sábado, 29 de septiembre de 2007

Trucos xp

Restringir las aplicaciones que los usuarios pueden ejecutar
Windows proporciona la posibilidad de restringir las aplicaciones que los usuarios pueden ejecutar en una estación de trabajo
Para ello, iniciaremos la herramienta de edición del registro de sistema, con el comando “regedit.exe”, desde el menú Inicio/Ejecutar y localizaremos la clave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Alli crearemos o modificaremos el valor DWORD “RestrictRun” (sin comillas) con el valor “1” para activar la restricción o “0” para desactivarla. Acto seguido tendremos que definir las aplicaciones cuya ejecución estará restringida ya que por defecto la ejecución de todas estará permitida. Para ello nos trasladaremos hasta la clave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun e introduciremos valores alfanuméricos cuyo nombre serán números consecutivos y como contenido tendrán los nombres de los ejecutables de cada aplicación.

Como impedir que los usuarios del equipo realicen descargas desde Internet
Windows XP ofrece la posibilidad de impedir que los usuarios de un mismo equipo, realicen descargas de archivos desde Internet, para ello tenemos que recurrir al registro de Windows de la siguiente forma: Hacemos clic en el botón Inicio y luego en Ejecutar Escribimos Regedit y pulsamos el botón Aceptar. Ahora en el registro nos desplazamos por las siguientes claves: HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Internet Settings/Zones Al abrirse la última entrada de Zones veremos varias carpetas, la que nos interesa es la carpeta nº 3 Ahora hacemos clic sobre la carpeta nº 3 y en el panel derecho veremos los valores que tiene asociados. Buscamos el valor 1803 hacemos doble clic sobre él, en la ventana que nos muestra escribimos el número 3 y pulsamos el botón Aceptar. La próxima vez que alguien intente descargar algo desde Internet recibirá un mensaje de aviso de que la seguridad no le autoriza a descargar ese archivo. Aclaración: Esta restricción solo afecta al usuario al que se le ha hecho la restricción, y lógicamente hay que hacer este truco desde la propia cuenta de usuario a restringir.

Un peqeño cambio de valor, en una cadena, hara que nuestra PF en la red. pueda circular, sin traficos ni travas., en sintesis acelera la velocidad de la memoria virtual de nuestro sistema y la velocidad LAN.., recomiendo el cambio de valor del registro de windows, para las personas que tengan memoria ram.128mb --> 256mb , para qe puedan notar los cambios,...pero seria muhco mas rapido para los que tengan mas de 256Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]\IoPageLockLimit"IoPageLockLimit"=dword:1048576esto es la continuacion.. es para que se desactive la ejecucion incompleta de paginacion., asi liberando un fragmento de espacio virtual inutil en nuestr sistema. y acelerando,. notablemente la velocidad de nuestra MAQINA. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]"disablepagingexecutive"=dword:1

el nombre lo dice todo..!!!
[HKEY_USERS\.DEFAULT\Control Panel\Desktop]"MenuShowDelay"="100"[HKEY_USERS\S-1-5-20\Control Panel\Desktop]"MenuShowDelay"="100"ajusten al cambiar el valor de menushowdelay.,LA VELOCIDAD DE LAS VENTANAS, DE WINDOWS.la taskbar, los menues contextuales. etc...

REGEDIT4[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]"LOGONPROMPT"="aqui deben poner su mensaje. para la bienvenida de windows, pero en modo viejo osea clasico"

salu2

Sacar IP con NetCat

NetCat es una de las herramientas mas imprescindibles de este campo. Con sus innumrables funcionalidaes y sinfin de combinaciones y usos de cada una de ellas.Una de las funciones muy utiles de la navaja suiza es la de poner puertos a la escucha de conexiones entrantes. El comando seria -l [puerto]Con este comando pondremos a la escucha el puerto que coloquemos en el parametro.Tambien la funcion de verbose. El comando -v sirve para que NetCat de detalles de lo que esta hacien y utilizandolo dos veces -vv da detalles mas especificos.Utilizando estos comandos podemos darnos con un link el cual al ser pinchado por la victima nos dara su IP y cierta informacion.Es aconcejable que tengan el netcat en la carpeta system32 para que cuando estemos en la shell del sistema(command-cmd) con solo poner "nc" (sin las comillas) estemos llamando al programa.Tambien necesitamos una cuenta no-ip. Si no la tinen la crean en su web oficial.Supongamos que queremos poner a la escucha de conexiones entrantes un puerto local de nuestra PC, el 666.El comando seria:nc -lp 666 -vvListo, el puerto 666 esta a la escucha y preparado para dar detalles de las conexiones entrantes por ese puerto gracias a la funcion verbose.Con esto creamos un link que podemos enviar por msn a la victima seria asi:http://direccion_no-ip:666Cuando la victima le de al link, veremos que el netcat nos da su ip y quizas su SO y algo mas de informacion.Esta es una de las multi funciones y combinaciones de ellas que tiene el netcat. Es esencial aprender a usar este programa.Espero les sirva de algo esto, hay mil y una maneras de conseguir la IP de la victima y esta es una de las mas rapidas y faciles.

Salu2

WIFISLAX 3.1

WifiSlax es la mejor y mas actualizada distribucion de linux sobre seguridad wireless, y esta ves han lanzado una versión mucho mas estable y madura para los amantes de la auditoria wifi/bluetooth WIFISLAX 3.1.entre las mejoras de la version 3.1 estan:Kernel: 2.6.21.5Kde 3.0El airoway, el airoscript para las ipw2200,lanzador wlandecrypter u wlandecrypter modificado para las nuevas WLAN,airoscript adaptado al dlinkdecryptery el dlinkdecrypter para el nuevo tratamiento.Tambien el git, y las scripts para que se trabaje sobre el compiz-fusion.y correccion de bug de las versiones anteriores.Salu2

Orkut...!!!!!!

Por favor lea atentamente esta información:

Orkut, un sitio en internet dedicado a conocer gente e interactuar, vuelve al centro de la polémica por una serie de denuncias realizadas ante el Ministerio Público por parte de padres menores que fueron blanco de publicaciones difamatorias en este espacio virtual.

Como denunciar abusos en el orkut

En algunas comunidades del orkut varias personas resultaron victimas de ataques que los degradaban resaltando defectos fisicos, manipulando sus nombres y muchas veces trucando fotografías, explican padres de los menores que radicaron la denuncia. Algunas de las medidas que se estudian son las de prohibir el sitio en nuestro pais y las personas que entren al sitio con intenciones maliciosas podran ser penalisadas, tal como sucedió en Brasil, donde se censuraron esta y otras web. Según la fiscalía esta determinación fue adoptada en el país vecino hasta que los propietarios de los sitios afectados tomaron medidas de seguridad, situación que también se podría solicitar a nivel local. Los responsables de "Orkut" afirman en su defensa que el gran éxito del sitio se debe a la capacidad de sus miembros en crear comunidades y contenidos interesantes. Dicen también que las 50 comunidades de Orkut más visitadas, con más de 37 millones de miembros y casi 1.3 millones de visitantes diarios, no incluyen ningun tipo de contenido ilegal.Por otro lado, hacen un mea culpa cuando afirman que Google debería haberse esforzado más en comunicar a los usuarios las medidas y planes de seguridad ante contenido que se puede considerar ofensivo o inapropiado.

Denuncia de contenidos inapropiados

Los usuarios pueden informar a los responsables del sitio sobre materiales inapropiados, específicamente comunidades, ítems existentes, usuarios con la indentidad clonada y otras violaciones de las "Condiciones de servicio" que son presentadas en Inglés en esta direccion: http://www.google.com/accounts/tos?hl=es. La forma de realizar acusaciones de las infracciones es haciendo click en el vínculo "Informar de abusos" que muestra de forma prominiente en las paginas de Orkut.com. El material no es dado de baja inmediatamente, sino una vez que los administradores revisen el informe manualmentey comprueben que se trata de contenido violatorio de sus normas. Una vez detectada la violación se elimina su contenido e inhabilita la cuenta correspondiente , afirman. La denuncia puede realizarse igualmente a la dirección de correo electrónico keepOrkutBeautiful@google.com .Entre las informaciones que presenta esta página se puede leer este apartado: "Estamos convencidos de que el ojo humano es la mejor herramienta para revisar estos casos, por lo que en los dos últimos meses, hemos aumentado el personal de asistencia que se dedica a revisar estos casos, o sea, sobre el mal uso y contenido ilegal en un 1.400%. Estamos reforzando los recursos en todo el mundo, sobre todo en los mercados donde donde Orkut es muy popular, como en la mayoria de los países. Gracias a la combinación de dichos recursos con nuestras herramientas de revision mejoradas, gestionamos las denuncias de los usuarios con mayor eficacia", léalo en http://www.orkut.com/about.aspx?page=keep.

This information comes from: $$$%&%&*j02321t0*%$%$$$ - Mundo Digital

Good luck!!! by: $$$%&%&*j02321t0*%&%&$$$

sábado, 22 de septiembre de 2007

Trucos para cellphones.!!!!!

Este truco es un poco viejo, ya pero posteo, por si alguien no lo conoce todavia, pero igual pueden postear sus trucos...este truco es para todos los telefonos con (fbus sms y dtmf) o sea modelos viejitos. jojo Nok. 1100 1600 1200, etc, consiste en apagar el telefooono por medio de un sms. solo se escribe, 42 apostrofes, y envias a la victima .. y esta.!!´''''''''''''''''''''''''''''''''''''''''''''''', pero si escribis en el modelo del cel, automaticamente se apagara...pueden postear algunos trucos que conocenn tambien...jojo< --- SODULAS

Tengo uno para nokia 1600
En los celulares nokia 1600 se pueden voltear la pantalla escribiendo esto:*#5513# (pone alreves la pantalla)*#5512# (pone de costadola pantalla)*#5511# (pone de forma normal la pantalla)Para poner la pantalla bien podes apagar nomas y ya esta tambien...re tekorei es pero para joder a los amigos que tienen 1600 ya da ya ^^ jaja


jaja*#00000# para ver elsoftware del telefono.. jojoj


*#06# para ver el nrO de seriE

Totally Crash Other Peopple MSN

Atención!!!

No intente esto en su propia cuenta de MSN o por lo menos en nadie usted necesita. Su cuenta
de MSN nunca trabajará después eso.Si tienes acceso al msn de una persona, solo dile que
veras su lista de amigos, usa alago de ingieneria social ^^, then put this code on his statusbar.

n—a_Á—ay±m—aÁÇáç±Çáß±Çá§ÁaÇáDZOÇá—±Ç᧱Çár×ÁÇ á+NÇ áLáÇá

It will immediately log out and he can´t log in again.esto es un error interno permanente del MSN Messenger.Lo probe y funciona 100%..PD: solo para uso bajo sus responsabilidades, sin ningun fin delictivo y destructivo, solo compartiendo informacion.

;D

Salu2

lunes, 17 de septiembre de 2007

La censura en internet "aumenta"

Viernes, 18 de mayo de 2007 - 18:08 GMT

La censura gubernamental en internet aumenta a lo largo y ancho del mundo, sugiere un estudio sobre los denominados "filtros" de la red llevado a cabo por el proyecto conjunto Open Net Initiative, (ONI).

El informe, que recoge datos de miles de sitios web de 120 proveedores de internet, indica que en 25 de los 41 países
estudiados hay "filtros" de contenido.

Páginas o servicios como Skype y Google Map están siendo bloqueados.

Estos filtros, "dirigidos por el gobierno", sólo se aplicaban en un par de estados en 2002, asegura uno de los investigadores.

"En cinco años hemos pasado de tener filtros mandados por el gobierno en un par de estados, a encontrarlos en más de 25", dijo John Palfrey, de la Escuela de Leyes de Harvard,en EE.UU.

Palfrey explicó que además se percibe "un aumento en el rango, espectro y sofisticación" de los filtros.

Poder, seguridad y tradición

La ONI está formada por equipos de investigación de las universidades de Toronto, en Canadá; Oxford y Cambridge en el Reino Unido y la Escuela de Derecho de Harvard.

Escogió 41 países donde aplicar el estudio no supondría riesgos y donde "había más por aprender sobre el gobierno y su vigilancia".

Estados Unidos y determinados países de Europa no fueron estudiados porque en ellos los filtros son aplicados mayoritariamente por las empresas privadas, y no por el gobierno.

Los países donde se filtra más contenido son Birmania, Irán, Pakistán, Arabia Saudita, Siria, Túnez, los Emiratos Árabes Unidos y Yemen, dice el informe de la ONI.

Los rubros en donde se aplica el estudio son la política y el poder, asuntos de seguridad, y normas sociales.

El informe dice: "En un número creciente de países a lo largo y ancho del mundo, los filtros en internet tienen muchas implicaciones sobre la comunicación de los ciudadanos con la evolución de los acontecimientos en el mundo que los rodea, con sus propias culturas, con otras culturas y con el conocimiento compartido sobre el mundo".


"Pocos países restringen sus filtros a un sólo tipo de contenidos", aseguró Rafal Rohozinski, socio investigador del Programa de Seguridad de la Universidad de Cambridge.

"Una vez que se comienzan a usar filtros, se aplican a una amplia gama de contenidos, y pueden extender el control del gobierno sobre el ciberespacio", agregó.

"Es una nueva arena de competencias, entre los gobiernos y entre los ciudadanos y los gobiernos", remató.

Palfrey señaló que el informe de ONI es un intento de arrojar luz sobre la censura, para hacerla más transparente.

"Lo lamentable de la aplicación de filtros es que casi siempre ocurre en las sombras. No hay un lugar donde puedas encontrar respuestas, como ciudadano, sobre qué y por qué se está filtrando", dijo.

Países que 'filtran'
Azerbaiján
Barein
Birmania/Myanmar
China
Etiopía
India
Irán
Jordania
Libia
Marruecos
Omán
Pakistán
Arabia Saudita
Singapur
Corea del Sur
Sudán
Siria
Tayikistán
Tailandia
Túnez
Turkmenistán
Emiratos Árabes Unidos
Uzbekistán
Vietnam

El Gran Hermano vigilará aún más

Lunes, 17 de septiembre de 2007 - 13:19 GMT

Humphrey Hawksley
BBC, Washington

Los gobiernos de Estados Unidos y el Reino Unido están desarrollando aparatos cada vez más sofisticados para vigilar de cerca a los ciudadanos.

Y cuando se trata de tecnología, EE.UU. parece determinado a seguir a la cabeza.

"Cinco nueve, cinco diez", dice en voz alta uno de los estudiantes que participa en la investigación, tecleando en su computadora portátil para ajustar mi altura (en pies).

"Eso es lo que mide", me notifica.

"Bueno, ahora lo estamos congelando", grita otro de los estudiantes mirando a su pantalla. "Tenemos su altura, su huella, y el ADN de su andar", agrega.

"¿El ADN de mi andar?", interrumpo, e inconcientemente levanto la cabeza de tal forma que capturan mi rostro con la cámara.

"¿Tenemos eso?", pregunta el profesor Rama Challap. "Nos basta con 30 cuadros -alrededor de un segundo- para conseguir una imagen con la que podamos trabajar", explica.

Rastreando individuos

Me encontraba en la Universidad de Maryland, justo en las afueras de Washington DC, donde Challapa y su equipo desarrollan tecnología de punta en materia de vigilancia ciudadana.

Habían corrido los muebles en la sala de conferencias para que pudiera moverme para adelante y para atrás; y colocaron cámaras suficientes para alimentar su base de datos digital con mis señas.

El ADN de mi andar, por ejemplo, es un código que registra la forma específica en que camino.

Su meta es diseñar un sistema que permita unir un rostro a ese código, esa altura, esa masa corporal. Para que la identificación sea instantánea.

"Si usted camina entre el público, nosotros podremos rastrearlo", dice el profesor, a través de elementos que "no necesitan de la cooperación de las personas".

Desde los ataques del 11 de septiembre, muchas mentes brillantes en la industria de la defensa dejan de lado el rastro de los misiles nucleares y se abocan en cambio al de los individuos, para identificar por ejemplo a atacantes suicidas.

Una sociedad controlada

La siguiente parada fue una agencia del Pentágono en un edificio apagado en un suburbio en Virginia.

La Agencia de Proyectos Avanzados de Investigación de Defensa (Darpa, por su sigla en inglés), tiene una misión clara: asegurar que, cuando se trata de tecnología, EE.UU. vaya siempre a la cabeza.

Su historial es sorprendente. En la década de 1970, cuando aún escribíamos a máquina y copiábamos con carbónicos, Darpa avanzaba en Internet.

En la década de 1990, cuando todavía agujereábamos mapas, Darpa creaba la navegación satelital que ahora tenemos en los coches.

"Preguntamos a los líderes qué es lo que no los deja dormir", dijo su entusiasta director Tony Tether. "Qué problemas enfrentan una vez que han dejado sus puestos", agrega.

"¿Y cuáles son?", pregunto.

Hizo una pausa, y puso la mano en el mentón. "Preferiría no decirle. Es información secreta", responde.

Traducción

"Está bien, ¿podría decirme entonces en qué están trabajando hoy en día?", contesto.


"Ah, el idioma", dice muy seguro, chasqueando los dedos. "A menos que vayamos a entrenar a cada ciudadano estadounidense y soldado para que entienda 16 idiomas, debemos desarrollar una tecnología que les permita entender -en donde sea que estén- qué es lo que sucede a su alrededor", afirma.

"Espero que en el futuro seamos capaces de mantener conversaciones; por ejemplo, yo le hablaré en inglés y usted en francés, y será natural", dice.

"¿Y de la traducción se encarga la computadora?", pregunto.

"Si. Todo por computadora", asegura.

"Y esto de una sociedad totalmente vigilada, ¿es pura ciencia ficción?", sigo.

"No, no es ciencia ficción. Estamos desarrollando un avión no tripulado -un UAV- que sobrevolará durante cinco años con cámaras, y responderá a las órdenes que se le den para vigilar por aquí y por allá", indica.

"Esto se hace hasta cierto punto hoy por hoy en Bagdad. Pero es hacia donde nos dirigimos", afirma.

Tecnología inteligente

Resulta interesante que nosotros, el público, no nos preocupemos. Las encuestas de opinión, tanto en EE.UU. como en el Reino Unido, revelan que el 75% quiere más y no menos vigilancia.

En algunas ciudades estadounidenses, como Nueva York o Chicago, se piensa seguir los pasos del Reino Unido, donde todos los movimientos son monitoreados de cerca por cuatro millones de cámaras de circuito cerrado (CCTV).

Hasta ahora no se han inventado aparatos que nos graben dentro de nuestras casas, pero incluso eso está por cambiar.

Ian Kitajima voló a Washington desde sus laboratorios en Hawaii para mostrarme tecnología que "siente a través de las paredes".

"Cada individuo tiene un perfil distinto", explicó Ian, mientras sostenía una caja rectangular verde que parece el control remoto de una televisión.

Utilizando ondas de radio, se apunta a un muro y el aparato dice si hay alguien del otro lado. Resulta que el cuerpo humano emite señales de radio tan fuertes que la cajita percibe el ritmo de la respiración y los latidos del corazón.

Su empresa, Oceanit, lo someterá a prueba con la Guardia Nacional Hawaiana en Irak el año que viene.

Percibiendo la amenaza

"Primero, permite saber si una persona está viva o muerta en el campo de batalla", dijo Ian.

"Pero también muestra si una persona que se encuentra en determinada habitación va a hacerle daño, puesto que su corazón se acelera", dice.

"Dentro de 10 años la tecnología será mucho más avanzada. Podremos escanear a la gente con una de estas cosas y saber qué está pensando", afirma.

Me mira con curiosidad, notando mi aprensión.

"Sí, ya sé. Suena a Viaje a las Estrellas, pero es lo que se viene", remata.




Extraído de BBC Mundo - Ciencias y Tecnología

sábado, 8 de septiembre de 2007

El ataque informático que afectó al Pentágono en junio provenía de China

Una batalla silenciosa está teniendo lugar en la Red. EEUU acusa a militares chinos de haber accedido a la red informática del Pentágono el pasado junio, en el que consideran el ataque más exitoso contra el Departamento de Defensa. El gobierno de China lo niega todo.

04 Sep 2007, 17:12 Fuente: LA FLECHA, AGENCIAS

Según informa el diario 'Finantial Times', los responsables de las tredes del Pentágono se vieron obligados a cerrar parte del sistema, algo que afectó directamente a la oficina del propio secretario de Defensa, Robert Gates.

Algunas fuentes anónimas citadas por el rotativo aseguran que el rastreo del ataque conduce inequívocamente al Ejército de Liberación del Pueblo, las Fuerzas Armadas chinas.
En el ataque los autores podrían haber tenido acceso a datos internos del Departamento, aunque las fuentes consultadas afirman que probablemente la mayor parte de esa información es declasificada.

China lo niega

La reacción del Gobierno de Pekín no se han hecho esperar, y ha rechazado firmemente esas acusaciones, según informa Reuters. Asimismo, ha calificado el informe como el fruto de una forma de pensar típica de la 'Guerra Fría'.

No obstante, cada vez existen más informes sobre ataques informáticos a países con origen en el gigante asiático.

Sin ir más lejos, hace apenas una semana la canciller alemana, Angela Merkel, informaba públicamente de la realización de ataques informáticos procedentes de China, que habían logrado infectar con 'spyware' ('software' espía) algunos ministerios alemanes.

Artículo extraído de La Flecha

sábado, 1 de septiembre de 2007

La iglesia de Google

En la Iglesia de Google creemos que el buscador es lo más cercano que la humanidad ha estado de experimentar a un dios real. Creemos que hay muchas más evidencias a favor de la divinidad de Google de las que hay para divinizar a dioses más tradicionales.

Cerca de 10 billones de páginas webs indexadas y organizadas prueban que:

Google es omnisciente: "Conoce de todas las cosas".
Google es omnipresente: "Está en todos lados al mismo tiempo".
Google responde a nuestras plegarias y siempre tiene una respuesta, aunque sea "Su búsqueda de talcosa no produjo ningún documento" y un consejo a flor de labios: "Asegúrese de que todas las palabras estén escritas correctamente. Intente usar otras palabras. Intente usar palabras más generales."
Google es inmortal: sus algoritmos se distribuyen a través de tantos servidores que es imposible que algo lo dañe.
Google es infinito: internet crecerá por siempre y las páginas continuarán indexándose.
Google recuerda todo: hace copias sistemáticas de las páginas web y las preserva. Podremos eliminarlas, podremos habernos arrepentido de tal o cual cosa y los rastros quedarán ahí, en su caché, para nuestra vergüenza.
Google es omnibenevolente: su filosofía es hacer dinero sin causar daño.
Google existe: eso es evidente, ningún otro Dios tiene esa ventaja. No se requiere tener fe para sentir su poder, basta escribir http://www.google.com en la barra de cualquier navegador.

LOS 10 MANDAMIENTOS DE GOOGLE

No usarás otro buscador. Me adorarás sólo a mí y buscarás cuando necesites respuestas.
No crearás otros buscadores porque soy celoso y arrojaré plagas sobre ti y tu descendencia hasta la cuarta generación.
No usarás mi nombre en vano.
Recuerda que debes usar cada día de tu vida para conocer lo desconocido.
Honrarás al resto de los humanos, sin diferencia de género, orientación sexual o raza, porque cada uno es único e invaluable.
No escribirás incorrectamente.
No crearás hotlinks.
No plagiarás ni te adjudicarás el crédito del trabajo de otros.
No participarás de compra-venta de enlaces o la venganza del Google Dance caerá sobre tí.
No manipularás los resultados de las búsquedas.

Google.com fue registrado un 14 de septiembre por lo tanto, han establecido que ese dia sea una fecha sagrada: Google Appreciation Day.

Amen.