Tag Archives | Guias y Tips

Convierte tu telefono Android en un servidor Web local para controlarlo desde tu PC


Buenos días de “Huelga General” por aquí queridos y queridas lectores.(aunque aqui no se para ;)
Hoy vamos a entrar mas en las aplicaciones de red enfocado hacia los dispositivos Android. Ya se ha visto por algunos sitios cómo controlar fácilmente tu ordenador a través de dispositivos Android. Pues ahora también se puede hacer lo contrario y de una forma extremadamente fácil.

Y esto se consigue gracias a Paw Server, que permite que el teléfono actué como un servidor y todo lo que hagas desde tu teléfono se pueda hacer a través del navegador de tu equipo, es decir, utilizando, las funciones de SMS, correo electrónico o multimedia. Además de todas estas características básicas, el dispositivo puede ser utilizado para fines de desarrollo, así como para probar páginas web, aplicaciones, etc…

Una vez completada la instalación, se inicia el servidor de Paw Server y le damos una dirección URL única, como la mayoría de aplicaciones de red. La conectividad no es un gran problema ya que se conecta a través de WiFi o 3G. Basta con introducir la URL en tu navegador web, y ya está.

Una vez en el navegador, tendrás una pantalla detallada con iconos de estado situada en la esquina superior derecha. En la barra lateral izquierda encontrará etiquetas, como por ejemplo, teléfono, SMS, correo electrónico, multimedia, juegos, complementos, sistemas, servidores, desarrollo, información y sesion.

En la etiqueta de teléfono, puedes marcar un número, ver su registro de llamadas o encontrar el dispositivo. En la etiqueta de SMS, podras ver tu bandeja de entrada, salida y enviar un mensaje. La etiqueta Email te ayudará a enviar un correo electrónico, aunque carece de la capacidad de ver su bandeja de entrada o de salida.

La etiqueta que yo usaría mas seria la de multimedia, que da un acceso rápido a todos los archivos y las imágenes (incluidas las tomadas a partir de la tarjeta de la cámara). Por otra parte, se puede cambiar de fondo de pantalla, volver a escanear la tarjeta SD, grabación de voz y conversión de texto a voz son algunas características añadidas en esta etiqueta.

Cambiando de tema, en la etiqueta del sistema te permite echar un vistazo a la lista de procesos, instalar aplicaciones, hacer copias de seguridad APK, ajustes de volumen y ver los registros. La copia de seguridad APK es una de las funciones más útiles de esta experiencia completa del explorador. Puedes hacer copia de seguridad de todos los APK instalados directamente en tu ordenador.

En la etiqueta servidor, puedes ajustar la configuración básica del dispositivo servidor, asignar nombre de usuario y contraseña, la configuración del proxy y el puerto, cargar ajustes de tamaño y conexión. Para que el servidor se vuelva más seguro y sólo sea accesible por ti.

Para los desarrolladores, es una gran herramienta con la adición de BeanShell, consola de comandos y ejemplos para probar directamente en el dispositivo.

Descarga desde AppBrain.

Read full story · Comments { 0 }

Como configurar la seguridad con las nuevas caracteristicas de Hotmail


Como algunos ya sabréis el equipo de Windows Live anunció ayer que han añadido características adicionales de seguridad a Windows Live Hotmail. En la mayoría de los casos están encaminadas a proteger las cuentas de correo electrónico contra “secuestradores” o ladrones, y mejorar las opciones para recuperar las cuentas hackeadas.
En esta guía describiremos cómo configurar las nuevas características de seguridad de Hotmail para mejorar la seguridad general de la cuenta de correo electrónico.

Carga y accede a tu cuenta en el sitio web de Hotmail, como de costumbre. Es probable que no veáis los cambios en las pantallas en primer lugar, de alguna manera Microsoft ha decidido no mostrar las notificaciones de las nuevas características para el usuario. Esto es bastante extraño, teniendo en cuenta que sólo una minoría de propietarios de las cuentas de correo leen el blog de Windows Live o blogs de tecnología como el nuestro.

En Hotmail, dale clic en el enlace Opciones en la esquina superior derecha de la pantalla, y selecciona Más Opciones en el menú. Ahora dale clic en Ver y edita tu información personal en el enlace Administrar tu cuenta.

Busca el reseteo de la contraseña en las entradas de Información que se muestran. Hotmail enumera cuatro ahora, en lugar de dos, que era las que mostraba antes de la actualización. Las nuevas opciones son teléfonos móviles y PC de confianza.

Dale un clic en el botón Añadir junto a una de las opciones que no se han configurado todavía. Echemos un vistazo más de cerca a cada opción:

Correo electrónico: Esta ha estado disponible antes. los usuarios de Hotmail puede introducir una dirección de correo electrónico secundaria para fines de verificación. Esto también se puede utilizar en un momento más tarde para enviar el enlace de restablecimiento de contraseña para.

Número de teléfono móvil: el usuario de Hotmail puede vincular un número de teléfono móvil a la cuenta. Esto se puede utilizar para restablecer la contraseña de correo electrónico siempre que sea necesario.

Todo lo que necesitas es seleccionar el código de país e introducir el número de teléfono móvil para agregar la prueba en la cuenta de Hotmail. El número de teléfono móvil no se pondrá a prueba durante la creación, así que asegúrate de que es el número correcto para evitar dificultades cuando la contraseña tenga que ser recuperada. Es posible configurar varios números de teléfono móvil.

PC de Confianza: La segunda adición a las opciones de restablecimiento de contraseña. Esto requiere la instalación de Windows Live Essentials, lo que significa que sólo es una opción válida para usuarios de Windows.

Al parecer, esto no parece funcionar con Windows Essentials Beta, al menos eso es lo que me dijo a mi cuando traté de agregar un equipo de confianza.

Para agregar un equipo de confianza a tu cuenta, es necesario tener instalado Windows Live Essentials.

He intentado utilizar Internet Explorer de Microsoft, pensando que tal vez era un problema del navegador, pero apareció el mismo mensaje de error. No estoy seguro de por qué existe esta limitación.

La prueba disponible última es la pregunta y respuesta de seguridad. La mayoría de los usuarios tenéis configurado problamente ya.

Las pruebas para restablecer la contraseña da a los usuarios más flexibilidad a la hora resetear las contraseñas y la recuperación de las cuentas.Como punto negativo, la prueba de PC de confianza se limita actualmente al sistema operativo Windows, y no a los usuarios que han instalado Live Essentials.

Read full story · Comments { 3 }

¿Cuales son los Password attacks? (Ataques por Password)


Esta mañana leía en Bloguismo un Post bueno Como sobrevivir y protegerse de un defacement en WordPress que lo vivió “en sus propias carnes” mi amigo Aitor Calero así que os dejo por aquí algo mas sobre “seguridad” que pienso que es un tema que tenemos que tener muy pendiente.

Todo el mundo estamos familiarizados con el uso de contraseñas. Las contraseñas son el método de control de acceso más utilizado por los Sistemas para administrar y para gestionar el uso de los recursos de red y de las aplicaciones. Los nombres de usuario se introducen junto con una contraseña cuando un usuario quiere acceder a un sistema seguro. El amplio uso de contraseñas para acceder a información sensible las convierte en el blanco favorito de los atacantes.
Los Ataques por Contraseña, también llamados Password Cracking de descifrado de contraseñas, son las técnicas que se utilizan para descubrir las contraseñas.

Las contraseñas no deben ser guardadas en formato sin cifrar o escritas en papel. Esto significa que muchas veces las contraseñas más utilizadas deben estar guardadas en nuestra memoria. El problema surge porque, para ser segura, una contraseña debe ser considerablemente larga y compleja para que no se puedan adivinar fácilmente, esto hace que sea bastante difícil de recordar.

El ataque más simple por contraseña es un ataque de fuerza bruta en el que un atacante usa secuencias aleatorias de caracteres, tratando con un par de contraseñas por segundo, como ejemplo un ataque automatizado de fuerza bruta en una carta de ocho contraseña que utiliza los caracteres de un teclado QWERTY estándar, se necesitarían millones de años para averiguarlo. Los ataques de fuerza bruta son difíciles, los atacantes muchas veces tratan de robar una base de datos de contraseñas hash e intentan descifrarlos fuera de línea con un ataque de diccionario (así ya tienen todo el tiempo del mundo).

Un Ataque de Diccionario (Dictionary Attack) recoge una enorme lista de palabras comunes y sus variaciones y calcula sus valores hash criptográficamente. Estos valores hash se comparan con una base de datos de contraseñas con otro algoritmo hash para determinar la contraseña sin cifrar original. Un método más moderno de crakeo/ataque a bases de datos de hash de contraseñas es mediante el uso de las Tablas Arco Iris (Rainbow Tables).

Una tabla arco iris utiliza una enorme lista de valores hash precalculados de casi todas las posibles combinaciones de contraseñas. Las tablas de arco iris son más rápidos que los ataques de diccionario y fuerza bruta y requiere menos memoria. Una contraseña de 14 caracteres en las que se requieren millones de años, con la fuerza bruta se puede romper en menos de una hora, usando estas tablas arco iris.

Read full story · Comments { 0 }

Como habilitar las fuentes “sharp” en Ubuntu Instalando un .deb


La mayoría de los usuarios que usan Ubuntu, por regla general le suele gustar el Theme/Tema Fuentes y colores que este sistema operativo nos ofrece por defecto. Sin embargo hay otros que prefieren un “Look” o Aspecto mas “fuerte” sobre todo como tradicionalmente utiliza Windows para mostrar las fuentes “sharp”.

Si no tenéis ni idea sobre lo que os estoy contando aquí tenéis una comparación cortesía de sharpfonts (Pulsa en la imagen para agrandar)

Al habilitar este «efecto» en Ubuntu normalmente suele requerir la edición de archivos de configuración manualmente, pero ahora, existe un proyecto llamadoClearFonts” con el cual solo necesitas instalar un archivo .deb y ya está.

Descargar ClearFonts.deb

Read full story · Comments { 0 }

¿Cuales son los modelos de control de acceso?


Vamos a ver en que consiste esto del Control de Acceso (refiriéndonos claro a sistemas Informáticos), es el proceso de decidir quién puede utilizar sistemas específicos, los recursos y sus aplicaciones. Un modelo de control de acceso es un conjunto definido de criterios que un administrador del sistema utiliza para definir derechos/permisos de los usuarios del/al sistema.

Hay tres modelos principales de control de acceso. Se tratan del Control de Acceso Obligatorio (Mandatory Access Control) (MAC), Control de Acceso Discrecional (Discretionary Access Control) (DAC), y Controles de Acceso Basado en Roles (Rule Based Access Control) (RBAC). Además, una regla de control de acceso basado en roles (RBAC) es útil para la gestión de permisos a través de sistemas múltiples.

Control de Acceso Obligatorio (Mandatory Access Control) (MAC)


En el modelo de control de acceso obligatorio se asignan las funciones de los usuarios estrictamente de acuerdo a los deseos del administrador del sistema. Este es el método de control de acceso más restrictivo, porque el usuario final no puede establecer controles de acceso en los archivos. El Control de acceso obligatorio es muy popular en ambientes/instalaciones altamente secretas, como la industria de defensa donde los archivos “perdidos” pueden afectar a su seguridad nacional.

Control de Acceso Discrecional (Discretionary Access Control) (DAC)


El control discrecional de acceso esta en el otro extremo del espectro de acceso, diferente del modelo de acceso obligatorio, ya que es el menos restrictivo de los tres modelos. En el marco del modelo de acceso discrecional el usuario final tiene total libertad para asignar los derechos a los objetos que desea.

Este nivel de control completo sobre los archivos puede ser peligroso porque si un atacante o algún Malware compromete la cuenta a continuación, el usuario malicioso o código tendrá un control completo también.

Controles de Acceso Basado en Roles (Rule Based Access Control) (RBAC)


La Función de control de acceso basado en permisos o Roles crea la asignación de derechos/permisos de acceso a funciones o trabajos específicos dentro de la empresa; RBAC a continuación, asigna funciones a los usuarios, con lo que le concede privilegios. Este modelo de control de acceso a las funciones de manera efectiva en las organizaciones reales es, debido a que a los archivos y los recursos se le asignan los permisos de acuerdo a las funciones que lo requieran. Por ejemplo, un administrador del sistema puede crear una función de acceso para los gerentes solamente. Así, un usuario se le tendria que ser asignado el papel de un gerente para utilizar esos recursos.

Uno de los modelos de control menos discutido es la Regla de acceso control de acceso basado en roles (RBAC). Comparte las mismas siglas como control de acceso basado en roles, pero incorpora la gestión de arriba hacia abajo, similar al control de acceso obligatorio. Los permisos de control de acceso sólo son asignados por el administrador del sistema.

Las reglas se adjuntan a cada recurso, que regula los niveles de acceso que se permiten cuando un usuario intenta utilizarla. Un ejemplo de norma de control de acceso basado, sólo permite un recurso para ser utilizado en determinados momentos del día o de permitir sólo direcciones IP específicas para acceder al recurso.

Read full story · Comments { 0 }

Desactivar el mensaje “aplicacion descargada de Internet” de Mac OS X


Vamos a ver ahora como desactivar el mensaje que nos da Mac OS X al descargar alguna cosa de Internet de este tipo, “xxxxx es una aplicación descargada de Internet. ¿Estás seguro de que desea abrirlo?”

Pues bien se puede quitar desde la aplicación mediante el siguiente comando:

xattr -d -r com.apple.quarantine /ruta/hacia/aplicación/

/ruta/hacia/aplicación/ (es usado como ejemplo).

Si deseas quitar todos los mensajes de alerta en el directorio ~/Descargas, puedes hacerlo usando el siguiente comando:

xattr -d -r com.apple.quarantine ~/Downloads

Recordad que este método sólo tendrá efecto sobre las aplicaciones que especifiques. Si deseas deshabilitar este mensaje para todas las aplicaciones que descarguéis, tendréis que hacer lo que os explico a continuación.

Deshabilitar el mensaje de cuarentena abriendo la Terminal de Mac y escribiendo el siguiente comando:

defaults write com.apple.LaunchServices LSQuarantine -bool NO

A continuación, tendrás que reiniciar el sistema (aunque matar el Finder debería funcionar también) para que los cambios surtan efecto. Para invertir esta tendencia y el mensaje de cuarentena de archivo vuelva de nuevo, escribe:

defaults write com.apple.LaunchServices LSQuarantine -bool YES

Una vez más tendrás que reiniciar el sistema (o matar el Finder) para que los cambios surtan efecto.

Read full story · Comments { 0 }

Encontrar las mejores paginas internas gracias a el PageRank y Backlinks

El Link Building tiene en cuenta muchos factores al determinar la calidad de una página en la que se desea obtener un enlace. Algunos de estos objetivos finales para la construcción de vínculos incluyen, pero no limitan al PageRank, enlaces entrantes, y la popularidad.

La pregunta seria, ¿cómo encuentras las páginas de un sitio grande, especialmente cuando se trata de blogs o grandes directorios? Esto puede hacerse mediante un proceso sencillo usando dos herramientas gratuitas para encontrar las mejores páginas en un sitio web y obtener su enlace.

1. Descargar SEOQuake para Firefox

Este plug-in gratuito te permitirá obtener valiosas estadísticas sobre páginas de resultados de búsqueda de Google, incluidos los enlaces entrantes y PageRank. Una vez instalado, asegúrate de cambiar los siguientes ajustes en el menú de Firefox menu>Tools SEOQuake>Preferences>SE plug-ins:



Al seleccionar los parámetros de carga por petición, evitarás que el plug-in trate de sacar toda la información de SEO para los resultados de búsqueda cada vez que haces una búsqueda. Tendrás que tirar de estos datos cada vez por lo general disminuye la navegación de tu navegador al realizar búsquedas múltiples, así como aumenta la probabilidad de conseguir su IP temporalmente prohibida por Google y Yahoo.

2. Busqueda Avanzada

Hacer una consulta de búsqueda avanzada en Google para el sitio example.com site:example.com y se nos muestran 50-100 resultados por página. Esta consulta traerá sólo las páginas de un dominio en particular.

Dependiendo del número de páginas dentro del sitio web, es posible que desees agregar detalles adicionales, como una determinada palabra clave para obtener resultados más específicos, o utilizar consultas avanzadas como intitle: palabra clave para obtener sólo las páginas con una determinada palabra clave en el título . En la sección de ejemplos, verás algunas consultas útiles y formas de uso.

3. Ordenar por parametros importantes SEO

Ahora que tienes tus resultados de búsqueda, todo lo que tienes que hacer es ordenar los resultados por los parámetros más buscados.

Así que si quieres los mejores resultados PageRank en primer lugar, tienes que hacer clic sobre PR:?, Y luego sobre la flecha hacia abajo para mostrar el PageRank en orden descendente. O utilizar el L Yahoo:? para las páginas con la mayor cantidad de backlinks de Yahoo (espero que esto siga funcionando a pesar de que Bing está impulsando Yahoo) y Delicious I:? para el número de favoritos Delicious para una página (gran manera para indicar la popularidad global). Otros parámetros disponibles incluyen fecha de caché de Google, Diggs, puntos en Reddit, y varias otras estadísticas de la página.

Ejemplos de cómo utilizar estos parámetros

Así que con la combinación de esta consulta de búsqueda y ser capaz de ordenar por diferentes parámetros, aquí están algunos ejemplos de diferentes estrategias de construcción de vínculos y consultas pertinentes y los parámetros a utilizar.

Comercialización del artículo

Si ya estás construyendo vínculos (links) a través de la comercialización del artículo, y quieres ver qué artículos lo han hecho mejor, utiliza los parámetros de los backlinks de Yahoo y Delicious en una consulta de artículos en un tu directorio favorito:

Consulta: ezinearticles.com site: intitle ezinearticles.com: la palabra clave

Comentando blog

Buscar entradas de blog en tu tema con el PageRank más elevado para el link mas “jugoso”, o el más de Delicious de Yahoo y backlinks de popularidad. Utiliza la consulta siguiente, dependiendo de la estructura blog URL del sitio:

Consulta: domain.com/blog site: domain.com palabra clave

Si esta búsqueda saca una gran cantidad de posts que no son acerca de tu tema (que resulta tener la palabra clave en algún lugar de la página), asegúrate de agregar intitle: palabra clave a la consulta para recibir los envíos con sólo la palabra clave en el título.

Directorios

¿Quieres saber qué subcategoría tiene el mayor PageRank? Prueba la siguiente consulta, sobre la base de la estructura de la URL del directorio:

Consulta: dirjournal.com/arte/ site: dirjournal.com

Fuente Original. Articulo Original de Kristi Hines

Read full story · Comments { 0 }

¿Como dejar de usar aplicaciones multitarea en el iPhone


La liberación de IOS 4 traído la multitarea para el iPhone y el iPod touch (y el IPAD en noviembre), que es una gran característica, pero ha habido más de una persona que se preguntaba cómo dejar de seguir usando aplicaciones que se ejecutan en segundo plano.

Puedes salir de estas aplicaciones multitarea haciendo doble clic en el botón Inicio para abrir una especie de administrador de tareas, y luego tocando y manteniendo el dedo en un icono de aplicaciones. A continuación, verás un icono rojo en la esquina izquierda del icono de la aplicación y al hacer clic en el la aplicación se cierra.


Esto es una especie de forma inapropiada o “chapuza”, oculto para el usuario medio sin motivo aparente. Han tenido que mostrar a la gente cómo utilizar esta función varias veces, así que esperamos su uso se aclare un poco en las futuras versiones de IOS.

Fuente.

Read full story · Comments { 0 }

Josh Duck y su Tabla Periodica de los Elementos HTML5

Josh Duck es un desarrollador Web que usa Lamp, es de Australia y actualmente esta trabajando en Londres. Se dedica a construir redes sociales y sitios web de alto tráfico.

El acrónimo ‘LAMP’ se refiere a un conjunto de subsistemas de software necesarios para alcanzar una solución global, en este caso configurar sitios web o Servidores dinámicos con un esfuerzo reducido.

En las tecnologías LAMP esto se consigue mediante la unión de las siguientes tecnologías:

* Linux, el sistema operativo;
* Apache, el servidor web;
* MySQL, el gestor de bases de datos;
* Perl, PHP, o Python, los lenguajes de programación.

La combinación de estas tecnologías es usado primariamente para definir la infraestructura de un servidor web, utilizando un paradigma de programación para desarrollo.

A pesar de que el origen de estos programas de código abierto no han sido específicamente diseñado para trabajar entre sí, la combinación se popularizó debido a su bajo coste de adquisición y ubicuidad de sus componentes (ya que vienen pre-instalados en la mayoría de las distribuciones linux). Cuando son combinados, representan un conjunto de soluciones que soportan servidores de aplicaciones.

Elementos HTML5

La siguiente tabla muestra los 104 elementos que están actualmente trabajando en el proyecto de HTML5 y dos elementos propuestos (marcados con un asterisco).

Tabla Periodica de los Elementos

(pulsa en la imagen para ampliarla)

Via. Elementos HTML 5

Read full story · Comments { 0 }

Como evitar una sorpresa no deseada en Twitter


Imagina que ves una aplicación en Twitter y que te encuentras el nivel de permitir o no el acceso con un solo clic. la conecta a tu cuenta de Twitter (usando OAuth) y luego de repente te das cuenta de que esa aplicación ha publicado tus resultados en Twitter y ha usado tu propia cuenta.

Estas aplicaciones de Twitter pueden ser raras, pero existen y pueden a veces avergonzarte.

Como evitar sorpresas en Twitter

Si deseas evitar que las aplicaciones hagan lo que quieran con tu cuenta de Twitter sin preguntar, la solución más fácil sería no usarlas en absoluto. Eso es sin embargo un enfoque extremo ya que así te perderás una gran cantidad de otras aplicaciones que sean agradables y útiles.

La solución es sin embargo simple. Cuando se agrega una aplicación a tu cuenta de Twitter, verás una página de autorización en la que puedes permitir o denegar el acceso a tus datos de la aplicación Twitter.

Lee lo escrito cuidadosamente. Si se lee algo así como “la aplicación desea acceder y actualizar sus datos en Twitter,” estás otorgando el permiso para publicar la aplicación a tu cuenta de Twitter. La mayoría de las aplicaciones Twitter no harán un mal uso de ese privilegio, pero tal vez alguna si, nunca se sabe…..

Por lo tanto, si estás probando una nueva aplicación en Twitter de la que nunca has oído hablar antes, puede ser una buena idea de autorizar sólo los que requieren acceso de sólo lectura a tus datos de Twitter como se ve en la pantalla de abajo.

Fuente.

Read full story · Comments { 0 }
pub-3411115198143443