29 de noviembre de 2007

Gimp 2.4.2 disponible




La última versión del software para manipular imágenes está disponible en su página oficial. Donde también podéis ver las mejoras que se han realizado así como las características del programa.

Descargar The Gimp.
Código fuente.

28 de noviembre de 2007

Como desguazar un portatil

Turial en el que un usuario desmonta un portátil Toshiba M30X para solucionar un problema con el alimentador de corriente.


Via: El Blog de Maverick

Programar el apagado del pc

En el artículo del enlace indica cómo hacerlo tanto en Linux mediante gShutdown. Para Windows pueden usarse AMP WinOFF, Tempone.


En los comentarios, el usuario CC3P ha dejado el siguiente script:

Bueno, no les parece que sería mucho mejor que NOSOTROS pudiéramos crear un “script” para realizar tal tarea, que les parece con este:

#!/bin/sh
clear
echo ” ****Bienvenido al Sistema de Apagado Automatico****”
echo “”
echo “”
echo ” MENU”
echo ” 1.-Apagar PC ahora”
echo ” 2.-Reiniciar PC ahora”
echo ” 3.-Apagar PC en un ahora determinada”
echo ” 4.-Apagar PC en un lapso determinado”
echo ” 5.-Salir”
echo “”
read -p “Selecciona una opcion: ” OPCION
case $OPCION in
1) sudo halt;;
2) sudo reboot;;
3) echo -n ” Ingresa la hora de apagado: ”
read hora
sudo shutdown -h $hora;;
4)echo -n ” Ingresa el numero de minutos, tras cual el PC se apagara: ”
read minutos
sudo shutdown -h $minutos;;
5) exit;;
*) echo ” OPCION NO VALIDA”
exit 1;;
esac
exit 0

Y tenemos todas las opciones de Gshutdown, yo realmente prefiero este script..




Vía: Cesarius

11 de noviembre de 2007

Tunear Ubuntu




En el blog pisitoenmadrid.com han dejado un tutorial para tunear Ubuntu, de forma que parezca un Mac. Está bastante conseguido y es fácil de seguir.

Los resultados no pueden ser mejores, a la vista de la imagen.


Enlace: Tunear Ubuntu

10 de noviembre de 2007

Módulos de aprendizaje de Polimedia

Profesores de la UPV, han desarrollado apuntes y materiales didácticos en formato electrónico.

Hay contenido de muy diversa índole, desde telecomunicación hasta cocina, pasando por arquitectura, informática, administración de empresas, etc.

Están disponibles en Polimedia.

7 de noviembre de 2007

Convertir los contenidos de los blogs en audio


(c&p)
No todas las personas que usan internet pueden disfrutar de los contenidos que en este medio existe. Por ello, hay otras formas en la que los demás podemos facilitarles el acceso a la información. Para ello contaremos con Sonowebs, un servicio español que permite convertir el texto de las entradas de blogs y sitios web en audio, de manera que aquellas personas que tengan problemas visuales, podrán dedicarse a otros menesteres a la vez de que están escuchando el audio.

Sin necesidad de registro, disponemos de un plugin para WordPress y un código para Blogger de manera que nos permitirá insertar un reproductor de audio en cada una de nuestras entradas, cuyo archivo de audio mp3 se creará minutos después de la publicación de cada entrada. Si sólo queremos pasar un texto únicamente a audio, disponemos de un formulario que nos facilita dicha tarea.

Además, es gratuito, está en español y así ayudamos a que más personas puedan integrarse en la sociedad de la información, aunque en este caso a quienes tengan problemas visuales, cuestión que no es nueva ya que algunos servicios, como el captcha de Hotmail y GMail, disponen de esta función sonora.


Vía: Genbeta

Trabajar en UK




Echándole un vistazo a una web de empleo inglesa, nos damos cuenta de la diferencia de sueldos abismal entre España e Inglaterra. Un programador con algo de experiencia se puede pagar entre los £40k y los £60k, mientras que es España tiene que sufrir para llegar a los 25000€. Esta claro que el nivel de vida en Inglaterra es mayor que en España, pero ¿tanto?. Si al sueldo le unimos los paquetes de beneficios sociales que suelen tener allí, como seguros médicos, planes de pensiones, etc, ya la cosa es vergonzante.


Antes del euro teníamos salarios españoles con sueldos españoles, ahora tenemos salarios españoles con precios europeos. Desde la entrada del euro los salarios han subido en promedio un 18%, mientras que los precios lo han hecho en una proporcion mucho mayor.

De todos modos, en Inglaterra no atan los perros con loganiza, y el nivel de vida es superior al de España, teniendo también unos impuestos más altos:
El "income tax" va por bandas dependiendo de tu salario. Las primeras 2000 libras anuales de tu sueldo no tienen retención, las siguientes 32.000 tienen el 20% y el resto tiene el 40%. Es decir, que con un trabajo típico te retienen un 20-25%. Contando todos los impuestos y la seguridad social las retenciones pueden salir por un 32% aprox.

Más info sobre el "income tax" en www.hmrc.gov.uk/rates/it.htm.




Vía: meneame
Enlaces:
http://www.londonjobs.co.uk
http://www.jobserve.com
http://www.cwjobs.co.uk

Aplicaciones de seguridad gratuítas para Windows


(c&p)

El objetivo de esta recopilación es ofrecer a los usuarios de plataformas Windows enlaces a aplicaciones libres y/o gratuítas que puedan ser evaluadas y empleadas sin coste alguno por aquellos que lo estimen oportuno.

Este conjunto de herramientas proporcionan al usuario seguridad en distintas facetas que requieren que al menos se tomen unas mínimas medidas de precaución para evitar incidentes indeseables, como la intrusión, la pérdida de información o la contaminación por virus, entre un total de 20 campos de seguridad básicos.

IMPORTANTE: Ninguna de estas aplicaciones ni sus posibles combinaciones ofrece seguridad total a los usuarios. Las recomendaciones hechas sólo están basadas en el factor coste nulo, y nunca en virtud a un análisis exhaustivo de ninguno de los productos, ni de su calidad. El único parámetro considerado ha sido la gratuidad de los programas.

IMPORTANTE 2: Se han citado 20 focos de seguridad, pero probablemente no estén todos los focos posibles. Si quieres aportar algún nuevo foco, o si quieres recomendar tu aplicación gratuíta preferida, por favor, usa los comentarios :)

IMPORTANTE 3: Si te gusta algún programa de los enumerados, considera, si tu economía lo permite, donar o comprar. Ayudarás a mantener su desarrollo.

1. Navegación segura

Las mejores opciones actuales son, sin duda, Opera y Firefox, cuyo histórico de vulnerabilidades es muy inferior al de Internet Explorer, navegador que a todas luces no se recomienda. Ambos programas son gratuítos, y en el caso de Firefox, se puede instalar una barra antiphishing que informa de sitios potencialmente fraudulentos. La barra de Netcraft puede ser interesante para proporcionar además de información técnica, protección antiphishing. A petición de maty incluímos K-Meleon, versión traducida de Nauscopio.

Opera

Firefox

Barra Antiphishing para Firefox

Barra de Netcraft

K-Meleon

K-Meleon Nauscópico

2. Correo electrónico seguro

La recomendación natural para gestionar el correo de una manera segura y eficiente es Mozilla Thunderbird. Para complementar la seguridad de las comunicaciones, es aconsejable emplear algún sistema de privacidad como GnuPG, un sustituto libre de PGP, que también tiene una versión gratuíta.

Mozilla Thunderbird

GnuPG

PGP Free

3. Antivirus

Existen muchas aplicaciones antivirus en el mercado. Dentro de los productos que ofrecen versiones gratuítas para empleo doméstico y no comercial, suele hablarse muy bien de Avast!. Como todo buen antivirus, la misión de Avast! es impedir que nos contaminemos por virus y otro malware. Ofrece actualizaciones automáticas, protección residente, y defensa para P2P, mensajería instantánea y Web. Como no podía ser de otro modo, escanea y desinfecta. Otro antivirus decente es AVG Free. AntiVir también tiene una versión gratuíta. Ewido ofrece una suite de seguridad. Hande solicita la incorporación de ClamWin.

Avast! Home

AVG Free Edition

AntiVir Personal Edition

Ewido Security Suite

ClamWin

4. Antimalware

El clásico por excelencia es sin duda, Ad-Aware, que también tiene una edición para uso doméstico y personal gratuíta. Este producto está especialmente indicado para detectar spyware en las máquinas y eliminarlo. Otro producto aconsejable es Spybot Search and Destroy. Spywareguard proporciona bloqueo en tiempo real contra el spyware más usual. Malware Destroyer elimina amenazas de este tipo. Por último, Emsisoft tiene un buen ramillete de aplicaciones antitroyanos y antispyware gratuítas. Añadimos igualmente Windows Defender, a petición de Juan. Hande nos recuerda que existe Winpooch.

Ad-Aware SE Personal

Spybot Search and Destroy

Spywareguard

Malware Destroyer

Herramientas Emsisoft

Windows Defender

Winpooch

5. Firewall

De entre los muchos productos existentes para firewall, vamos a citar a un clásico. Zone Alarm, cuya versión doméstica básica es igualmente gratuíta. El objetivo de un firewall es proporcionar una línea de defensa consistente en la protección contra intrusiones, si bien puede ser empleado además para controlar qué aplicaciones conectan a la Internet en todo momento, pudiendo elegir si permitir o no las comunicaciones de cada programa que tengamos. Además de Zone Alarm, otro firewall gratuíto popular es Kerio, de Sunbelt. maty aconseja incluír Jetico, que también tiene una versión traducida en Nauscopio.

Zone Alarm

Kerio Personal Firewall

Jetico Personal Firewall

Jetico Personal Firewall versión Nauscopio

6. Privacidad

Los programas de limpieza de trazas proporcionan al usuario borrado seguro de las trazas de actividad en un terminal informático. El programa más aconsejable es CCleaner, que proporciona control sobre el borrado de temporales, histórico de navegador, cookies, lista de autocomplete, index.dat para Internet Explorer, borrado de papelera de reciclaje, documentos recientes y un sinfín de información que queda almacenada cuando empleamos un sistema Windows. Contiene herramientas para el borrado de trazas en otras aplicaciones de terceros, como Opera, Media Player, eMule, Kazaa, Google Toolbar, Netscape, MS Office, Nero, Adobe Acrobat, WinRAR, WinAce y WinZip.

Además, contiene un gestor-optimizador del registro, control sobre los programas que el sistema carga al inicio y un desinstalador. Para fines similares, también existe Cleanup!

CCleaner

Cleanup!

7. Almacenamiento seguro de claves

La cantidad de claves que se manejan en el día a día de la navegación hace indispensable emplear un gestor de claves seguro, que permite almacenar las claves que empleamos para así, de un modo seguro, no tener que recordarlas constantemente. En este ámbito es posible recomendar KeePass, así como el conocido Password Safe. También podemos, a petición de maty, hablar de PINs.

KeePass

Password Safe

PINs versión Nautopia

8. Analizadores de tráfico

El objetivo de este tipo de programas es poder controlar el tráfico al que está sometida nuestra red local, como fuente de información de posibles ataques. De entre los muchos programas posibles, recomendar Ethereal es lo más sensato, por su amplia tradición y por sus buenos resultados.

Ethereal

9. Gestión segura de ficheros

La gestión segura para no sólo por el borrado seguro, sino por la conservación segura. Almacenar ficheros sin protección puede ser peligroso, y a la hora de borrar, es recomendable eliminarlos de un modo igualmente seguro, que impida recuperaciones indeseadas. Recomendamos Eraser, Blowfish Advanced CS y Axcrypt.

Borrado seguro con Eraser

Cifrado seguro con Blowfish Advanced CS (sirve también para el borrado seguro)

Cifrado de ficheros con Axcrypt

10. Gestión segura de discos duros

Para gestionar de modo seguro un disco duro debemos contemplar dos tipos de herramientas: borrado seguro de discos completos y cifrado de discos completos. DBAN y Truecrypt pueden servirnos para estos propósitos.

Borrado seguro de discos con Darik´s Boot and Nuke (es una aplicación Linux pero que se ejecuta a modo de live CD)

Cifrado de discos con TrueCrypt

11. Herramientas para comprender los términos de licencia

Los términos de licencia pueden incluír aspectos interesantes sobre la seguridad y la responsabilidad de los productos que usamos. Así por ejemplo, los EULAs (End User License Agreements) contienen información sobre estos aspectos. Eulalyzer selecciona y muestra las partes relevantes de esos acuerdos que nadie suele leer.

Eulalyzer

12. Filtros antispam para el correo electrónico

El spam además de molesto, puede contener malware e intentos de engaño. Lo más aconsejable es filtrar el correo siempre. Mozilla Thunderbird tiene un buen motor antispam integrado, pero es posible instalar motores independientes para un filtrado más intenso. Podemos aconsejar Spambayes y Ella for Spam Control, además de Spampal y Mailwasher.

Spambayes

Ella for Spam Control

Spampal

Mailwasher

13. Sistemas de detección de intrusión

Para evitar las intrusiones no deseadas, existe un buen número de aplicaciones. De carácter gratuíto son Prevx Home y Winpatrol. Añadimos aquí Snort para Windows, por indicación de Juan.

Prevx Home

WinPatrol

Snort W32

14. Protección WiFi

Si bien no hay mecanismos exactos para asegurar las conexiones WiFi, podemos emplear software de apoyo, como por ejemplo Air Defense Personal, orientado a la protección de nuestros Hotspots. Para sondear la disponibilidad de redes, y por tanto, para ver cómo está la nuestra, podemos emplear NetStumbler.

Air Defense Personal

NetStumbler

15. Escáneres de vulnerabilidades

Estos programas enumeran los problemas de seguridad que potencialmente existen en nuestro ordenador. El programa por excelencia es Nessus, si bien para plataformas Windows es aconsejable ejecutar de vez en cuando el Microsoft Security Baseline Analyzer. Para servidores, Windows Server Update Services (véase comentario de josemaria)

Nessus

Microsoft Security Baseline Analyzer

Windows Server Update Services (Gratuíto, pero requiere registro)

16. Escáneres de puertos y de red

Es conveniente saber qué puertos tenemos abiertos, ya que los puertos abiertos son la puerta de entrada a nuestra red para los atacantes. El escáner más popular es Nmap. Para escaneos de la red, LanSpy. Coffee nos recomienda Active Ports.

Nmap

LanSpy

Active Ports

17. Escáneres de vulnerabilidades Web

Los webmasters y propietarios de Web pueden emplear escáneres web automáticos para detectar vulnerabilidades en sus sitios. N-Stealth Free y SiteDigger son dos herramientas ideadas para este propósito.

N-Stealth Free

SiteDigger

18. Análisis de comunicaciones Bluetooth

Los aparatos bluetooth son cada vez más populares. Existen herramientas para monitorizar la actividad Bluetooth en nuestro alcance. Una de ellas es Bluesweep.

BlueSweep (requiere registro)

19. Sistema

Algunas herramientas permiten evaluar el rendimiento del sistema y monitorizar la actividad del mismo. Esto puede ser interesante igualmente a efectos de seguridad. Whatsrunning es una herramienta que proporciona este tipo de información. Otra posible recomendación es la versión Lite de Sandra, de SiSoft. Los usuarios deberían también ojear las Sysinternals Freeware.

Juan nos recuerda que anda por ahí Microsoft Shared Computer Toolkit.

Whatsrunning

SiSoft Sandra Lite

Sysinternals Freeware

Microsoft Shared Computer Toolkit.

20. Entornos de investigación

Estos entornos proporcionan al usuario (avanzado, lógicamente) herramientas de investigación. El proyecto Metasploit nació para desarrollar, probar y usar código exploit, pero puede ser empleado con fines éticos, para test de penetración e investigación de vulnerabilidades. No es una herramienta destinada al usuario en general, sino más bien al usuario avanzado.

Metasploit


Espero os sea de utilidad :)



Vía: sahw (Blog de Sergio Hernando)

La intercepción de móviles, al alcance de (casi) cualquiera


(c&p) Vía Hackszine, llegamos a un vídeo del pasado CCC Camp, donde se describe cómo, utilizando USRP (disponible por 500 euros), y luego una FPGA para craquear el cifrado A5/1 (vencido hace casi diez años, pero aún en uso), es posible monitorizar y desproteger conversaciones de telefonía móvil en menos de 15 días.


Pero según se apunta en la segunda parte del vídeo, la duración del proceso podría reducirse a algunos minutos mediante un nuevo ataque (que será presentado oficialmente el próximo año), lo que podría llevar a lograr un descifrado de GSM casi en tiempo real por unos miles de dólares, un presupuesto aún algo alejado de un usuario corriente, pero que tampoco necesita los fondos de la NSA...

Y otro apunte curioso. Hacia el minuto 19 del vídeo se habla un poco sobre cómo se transmite la identificación y posición del móvil. Si pierdes o te roban el móvil, y le pides a la operadora que te lo localice, se negarán diciendo que "es imposible". Sin embargo, parece ser que, si quisieran, podrían darte su localización con una precisión de 200 metros.



Vía: kriptopolis.

6 de noviembre de 2007

Buscador de imágenes gratuitas


Yotophoto es un buscador de imágenes gratuito.

El sistema indexa imágenes desde varios sitios web dedicados al almacenamiento de imágenes, y va buscando en todas ellos aquellas que verifican los criterios de búsqueda, de forma que simplifica el proceso. Recurso muy recomendable.

Otros sitios relacionados con imágenes, que pueden ser interesantes:
Flickr
Picasa
Imageshack



Enlace: Yotophoto
Georges Bernard Shaw (1856-1950)
«Si tú tienes una manzana y yo tengo una
manzana e intercambiamos manzanas,
entonces tanto tú como yo seguimos
teniendo una manzana. Pero si tú tienes
una idea y yo tengo una idea e
intercambiamos ideas, entonces ambos
tenemos dos ideas»