Fing. Descubre intrusos en tu red desde el escritorio o con el teléfono by F.Manuel
La proliferación de redes inalámbricas en el ámbito doméstico ha traído consigo el crecimiento de los amigos de la Wi-Fi ajena. Normalmente los routers que suministran las compañías telefónicas disponen de mecanismos de protección suficientes para evitar que nuestra red sea accesible para los demás. La configuración avanzada de estos dispositivos permite establecer niveles altos de seguridad, aunque definir adecuadamente los parámetros no está al alcance del usuario medio. Lo que sí lo está es descubrir a los intrusos, y con Fing resulta realmente sencillo.
Fing es una herramienta multiplataforma gratuita que permite conocer de forma rápida todos los equipos conectados a una red, ofreciendo gran cantidad de información sobre la misma y los dispositivos conectados a ésta.
Para los sistemas operativos de escritorio: Linux (la mayoría de distribuciones), Mac OS X (Leopard, Snow Leopard y Lion), y Windows (XP, Vista y Windows 7), Fing se maneja desde la línea de comandos. Esta circunstancia puede alejar al usuario común, si bien es bastante potente.
Ahora bien, para dispositivos móviles la cosa cambia radicalmente, ya que Fing se ofrece con una interfaz de usuario elegante y atractiva, donde podemos encontrar rápidamente toda la información que ofrece esta útil herramienta.
Fing está disponible como aplicación gratuita en: teléfonos y tabletas equipados con Android (versión 2.2 o superior), Amazon Kindle Fire y tabletas Cisco Cius, y en el entorno Apple, iPhone, iPad, y iPod Touch (iOS 4.2 mínimo).
Aunque la información que suministra Fing puede llegar a ser bastante técnica en algunos apartados, la básica es fácil de entender por casi cualquier usuario: nombre y/o fabricante del dispositivo conectado, dirección IP ydirección MAC. Estos datos son suficientes para determinar en un golpe de vista si tenemos en la red un invitado no previsto.
He probado Fing para Android, además de en línea de comandos. La aplicación para el androide descubre con gran velocidad cualquier cacharro enganchado a nuestro router en pocos segundos. He puesto en marcha por curiosidad todos los equipos que tenía a mano (diez entre teléfonos, portátiles, equipos de escritorio y Kindle), y en menos de 20 segundos tenía en pantalla la red completa.
El nombre del producto, Fing, viene de la combinación de las voces inglesas Find y Ping. Para los amantes de las redes, Fing ofrece un completo juego de herramientas que permite realizar diagnósticos muy precisos, funcionalidades que quedan fuera del propósito de este artículo.
Más información | Overlook
Web | Descarga
Cómo reproducir listas de YouTube en VLC media player from Genbeta by Iván Lasso
VLC es uno de los mejores reproductores de audio y vídeo que hay circulando por ahí. Desde hace tiempo, tienen incorporada la capacidad de reproducir vídeos individuales de YouTube (y otros sitios), pero haciendo uso de uno de sus complementos, podemos también ver una lista de reproducción completa de YouTube.
Lo primero que tenemos que hacer es descargarnos el complemento Youtube video and playlist importer. Un pequeño detalle: cuando le deis a descargar, es posible que el navegador os abra el archivo mostrando su contenido (al menos así me ha pasado en Chrome y Firefox). Si es así, guardadlo y luego cambiadle la extensión por “LUA”. O más fácil: guardad el archivo pinchando con el botón derecho aquí y eligiendo “Guardar enlace como”.
Una vez con el archivo, lo debéis mover a la carpeta de VLC “playlist”, que según el sistema que utilicéis, está en el siguiente lugar:
- Windows: C:\Program Files\VideoLAN\VLC\lua\playlist\
- Linux: /usr/share/vlc/lua/playlist/
- Mac OS X: /Applications/VLC.app/Contents/MacOS/share/lua/playlist/
Una vez hecho esto, abrís el VLC, vais a Medio -> Abrir volcado de red (o más rápido: CTRL+N) y pegáis la dirección de la lista de reproducción que queréis. Se cargará y podréis verla sin ningún problema, aprovechando las ventajas de las que dispone el programa. Por cierto, si la lista contiene vídeos muy largos, siempre podéis guardarla como una lista de reproducción de VLC en vuestro disco para acceder a ella más tarde sin tener que copiar y pegar de nuevo.
Vía | Digital inspiration
Cuando el mejor cifrado tiene setenta años de antigüedad: el caso de la paloma mensajera 40TW194 by Miguel López
Hay veces en las que la era de la información en la que vivimos hace que obviemos algunos sucesos, calificándolos de demasiado antiguos. Incluso de primitivos. Pero hay ocasiones esos casos obsoletos y aparentemente simples dejan boquiabiertos a los mejores ingenieros de nuestros días. Es el caso de la paloma mensajera 40TW194, con un mensaje de la segunda guerra mundial que hasta ahora nadie ha sido capaz de descifrar.
Pongámonos en situación: año 1944, en los días del desembarco de las playas de Normandía que cambiaría irremediablemente la balanza de la guerra y supondría el comienzo del fin del eje alemán. Desde algún frente francés alguien envía a la paloma identificada con el número 40TW194 con la intención de que llegue a las islas británicas, pero la mala suerte hace que el animal caiga fatalmente en la chimenea de una casa situada en Bletchingley, un pueblo situado al sur de Londres.
El cadáver, junto al mensaje atado en una de sus patas, permaneció inadvertido en la chimenea hasta que alguien encontró los restos en 1982. Del pájaro ya no quedaba mucho, pero el mensaje se ha podido recuperar. La historia ha sido objeto de deseo para muchos aficionados a este tipo de mensajes atados en palomas entrenadas, y finalmente hace un mes los expertos con más experiencia del Reino Unido aceptaron la tarea de intentar descifrarlo con las tecnologías más puntas de las que disponemos hoy en día. ¿El resultado? Un fracaso total.
Ni los ordenadores más potentes, ni la lógica más complicada, ni ningún método avanzado de criptología ni nada parecido ha podido con las secuencias de letras y números del mensaje, cifrado con un sistema creado en plena segunda guerra mundial.
Dos posibles formas de descifrar el mensaje, ambas imposibles
Las declaraciones de la British Broadcasting Corporation concluyen que se necesitarían datos acerca de las dos personas involucradas en el mensaje para poder descifrarlo: tanto el emisor como el receptor. Sin ni siquiera la identidad de esas dos personas, el mensaje es absolutamente indescifrable por mucho que lo sometamos a la potencia de nuestros mejores procesadores. Y lo más probable es que tanto remitente como destinatario ya hayan fallecido.
También podría caber la posibilidad que la clave de cifrado esté compartida no solamente entre un emisor y un receptor, sino entre todos los participantes de una misión en concreto de la campaña de la invasión aliada en Francia. Pero volvemos a lo mismo: los soldados que participaron en la misión ya no están entre nosotros, y la clave para descifrar el mensaje ha desaparecido con ellos.
Es una pena, porque la curiosidad de sobretodo muchos historiadores debe ser enorme para saber el contenido de ese mensaje cifrado. Lo único que sabemos de él es una sugerencia, una apuesta de un historiador, que supone que las primeras palabras del mensaje son “Querido Santa” debido a que la paloma 40TW194 voló en plenas fiestas navideñas.
¿Claves de cifrado creadas hoy en día? Dame un ordenador, un software de desencriptado y un poco de tiempo. ¿Claves escritas en un papel en 1944? Indescifrable. Nunca está de más desviar la mirada al pasado, cuando el software informático sólo era un simple concepto.
Más información | New York Times
Imagen | Robert Young
Consejos para que no usurpen nuestra identidad en Internet by noreply@blogger.com (www.segu-info.com.ar)
Lo más benigno que puede ocurrir cuando alguien usurpa nuestra identidad en Internet es aquel molesto mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como escenario para reírse de uno. Sin embargo, el robo de identidad en Internet puede llegar hasta extremos que podrían chocar con nuestras finanzas o nuestro récord criminal. Revisemos algunas prácticas para evitar que eso ocurra. 1. Cierra sesión. No importa que estés en la computadora que usas todos los días en el trabajo….
Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Cambio en los Senconds_Behind_Master en MySQL 5.6 by Jordi Prats
En los cambios de MySQL 5.5 a MySQL 5.6 podemos encontrar el siguiente comentario que puede sonar raro:
Important Change: Replication: Formerly, the value of the Seconds_Behind_Master column in the output of SHOW SLAVE STATUS was always set to NULL whenever the SQL thread or the I/O thread was stopped. Now, this column is set to NULL only if the SQL thread is not running, or if the I/O thread is not running following a check to determine whether or not the SQL thread has processed all of the relay log. (If the SQL thread has finished processing and the I/O thread is running, Seconds_Behind_Master is 0.) (Bug #12946333)
Suena raro que se diferencie entre “stopped” y “not running”, pero tiene su explicación.
Podemos encontrarnos que los Seconds_Behind_Master vayan creciendo linealmente:
Revisando los logs nos encontraremos con el siguiente error:
121122 17:20:41 [ERROR] Error running query, slave SQL thread aborted. Fix the problem, and restart the slave SQL thread with "SLAVE START". We stopped at log 'binlog.000050' position 877769220
Lo que esta pasando es que por el bug anteriormente comentado (#12946333) el thread esta corriendo pero no esta actualizando, por lo que como que no esta “stopped” el Seconds_Behind_Master no esta a NULL.
Por lo que lo que nos encontramos en versiones de MySQL 5.5 y anteriores es que aparece un error en los camposLast_Error y Last_Errno. Por suerte no ocurre con todos los errores de replicación sino algunos.
Por lo tanto, para comprobar si se ha roto la replicación en MySQL 5.5 en lugar de mirar si elSeconds_Behind_Master esta a NULL, deberemos mirar si el Last_Errno no esta a 0
Tags: MySQL
Relacionados
- Vistas (views) en MySQL
- Ver los storage engines disponibles en MySQL
- Ver el usuario con el que estamos conectados en Oracle y MySQL
- Ver el estado de un MySQL
- Uso de mk-find para realizar analyze y optimize de las tablas MySQL
OSSEC: Introducción by Alejandro Ramos
- Control de integridad de ficheros: verifica que los ficheros relevantes del sistema no sean alterados de forma no gestionada.
- Control de integridad del registro: igual al anterior, pero para claves del registro. De esta forma se puede monitorizar si se añade un nuevo servicio, y se conecta un dispositivo USB, si se agrega una aplicación para que arranque al inicio de windows, etcéterra.
- Detección de rootkits: está basado en firmas y es un poco básico. No es tan completo como algunas soluciones específicas como unhide, rkhunter o chkrootkit.
- Respuesta activa: actuando como IPS, puede añadir reglas al firewall para bloquear hosts que generen eventos determinados.
La aplicación se compone de varios servicios con distintas funciones cada uno de ellos y que serán usados según la configuración. Los más importantes son:
- syscheckd: se encarga de ejecutar los análisis de integridad.
- logcollector: recoge todos los logs del sistema, ya sean de syslog, ficheros planos, eventos de windows, etc.
- agentd: envía los registros al manager remoto.
- execd: ejecuta las respuestas activas (bloqueo de direcciones IP)
- remoted: recibe los logs de los agentes remotos.
- analysisd: proceso principal, se encarga de todo el análisis.
- maild: manda correos electrónicos con las alertas.
La instalación por defecto se realiza en el directorio /var/ossec. Del que cuelga la configuración en el archivo/var/ossec/etc/ossec.conf.
Los decoders de cada uno de los logs se encuentran en formato XML en el directorio /var/ossec/rules/ y tienen el siguiente aspecto:
Las alertas se almacenan por defecto en /var/ossec/logs/alerts.log, aunque está desplegado un gran número de agentes, es recomendable guardarlas en base de datos. De la que podrán ser procesados con alguna de las consolas existentes.
¿Y ahora qué, Apple? by Jaime Novoa
¿Y ahora qué Apple? Todos sabemos que has construido un imperio difícil de igualar en el mundo del móvil y de los ordenadores personales. No simplemente por la cantidad de dispositivos que hay ahí fuera con tu manzana, si no por la calidad de lo mismos. Pero, ¿qué vas a hacer de aquí en adelante?
Soy de los que piensa que poco a poco nos vamos acercando a un límite de saturación en lo que se refiere al hardware que acompaña a nuestros ordenadores, y sobre todo a tablets y smartphones. Sí, NFC o la carga inalámbrica de smartphones son características interesantes pero, seamos sinceros, no lo suficientemente importantes como para decantar la balanza para un lado o el otro. Después tenemos pantallas cada vez más grandes, con una mayor densidad de píxeles y decenas de pequeñas características diferentes que a la mayoría de usuarios no les importan. Y con las tablets poco a poco va pasando lo mismo.
Podría llamarse lo antes descrito como la saturación del hardware, que poco a poco va convirtiéndose en un aspecto menos diferencial más allá de lo estético y bonito, que sigue manteniendo su importancia. Pero el software sigue evolucionando y sigue siendo una característica distintiva. No tanto los sistemas operativos como los servicios adicionales que cada empresa es capaz de suministrar a sus usuarios.
En este sentido Google está tomando una clara ventaja con respecto a competidores como Apple o Microsoft. Ojo, hablo de las versiones puras de Android, no las versiones llenas de porquerías que fabricantes y operadoras se empeñan en modificar para frustración de millones de usuarios. Google siempre ha sido una empresa de software, de ofrecer al usuario una serie de servicios muy potentes que poco a poco se van convirtiendo en esenciales en nuestras vidas. Gmail, Google Calendar, Mapas o Google Docs son ejemplos de esto, y poco a poco otros como Google Play o Google Now van ganando terreno frente a competidores. No ha sido un camino fácil para ellos, pero las mejoras que Android ha ido sufriendo en los últimos años son mayúsculas, hasta llegar al momento actual.
En esta etapa de diferenciación a través del software Apple parte con una clara desventaja. Ellos lo saben y movimientos estratégicos como el de los horripilantes mapas lo demuestran. Apple ha sido capaz de crear sistemas operativos como OS X e iOS que supusieron una revolución con respecto a interfaces tradicionales. Fueron en su momento un soplo de aire fresco. Pero estos sistemas operativos siempre han tenido un vacío que por ahora Apple no ha sido capaz de rellenar: el de los servicios.
Prueba de ello son aplicaciones como iCloud (o MobileMe en su momento), los increíblemente frustantes Mapas, iTunes, Siri o el abandono que productos como iLife o iWorks sufren desde hace ya meses. Mi compañero Miguel decía en Applesfera hace unas semanas que era hora de que Apple se preocupase más por el software y los servicios que ofrece como complemento a un hardware excepcional. Es una carrera o una contrareloj que Apple no se puede permitir perder. Así como fueron líderes en muchos otros sentidos con su hardware, también deben serlo en el software si creen que utilizar el de otros (como el caso de Google con Mapas) no es una opción.
Las miradas en estos momentos están puestas en Jonny Ive, nombrado recientemente jefe máximo del diseño del hardware y software de la compañía. Amigo de las estéticas minimalistas y admirador confeso de Dieter Rams, diseñador jefe de Braun durante muchos años, tiene en sus manos una tarea enorme: la de mantener a Apple en el podium del hardware y llevar también al podium a los servicios adicionales y el software que la empresa ofrece. No es una tarea fácil porque en parte supone romper con una tendencia no muy positiva que se ha ido alimentando durante años. Aún así, más vale tarde que nunca.
¿Y ahora qué Apple?, ¿qué vas a hacer de aquí en adelante?
Imagen | freakyman
sudosh2, registra comandos de la shell from Security By Default by Alejandro Ramos
Para instalarlo, se descarga y compila. Los ficheros de registro se almacenan en /var/log/sudosh/
La configuración de sudo en el /etc/sudoers, sería similar a esta:
Para revisar los videos (realmente archivos de texto procesables), se usa el comando sudosh-replay seguido del ID, sin ese argumento, se listarán todos los disponibles.
BOINC – Computación voluntaria distribuida by Contribuciones
- Climateprediction.net – Para predecir el clima de la tierra hasta el 2100.
- DistrRTgen – Genera rainbow tables de diferentes algoritmos. Luego éstos pueden ser descargados desde http://freerainbowtables.com/en/tables2/
- PrimeGrid – Buscador de números primos.
- GPUGrid.net – Investigación biomédica en lucha contra el cáncer, sida, etc.
Interfaz avanzada de BOINC |
Ficheros temporales de MySQL by Jordi Prats
En MySQL existe la directiva tmpdir que indicamos el directorio que debe usar para crear ficheros temporales. Aún así, existen otros ficheros temporales que no se crean el dicho directorio.
Si definimos la directiva tmpdir veremos que allí crea ficheros con los datos de queries que no le caben en memoria (HEAP) y hace la operación (por ejemplo un sort) en disco:
# grep tmp /etc/my.cnf tmpdir = /var/mysql/tmp # ls /var/mysql/tmp #sql_22c8_0.MYD #sql_22c8_0.MYI #sql_22c8_1.MYD #sql_22c8_1.MYI
Pero en el datadir también podemos ver en alguna ocasión ficheros temporales que ignoran la directiva tmpdir. En el caso de MyISAM ficheros TMM:
-rw-rw---- 1 mysql mysql 7684096 Nov 16 08:56 xbt_announce_log#P#p48.MYI -rw-rw---- 1 mysql mysql 1024 Nov 16 08:56 xbt_announce_log#P#p52.TMM -rw-rw---- 1 mysql mysql 7733248 Nov 16 08:56 xbt_announce_log#P#p51.MYI -rw-rw---- 1 mysql mysql 7702528 Nov 16 08:56 xbt_announce_log#P#p50.MYI
O en el caso de InnoDB se forman con un identificador de la query:
-rw-rw---- 1 mysql mysql 13632 Nov 16 08:59 #sql-4731_a5b2.frm -rw-rw---- 1 mysql mysql 28311552 Nov 16 08:59 #sql-4731_a5b2.ibd
Estos ficheros temporales en el datadir se producen cuando realizamos un OPTIMIZE sobre la tabla. Se tratan de ficheros temporales muy diferentes de los que nos referimos con la directiva tmpdir.
Con tmpdir indicamos los ficheros que corresponden a operaciones con los datos. Mientras que los ficheros temporales que se crean en el datadir son las propias tablas que se están recreando.
Tags: MySQL
Relacionados
- Vistas (views) en MySQL
- Ver los storage engines disponibles en MySQL
- Ver el usuario con el que estamos conectados en Oracle y MySQL
- Ver el estado de un MySQL
- Uso de mk-find para realizar analyze y optimize de las tablas MySQL
Are you in control of your working day? from Intranet Focus by Martin White
I spend a lot of my time talking to people in their office, either in a meeting room or at their desk. It’s the part of my job I love the most. It is not just about the answers I receive to my questions that interest me but also how they go about managing the time they are spending with me. Increasingly people bring both a smartphone and a tablet with them to the meeting and spend much of the 40 minutes that I tend to use as a meeting duration (tip – it’s never positioned as an interview!) responding to messages from their mobile devices. Even if they don’t send a message back I can see the news change their demeanour and I always have to summarise where we were in our conversation. We are losing control of our working day because we want to appear social and responsive to our colleagues.
For some years now Gloria Mark at the University of California, Irvine, has been studying the impact of interruptions on the way we work and also the way in which multi-tasking is now a common mode of working. Her research indicates that we are interrupted every 11 minutes and that it takes us 25 minutes to return to the original task. Even on a good day this may mean we do not finish the task and take work home to finish it in an environment where we have more control over interruptions. On a bad day we might not even get to start the task. When I take an early train into London I find it fascinating to see people take a phonecall and tell the caller that they are on a train so could they call when they get to the office, but then continue to have a conversation for perhaps 20 minutes. This is at 8am in the morning.
The iPass reports on mobile adoption are essential reading if you are in the process of supporting mobile access to corporate resources. In the Q4 2012 iPass report there is a list of 11 different types of technology interruptions, ranging from email to Google+. Mobile workers typically spend between 15 minutes and an hour a day coping with these interruptions. What is concerning is that the percentage of employees spending more than an hour a day coping with interruptions is increasing every year.
Much is made of the benefits of social media in the workplace, and the benefits are well documented. But rarely is there any discussion of the downsides of being ‘always on’. Of course you can book private time on your calendar but does it stop people trying to contact you? “I know you don’t want to be disturbed but this won’t take a minute” is the usual introduction. The brief conversation may indeed last only a minute but based on the research undertaken by Gloria Mark it may be 25 minutes before you get back to writing the proposal for a very important new business opportunity.
There has been a substantial amount of research into the ways that people work with computers, often rather hidden away under the academic topic of computer-supported cooperative work (CSCW). There are well over 1 million citations to CSCW on Google.Take a look at the programme for the 2012 ACM Conference on CSCW to get a sense of the value of this research in the development of digital workplaces. If digital workplaces are going to have a positive impact on work output then we need to be taking careful stock of this research to ensure that a balance is kept between socialibility and a focus on the task in hand.
Martin White
10 consejos para comenzar con un proyecto web propio by Bárbara Pavan
Iniciar un proyecto, sea en la web, en la “vida real” o en cualquier parte, es algo que tiene que ser planeado cuidadosamente. Aunque leemos muchas veces varias historias de “milagros” que suceden con webs y proyectos que se convierten en un éxito de la noche a la mañana, no sucede porque los astros se alinearon sino porque hay mucho trabajo detrás. Entiendo que muchas personas deben estar leyendo esto porque quieren comenzar con sus proyectos, o quieren afinar las estrategias que están siguiendo si es que recién han comenzado. Debo decir que no hay un recetario que diga que las cosas que hacemos están bien o mal, pero sí puedo dar algunos consejos.
Antes que nada, comenzar un proyecto web requiere seriedad y compromiso, y saber de antemano que puede ser que no recibamos ningún rédito por un buen tiempo mientras que tengamos que trabajar más que nadie para que nuestro proyecto siga adelante. Si estamos buscando una recompensa instantánea quizás podemos ir pensando en otra cosa. Por otra parte, tener un proyecto web –de las características que sean- no es lo mismo que decir “voy a abrir un blog en WordPress” o “tener un Tumblr para subir fotos de gatitos”. Nuevamente, la clave es la seriedad: podemos estar hablando de una aplicación, de un servicio online, de un portal de noticias. No se trata de un hobby sino de un proyecto.
-
Ponte objetivos: antes de comenzar con un proyecto personal tenemos que saber qué queremos. ¿Cuáles son nuestros objetivos? ¿Qué queremos lograr? Puede que con el correr del tiempo estos objetivos cambien, pero es importante tenerlos en cuenta y empezar a planear nuestro proyecto con ellos en mente.
-
Define tu estrategia: ¿cómo lo vamos a llevar a cabo? Esto también es muy importante para arrancar. Además, sirve para identificar proyectos faraónicos que quizás no pueden ser llevados a cabo por una sola persona o un grupo pequeño de colaboradores. También sirve para saber cuánto tiempo vamos a demorar en hacerlo, qué haremos primero, y otros detalles que tienen que estar definidos antes de lanzarnos de lleno al proyecto.
-
Sabe de antemano a quién le hablarás y quién será tu usuario: nuestro proyecto lo estamos haciendo para alguien, aunque sea para nosotros mismos. Le estamos hablando a un “usuario ideal” y por eso tenemos que saber bien a quién le hablamos. No quiero decir que tengamos que hacer un relevamiento detallado de mercado, pero con solamente ponernos un personaje de modelo de usuario en la cabeza, estaremos listos.
-
Revisa tu presupuesto: puede que comencemos un proyecto personal sin nada en el bolsillo. Como también puede que tengamos un mínimo presupuesto para hacer algunas cosas. Pensemos en formas inteligentes de invertir dicho presupuesto. Contratamos más colaboradores, hacemos una campaña de AdWords, o contratamos a un diseñador que tenga más conocimiento que nosotros. O hasta planeamos una fiesta de lanzamiento. Todo esto debería estar relacionado con el tiempo de proyecto que estemos relacionando a cabo –yo siempre estoy a favor de un poco de publicidad online-.
-
Contrata colaboradores: si en ese dicho presupuesto tenemos un espacio para contratar colaboradores, hagámoslo. Aunque sea un “proyecto personal” no quiere decir que no podamos tener otras personas a bordo. Lo que nos lleva a nuestro próximo punto.
-
Pide feedback sobre tus ideas: es ideal tener otras opiniones para mejorar lo que estamos haciendo. Creo que cuando pasamos demasiado tiempo haciendo algo, pensando en una única cosa, tendemos a perder un poco la perspectiva. Que nuestro proyecto sea mirado con ojos frescos puede ser lo mejor que nos haya pasado. No solamente pueden ser nuestros colaboradores quienes opinen, sino familiares, amigos, y más adelante, usuarios.
-
Genera canales de comunicación: tenemos que tener una forma de comunicarnos con las personas que nos leen, que usan nuestro producto, o que simplemente nos quieren comentar algo. Por eso tenemos que habilitar canales de comunicación. Obvio que podemos tener redes sociales –principalmente Facebook y Twitter- pero también un mail de contacto o un formulario de contacto. No puede faltar.
-
Aprende de proyectos similares: la imitación no es algo bueno, pero mirar proyectos que sean parecidos al nuestro nos pueden servir como fuente de inspiración para mejorar lo que venimos haciendo.
-
Plantea un crecimiento: esto está relacionado con los objetivos, pero es quizás un poco menos holístico y más numérico. Podemos hacer una planilla donde nos planteamos, por ejemplo, la cantidad de visitas ideales que queremos tener de aquí a un año, la cantidad de usuarios, y más. Tenemos que tener en mente crecer siempre, que nuestro proyecto se haga conocido, que realmente tenga una utilidad. Pero tenemos que tener los números para demostrarlo después.
-
Ponte horarios para no trabajar demasiado: finalmente, los proyectos personales hasta pueden llegar a consumir más tiempo del que imaginábamos. Lo que puede resultar nefasto para nuestras horas de sueño, sobre todo si tenemos un trabajo “normal” que no queremos desatender mientras trabajamos en otras cosas en nuestro tiempo libre. Por eso, no está de más armarnos un cronograma de trabajo para no sobrecargarnos.
¿Tienen un proyecto personal y quieren compartir sus propias experiencias? ¿O dejar un link? Adelante, los esperamos en los comentarios.
New and improved Blogger mobile apps by noreply@blogger.com (A Googler)
With that in mind, we just launched updated apps for both Android and iOS . The updated apps include a visual facelift and other features which make it easier for you to create and share — wherever your imagination runs wild. Some of the more notable improvements include:
- Landscape support for composing posts
- Sharing to Google+
- Ability to view a scheduled post time
- International support in 30+ languages
- iPad support
We hope you enjoy these improvements, and keep writing great blog content on the go.
Conectar Igualdad y su [in]seguridad from Security By Default by Contribuciones
Servidores
Encontrando servidores de Theft Deterrent por Google
Vulnerabilidad XSS en los servidores de Theft Deterrent
Routers con configuraciones por defecto
Software
Linux: SSH activado por defecto
Identificación remota del propietario de la netbook
E-Learning Class
Cambiando el proxy remoto de la víctima
Ejecución remota de comandos en la víctima
Descarga del E-Learning para el alumno: http://dl.dropbox.com/u/45126758/student_2.0.38.154.exe
Sistema de bloqueo
Postergando el bloqueo cambiando la fecha
Desbloqueo permanente por hardware
Conclusión
Cómo instalar Windows 8 desde una unidad USB by Randal
Hace unas semanas se lanzaba un producto que está creando bastante polémica pero que sin duda será uno de los más usados de los próximos años. Hablo de Windows 8 , nueva versión en la familia de sistemas operativos de escritorio que ofrece Microsoft, y que incluye importantes novedades no sólo a nivel visual, con la nueva interfaz Metro, sino también funcionales, llevando a Windows un paso más allá en cuanto a seguridad, estabilidad y rendimiento se refiere.
Desde que fueran lanzadas las primeras versiones de Windows la informática de consumo ha cambiado mucho. Para empezar, hoy en día prácticamente todos tienen al menos un ordenador en casa. La gente está mucho másentrenada y concienciada, y Windows no es una palabra ajena a nadie. Ni siquiera Ubuntu o Linux lo son, pero volvamos al sistema de Microsoft. Las primeras versiones se ofrecieron en disquetes, un formato físico ya obsoleto que fue sucedido por el CD-ROM, y su evolución, el DVD, donde hoy se sigue comercializando Windows, aunque por supuesto también se ofrece como descarga digital.
Hoy en día puede ser muy habitual no disponer de una unidad lectora de DVDs en el ordenador. De hecho, en el portátil en el que escribo estas líneas no dispongo de una. La popularización del consumo de contenidos puramente digital, dejando atrás BluRay y DVD, es un hecho, y algo que poco a poco acabará por convertirse en toda una realidad: ¿Por qué atarnos a un formato físico que tarde o temprano terminaríamos por cambiar de nuevo? La industria es la respuesta, pero afortunadamente, y por fin, la misma está cambiando.
Si estáis leyendo éste artículo es porque sois lectores habituales del blog, o seguramente porque estéis buscando una forma de instalar Windows sin tener que quemar la imagen en un DVD, utilizando vuestra unidad USB favorita. ¿Verdad? Los pasos a seguir para ello son realmente sencillos, y además vienen de la mano de la propia Microsoft, que con Windows 7 ya lanzó una herramienta para este cometido.
-
Descargar la utilizad USB de Microsoft. Microsoft nos ofrece una utilidad para descargar nuestra imagen de Windows 7, también válida para Windows 8. Se trata de una herramienta gratuita que pesa unos pocos kilobytes y que encontraréis en la Microsoft Store . La instalación es muy sencilla y ni siquiera requiere que especifiquemos directorio de destino.
-
Elegir la imagen ISO. El siguiente paso es seleccionar la imagen ISO donde tenemos el sistema operativo, seguramente descargada ya desde los servidores de Microsoft. Utilizarla con la herramienta es tán sencillo como abrir el diálogo de búsqueda de archivos, seleccionarla y pulsar siguiente.
-
Seleccionar la unidad USB. En el siguiente paso se nos pedirá especificar una unidad para quemar la imagen. Podemos seleccionar nuestra unidad lectora grabadora de DVD o, como nos interesa en este caso, la unidad USB. Se nos preguntará si estamos seguros de utilizar dicha unidad, y se nos alertará de que los contenidos de la misma serán borrados previamente.
-
Configurar la BIOS para arrancar desde USB. Finalizada la copia de la imagen a la unidad USB, y una vez hemos preparado nuestro equipo para la instalación del nuevo sistema, debemos configurarlo para poder arrancar desde la unidad USB y la imagen bootable recién creada. En la mayoría de sistemas la tecla Suprimir o F2 bastará para entrar en el setup de la Bios. Allí deberemos buscar la sección de Arranque o booty seleccionar la unidad USB como primera unidad. Tras salvar los cambios y reiniciar el sistema, esteremos en el programa de instalación de Windows 8, si es que es la versión que estamos instalando.
El proceso completo no sólo es sencillo sino que llevará poco tiempo, contando con que estemos utilizando una unidad USB 2.0 o, si es posible, 3.0, cuya velocidad de transferencia es aún mayor. Una vez hayamos instalado el sistema podemos optar por desactivar el arranque USB, o tal vez dejarlo activado, ya que solamente funcionará con unidades que contengan una imagen arrancable, saltando al segundo dispositivo de la lista -el disco duro o la unidad óptica- cuando la misma no se encuentre.
Honeypot con Kippo – III by Alejandro Ramos
En la línea 409 y 410 se modificarán dejándolas así (siempre y cuando se ejecute fuera del chroot)
Información en español: cómo proteger la privacidad del consumidor by noreply@blogger.com (Soloe)
Privacy Rights Clearinghouse a publicado una serie de interesantes artículos de orientación para consumidores en temas relacionados con correo basura, telemarketing, privacidad, confidencialidad, compras en Internet, entre otros. Si bien los procedimientos y trámites a realizar dependen de cada país, en estas publicaciones se sintetizan los pasos a seguir, lo que es de gran ayuda al momento de enfrentarnos a problemas como el robo de identidad. Estos son algunos de los…
Contenido completo del post en http://blog.segu-info.com.ar
¿Cuánto vale tu identidad digital?
Los usuarios estarían dispuestos a compartir sus datos personales y su identidad digital , lo que generaría un fuerte crecimiento de la economía europea, pero sólo si las organizaciones públicas y privadas son capaces de garantizar su privacidad. Esta es una de las conclusiones de un estudio realizado por el The Boston Consulting Group (BCG) a petición de Liberty Global y basado en una encuesta a 3.000 consumidores europeos. Una de las grandezas de este informe es que por primera vez se…
Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia Source: ITespresso
El 77% de los usuarios ha perdido información por no realizar respaldos by André Goujon
Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. Durante octubre el tópico a tratar fue la pérdida de datos y el uso de respaldos o copias de seguridad. Aunque los códigos maliciosos […]
Samsung Chromebook 550
Work, browse and play with no limits. It runs on the blazing fast Intel® Core processor and has over 6 hours of battery life. Starting at $449.
Features
Best of Chrome OS
The Samsung Chromebook 550 runs Chrome OS, which means it has Google apps built-in, it’s easy to share, and stays up to date automatically.
Designed for comfort
HD capable screen
Watch high-definition movies on your Chromebook’s HD-capable screen, or connect it to your monitor or TV.
Comfortable portability
Chromebooks come with a full-sized chiclet keyboard, making working or chatting more comfortable. The oversized trackpad makes it easy to click, scroll or swipe.
Connect anywhere
3G built-in
3G-enabled Chromebooks allow you to connect on the go, even when there are no local wireless connections.
Connect from 30,000 feet
It comes with 12 free sessions of Gogo Inflight Internet.
Key Specifications
- 12.1″ (1280×800) display
- 3.3 lbs / 1.48 kg
- Over 6 hours of battery 1
- Intel® Core™ processor
- 4 GB RAM
- 100 GB Google Drive Cloud Storage2 with Solid State Drive
- Built-in dual band Wi-Fi 802.11 a/b/g/n, Gigabit ethernet, and 3G modem (opt)3
- HD Camera
- 2 USB 2.0 ports
- 4-in-1 memory card slot
- DisplayPort++ Output (compatible with HDMI, DVI, VGA)
- Kensington™ key lock compatible
1 Battery life may vary based on usage or other conditions.
2 100 GB of free storage is valid for 2 years, starting on the date you redeem the Drive offer. Learn more
3 Includes 100 MB per month for 2 years of mobile broadband from Verizon Wireless, with flexible pricing plans for additional mobile broadband service