Cargando Blog

Activar Modo Seguro en Windows 8



Quien se haya instalado Windows 8 habrá podido experimentar con varias cosillas que trae, pero no sé si os abreis fijado que, a parte de no tener botón de inicio (click aquí para poner uno), tampoco tiene el Modo de Pruebas de Fallos, ese menú clásico de Windows XP/Vista/7.

Es por ellos que he encontrado este video que explica muy bien como poder habilitar dicha opción o usarla temporalmente. Disfrutar del vídeo :)


Leer más »

Avira Internet Security 2013 con licencia hasta 2015


En el artículo anterior hablamos sobre Avira Free Antivirus, uno de los mejores Antivirus gratuitos que hay en Internet. Sin embargo, Avira Internet Security 2013 tiene unas características extras, aunque los dos usen la misma base de datos.
  • Protección contra virus, gusanos y troyanos
  • Protección contra dialers y phishing
  • Detecta y elimina rootkits
  • Proteccion activa de antiphishing y rootkits
  • Protección contra spyware y adware
  • Protección especial de virus por email (POP 3)
  • Proteccion contra el adware molesto
  • Donación de 5€ a la fundación Auerbach.
  • Avira AntiVir Rescue System


El Avira AntiVir Rescue System está diseñado para arrancar desde CD DVD. De esta manera es posible reparar un sistema dañado, para recuperar los datos o para escanear el sistema en busca de virus. El Avira AntiVir Rescue System se actualiza varias veces al día. En Avira página principal puede descargar las más recientes actualizaciones de seguridad o una versión actual del Avira AntiVir Rescue System.

Requisitos del Sistema

Windows:
  • Windows 7 (32-bit or 64-bit)
  • Windows Vista SP1 (32-bit or 64-bit)
  • Windows XP SP3 (32-bit)
  • Windows XP SP2 (64-bit)

RAM:
  • Min. 1024 MB RAM (Windows Vista, Windows 7)
  • Min. 512 MB RAM (Windows XP)

HDD:
  • Min. 150 MB Disponible en Disco
Captura


Lo único que tenéis que hacer es descargar el Avira Internet Security 2013 desde la web oficial y activarlo con el archivo .key que viene en el .rar


Descargar Licencia Avira
(Link actualizado)
Descargar Licencia Avira

Leer más »

BURG, arranque visual de GRUB2


Esté donde esté, siempre pienso en la estética. Algún truquillo de Windows 8, un buen tema de Linux, pero, siempre hay una cosa que me falla: GRUB, el gestor de arranque que nos permite elegir entre nuestros sistemas operativos, siempre me ha parecido muy feo a pesar de la posibilidad de cambiar las tipografía y la imagen de fondo.

Gracias a BURG (Brand new Unified loadeR from Grub) podemos añadir una interfaz gráfica muy agradable a nuestro gestor de arranque, pudiendo incluso eliminar todo el texto y quedarnos con un entorno puramente gráfico. En este tutorial vamos a explicar la instalación y configuración de BURG para que Ubuntu tenga mejor aspecto que nunca.

BURG (GRUB escrito al revés) es un fork de GRUB2 que está pensado para mostrar un entorno gráfico. Actualmente soporta unos 50 S.O y distribuciones, por lo que seguramente puedas utilizarlo en tu sistema.

Su instalación y configuración es bastante simple, vayamos por pasos:

Nota: Si descargáis desde el link, podéis saltar directamente al paso 3


1 – Lo primero es agregar el repositorio, para ello vamos a Sistema –> Administración –> Orígenes del Software, pulsamos en Otro Software y agregamos la siguiente línea tal como se muestra en la imagen:

deb http://ppa.launchpad.net/bean123ch/burg/ubuntu lucid main



2 – Vamos a Sistema –> Administración –> Gestor de paquetes Synaptic y buscamos la palabra BURG:



3 – Abrimos un terminal (Aplicaciones –> Accesorios –> Terminal) y escribimos el siguiente comando para editar el fichero de configuración de BURG:

sudo gedit /etc/default/burg

4 – Una vez estemos dentro del archivo modificaremos las siguientes líneas:




  1. Permite establecer la resolución que quieras que tenga BURG (debe estar soportada por tu monitor).
  2. Esta línea debe estar comentada (con #) ya que si no no podremos cargar el sistema.
  3. Si no quieres que aparezcan las opciones de recuperación de Ubuntu descomenta esta línea (quita el #).
  4. Esto establece el tema por defecto, nosotros hemos cambiado el valor por sora_clean, uno de los nombres de los temas que tenemos instalados.
  5. Esta línea permite que la próxima vez que se inicie BURG se inicie con el último tema seleccionado en lugar de con el tema por defecto.

5 – Una vez configurado lo instalamos en nuestro disco duro con el comando:

sudo burg-install /dev/sda (donde sda es el identificador de tu disco)

6 – Y actualizamos la configuración de BURG:

sudo update-burg

7 – Por último escribimos el siguiente comando para ver cómo quedaría nuestro gestor de arranque:

burg-emu -r host



8 – Y listo, ya tenemos configurado nuestro BURG como gestor de arranque, mucho mejor ¿verdad?



9 – Si el tema no te convence y no quieres complicarte la vida buscando los nombres basta con que pulses la tecla T en el BURG para seleccionar el tema que prefieras:



Nota: para salir de la ventana de prueba tienes que pulsar C y escribir exit en el prompt del GRUB

Artículo gracias a Slice of Linux
Leer más »

Botón de Inicio en Windows 8



Antes de nada, una disculpa por tardar tanto en escribir un artículo, por lo que vengo a hablaros sobre el último sistema de Microsoft, el Windows 8.

Para los que hayan probado Windows 8, sabrán que la primera sensación del Escritorio es la falta de nuestro mejor amigo, el Start Menu, Home, Botón de Inicio o como quieran llamarlo...

Pues bien, con Start8 podrás añadir el botón a su lugar, igual que en Windows 7, solo que aparte puedes personalizarlo.

La instalación es muy simple, después de instalar el Start8, extraer el crack en la carpeta de Start8 (por defecto en C:\Program Files\Stardock\Start8), Abrir como Administrador y darle a Patch.


Por lo que se os debería abrir abrir el Panel de Control sin pediros activación desde el cual podéis personalizar el Menú





Vídeo



Nota: También podeis probar a actualizar y volver a aplicar el parche para volverlo a tener Full


Leer más »

Cheat Cs 1.6: CD Hack 5



Buenas a todos, como sabréis hace ya tiempo que no publico nada (exámenes hasta el cuello), por lo que he decidido coger algo de tiempo libre y presentaros un hack del Counter Strike 1.6

Ya hablamos en el anterior artículo del Fighter FX 666 Special Edition, por lo que en este artículo os comentaré el CD Hack 5.

CD Hack 5




Características

  • WallHack - Poder ver a través de las paredes
  • CrossHair - La mira no aumenta
  • NoFlash y NoSmoke - Las granadas de humo y flash no te afectan
  • SpeedHack - Hack de velocidad
  • Lambert - Ilumina a los jugadores
  • Aimbot - Apunta automáticamente
  • ESP - Muestra objetos, armas , jugadores, cuando recargan...


Para usarlo simplemente tenemos que abrir el cdhack.exe y después el Counter Strike. Cuando ya estemos en la partida, pulsamos END

Otras teclas interesantes: Delete, F11 – F12, Insert

Nota: Si no funciona, probar cambiar la configuración de vídeo a OpenGL o D3D

Leer más »

Tutorial básico Troyanos



Bueno, en el artículo anterior aprendimos a Espiar un PC con Ardamax Keylogger, pues en esta ocasión iremos un poco más allá: aprenderemos a usar los Troyano. Los Troyanos son programas que se instalan en un PC y permiten al atacante obtener información de la víctima.

Existen 2 tipos de troyanos: conexión directa y conexión inversa


  • En los troyanos de conexión directa, el atacante es el servidor y la víctima es el cliente, por lo que tenemos que acceder a la víctima nosotros mismos (si está disponible)

  • En los troyanos de conexión inversa pasa lo contrario, nosotros somos el cliente y la víctima es el servidor, por lo que es la víctima la que accede a nosotros cuando se conecte


Supongo que os abríais preguntado el problema de la dirección IP. ¿Si yo configuro un troyano para que se conecte a una dirección concreta y esta cambia, se pierde la conexión para siempre? 

Pues si, si tu dirección IP de internet es dinámica (que cambia cada vez que nos conectamos a Internet), perderás todas las conexiones. Pero para eso existe NO-IP, un servicio en el que podremos crear un dominio y el cual nos va a redireccionar a nuestra nueva IP.



Para obtener un dominio de NO-IP de forma gratuita, tenemos que seguir los siguientes pasos.

1. En primer lugar tenemos que registrarnos en NO-IP. Para ello entramos en http://www.no-ip.com/ y le damos a "Create Account".


2. Seleccionamos la opción gratuita.


3. Después rellenamos todos los datos que nos piden y confirmamos nuestra cuenta via e-mail.


4. Después de confirmar la cuenta, podremos crear nuestro dominio. Para ello tenemos que darle a "Add a Host".


5. Después elegimos el nombre de nuestro dominio (si no está ocupado) y su terminación (por ejemplo netenti.no-ip.org) y le damos a "Create Host"


6. Luego nos tenemos que bajar el programa de NO-IP, el cual nos va a redireccionar a nuestra IP cuando cambie. Para descargarlo, nos vamos al apartado de "Downlaod" y seleccionamos nuestro sistema operativo (Windows) para que comience a descargar.


7. Procedemos a la instalación.


8. Aquí, si no te molesta mucho, puedes seleccionar que el programa se ejecute con Windows, para no tener que abrirlo cada vez.


9. Una vez instalado, introducimos el e-mail y la contraseña con la que nos habíamos registrado.


10. Por último, tenemos que dar a "Select Host" y elegir nuestro dominio para que NO-IP redireccione nuestra nueva IP al dominio.


El programa se mantendrá en la barra de tareas, por lo que no será muy molesto



Con esto nos evitamos el problema de la IP. Así por ejemplo, si nuestro dominio es netenti.no-ip.org y tenemos que configurar a donde se conecta nuestro troyano, introduciríamos esto:

netenti.no-ip.org:81

En donde netenti.no-ip.org sería nuestro dominio y :81 sería el puerto que usaríamos

Otro problema muy común es que no se establezca la conexión. Eso es debido a que hay abrir los puertos del router. Cuando se hace una petición a un puerto concreto, este llega primero al router, pero si el router no sabe a cual de los equipos de la red local va dirigida esa petición, nunca te llegará :)


Para ello, tenemos que abrir un puerto a nuestra IP, es decir, especificar a que PC redirigir todo el tráfico del puerto. Según nuestro modelo de router, el aspecto gráfico puede variar, pero la forma de hacerlo es igual para todos. Para entrar en nuestro router, tenemos que saber nuestra Puerta de Enlace, para ello abrimos el símbolo de sistema (cmd) y teclear "ipconfig"


A continuación tenemos que escribir esa IP (192.168.1.1) en nuestro navegador e introducir nuestro usuario y contraseña (por defecto suelen ser admin-admin, admin-1234, 1234-1234)

Después entramos en la opción de Setup o Advanced Options y nos fijamos en alguna opción que diga Ports Forwarding, NAT o algo parecido.


Aquí lo único que nos queda es poner el puerto del RAT que usamos y nuestra dirección IP interna
Leer más »

Hackear Routers con Routerpwn




Es algo conocido que la amplia mayoría de routers domésticos, como los que las operadoras entregan al cliente al darse de alta, suelen cojear de alguna vulnerabilidad que permite extraer la contraseña de administración, la clave WiFi o provocar su reinicio, entre otras muchas posibilidades. La web routerpwn.com recopila y facilita el lanzamiento de hasta 154 ataques distintos contra modelos de las marcas más conocidas.

En general podemos decir que la calidad de la interfaces web que acompañan al firmware del router para que el usuario pueda modificar la configuración, dejan mucho que desear. Claves que vienen en plano en archivos de configuración, URL's que modifican parámetros clave y no comprueban las credenciales del usuario que las llama ... son sólo algunos ejemplos de problemas que se repiten en muchos modelos.

Estos fallos vienen bien para activar algunas características ocultas del router o para conseguir acceso a aquellos parámetros que su operadora ha bloqueado. Pero también representan un grave problema de seguridad, ya que cualquiera con acceso a nuestra red puede explotarlos.

La web routerpwn.com ha reunido 115 fallos que afectan a modelos de marcas conocidas como 3Com, Belkin, Cisco, D-Link, Huawei, Motorola, Netgear o ZyXEL. En un sólo fichero HTML y algo de código JavaScript, lista y permite ejecutar todos los fallos desde un navegador, o incluso desde un móvil conectado a la red.



Leer más »

Router Password Kracker v1.0




Router Password Kracker es un programa creado por SecurityXploded que sirve para recuperar la contraseña de tu router. También se puede utilizar para recuperar la contraseña de tu módem o de algunos sitios Web que están protegidos por autenticación HTTP basica.

Generalmente los routers o módems usan el mecanismo de autenticación HTTP basica para acceder a la configuracion. En palabras simples, cuando se conecta a su módem / router desde el navegador (normalmente por http://192.168.1.1, http://10.0.0.2, etc..), se le pedirá que introduzca el nombre de usuario y contraseña. Si olvida la contraseña, entonces no será capaz de acceder a la configuracion de su router / módem. Incluso algunos sitios web utilizan esta autenticación básica para permitir que sólo ciertos usuarios tengan acceso a su sitio.



Router Password Kracker utiliza la tecnica de recuperación de contraseña por diccionario. Por defecto viene con un archivo diccionario (passlist.txt) adecuado para Routers. En internet tambien se pueden encontrar buenos diccionarios de contraseñas (wordlist).

Para las contraseñas complejas, se pueden utilizar herramientas como Crunch o Cupp para generar ataques por fuerza bruta basados en diccionarios personalizados



Modo de uso:


  1. Colocar la direccion IP del router / modem en donde dice "IP Adress".
  2. Colocar el usuario del router / modem donde dice "User name". Generalmente es admin, 1234, la compañia de internet, etc.. el usuario es facil de conseguirlo con una simple busqueda en google.
  3. Agregar el diccionario o wordlist en donde dice "Password dictionary file".
  4. Click en "Start crack".


Leer más »

Samsung incluye al iPhone 5 en su demanda contra Apple en EEUU


La multinacional surcoreana Samsung Electronics informó hoy de que ha presentado una solicitud en un juzgado de California (EEUU) para incluir el iPhone 5 en la demanda por violación de patentes que impuso contra Apple en Estados Unidos.

Samsung explicó en un breve comunicado que siempre ha preferido "competir en el mercado y no en los tribunales", pero Apple, afirma, "sigue tomando agresivas medidas legales que limitan la competencia del mercado".

Por eso, agregó, "no tenemos más opción que la de tomar las medidas necesarias para proteger nuestras innovaciones y derechos de propiedad intelectual", el mismo argumento esgrimido hace dos semanas, cuando se planteó la posibilidad de denunciar la presunta violación de patentes del recién estrenado iPhone 5.

La acción contra el iPhone 5 en el Tribunal del Distrito Norte de California se plantea en el marco de la demanda presentada el pasado 18 de abril por Samsung Electronics contra Apple, al que acusa de infringir dos patentes de normas y seis patentes de utilidad.

El mismo tribunal de la ciudad de San José, en el que ambas compañías se han interpuesto mutuas demandas por patentes, ha decidido anular la prohibición de ventas que impuso contra el dispositivo Galaxy Tab 10.1 de Samsung, al argumentar que la tableta no viola las patentes de Apple, indicó el grupo surcoreano.

"Estamos muy contentos con la acción, que reivindica nuestra posición de que no hubo infracción de patentes de diseño de Apple y no era adecuada la medida cautelar", señaló Samsung en otro breve comunicado.

Las decisiones del tribunal estadounidense hasta hoy habían sido consideradas, en general, victorias para Apple.

El pasado agosto la Justicia dictaminó que Samsung violó seis patentes en tecnología y diseño de su competidor, y le condenó a una multa de 1.000 millones de dólares (unos 767 millones de euros), una de las mayores sanciones impuestas hasta ahora en este terreno.

El veredicto, que concluyó un juicio de cerca de dos meses, no consideró las denuncias presentadas por Samsung -que más tarde anunció su decisión de recurrir- y pospuso a diciembre la decisión sobre si prohibir o no las ventas de dispositivos de la firma surcoreana.
Leer más »

Test de arranque de iPhone 2G, 3G, 3Gs, 4, 4S, 5


Cada cierto tiempo sale un iPhone nuevo, pero nunca nos preguntamos como ha evolucionado a lo largo de su historia, pero si te encuentras con algún iPhone 3G en tus manos, verás como su velocidad te puede llegar a hacer llorar. En este vídeo podéis llegar a comprobar como a mejorado, desde el iPhone 2G (EDGE) hasta el iPhone 5

Todos los iPhone's del video están restaurados de fábrica en su última versión disponible, para que no haya excusas.

Se puede apreciar un parecido entre el iPhone 5 y iPhone 4S, igual que el iPhone 4 y iPhone 3GS, aunque eso no quiere decir que su rendimiento durante el uso normal sea parecido.


Leer más »

Cómo almacenar 700 terabytes de datos en un gramo de ADN



Almacenar datos informáticos en secuencias de ADN o en soportes de memoria basados en ADN puede sonar raro y lo es. Pero es posible y al parecer es un método bastante capaz: un grupo de investigadores ha conseguido almacenar unos 700 terabytes (unos 720.000 GB) en un gramo de ADN.

Al fin y al cabo el ADN almacena información, que es algo que nos encanta hacer a los humanos; nos pasamos el día averiguando dónde más y cómo almacenar datos con la mayor capacidad y velocidad de acceso a ellos que sea posible. Y el ADN parece un buen lugar: un disco Blu-Ray puede contener hasta 25GB, o 50 GB si es de capa doble, por lo que hacen falta unos 14.000 para igualar la capacidad de un gramo de ADN. Más aún, almacenar una cantidad de información equivalente supondrían más de 230 discos duros de 3 TB, que suponen unos 150 kilos de peso, calculan en ExtremeTech.

Hace unos meses un equipo de genetistas y nanoingenieros combinaron ADN de salmón y nanopartículas de plata para construir un soporte de memoria que funciona de forma similar a un disco óptico. Es decir, se escribe la información una vez, la cual queda secuenciada en el ADN, y se puede leer tantas veces como se quiera. Según los investigadores una vez configurado el polímero compuesto por ADN y nanopartículas el patrón de datos se mantiene inalterable de forma indefinida.

Tanto si el destino es una memoria basada en ADN como una secuencia de ADN convencional el proceso es similar: primero hay que convertir la información digital, que se expresa en forma de 1 y 0 en el lenguaje del ADN, que utiliza las bases A, G, T y C.

Por ejemplo, los ceros se convierten en el par de bases A o C y los unos en las bases G o T. La secuencia codificada se guarda en cadenas de ADN convencional o modificado, caso del modelo con nanopartículas de plata. Así es como un investigador guardó miles de millones de copias de su último libro en un pequeño tubo de ensayo «y en condiciones normales durarará cientos de años». O lo que es lo mismo: un dispositivo con este tipo de memoria puede almacenar, «en lo que ocupa un dedo pulgar tanta información como la que hay en Internet».

De momento la técnica sigue estando limitada a su uso en laboratorio y al desarrollo de variantes basadas en el mismo principio, pero el coste de secuenciar ADN se ha reducido significativamente en los últimos 10 años, pasando de los 10.000 dólares por cada millón de par de bases secuenciada a los 10 céntimos por millón actuales.

Leer más »

Piratea Blu-Ray's y DVD's con DVDFab Platinum



Si en tu casa tienes muchos DVD´s y Blu-Ray's, y empiezas a tener problemas de espacio, es posible que sea hora de pasar todas tus películas favoritas a un Disco Duro, pero... ¿que hacer si tus películas tienen protección anti-copia? Si es así, entonces deberías probar a usar DVDFab Platinum.

DVDFab Platinum v8.2.0.6 es una potente herramienta que elimina todas las protecciones de cualquier Blu-Ray o DVD para poder copiar a un disco limpio, quitar la protección o simplemente convertir a un .iso

DVDFab Platinum incluye las siguientes 12 herramientas:

  • Copiar DVD
  • DVD Ripper
  • Copiar Blu-Ray
  • Ripper de Blu-Ray
  • Ripper de Blu-Ray 3D
  • Blu-Ray a DVD
  • Conversor de Vídeo
  • 2D a 3D Covertor
  • Creador de DVD
  • Creador de Blu-Ray
  • File Transfer
  • HD Descifrador

Los requerimientos mínimos son:
  • Windows 2000 / XP / Vista / 7 (32-bit/64-bit)
  • Pentium II 500 Mhz
  • 256 MB de RAM
  • Lector DVD-R(W) o DVD+R(W)
  • Suficientes GB de espacio
Leer más »

Rastrea e-mails con EmailSpider Gold 10.6



Cuando te quieres dedicar al mundo de los troyanos, a parte de tener uno, necesitas tener a víctimas, y para ello tienes que conseguir mandar tu troyano al mayor número de gente posible. La forma clásica de propagación de virus es el correo electrónico, pero... ¿de donde sacar muchos correos de desconocidos?

Si lo que buscas es la forma de conseguir correos, EmailSpider Gold es lo que necesitas.

EmailSpider Gold es un programa que busca correos electrónicos en una determinada página web y los almacena, para que después puedan ser exportados a un documento de texto. 

Lo que hace este programa es sencillamente crear una base de datos de correos electrónicos.

1.- Lo primero que tenemos que hacer es descargar e instalar la aplicación.



2.- Luego tenemos que registrar la aplicación con el keygen.



3.- Después tenemos que abrir un nuevo proyecto y elegir una página web en la que creemos que mucha gente deja su correo electrónico.



4.- Cuando ya la tengamos, le damos a Submit and Start, y lo dejamos funcionando un buen rato para que consiga muchos correos



Nota: El programa consume bastante ancho de banda, asi que NO lo recomiendo para los que usen Internet Móvil USB


5.- Por último, nos dirigimos a View > Listenings > Email Addresses y le damos a Save para tener a nuestros correos en un cómodo documento de texto




Leer más »