miércoles, 30 de abril de 2008

Chistes!!!!!!!

LA EDUCACION SEXUAL EN NUESTROS TIEMPOS.

Va un niño y le dice a su papá:

¿Papá de donde vengo?

Entonces su papá le dice:

Bueno, de todos modos algun día te tenía que decir esto
pero mientras antes mejor:

Tu mamá y papá nos conocimos en un cibercafé,
nos conectamos en el baño, mamá tomó información
del sitck de memoria de papá, y cuando a papá no le
quedaba nada mas por cargar, terminamos la conexión.

A los 10 min nos dimos cuenta que no habíamos usado firewall,
pero ya era muy tarde, no podíamos cancelar ni suprimir,
y nueve meses mas tarde tuvimos un virus...
___________________________________________________
¿Que es internet?

Internet es la amante de mi marido.
Es el sistema ideal para buscar una cosa y encontrar otra.
Es eso a lo que uno se conecta cuando quieres cortarte
las uñas mientras esperas.
Fabuloso sistema para impedir que mi suegra llame por teléfono.
Es un cursor en forma de reloj de arena.
Internet es la cybertierra prometida.
La mejor manera de distraer a tu novia para conocer a sus amigas.
___________________________________________________
¿Por qué los hombres hacen de pie?


Parece que Dios ya estaba acabando de crear el universo, pero todavía
le quedaban un par de cosas por repartir, así que decidió hablar con Adán y
Eva.

Les dijo que una de las cosas que aún le quedaban era algo que permitiría, a
quien lo tuviera, hacer pipí estando de pie.

"Realmente es algo muy útil", les dijo Dios, "y estaba pensando si les
interesaría a alguno de ustedes".

Adán empezó a dar saltos y le rogó, "¡Yo quiero eso!
¡Dámelo a mí, porque yo sé cómo usarlo! Me parece
que es justo la clase de cosa que un hombre debe
poder hacer. ¡Por favor! ¡Por favor! ¡Por favoooooor!
¡Yo quiero eso!".

Y seguía pidiendo, mientras tiraba una de las mangas
de la túnica de Dios.
Eva sonrió al ver esa escena y le dijo a Dios que si
Adán deseaba tanto eso, debería dárselo a él.
Así que Dios le dio a Adán la cosa que le
permitiría hacer pipí de pie, y que lo tenía tan emocionado.

Apenas lo recibió, Adán fue corriendo a probarlo sobre un
árbol, y después escribió su nombre en la arena, mientras
reía a carcajadas, encantado de lo
que podía hacer con su regalo.

Dios y Eva lo estuvieron mirando un rato, y entonces
Dios le dijo a Eva, "Bien, aquí tienes la otra cosa que
tengo para repartir, y que creo que te pertenece.

"¿Y cómo se llama?", preguntó Eva.

"Cerebro", dijo Dios.

______________________________________________

Una dura batalla

Una CERVEZA está siempre mojada. La MUJER no...
¡punto para la CERVEZA!

La CERVEZA es horrible si está caliente...
¡punto para la MUJER!

Una CERVEZA helada te satisface... ¡punto para la CERVEZA!

Si regresas a casa oliendo a CERVEZA, tu mujer
puede enojarse. Si llegas a casa oliendo a MUJERES,
tu mujer seguro que se enoja y hasta puede dejarte...
¡Empate!... ya que depende del punto de vista.

Diez CERVEZAS en una noche y después no puedes
manejar a casa. Diez MUJERES en una noche y no
hace falta manejar a ningún lado... ¡punto para la MUJER!.

Si un policía te siente olor a CERVEZA te puede
arrestar, si el policía te siente olor a MUJERES te
invita una cerveza... ¡punto para la MUJER!

La CERVEZA cuanto más vieja, es mejor...
¡punto para la CERVEZA!

Muchas CERVEZAS pueden hacerte ver ovnis,
muchas MUJERES pueden hacerte ver a Dios...
¡punto para la MUJER!

Si te preguntas como será la próxima MUJER eres normal.
Si te preguntas como será la próxima CERVEZA eres
un alcohólico... ¡punto para la MUJER!

Arrancarle la etiqueta a una CERVEZA es divertido.
Arrancarle los calzones a una MUJER es mucho
MUCHO más divertido... ¡punto para la MUJER!

Por una CERVEZA pagas impuestos... ¡punto para la MUJER!.

Si te tomas otra CERVEZA, la primera no se enoja...
¡punto para la CERVEZA!

Puedes estar siempre seguro de que eres el primero en
"destapar" una CERVEZA ... ¡punto para la CERVEZA!

Si agitas una CERVEZA, después de un rato se calma sola...
¡punto para la CERVEZA!

Clara, oscura, en cualquier momento puedes escoger la
CERVEZA que quieras... ¡punto para la CERVEZA!

Una CERVEZA sabes exactamente cuanto te va a costar...
¡punto para la CERVEZA!

La CERVEZA no tiene mamá... ¡punto para la CERVEZA!

Puedes hacerlo si quieres, pero la CERVEZA no te pedirá
que la abraces durante media hora después de haberla tomado...

¡punto para la CERVEZA!

PUNTUACIÓN FINAL: La CERVEZA le gana a la MUJER (10 a 7)

Si eres una MUJER y en este momento te estás enojando,
piensa que la CERVEZA no se enojaría por esta batalla...
¡Otro punto para la CERVEZA!

MARCADOR FINAL 11 A 7

_____________________________________________

Las cuatro funciones y la mujer

La mujer es el único "elemento matemático" que cumple
con las cuatro funciones básicas que son:

1. Suma gastos.

2. Resta alegrías.

3. Multiplica los problemas.

4. Divide las opiniones.

___________________________________

Colgados de una cuerda!

Once personas se aferraban a una misma cuerda que colgaba
de un helicóptero, diez hombres y una mujer. La cuerda no
era suficientemente gruesa como para soportar el peso de
todos, por lo que decidieron que una persona debía soltarse.
De otro modo, todos caerían.

No lograban elegir quién sería esa persona, pero entonces la
mujer, con voz firme, anunció que se ofrecía voluntariamente
para soltarse de la cuerda. Después de todo, dijo, estaba
acostumbrada a relegar sus intereses propios, ya que como
Madre siempre daba prioridad a los hijos; como esposa,
anteponía los intereses de su marido a los propios, como hija
se doblegaba ante su padre, como profesional permitía que sus
jefes obtuvieran el crédito por sus logros. Como mujer, dijo alzando
la mirada hacia el infinito y poniéndose una mano sobre el corazón,
su misión en la vida era sacrificarse por los demás, sin esperar
nada a cambio.

Eufóricos de emoción y orgullo,los hombres rompieron en aplausos...

(Esta historia es para que una mujer tenga un buen motivo
para sonreír hoy... ¡y siempre!
También se la puedes enviar a un hombre y
si no la entiende se la explicas más tarde...)

Algunos tips para detectar por qué falla tu pc

Aquí les comentaré algunos tips para detectar qué falla de tu pc
o Lap-Top, algunos serán básicos y otros no tan conocidos.
Para empezar he aquí algunos:

¿Por qué se no manda señal al monitor mi pc?
- Puede que tu memoria esté fallando y para eso tendrás que
abrir tu pc para que puedas limpiarla. Si no sabes cual es la
memoria de tu PC, es ésa tarjeta que está por lo general a lado
del ventilador del microprocesador y en la Lap-Top, generalmente
se encuentra en la parte de abajo donde tiene una tapa con los
dibujos de unos pequeños rectángulos, no te preocupes, no
es nada del otro mundo y quítate el miedo. Sólo levanta los
seguros y saldrá sin problemas. Ya que sacaste la memoria
puedes limpiarla con una brocha para quitar el polvo e incluso
puedes tomar una goma o borrador que usas en los lapices y
frotarla en la parte de abajo de tu memoria para asi quitar suciedad
incrustada, también existen los líquidos que venden para dar
mantenimiento a tu pc los cuales no conducen la electricidad y
que de hecho puedes utilizarlo en pleno funcionamiento de tu pc
pero si no tienes mucho dinero puedes limpiarla con tu brocha y
borrador o goma. Después de que hayas limpiado tu memoria,
introdúcela de nuevo y si sigue sin aún amndar señal al monitor
o al teclado significará que tu memoria pueda estar dañada y
que tengas que comprar una nueva, o en dado caso, la memoria
no pudiera ser el problema.



¿Por qué se traba mi pc de repente?- Una razón común
es que se caliente tu microprocesador, y esto quiere decir que
el ventilador puede no estar funcionando muy bien, que tengas
que aplicar pasta térmica o que tu microprocesador esté dando
sus últimas. Si es la primera que es poco común simplemente
recvisa que esté girando tu ventilador correctamente y si no gira,
o se apaga, tendrás que conseguir uno nuevo y que sea
especialente para el modelo de procesador que tengas. Si es la segunda
que es la más común de todas tendrás que quitar el ventilador
primero después de desconectarlo de la tarjeta madre, para luego
quitar el disipador y posteriormente el microprocesador aunque
debes de tener mucho cuidado con tu microprocesador, ya que si
noes de los nuevos significará que todavía se conecta a tu tarjeta
madre con pines y cuando lo jalas y no tienes cuidado podrías
arracanar algunos y de hecho con sólo romper 1 solo pin le dirás
adiós a tu microprocesador, ten mucho cuidado. Ya que tienes todo
desmontado limpiarás la parte de arriba de tu microprocesador
con un papel o con alguna toalla pero que no esté húmeda a menos
que uses algún tipo de líquido que no conduzca electricidad y ya
que lo limpias de esa pasta térmica anterior, vas a aplicar la
nueva que hayas comprado, la puedes conseguir en cualquier lugar
donde vendan cosas de pc's, y ya que la aplicas debajo del disipador,
justo dondé toca al microprocsador en la parte de arriba,
nuevamente armas toda la pieza. Pones el microprocesador,
colocas el disipador y conectas el ventilador, y listo.

Nota: Antes de quitar el disipador procura jalarlo muy despacio
ya que si está muy duro deberás de hacer que tu pc trabaje un
poquito para que la pasta térmica que tiene se vuelva más líquida
y así safar fácilmente el disipador. Incluso si tienes algún tipo de
líquido para equipo de cómputo que no conduzca electricidad te
sugiero aplcarle un poco en la parte de abajo del microprocesador
para limpiarlo.

Estos son sólo algunos tips, con el tiempo iré agregando mas y
mejores. Espero que le sirva a alguien, al menos para los que no
sepan y tengan miedo de abrir su pc, anímense.

lunes, 28 de abril de 2008

Como Esconder la IP

Como Esconder la IP

Para empezar, te recomiendo buscar textos sobre wingates,
socks y proxies (además, dehabilitá el java, javascript, cookies,
links relacionados y actualización automática ... y tené en cuenta
que si pretendés ocultar tu identidad, Internet Explorer no es la mejor
opción). Intenta también instalar un firewall o DHCP...

Hay situaciones en las cuales queremos visitar un site sin dejar
rastros en él, puede que tengas ganas de espiar el site de la
competencia. Tu visita quedará registrada en un archivo LOG del
servidor. Los visitantes frecuentes generan muchos registros.
Estos registros pueden brindar información al administrador de la
red, información que es enviada desde nuestra PC sin que nos enteremos.

Sin embargo, para que el servidor guarde estos datos no necesita
hacer pruebas demasiado sofisticadas. Un "snooper" dedicado
podría averiguar mucho más. Ha habido algunos casos de sitios que
han intentado acceder al disco rígido del visitante (un caso un tanto
extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets
java malintencionados, agujeros de seguridad en los navegadores, etc,
así que la mejor opción es navegar con un intermediario que entre a
los sitios por nosotros.

Paso 1 - Determinar tu dirección IP:

Para averiguar tu propia dirección IP andá a http://megawx.aws.com/support/faq/software/ip.asp

Cada computadora conectada a Internet tiene un número
identificador único llamado "dirección IP". En la mayoría de
las redes la dirección IP de una PC es siempre la misma. En algunas
otras, ésta se asigna cada vez que la PC se conecta a la red.
A eso me refiero cuando pregunto si tenés dirección estática o
dinámica. Si tu IP es dinámica seguro que será distinta cada vez
que te conectes.

Hay una explicación muy completa sobre números IP (qué son
y cómo funcionan) AQUÍ

Paso 2 - Lograr navegar anonimamente:

Método 1: Anonymizer

Cualquiera puede navegar anonimamente con la ayuda de un
excelente servicio llamado "Anonymizer x"
(http://www.anonymizer.com/3.0/index.shtml). Visitalo y escribí
allí el URL que querés ver anónimamente ("Anonymizer" hace todo
el trabajo por vos, eliminando varios peligros potenciales). Cuando
seguís un link que hay en una página a la que entraste via Anonimyzer,
el mismo se abre también via Anonymizer, de modo que no tengas
que tipear a mano todas las direcciones a las que quieras ir. Este sitio
te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos
gratis nos encontraremos con una serie de limitaciones, tales como
una demora de 30 segundos en la descarga de la página, y acceso
anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP).
Por otra parte, existen sitios que son inaccesibles a través de
Anonymizer, como ser algunos servidores de e-mail por web.
Otro servicio que nos puede prestar Anonymizer es el de "acercarnos"
las páginas web lejanas, por ejemplo, si una página está ubicada en
Japón y algún problema de enlace no nos permite conectarnos
rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer
que entre a ella por nosotros y nos la muestre luego. Probablemente
Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros,
y esto nos solucionaría el problema. Por último, hay algunos sitios que
nos muestran distinta información de acuerdo al lugar geográfico desde
el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica
(en la sección dedicada a "enviar el pedido de compra") ofrece un listado
de representantes en cada país, pero al entrar a través de Anonymizer
aparece en su lugar otra página en la cual podemos ver los precios que
tienen en USA (hogar de Anonymizer). No es dificil imaginar que los
precios de los representantes son varias veces mayores que los precios en USA.
Anonymizer es una de las herramientas más populares para navegar

anonimamente, pero no es la única. Continuamente aparecen sitios que
ofrecen servicios similares. Una buena alternativa es JANUS
(http://www.rewebber.de/) ubicado en Alemania. Es rápido, puede encriptar
el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones
que hay en el sitio de JANUS:

"JANUS es capaz de encriptar los URLs (las direcciones de las páginas)
de modo que puedan ser usadas como referencia al servidor. Si se da el
caso en que una dirección encriptada sea solicitada, JANUS podrá
desencriptarla y reenviarla al servidor, sin necesidad de que el usuario
sepa cuál es la verdadera dirección. Todas las referencias en la respuesta
del servidor son encriptadas también, antes de que lleguen al usuario."
(una variante muy interesante al servicio de anonimato...
anonimato para servidores!)

Metodo 2: Servidores Proxy

También es posible lograr el anonimato en la navegación interponiendo
un servidor proxy. Este servicio es similar al de Anonymizer, ya que las
páginas son solicitadas por el proxy en lugar de la persona que realmente
está navegando. Pero hay algunas diferencias muy importantes: los
proxies no filtran los cookies, applets ni código malintencionados.
En definitiva, lo único que hacen es ocultar nuestra posición geográfica.

Casi todos los servidores proxy tienen el acceso restringido a los usuarios
del proveedor en el cual se encuentra, es decir... si usamos Fibertel no
podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte,
siempre hay por allí algún proxy generoso que ofrece sus servicios al
público en general, intencionalmente o debido a un error en la configuración
(claro que los motivos suelen no ser públicos).

Cómo podemos encontrar estos Proxies "generosos"?
Buena noticia para los perezosos: hay muchas listas de servidores
proxy públicos, sin ir más lejos: http://tools.rosinstrument.com/cgi-bin/dored/cgi-bin/fp.pl/showlog

Para quienes no son tan perezosos: encuentren sus propios
servidores proxy, es fácil. Vayan a Altavista (www.altavista.com)
y escriban algo como +proxy +server +configuration +port, y van
a recibir la lista de páginas web en las que los proveedores de
Internet dan instrucciones completas a sus usuarios sobre cómo
configurar sus navegadores para usar sus proxies. Prueben con
cada proxy que hayan encontrado, y luego de 6 o 7 fallas
(servicios "restringidos") encontrarán seguramente uno que ande.
Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com,
HTTP port 8080. Para hacerlo funcionar en tu conección tenés que
llenar (en tu navegador) los datos en la sección "Configuración
manual de servidor proxy".

Configurando:

En Netscape Communicator:
Editar - Preferencias - Avanzado - Proxies - Configuración
manual de proxy - Ver, y para HTTP y FTP escribí el nombre
de tu servidor (ejemplo: proxy.datafull.com) y número de port
(ejemplo 3128).

En Internet Explorer 4.0:
Ver - Opciones de Internet - Conexiones - marcar "Acceder a
Internet usando un servidor proxy". Donde dice DIRECCIÓN
escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir
el número de puerto (ejemplo: 3128), hacer click en opciones
avanzadas y marcar donde dice "Usar el mismo proxy para todos
los protocolos".

Una vez hecho todo esto ya podés empezar a navegar dejando el
rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera
que se encuentre el proxy, pero ...aún hay un tema importante a
tener en cuenta, "¿Mi proxy... es realmente anónimo?"

¿Mi proxy es realmente anónimo?

No todos los proxies son del todo anónimos. Algunos de ellos dejan
que el administrador del sistema (del sitio visitado) averigüe la dirección
IP desde la cual nos estamos conectando al proxy, o sea, nuestra
dirección IP real. Una vez que estés usando un proxy vas a poder
hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi

Si recibís el mensaje "Proxy server is detected!" - entonces hay un
agujero de seguridad en el proxy que estás usando, y los servidores
web es capaz de averigüar tu verdadero IP. La información sobre tu
verdadero IP va a aparecer en la página web. Si el mensaje que recibís
es "Proxy server not detected" - significa que estás navegando
anónimamente. De todos modos recomiendo estudiar cuidadosamente
la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos
debería ser el tuyo. También podés realizar otras pruebas para ver si tu
navegador es anónimo. Dichas pruebas pueden darte una lista completa
de parametros que tu navegador deja saber al sitio web que visitas.
(esa información está contenida en las llamadas "variables de entorno").
Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una
larga lista de testeadores para esto.

Consideraciones Finales:

A pesar de todo lo dicho anteriormente ... usá proxies sólo cuando sea
necesario. Navegar a través de proxies reduce considerablemente
la velocidad de la transferencia de datos. Otra consideración
importante que la gente suele olvidar: usá los proxies para propositos
legales. Esconder tu identidad es aceptable si no querés que los
servidores recopilen datos sobre vos, pero si ocultas tu IP para
comprar CD´s, libros o software con una tarjeta de crédito falsa
hay una buena posibilidad de que termines en la carcel, eso sin
contar los aspectos morales. No te olvides de que todas las
conexiones son logeadas, y si violaste una ley podrías ser rastreado,
al menos en los países en los cuales la ley actúa en serio.
El adminstrador del sitio podría leer los registros y contactar al
administrador del proxy, y este último leería los suyos y averiguaría
tu IP verdadero, entonces ambos contactarían a tu proveedor de
Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta
que no es tuya, al menos tendrían el teléfono desde el cual llamaste...
espero que haya quedado claro.
Especial para paranoicos:
Esto es interesante: Las herramientas que vimos hasta ahora
pueden ser encadenadas!
Por ejemplo, si estás usando el Proxy A, y sabés las direcciones de
otros dos proxies (Proxy B y Proxy C). La dirección que deberías
solicitar sería algo así como http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com ...
Como resultado, accederías a www.lapagina.com a través de 3
proxies anónimos: A (que está configurado en el browser) B y C
(que están en el url que escribiste).
Otro ejemplo más realista podría ser: http://proxy.usnowear.com:8080/http://proxy.barcelonaweb.com:
8080/http://www.datafull.com
Cuidado: No todos los proxies permiten ese tipo de encadenado.
SocksCap - para usar anónimamente aplicaciones que no sean HTTP
(telnet, ftp, ICQ, RealPlayer, etc)

Qué es SocksCap?
SocksCap permite que las aplicaciones clientes basadas en TCP y
UDP pasen a través de un firewall ubicado en un servidor del tipo
SOCKETS. SocksCap intercepta las llamadas hechas a la red desde
aplicaciones WinSock y las redirige a través de un server SOCKS de
manera transparente para las aplicaciones o el sistema operativo y drivers.


Cuál es la última versión?
La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más
reciente de SocksCap32 (32-bit) es la 1.03. También existe una
versión beta de SocksCap32 Version 2 (Beta 3).

Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?
El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es
la version de 16-bits. SocksCap32 es la de 32-bits.

Necesito SocksCap16, SocksCap32, o los dos?
Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitás
SocksCap16.
Para Windows 95 y Windows 98 necesitás SocksCap32 para las
aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación
de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98,
necesitás SocksCap16 para esas aplicaciones. Es posible ejecutar
SocksCap16 y SocksCap32 a la vez para manejar todas las
aplicaciones (de 16 y 32 bits).

En Windows NT o 2000, usá SocksCap32. (Estos sistemas
operativos no permiten software de 16 bits.
Dónde puedo conseguir SocksCap?
SocksCap está disponible para descarga en el sitio web
de SOCKS en: http://www.socks.nec.com/.

SocksCap es gratis? Y el codigo fuente, está disponible?
El programa se puede bajar gratis del sitio web de SOCKS.
No está librado al dominio público. Su uso y distribución está
restringido y sujeto a ciertos acuerdos. El código fuente no
está disponible.

Funciona con todas las aplicaciones?
SocksCap funciona independentemente de las aplicaciones
que usemos, pero puede presentar algunos problemas en ciertos casos.
Cómo sé si funciona con mi aplicación?
La mejor manera de saber eso es probarlo. Podrías referirte
a la tabla de aplicaciones con las cuales los usuarios han reportado
éxito o fracaso. Bajate la lista de la sección SocksCap del sitio
http://www.socks.nec.com/.

Es necesario que use el FTP en modo de transferencia pasiva?
FTP puede experimentar dificultades, dependiendo de la
aplicación y el stack. Intenta sin el modo pasivo, si no anda,
intenta con el pasivo.

Cómo se configuran el servidor de SOCKS y el puerto en el
setup de SocksCap?
Escribe la dirección y puerto del servidor SOCKS que querés
atravezar. Si no estás seguro de lo que eso quiere decir,
contacta a tu ISP o administrador de red o firewall o
consulta una lista en:
http://tools.rosinstrument.com/proxy/1080.htm.

¿Qué es un ‘Hacker’?

¿Qué es un ‘Hacker’?
A pesar de la creencia extendida, la mayoría de los auténticos
‘hackers’ ayudan a mejorar la seguridad en Internet .
Da la impresión de que todos los males de Internet (virus,
ataques a ordenadores, robos de tarjetas de crédito, etc.)
son obra de los ‘hackers’. Su nombre aparece relacionado con
la mayoría de las acciones fraudulentas de la Red, aunque la
realidad es muy distinta: su actividad no tiene por qué ser
malintencionada ni pretender producir daños. Un ‘hacker’ es una
persona que sólo desea conocer el funcionamiento interno de los
sistemas informáticos, ayudando a mejorarlos en el caso de
que detecte fallos en su seguridad. Sin embargo, un ‘hacker’
deja de serlo cuando provoca daños y su acción es malintencionada:
en ese momento pasa a ser un ‘cracker’.


Un término mal utilizado..!
El uso común del término ‘hacker’ en la actualidad poco tiene que
ver con el original, lo que ha llevado a que se le relacione con la
mayoría de actividades fraudulentas que ocurren en Internet.
Se ha propagado la idea de que los ataques a sitios-web de
importantes corporaciones y empresas (Yahoo!, Microsoft, SCO, etc.)''
o los virus que se propagan por Internet, entre otras actividades,
son obra de los ‘hackers’. De esta manera, se ha identificado,
incorrectamente, al ‘hacker’ con el ‘cracker’
(persona que se dedica a "romper").

Aparte de los medios de comunicación, el cine también
ha ayudadoa identificar a los ‘hackers’ con acciones
fuera de la ley. Si bienmuchas de las películas de
Hollywood muestran a los ‘hackers’como personas oscuras
que se introducen en los ordenadores ajenos
para robar datos o provocar daños, la realidad es
completamentedistinta. La gran mayoría de los ‘hackers’
actúan impulsados por elansia de conocimiento y el reto
de descifrar el funcionamiento internode los ordenadores y
servidores de Internet. Para un ‘hacker’,el objetivo es saltar
los sistemas de seguridad de los servidores deInternet para
llegar hasta su interior, pero, una vez dentro, no causar
ningún daño. Como mucho, un ‘hacker’ auténtico simplemente
dejauna señal o "bandera" en el servidor (al estilo de "yo estuve aquí"),
que sirva como prueba de que ha conseguido acceder a él.

Medianteestas señales el ‘hacker’ consigue dos objetivos:
por un lado,demuestraante el resto de su comunidad que
ha sido capaz de acceder alservidor y, por otro, permite que
los administradores del sistemavulnerado detecten el acceso
al servidor, ayudándoles así a mejorar laseguridad. Es más,
la mayoría de los ‘hackers’, tras acceder a un sistema,
informan a sus propietarios de los agujeros de seguridad
que tiene suservidor, para que nadie malintencionado
(como un ‘cracker’) puedaaprovecharse a posteriori
de esa vulnerabilidad. En definitiva, la labor del
‘hacker’ es una lucha contra uno mismo, un "llegar más allá",
poniendoa prueba sus conocimientos, destreza e inteligencia.
Los propios ‘hackers’se autodefinen como "unas personas
interesada en explorar los detallesde los sistemas informáticos
y obtener el máximo de sus capacidades,
al contrario que la mayoría de los usuarios de estos sistemas, que
prefieren conocer sólo lo mínimo necesario para poder trabajar con
ellos" (Jargon File 4.4.7).

En los primeros pasos de la informática moderna, entre
los años50 y 70, los ordenadores eran enormes artilugios
que ocupaban variosmetros cuadrados: eran tan grandes
que incluso una persona podíapasearse entre sus circuitos y
piezas. Pero, de la misma forma que unapersona podía acceder
a su interior, también lo hacían multitud de insectos, los cuáles
provocaban la mayoría de los fallos en los ordenadores
(de ahí el nombre de "bug" -insecto, en inglés- con el que se
conoce a losfallos informáticos). Los encargados de velar por
el buen funcionamientode los sistemas eran los hackers, personas
que se conocían todos los recovecos de estos ordenadores.
Ellos conseguían que todo volviese a funcionar correctamente,
dando un golpe seco en partes concretas de los
circuitos, como si de un "hachazo" o "corte" se tratara.
Aunque pueda resultar un tanto sorprendente, la mayoría de los
problemas de los
rudimentarios ordenadores se solucionaban a base de "golpes".

Los ‘malos’ de la película

Aunque algunos medios de comunicación, además del cine, pinten

a los ‘hackers’ como delincuentes, lo cierto es que los "malos de la

película" son los ‘crackers’, los piratas informáticos y sus variantes.

Crackers. Se trata de ‘hackers’ que en lugar de acceder a los
sistemas para poner a prueba sus habilidades, producen daños en
los ordenadores a los que acceden. Como su propio nombre indica
("rompedor", en inglés), se encargan de "romper" los sistemas ajenos,
produciendo el mayor daño posible. Por lo tanto, su actividad no tiene
nada que ver con la de un ‘hacker’, a pesar de que en la mayoría de
las ocasiones se les confunda. Para los ‘hackers’, aquella persona que
no encuentra mejor forma de diversión con los ordenadores que
romperlos es alguien que no merece ningún reconocimiento ni respeto.
Piratas: Su actividad es la copia ilegal de programas, rompiendo
sus sistemas de protección y licencias, para luego distribuirlos, ya sea
en CD, o por Internet. Esta distribución ilegal de programas a través
de la Red ha dado lugar al fenómeno conocido como Warez. Se basa en
miles de páginas-web que mezclan descargas de programas pirateados
y listas de números de serie que permiten saltarse la protección de
muchos programas. De la misma manera en que los 'crackers' se dedican
a "romper" los Accesos a los ordenadores en los que no tienen permiso
para entrar, los piratas informáticos rompen las protecciones anticopia
de los programas Informáticos para que se puedan duplicar y se usen
sin pagar la licencia de uso. En muchas ocasiones los Œcrackers¹ son
también piratas. Pero, de todos estos colectivos, el más criticado es el
de los ¹lamers¹: normalmente se trata de adolescentes con pocos
conocimientos técnicos e informáticos que consiguen e intercambian
herramientas no desarrolladas por ellos que les permiten atacar
ordenadores ajenos. No investigan, sólo ejecutan aplicaciones sin conocer
bien sus efectos, pero cuyas consecuencias pueden ser muy dañinas.
Phreakers. Son los ‘crackers’ de las líneas telefónicas. Su nombre está
compuesto de la palabras phone (teléfono, en inglés) y cracker, y,
al igual que estos últimos, se dedican a atacar y "romper" los sistemas
telefónicos, ya sea para provocar daños en el servicio telefónico,
o para poder realizar llamadas de forma gratuita. En la actualidad muy
pocas personas se dedican a realizar ‘phreaking’, en parte debido a
la actual sofisticación de los sistemas telefónicos, mucho más avanzados
que los antiguos sistemas objeto de ataques por los ‘phreakers’. Trashers.
Su traducción al español es "basurero". Se trata de personas que
rebuscan en la basura o en las papeleras de los cajeros automáticos,
con la intención de conseguir claves de tarjetas, números de cuentas
bancarias o información secreta para poder usarla en estafas y otras
actividades fraudulentas a través de Internet.

Spammers. Son los responsables de los millones de correos basura no solicitados que saturan cada día los buzones electrónicos de todo el mundo. En la actualidad, casi el 70% de todos los emails que circulan en el mundo son spam, una auténtica plaga que puede llegar a dificultar el uso del correo electrónico como herramienta útil de comunicación


domingo, 27 de abril de 2008

Configurar Messenger para que use nuestro anti-virus

Para acceder a la configuración en nuestro Messenguer de que
nos revise con nuestro
anti-virus las transferencias:

Abrimos nuestro Messenger, vamos a Herramientas - > Opciones - >
Trasferencia de archivos


Marcamos Examinar los archivos en busca de virus usando,
después ajustamos el camino hasta nuestro anti-virus con el
botón
Examinar


Algunos ejemplos:

Para Kaspersky :
C:\Archivos de programa\Kaspersky Lab\
Kaspersky Anti-Virus Personal Pro\Avp32.exe


Para AVG AntiVirus Grisoft :
C:\ Archivos de programa\Grisoft\AVG6\avgw.exe

Para Mc Afee :
C:\ Archivos de programa\mcafee.com\vso\mcvsftsn.exe

Para NAV2002 :
C:\ Archivos de programa\Norton AntiVirus\NAVW32

Para Norton :
C:\ Archivos de programa\Norton Antivirus\ccIMScan.exe

Para Avast :
C:\ Archivos de programa\Alwil Software\Avast4\ashAvast.exe

Para lo usuarios de EZ-Trust, es necesario ajustar
Messenger de esta manera :

  • Para Windows NT/2000/XP
    "\VetNT.exe" /display=notify
  • Para les Windows W9x/Me
    "\Vet98.exe" /display=notify

Como saber quien me ha borrado del Messenger

Todos siempre queremos saber quién nos ha eliminado
de su cuenta de Messenger
y andamos buscando
programitas por ahí para saberlo.
El problema de los programitas para saberlo, es que, no
tienen porqué funcionar ya que si no usas una cuenta de
Hotmail, ni siquiera funciona...

Con este sistema es SEGURO saber si alguien te ha ELIMINADO
(que no "No Admitido) de su lista, ya sea porque te ha eliminado,
ya sea porque su cuenta ha caducado y ya no existe.

Entra en tu Messenger, y te vas al menú de Herramientas -> Opciones.

Una vez allí, hay que ir al menú Privacidad donde aparecen
dos listas con la gente que has añadido alguna vez al Messenger...
a la izquierda los que están Admitidos, a la derecha los
No Admitidos
.
eliminados


Si vas una por una en cada una de las personas, pulsando con
el botón derecho del ratón Propiedades te puede parecer
activada o desactivada la casilla de Eliminar.

Si la casilla aparece activada es que esa persona te ha
BORRADO de su lista de personas
, o simplemente
que esa cuenta ya no existe.

Como evitar recibir zumbidos

Si la característica de los zumbidos te distrae o te molesta, puedes impedir
que tus contactos te los envíen.

En la ventana principal de MSN Messenger, en el menú

Herramientas haz clic en Opciones.

En el panel de la izquierda, haz clic en Mensajes.

Desactiva la casilla de verificación Permitir a mis contactos enviarme
un zumbido


Haz clic en Aceptar

Ahora, cuando alguien te envíe un zumbido, sólo recibirás el mensaje, pero
no el
sonido ni el movimiento de la ventana.

Borrar cuenta de inicio de sesion Messenger en Windows XP

Para poder borrar de la lista de inicio de sesión del MSN en Windows XP, la dirección de un correo, del cual no queremos dejar constancia y que todos sabemos queda registrado en el Windows XP (bien por que lo vallamos a usar en un equipo compartido, o por el uso en un equipo de acceso publico) haremos lo siguiente:

Vamos a Inicio-> Panel de control, luego a Cuentas de usuarios, ahora seleccionamos la cuenta de usuario hacemos clic en Administrar mis contraseñas de red seleccionamos el e-mail que quieres eliminar y pulsamos eliminar.

Aceptamos y cerramos con ello ya nadie que dispondrá de nuestra cuenta Messenger en ese equipo con Windows XP.

Abrir ventana sin datos sin mail y sin nick

Con este truco puedes hacer que al abrir una ventana de chat a alguien este no sepa con quien habla ya que no le aparece arriba el mail ni el nick.

Se hace de la siguiente manera:

En el menú de cambiar el nick, escribes lo siguiente, manteniendo pulsada la tecla ALT y luego presionas los números 0160 del teclado numérico (ALT+0160) se creará un vació en blanco, ahora seleccionas ese vació con el ratón, y haces COPIAR, y luego lo PEGAS muchísimas veces más en el nick hasta que te canses puedes hacer Ctrl+C para copiar, y Ctrl+V para pegar.

Programas adicionales, desocultalos!!!!

Microsoft ha eliminado del programa de instalación
del sistema la posibilidad de que el usuario especifique
los componentes de Windows que serán instalados.
Podemos observar que si vamos a la opción de
"Agregar o quitar componentes de Windows" dentro del
"Panel de control" no veremos la lista completa de
aplicaciones que podemos añadir o eliminar.
Podremos solucionar este problema accediendo a
la carpeta "c:\windows\inf" y allí localizaremos
el archivo "sysoc.inf" que podremos abrir con
el bloc de notas. Si observamos la sección [Components],
encontraremos que algunos de los elementos contienen
las palabras "hide" o "HIDE" y por esta razón no
se muestran bajo el panel "Agregar o quitar
componentes de Windows".

[Version] Signature = "$Windows NT$"
DriverVer=02/22/2002,9.3.3202.0
[Components]
NtComponents=ntoc.dll,NtOcSetupProc,,4
WBEM=ocgen.dll,OcEntry,wbemoc.inf,hide,7
Display=desk.cpl,DisplayOcSetupProc,,7
Fax=fxsocm.dll,FaxOcmSetupProc,fxsocm.inf,,7
NetOC=netoc.dll,NetOcSetupProc,netoc.inf,,7
iis=iis.dll,OcEntry,iis.inf,,7
AccessOpt=ocgen.dll,OcEntry,optional.inf,HIDE,7
Pinball=ocgen.dll,OcEntry,pinball.inf,HIDE,7
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,HIDE,7
[...]
Sustituiremos la cadena "hide" por una coma ",".
Acto seguido salvaremos el archivo, volveremos
a ejecutar el panel "Agregar o quitar componentes
de Windows" y comprobaremos que aparecen listados
para su instalación o desinstalación, componentes
que hasta entonces permanecían ocultos.

Discos duros mas rapidos!...

Para acelerar el acceso a nuestros discos duros de
una forma mas rápida es necesario activar los canales
UDMA de cada disco duro y para ello haremos lo siguiente:

Hacemos clic en el botón inicio y luego con el ratón
derecho clic sobre Mi PC y clic en Propiedades.

A continuación hacemos clic en la pestaña Hardware y
luego sobre el botón Administrador de dispositivos.

Ahora abrimos el árbol de los discos duros y
seleccionamos con el ratón derecho sobre Propiedades.

Hacemos clic sobre la pestaña de Configuración avanzada,
y seleccionamos si no lo está ya el modo DMA.

Eliminar archivos que no se dejan borrar

Con frecuencia nos encontramos que al intentar borrar
un archivo, XP nos contesta que no se puede eliminar
porque el archivo está siendo usado por otro programa,
este problema suele ocurrir cuando intentamos borrar
archivos en formato *.avi. Normalmente el problema
suele estar producido porque algún avi está dañado y
el codec correspondiente (el cual se invoca siempre
en vista previa) se cuelga y no lo suelta.
Recordad que AVI no es un tipo de fichero, sino que
es un "contenedor" de formato de video, y que en la
cabecera interna, lleva realmente grabado el tipo
de video que es y por tanto el sistema sabe a que
codec debe llamar.

Para solucionar este problema abriremos una ventana de comandos
Hacemos clic en el botón inicio y luego sobre Ejecutar

A continuación escribimos cmd y pulsamos el botón Aceptar

Cerramos todos los programas que tengamos abiertos menos
la pantalla de MS-DOS que acabamos de abrir.

Volvemos ha hacer clic en el botón Inicio y luego
sobre Ejecutar

Escribimos Taskmgr.exe y pulsamos el botón Aceptar

Volvemos a pulsar el botón Inicio y luego sobre Ejecutar

Escribimos explorer.exe y pulsamos el botón Aceptar.

Volvemos a la ventana de comandos e iremos a la carpeta
donde tengamos el archivo que queremos eliminar y
escribiremos: del dejamos un espacio y escribimos
el nombre_archivo

Volvemos de nuevo al administrador de tareas,
Archivo > Nueva tarea y escribimos "explorer.exe"
(sin comillas) para reestablecer el escritorio.
Ya podemos cerrar el administrador de tareas y
la ventana de comandos.

Liberar memoria RAM

Tras haber ejecutado una o múltiples
aplicaciones o juegos que hagan uso intensivo de los
recursos del sistema, habremos detectado que Windows queda
algo "tocado", mucho mas lento. Esto es debido a que los restos
de las aplicaciones bloquean parte de la RAM que han utilizado,
ocasionando lo que se llama "fragmentación de memoria".
Mediante un pequeño script podemos liberar esa memoria ,
forzando al ordenador a descargar el contenido de la
memoria al archivo de intercambio de forma que recargue
de nuevo toda la información activa en la memoria y deseche
la información no útil, esto lo haremos de la siguiente forma:
Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores:

Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)

Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)

Ahora guarda este archivo en el lugar que quieras, con el nombre "liberar.vbe" (no te olvides poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras).
Ahora hacemos doble clic sobre el archivo que acabamos de crear y windows refrescará la memoria RAM.

sábado, 26 de abril de 2008

¿Como le pongo fondo a mi USB?

Esto es muy sencillo solo sigue los pasos que aqui te proporciono y ya veras, copia esto en el bloc de notas


1. tienes que abrir el bloc de notas.
2. Copia esto en el bloc de notas.

[ExtShellFolderViews]
{BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}

[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
Attributes=1

****** Imagen de Fondo **************
IconArea_Image=aqui tu_imagen.jpg

****** color de fuente **************
IconArea_Text=0x00ffffff """"aqui puedes cambiarle
el color de la letra de los iconos """"

[.ShellClassInfo]
ConfirmFileOp=0

luego tienes que guardarlo y tienes que guardarlo con el
siguiente nombre y extencion para que funcione.

Desktop.ini

Colores para las carpetas
Rojo = 0x0000fff
Amarillo= 0x0000fffff
Blanco= 0x00ffffff

suerte!!

Como borrar el mensaje de windows

Cómo quitar el aviso de Microsoft Windows XP
(víctima de piratería de software)



Seguramente a usted ya le sucedió. Cada vez que inicia el computador,
le aparece el letrero y cuando está trabajando tranquilamente
aparece un globo en la parte inferior derecha notificándole que el
software es ilegal.

Se trata de un pequeño programa llamado Windows Genuine
Advantage Notifications
, que se instala automáticamente desde
hace unos días en muchos computadores del mundo, con las
actualizaciones regulares de Microsoft Windows XP. que descarga
automáticamente un parche que detectará si es legal o no la copia
de Windows. Si no lo es, cuando usted reinicie el computador
después de la instalación del parche, generará un aviso para el
usuario indicándole que:

“Esta copia de Windows no es original y usted aún no
ha resuelto ese tema. Este computador ya no está
habilitado para recibir actualizaciones de seguridad
de Microsoft”. “Para proteger su copia de Windows,
deberá hacer clic en Consiga uno original ahora”.


Ante este aviso, el usuario tendrá la opción de aplazar la acción
o ir a la página del Programa de Ventajas de Windows
Original para saber cómo resolver el problema.
No contentos con esto, los amigos de Microsoft muestran
otro aviso simultáneamente al anterior, que dice:

“Esta copia de Windows no es original,
usted puede ser víctima de programas piratas”


Luego de esto y cada cierto tiempo, mientras usted use el
computador, aparecerá un aviso del sistema, tipo globo
de diálogo, que dirá:

“Usted puede ser víctima de programas piratas.
Esta copia de Windows no es original. Haga clic
en el globo para resolverlo ahora”.


En la barra de herramientas, junto al reloj, aparecerá un
nuevo ícono que indica la ilegalidad del Windows.

El problema es que en casos como el mío, donde realmente he
pagado una licencia, legalmente, me aparece y transmite una
sensación de ilegalidad, en mi parecer, injusta. Así que
encontré la solución para eliminar el aviso.

¿Cómo desactivar el aviso de piratería?


Se trata de desactivar la parte ejecutable de un archivo
llamado wgalogon.dll. El procedimiento es realmente
sencillo y siguiendo los pasos usted podrá hacerlo fácilmente
  • Abra el Explorador de Windows (a mí particularmente me
gusta hacerlo de forma rápida con la tecla Windows + E).
  • En el menú vaya a Herramientas > Opciones de carpeta.



    • Aparecerá una nueva ventana. Vaya a la pestaña Ver y en
    Configuración avanzada quite la opción Utilizar uso
    compartido simple de archivos (recomendado).

    Haga clic en Aceptar.



    En la barra de direcciones del mismo Explorador de Windows,
    escriba: %WinDir%\system32 y presione Enter.



    Se abrirá la carpeta system32 y dentro de ella aparecerán
    una cantidad enorme de archivos. Busque el archivo
    wgalogon.dll
    (si no lo encuentra, es posible que esté oculto;
    para hacerlo visible, vaya a Herramientas >
    Opciones de carpeta
    , haga clic en la pestaña Ver y
    en la opción Archivos y carpetas ocultos, seleccione
    la opción Mostrar todos los archivos y carpetas ocultos.



    Una vez ubicado el archivo, haga clic en el botón
    derecho y seleccione Propiedades.



    Aparecerá una nueva ventana. Haga clic en la pestaña
    Seguridad y luego haga clic en el botón Opciones avanzadas.



    NOTA IMPORTANTE PARA AQUELLOS
    QUE NO LES APARECE LA OPCIÓN SEGURIDAD


    "Para que aparezca esta "opcion", la particion debe contar
    con el sistema de archivos NTFS. Es decir, aquellos que tengan
    el sistema de archivo FAT32, deben convertirlo a NTFS.

    Para ver qué tipo de sistema de archivo tienen, abran el
    explorador de windows, elijan la particion (C:) y presionen el
    boton derecho del mouse. Elijan "propiedades" y lean que tipo
    de sistema de archivos tiene la particion.

    Para convertir la particion, supongamos
    c:, ir a inicio->ejecutar-> y escriban cmd,
    luego presionen enter.

    Escriban convert unidad: /FS:NTFS y presionen enter.
    donde "unidad" es la letra de la partición que quieren
    convertir. Por ejemplo C:.

    Esto convierte una particion FAT (FAT32)
    a una particion NTFS.

    Con esto, pueden seguir este tutorial sin problemas y
    ya les va a aparecer la "opcion de seguridad". Bueno,
    espero que les sirva. Saludos a todos. Carlos".

    Gracias Carlos... sigamos

    Aparecerá una nueva ventana. Elimine la opción llamada
    Heredar del objeto principal las entradas de
    permisos relativas a los objetos secundarios
    .



    Cuando haga clic en Aceptar, aparecerá un aviso de seguridad.
    Haga clic en el botón Copiar. Luego haga clic en Aceptar.



    Regresamos a la ventana de Propiedades del archivo
    wgalogon.dll. Escoja cada usuario y quite el permiso de
    Lectura y Ejecución.



    Haga clic en Aceptar y reinicie. Notará que el aviso
    desaparece y evitará sonrojarse en la próxima exposición
    ante la Junta Directiva. Cuando haya reiniciado, por favor
    active nuevamente la opción Utilizar uso compartido
    simple de archivos (recomendado),
    que habíamos
    desactivado en el paso 1 y 2.

    Supongo que este método no será infalble, pues
    prontoMicrosoft se dará cuenta y nos meterá otro gusanito
    por otra parte. Pero mentras tanto espero le sirva a las
    personas que como yo han pagado una licencia legal y
    se ven enfrentados al escarnio público con estos vulgares avisos.

    Si usted probó y le funcionó o tuvo problemas, qué
    bueno que nos lo haga saber dejando su comentario
    al pie de este artículo..