martes, mayo 18, 2010

Botones de apagado en Windows

Esto es muy útil para aquellos que no queréis hacer varios clicks para:

 

en todos los casos creamos un boton de acceso directo a los siguientes comandos:

Para Apagar: shutdown.exe -s -t 00

Para Reiniciar: shutdown.exe -r -t 00

Para Suspender: rundll32.exe PowrProf.dll, SetSuspendState

Para Cerrar: logoff

Para cambiar de usuario: rundll32.exe user32.dll,LockWorkStation

Mas información AQUIN

lunes, mayo 10, 2010

Security By default: Internet Top Scam

Fusilo del rss de Security by Default este articulito, que últimamente con el crio no puedo dedicar nada de tiempo ni a la lectura y mucho menos a la escritura:

IC³ (Internet Crime Compliant Center) ha emitido su informe anual sobre el cibercrimen del 2009. Los datos muestran que el número de denuncias recibidas se ha incrementado un 23% y la cantidad de dinero estafado ha aumentado un 48% respecto al año anterior.
Las denuncias cubren distintas categorías, entre ellas destacan: el fraude en subastas, compra de productos que nunca llegarán a su destino, fraude de tarjetas de crédito, intrusiones en ordenadores, spam, y pornografía infantil.

En el ranking de países perpetradores, España se sitúa en la octava posición.

El scam ocupa una de las primeras posiciones en las denuncias recibidas. El scam no sólo se refiere a estafas por correo electrónico, sino también a sitios web que tienen como finalidad ofrecer un producto o servicio falso.

En el Top Scam del 2009 se destacan:

  • La extorsión. La víctima recibe un correo de un supuesto asesino a sueldo contratado por una organización terrorista en el que es amenazado de asesinato, a no ser que envíe una cantidad de dinero determinada y se le perdonará la vida.
  • Lecturas astrológicas. La víctima recibe spam o pop-ups que ofrecen lecturas astrológicas gratuitas. Después de recibir la primera lectura, se tienta a la víctima con otra lectura de pago completa, prometiéndole que algo bueno le va a suceder. Una vez realizado el pago nunca recibe la lectura, y al intentar contactar con el supuesto astrólogo recibe un mensaje que indica que no existe tal destinatario de correo.
  • Estímulos económicos. Muchas víctimas informaron que habían recibido llamadas telefónicas con un mensaje grabado con la voz del presidente Obama, en donde se ofrecían fondos del gobierno durante un periodo de tiempo limitado. Para obtenerlo debían visitar unos sitios web y recibirían el supuesto dinero. Una vez insertados sus datos personales y después de pagar una pequeña cantidad de dinero en concepto de honorarios, nunca llegaron a recibir la supuesta ayuda económica.
  • Ofertas de trabajo. Se informa a la víctima de supuestas ofertas de tele-trabajo, en donde se requiere el uso de un hardware o software necesario que deberán abonar, pero su inversión se verá recuperada con creces. Otras víctimas reciben una encuesta indicándoles que en época de crisis es necesario conocer las relaciones empresa/empleado, y para poder verificar su identidad deben enviar una copia del cheque de su nómina. Pasado un tiempo ven como los fondos de su cuenta bancaria han sido alterados.
  • Antivirus falsos. Como ya hemos hablado en varias ocasiones, son pop-ups que informan a la víctima que ha sido infectada por un virus, y se le ofrece un antivirus de pago para solucionarlo. Una vez pulsado el falso pop-up, un malware es instalado en su máquina y se le redirige a una página para comprarlo. Además de pagar por un falso antivirus, la víctima tiene un troyano o un key logger instalado.

Es recomendable seguir unas buenas prácticas para evitar caer en este tipo de timos:

  • No acceder a información de fuentes no confiables.
  • Eliminar correos electrónicos y mensajes de móvil en cuyas fuentes no confiemos, y no hayamos solicitado.
  • No realizar pagos con tarjeta de crédito en servicios o productos de los que no tenemos la total certeza que provengan de fuentes confiables.

La ingeniería social es el método más usado en este tipo de estafas, aprovechándose siempre de lo ingenuos que podemos llegar a ser los humanos. Por mucha seguridad que le pongamos a nuestras máquinas, nunca debemos olvidar que el ser humano es el eslabón más débil.

jueves, mayo 06, 2010

Guía para sincronizar tus datos en un iPad, iPhone o iPod touch sin usar iTunes

Guía para sincronizar tus datos en un iPad, iPhone o iPod touch sin usar iTunes: "

La siguiente es una corta guía para sincronizar la mayoría (o todos) los datos/servicios sincronizables entre un iPad, iPhone o iPod touch y una computadora sin usar iTunes. ¿Por qué? a medida que más y más personas usan este tipo de dispositivos de Apple se encuentran con una de las restricciones habituales de la compañía: hay que usar su propio software para la sincronía de datos.

Aunque entendemos que Apple está interesadísimo en la mejor experiencia de usuario posible, controlando todos los componentes y pasos, también entendemos que muchas personas prefieren evitar algunas aplicaciones (no todo le puede gustar a todo el mundo). Lo bueno es que iPhone OS (el sistema operativo usado por el smartphone o el iPad) soporta varios protocolos que son estándares de la industria para la sincronía inalámbrica de datos con ciertos servicios o con la nube.

Esta es la forma en la que yo evitaría iTunes. Es un caso muy particular y estoy seguro que hay otros métodos en diferentes sistemas operativos, pero es mi manera personal de hacerlo.

Sincronizar la mayor cantidad de datos en/desde/hacia la nube

iPhone/iPad/iPod touch soporta varios métodos para la sincronía de contactos, email y calendarios usando servicios en la nube o protocolos estándares como Exchange. Recomiendo dos servicios:

  1. Google Mobile Sync: Usa Exchange y funciona excesivamente bien. Es gratuito y te permite tener contactos, calendario y email (por medio de Gmail) sincronizado con casi todos los dispositivos móviles populares estos días, incluyendo iPhone, iPod touch o iPad.

  2. MobileMe: el servicio de Apple, tiene costo (100 dólares al año). Tiene dos ventajas: no solo sincroniza iPads, iPhones o iPods, también sincroniza los datos en una Mac (si es lo que tienes). De tal forma que no es necesario el iTunes para transferir y actualizar calendarios, contactos y correos.

DoubleTwist

DoubleTwist es un maravilloso software gratuito que funciona para Mac o Windows con el que se puede copiar música/video a un gran número de dispositivos móviles, Androids, BlackBerrys, Nokias, Palm Pres, y por supuesto, iPhones, iPads y iPods.

Desde ahí se puede copiar todas las canciones y videos que quieras a tu dispositivo; si el formato no es el indicado, el software hace la conversión necesaria antes de copiarlo.

Hay otras alternativas a DoubleTwist como Songbird o Winamp (sí, aún existe), pero creo que ninguno lo hace igual de bien.

¿Sugerencias y métodos personales para evitar iTunes? me encantaría leer sus ideas en los comentarios.



"

Q: How can I reset the local administrator password on several workstations from the command line using as few commands as possible?

Q: How can I reset the local administrator password on several workstations from the command line using as few commands as possible?: "Windows IT Pro
Jan De Clercq
"

Ponle a tu tomtom las voces de Star Wars

Ponle a tu tomtom las voces de Star Wars: "

Star Wars TomTom

Esto es posiblemente la cosa más friki que he visto nunca. En serio, aun estoy pensando el comprarme un GPS para el coche de la casa TomTom por su última iniciativa.


Y es que, ya están vendiendo voces de Star Wars para sus GPS. Por el momento se puede comprar la de Darth Vader, pero en los sucesivos meses vendrán la de C-3PO, Yoda y Han Solo.


¿Os imagináis a vuestro navegador diciendo “por favor gire a la derecha” con la voz de Darth Vader? Pues dejar de imaginar, porque lo podéis tener.



Véase también , ,

Visto en Geekologie


¿Algo que comentar? [23] Tags: , , , , ,


"

The Fastest and Funniest LEGO Star Wars story ever told

The Fastest and Funniest LEGO Star Wars story ever told: "

dzine123 brings us the full story of the Star Wars Trilogy condensed into ~2 minutes as told by a kid with one heck of a LEGO collection :)



EDIT: Regardless of the voice talent, this was actually created by LEGO, not “a kid with one heck of a LEGO collection.”


"

Nuevas células solares ultrafinas te ayudarán a “solarizar” todo lo que se ponga a tiro

Nuevas células solares ultrafinas te ayudarán a “solarizar” todo lo que se ponga a tiro: "

En el MIT un grupo de científicos ha conseguido disminuir el grosor de las células solares hasta tal punto que pueden adherirse a folios de papel usando una especie de impresora de tinta.

Por ahora sólo tienen una eficiencia de un 2%, bastante alejado del 20% de los paneles convencionales, pero claro con un grosor tan fino y con las posibilidades que conlleva podemos pasar por alto ese inconveniente.

Ropa, tejados, sombrillas, carrocerías… todo sería susceptible de ser “solarizado”, y sería tan fácil de aplicar que cualquiera podría hacerlo. ¿Pasarían las adolescentes del mundo entero a forrar sus carpetas con fotos solares de sus ídolos?

El director del proyecto, Vladimir Bulovic, nos avisa de todas maneras que normalmente pasan 10 años desde que se inventa algo hasta que llega a comercializarse. Esperemos que este avance tarde menos.

Ahora que lo pienso, si el equipo A ya se dedicaba a ponerle cinta aislante a cualquier cosa que le pasara por delante, estoy seguro de que con este material hasta el pelo de M.A. sería fotovoltaico.— :Dani Burón [CNET]



"

¿Quieres hackear Google?

ORIGEN: Security By Default

¿Quieres hackear Google?: "

Imagino que en la mente de muchos se les ha podido pasar por la cabeza la idea de hackear google (lastima ! no ganaras el primer premio) pero tal vez no tenga tras de si a todo un gobierno que le financie la operación.

Existe una alternativa: Google acaba de liberar una aplicación web diseñada específicamente para probar tus habilidades de 'hacking' (al estilo de los hack me que publicó Laura).

Según Google la aplicación está diseñada para que los desarrolladores web indaguen en la psique de los posibles atacantes jugando de forma controlada a hackear algo.

Su nombre: Jarlsberg y se puede descargar desde aquí



Los ataques que se pueden probar van desde XSS, CSRF, revelación de información sensible e inyección de comandos.

Seguro que éste post viene como anillo al dedo para el reto. Aunque si lo tuyo es ser mas artesanal, mejor usar Burp

PD: No es obligatorio usar Chrome
"