document.write(" " + week[i] + "</div>");
document.write("</td>");
}
 
document.write("</tr>");
 
var jumped = 0;
var inserted = 1;
var start = day - dayN%7 + 1;
if (start < 0) start += 7;
var weeks = parseInt((start + days)/7);
 
if ((start + days)%7 != 0) weeks++;
 
for (var i=weeks; i>0; i--) {
document.write("<tr>");
for (var j=7; j>0; j--) {
document.write("<td>");
if (jumped<start || inserted>days) {
document.write("<div align='center'></div>");
jumped++;
}
else {
if (inserted == dayN) document.write("<div align='center'>
 [" + inserted + "]</div>");
else document.write("<div align='center'>" + inserted
+ "</div>");
inserted++;
}
document.write("</td>")
 }
 document.write("</tr>");
}
document.write("</table>");
</script>
</body>
</html>

Expulsión en Facebook

La tensión entre esta red social y la recién aparecida Google + ha vuelto a ser evidente después de que la primera expulsara a un programador, Michael Lee Jhonson, por promocionar su perfil de Google + en Facebook.

En fin increíble....

Microsoft felicita a Linux por su 20 aniversario

La compañía de Bill Gates inscribió un video en un concurso del sistema operativo de código abierto donde grafica hasta una posible reconciliación entre ambos.

Un inesperado gesto fue el que este miércoles tuvo Microsoft con Linux al participar de la iniciativa de la Linux Foundation que busca reconocer los 20 años del nacimiento del sistema operativo de código abierto.

Pero que la compañía de Redmond se inscribiera en la competencia no fue lo más sorprendente, sino que el hecho de que la empresa de Windows lo hiciera con imágenes para felicitar a Linux por sus 20 años de vida.

En el video se puede apreciar al símbolo gráfico de la empresa que compite con Microsoft, el pingüino Tux, y también un clon de Bill Gates, los que representan los inicios de Linux y la rivalidad que entre ambas firmas existía.

De igual manera, y casi al finalizar la secuencia de imágenes, la empresa que actualmente preside Steve Ballmer deja abierta la posibilidad de una futura reconciliación, lo que se demuestra de forma gráfica con un "Microsoft and Linux?". 

Las Peores 500 Contraseñas de Todos los Tiempos

Por medio de dragonjar me entero de la publicación de las 500 contraseñas mas puñetas de todos los tiempos es decir de las mas vulnerables, leyendo un poco mas el post me di cuenta que muchas de ellas las llegue a utilizar alguna vez y unas cuantas mas las usaban personas alas que llegue a vulnerar. Recientemente la red de sitios Gawker Media, dueños de algunos de los portales de tecnología mas visitados en la red, como lifehacker o Gizmodo fueron vulnerados y su base de datos publicada en Internet, junto con la información en texto plano de la información personal ingresada por sus usuarios, la siguiente tabla muestra una vez mas como el usuario promedio sigue usando las mismas claves una y otra vez, aunque se les advierta que hacen parte de las peores contraseñas de todos los tiempos.




Para darle una idea de cómo los seres humanos son predecibles, la siguiente es una lista de las 500 contraseñas más comunes. Tenga en cuenta que cada contraseña que figuran aquí se ha utilizado por lo menos cientos si no miles de veces por otras personas.
“Aproximadamente uno de cada nueve personas por lo menos utiliza una contraseña en la lista, Y uno de cada 50 personas utiliza una de las 20 primeras peores contraseñas”.


 

Hay algunas claves interesantes en esta lista que muestran cómo la gente trata de ser inteligente, pero incluso el ingenio humano es predecible. Por ejemplo, mire las siguientes contraseñas:
ncc1701 El buque número ncc1701 de Starship Enterprise
thx1138 El nombre de la primera película de George Lucas
qazwsx un simple patrón de los teclados QWERTY
666666 el números seis, seis veces
7777777 siete sietes
ou812 El título de un álbum de Van Halen 1988
Si usted observa que su contraseña se encuentra en esta lista, por favor, cámbiela de inmediato, en la comunidad hemos proporcionado siempre información útil para maneja tus contraseñas fácilmente, herramientas para generar contraseñas seguras, e incluso aplicaciones que si no quieres utilizar una palabra clave, te permiten utilizar tu rostro como contraseña.
fuente: dragonjar