martes, 30 de abril de 2013

Herramientas para la seguridad informática


Hoy hablamos de kali linux, una herramienta para el analisis



una de mis herramientas preferidas para hacer test de seguridad es backtrack,  y sus creadores han sacado una nueva distribucion llamada Kali
en su web se puede leer:
De los creadores de BackTrack Linux viene Kali, la distribución de las pruebas de penetración más avanzado y versátil jamás creado. BackTrack ha crecido mucho más allá de sus raíces humildes como un CD-live y ahora se ha convertido en un sistema operativo completo.
" Así que, ¿cuál es la diferencia entre BackTrack y Kali? "se puede preguntar. Por desgracia para nosotros, eso no es una pregunta fácil de responder. Es una mezcla entre el "todo" y "no mucho", dependiendo de cómo se utiliza BackTrack.
Desde el punto de vista del usuario final, el cambio más obvio sería el cambio a Debian y un sistema compatible FHS. Lo que esto significa es que en lugar de tener que navegar a través de la pentest / árbol, usted será capaz de llamar a cualquier herramienta desde cualquier lugar en el sistema en todas las aplicaciones se incluye en la ruta del sistema. Sin embargo, hay mucho escondido magia en la última frase. Voy a enumerar rápidamente algunos de los nuevos beneficios de este movimiento.
Nuestros nuevos repositorios simplificados sincronizan con los de Debian repositorios 4 veces al día, constantemente le proporciona las últimas actualizaciones de paquetes y parches de seguridad disponibles.
Aquí es donde hemos pasado la mayor parte de nuestro tiempo y esfuerzo. Sin descanso embalaje docenas de herramientas útiles, cuidadosamente asegurándose de nuestros paquetes son compatibles Debian.
Muchas de las herramientas en nuestra caja de herramientas tienen que ser "punta de lanza". Esto significa que estamos de asumir la tarea de empaquetar y mantener versiones de aguas arriba de muchas herramientas para que nuestros usuarios se mantienen siempre al día lo que verdaderamente importa.
A medida que nuestros paquetes de fuentes son ahora también compatible con Debian, puede obtener fácil y rápidamente las fuentes necesarias de cada herramienta, y luego modificar y volver con un par de comandos.
Uno de los muchos beneficios de nuestro movimiento a un sistema compatible con Debian, es la capacidad de Bootstrap un Kali Instalación / ISO directamente desde nuestros repositorios. Esto significa que usted puede fácilmente construir sus propias personalizaciones de Kali , así como realizar instalaciones de red de la empresa desde un repositorio local o remoto.
Kali instalaciones de Linux pueden ahora ser automatizadas usando archivos de pre-siembra. Esto permite que toda la empresa de personalización y despliegue en varios sistemas.
BackTrack 5 trajo consigo un nuevo soporte para el hardware de ARM. Nuestro ARM acumulación bot era una versión modificada Motorola Xoom tableta, que basta con decir, no duró por mucho tiempo. Para ayudar a solucionar este problema,Offensive Security ha donado un grupo ARM Calxeda a nuestro proyecto, lo que permite el desarrollo confiable y de largo plazo de Kali imágenes ARM Linux.
Nuestros nuevos entornos de compilación y el depósito permite una completa flexibilidad en la generación de sus propios ISOs actualizadas Kali, con cualquier entorno de escritorio que desee. ¿Prefiere KDE? LXDE? Xfce? ¿Algo más? A continuación, cambiar su entorno de escritorio Kali mismo.
Otro de los beneficios derivados de la transición a un sistema compatible con Debian es la capacidad de actualizar sin problemas futura versión principal de Kali. Ya no va a tener que volver a instalar el equipo de pruebas de penetración por una nueva versión de Kali saliendo.
Con todos estos cambios (y muchos más), se puede ver por qué estamos tan entusiasmados con este lanzamiento. Seguir adelante y darle un giro Kali. La cabeza en el área de documentación de algunas guías de instalación, y luego a nuestrosforos y unirse a la nueva era de Kali comunidad!

web oficial : www.kali.org
dirección del enlace para descargarlo:
http://archive-4.kali.org/kali-images/kali-linux-1.0.3-i386.iso

Herramientas para la seguridad informática


Hoy hablamos de kali linux, una herramienta para el analisis



una de mis herramientas preferidas para hacer test de seguridad es backtrack,  y sus creadores han sacado una nueva distribucion llamada Kali
en su web se puede leer:
De los creadores de BackTrack Linux viene Kali, la distribución de las pruebas de penetración más avanzado y versátil jamás creado. BackTrack ha crecido mucho más allá de sus raíces humildes como un CD-live y ahora se ha convertido en un sistema operativo completo.
" Así que, ¿cuál es la diferencia entre BackTrack y Kali? "se puede preguntar. Por desgracia para nosotros, eso no es una pregunta fácil de responder. Es una mezcla entre el "todo" y "no mucho", dependiendo de cómo se utiliza BackTrack.
Desde el punto de vista del usuario final, el cambio más obvio sería el cambio a Debian y un sistema compatible FHS. Lo que esto significa es que en lugar de tener que navegar a través de la pentest / árbol, usted será capaz de llamar a cualquier herramienta desde cualquier lugar en el sistema en todas las aplicaciones se incluye en la ruta del sistema. Sin embargo, hay mucho escondido magia en la última frase. Voy a enumerar rápidamente algunos de los nuevos beneficios de este movimiento.
Nuestros nuevos repositorios simplificados sincronizan con los de Debian repositorios 4 veces al día, constantemente le proporciona las últimas actualizaciones de paquetes y parches de seguridad disponibles.
Aquí es donde hemos pasado la mayor parte de nuestro tiempo y esfuerzo. Sin descanso embalaje docenas de herramientas útiles, cuidadosamente asegurándose de nuestros paquetes son compatibles Debian.
Muchas de las herramientas en nuestra caja de herramientas tienen que ser "punta de lanza". Esto significa que estamos de asumir la tarea de empaquetar y mantener versiones de aguas arriba de muchas herramientas para que nuestros usuarios se mantienen siempre al día lo que verdaderamente importa.
A medida que nuestros paquetes de fuentes son ahora también compatible con Debian, puede obtener fácil y rápidamente las fuentes necesarias de cada herramienta, y luego modificar y volver con un par de comandos.
Uno de los muchos beneficios de nuestro movimiento a un sistema compatible con Debian, es la capacidad de Bootstrap un Kali Instalación / ISO directamente desde nuestros repositorios. Esto significa que usted puede fácilmente construir sus propias personalizaciones de Kali , así como realizar instalaciones de red de la empresa desde un repositorio local o remoto.
Kali instalaciones de Linux pueden ahora ser automatizadas usando archivos de pre-siembra. Esto permite que toda la empresa de personalización y despliegue en varios sistemas.
BackTrack 5 trajo consigo un nuevo soporte para el hardware de ARM. Nuestro ARM acumulación bot era una versión modificada Motorola Xoom tableta, que basta con decir, no duró por mucho tiempo. Para ayudar a solucionar este problema,Offensive Security ha donado un grupo ARM Calxeda a nuestro proyecto, lo que permite el desarrollo confiable y de largo plazo de Kali imágenes ARM Linux.
Nuestros nuevos entornos de compilación y el depósito permite una completa flexibilidad en la generación de sus propios ISOs actualizadas Kali, con cualquier entorno de escritorio que desee. ¿Prefiere KDE? LXDE? Xfce? ¿Algo más? A continuación, cambiar su entorno de escritorio Kali mismo.
Otro de los beneficios derivados de la transición a un sistema compatible con Debian es la capacidad de actualizar sin problemas futura versión principal de Kali. Ya no va a tener que volver a instalar el equipo de pruebas de penetración por una nueva versión de Kali saliendo.
Con todos estos cambios (y muchos más), se puede ver por qué estamos tan entusiasmados con este lanzamiento. Seguir adelante y darle un giro Kali. La cabeza en el área de documentación de algunas guías de instalación, y luego a nuestrosforos y unirse a la nueva era de Kali comunidad!

web oficial : www.kali.org
dirección del enlace para descargarlo:
http://archive-4.kali.org/kali-images/kali-linux-1.0.3-i386.iso

Ejército Electrónico sirio secuestra cuentas de Twitter de The Guardian





Copyright © The Hacker News

traducido por Jobsianos
Ejército Electrónico sirio secuestra cuentas de Twitter de The Guardian 
Publicado por: Mohit Kumar en Martes, 30 de abril 2013
Las cuentas de Twitter de The Guardian han sido tomadas por 'pro-sirios hackers gubernamentales Ejército Electrónico Sirio ' , que previamente dirigido la Associated Press BBC , al-Jazeera, el gobierno de Qatar y de la Radio Pública Nacional de los Estados Unidos, así como France 24 TV .
 " Somos conscientes de que la cuenta de Twitter ha sido comprometida y estamos trabajando activamente para resolver este ", dijo un portavoz de Guardian. Nueve tuits falsos fueron difundidos en una hora, incluyendo algunos con sentimientos anti-israelíes, y otros decían: " ¡Viva Siria "y" Ejército Electrónico Sirio estaba aquí ". 
 Expertos en ciberseguridad  creen que el SEA se han centrado en una serie de organizaciones de los medios occidentales en un aparente intento de causar la interrupción y la propagación de apoyo para el régimen del presidente Bashar al-Assad, que ha estado bajo una creciente presión de Occidente para poner fin a la actual guerra civil sangrienta en Siria. Nombres de dominio del grupo fueron aparentemente registradas por la Sociedad Informática Siria, que fue dirigida en 1990 por Bashar al-Assad antes de ser presidente. Muchas de las víctimas, incluyendo The Guardian, reportó intentos de phishing de correo electrónico antes de secuestrar el éxito de sus feeds de Twitter.   
El anuncio de un ataque falso en la Casa Blanca, Lanzado desde el twitter de The guardián, además de la confusión causada brevemente una pérdida 200 mil millones dólares para el Dow Jones, muchos dentro de la comunidad de periodistas han estado clamando por medidas de seguridad complementarias de Twitter.
 Una de las características más demandadas para mejorar la seguridad de la red social incluye la autenticación de dos pasos, que pueden adoptar la forma de un código enviado por mensaje de texto, además de la contraseña de un feed. Algunas de las cuentas de Twitter de The Guardian, incluyendo los que se centran en los libros y películas, fueron suspendidos el lunes.

Ejército Electrónico sirio secuestra cuentas de Twitter de The Guardian





Copyright © The Hacker News

traducido por Jobsianos
Ejército Electrónico sirio secuestra cuentas de Twitter de The Guardian 
Publicado por: Mohit Kumar en Martes, 30 de abril 2013
Las cuentas de Twitter de The Guardian han sido tomadas por 'pro-sirios hackers gubernamentales Ejército Electrónico Sirio ' , que previamente dirigido la Associated Press BBC , al-Jazeera, el gobierno de Qatar y de la Radio Pública Nacional de los Estados Unidos, así como France 24 TV .
 " Somos conscientes de que la cuenta de Twitter ha sido comprometida y estamos trabajando activamente para resolver este ", dijo un portavoz de Guardian. Nueve tuits falsos fueron difundidos en una hora, incluyendo algunos con sentimientos anti-israelíes, y otros decían: " ¡Viva Siria "y" Ejército Electrónico Sirio estaba aquí ". 
 Expertos en ciberseguridad  creen que el SEA se han centrado en una serie de organizaciones de los medios occidentales en un aparente intento de causar la interrupción y la propagación de apoyo para el régimen del presidente Bashar al-Assad, que ha estado bajo una creciente presión de Occidente para poner fin a la actual guerra civil sangrienta en Siria. Nombres de dominio del grupo fueron aparentemente registradas por la Sociedad Informática Siria, que fue dirigida en 1990 por Bashar al-Assad antes de ser presidente. Muchas de las víctimas, incluyendo The Guardian, reportó intentos de phishing de correo electrónico antes de secuestrar el éxito de sus feeds de Twitter.   
El anuncio de un ataque falso en la Casa Blanca, Lanzado desde el twitter de The guardián, además de la confusión causada brevemente una pérdida 200 mil millones dólares para el Dow Jones, muchos dentro de la comunidad de periodistas han estado clamando por medidas de seguridad complementarias de Twitter.
 Una de las características más demandadas para mejorar la seguridad de la red social incluye la autenticación de dos pasos, que pueden adoptar la forma de un código enviado por mensaje de texto, además de la contraseña de un feed. Algunas de las cuentas de Twitter de The Guardian, incluyendo los que se centran en los libros y películas, fueron suspendidos el lunes.

Feliz 20 cumpleaños worldwide web

Una máquina next fue su alojamiento,

La Primera web de la historia cumple 20 años


Hoy se cumplen los primeros 20 años de la publicación de la primera web del mundo, tras el magnífico proyecto iniciado por el físico británico Tim Berners-Lee, llamado World Wide Web. Así que todos los que disfrutamos todos los días navegando en la web, debemos de celebrar como se debe esta fecha tan importante en la historia de la sociedad.
Autor: Jorge Verastegui
Decir que tengo más edad que la primera web del mundo me hace sentir tan viejo, pero bueno, es la realidad, y solo queda asumirla. Además, solo han pasado 20 años desde que nació la primera web, y yo tengo unos pocos más, así que no es para tanto.
En fin, para ir de frente con el desarrollo de esta nota, les contaré que la primera web del mundo tuvo su inicio un 30 de abril del año 1993, cuando el CERN anunció que la tecnología desarrollada para la World Wide Web (www) pasaba a ser de dominio público, lo que le daba la oportunidad a cualquiera de poder crear su propio servidor web, contando con un navegador y una librería de código.
Por supuesto, todo estaba basado en la tecnología de Tim Berners-Lee. Es más, la primera página web del mundo, en el CERN, estaba dedicada a su proyecto y se alojaba en el propio ordenador del físico británico.
En esa primera web, se explicaban las características de la web, en su lado más básico, así como las instrucciones para que los usuarios puedan acceder a la información proporcionada por otras personas en la Internet.
Y, justamente, con motivo de su vigésimo aniversario, el CERN ha vuelto a publicar la primera web del mundo, a fin de que todos pudiéramos conocerla y así saber cuál es el origen de todo este magnífico invento que cambió la sociedad por completo.

Feliz 20 cumpleaños worldwide web

Una máquina next fue su alojamiento,

La Primera web de la historia cumple 20 años


Hoy se cumplen los primeros 20 años de la publicación de la primera web del mundo, tras el magnífico proyecto iniciado por el físico británico Tim Berners-Lee, llamado World Wide Web. Así que todos los que disfrutamos todos los días navegando en la web, debemos de celebrar como se debe esta fecha tan importante en la historia de la sociedad.
Autor: Jorge Verastegui
Decir que tengo más edad que la primera web del mundo me hace sentir tan viejo, pero bueno, es la realidad, y solo queda asumirla. Además, solo han pasado 20 años desde que nació la primera web, y yo tengo unos pocos más, así que no es para tanto.
En fin, para ir de frente con el desarrollo de esta nota, les contaré que la primera web del mundo tuvo su inicio un 30 de abril del año 1993, cuando el CERN anunció que la tecnología desarrollada para la World Wide Web (www) pasaba a ser de dominio público, lo que le daba la oportunidad a cualquiera de poder crear su propio servidor web, contando con un navegador y una librería de código.
Por supuesto, todo estaba basado en la tecnología de Tim Berners-Lee. Es más, la primera página web del mundo, en el CERN, estaba dedicada a su proyecto y se alojaba en el propio ordenador del físico británico.
En esa primera web, se explicaban las características de la web, en su lado más básico, así como las instrucciones para que los usuarios puedan acceder a la información proporcionada por otras personas en la Internet.
Y, justamente, con motivo de su vigésimo aniversario, el CERN ha vuelto a publicar la primera web del mundo, a fin de que todos pudiéramos conocerla y así saber cuál es el origen de todo este magnífico invento que cambió la sociedad por completo.

Tecnologia Hacking usando aplicaciones web

 Fuente https://lilithlela.cyberguerrilla.org/?p=2341

traducción Jobsianos

 

Hackear un servidor a través de aplicaciones web

26 de febrero 2013

Aplicaciones Web como objetivos para la explotación

La probabilidad de que las vulnerabilidades existentes en una aplicación web es alto, muy alto, y eso explica su popularidad. HTTP no tiene estado, lo que significa que para la construcción de una aplicación de estado en la parte superior de la misma, los desarrolladores tienen que desinfectar la entrada y gestión de estados de sesión, lo que a menudo no lo hacen, lo que con toda la presión de tener nuevas características listos ayer que la empresa pueda beneficiarse Moar .
Los errores típicos resultantes permiten las siguientes clases de ataques:
  • La recopilación de información
  • Sistema de archivos y directorio transversal
  • Ejecución de comandos
  • Inyección de consulta de base de datos
  • Cross-site scripting
  • Suplantación de identidad (autenticación y autorización)
  • Paso de parámetros
Un ejemplo (via @ _anonmap_ ) de una base de datos de corte de inyección de consulta:

Herramientas para pentesting experimentos

  • Un blanco, utilizando, por ejemplo De-ICE PenTest LiveCDs , DVWA (Damn aplicaciones Web vulnerables), Multillidae o WebGoat
  • Backtrack , una distribución de Linux basada en Ubuntu 10.04 (u otro Linux, aquí me baso en Backtrack). Si es posible, se ejecutan en Virtual Box para que pueda cadena.
  • VPN, Tor, proxies o (preferentemente) encadenado de VPN, VPN encadenado-Tor
  • Firefox con complementos HackBar , vivo HTTP Headers , SQL Inject Me , Firebug yTamper Data o el navegador Mantra (Mantra Firefox y se incluyen en Backtrack, los add-ons para Firefox no lo son)
  • A Vulnerability Scanner Web como OpenVAS , Grendel , o uno de estos web-escáneres .
  • Un par de excelentes conchas
  • Netcat (incluido en Backtrack, para otros sistemas Linux obtienen de nmap ) para el enraizamiento
  • Algunas secuencias de comandos útiles (php, c, montaje), por ejemplo para ocultar una concha en una imagen

Ruta general del tipo de hackeo en la vid

Encontrar vulnerabilidad en el sitio web -> Shell del sitio web -> Root Server -> website Estropear (subir un HTML hilarante través shell) -> pistas de cubierta (eliminar su presencia de troncos)
Luego compruebe los resultados (ver si usted puede encontrar rastros de que, tal vez probar una acción defensiva contra el ataque), e inténtelo de nuevo, o tratar de otro ataque. Entre estos 4 objetivos se pueden practicar vulnerabilidades típicas. Además, hay muchas, muchas más nuevas herramientas por ahí para probar. Todavía estoy divirtiendo! Y voy a publicar más. Promesa.

Tecnologia Hacking usando aplicaciones web

 Fuente https://lilithlela.cyberguerrilla.org/?p=2341

traducción Jobsianos

 

Hackear un servidor a través de aplicaciones web

26 de febrero 2013

Aplicaciones Web como objetivos para la explotación

La probabilidad de que las vulnerabilidades existentes en una aplicación web es alto, muy alto, y eso explica su popularidad. HTTP no tiene estado, lo que significa que para la construcción de una aplicación de estado en la parte superior de la misma, los desarrolladores tienen que desinfectar la entrada y gestión de estados de sesión, lo que a menudo no lo hacen, lo que con toda la presión de tener nuevas características listos ayer que la empresa pueda beneficiarse Moar .
Los errores típicos resultantes permiten las siguientes clases de ataques:
  • La recopilación de información
  • Sistema de archivos y directorio transversal
  • Ejecución de comandos
  • Inyección de consulta de base de datos
  • Cross-site scripting
  • Suplantación de identidad (autenticación y autorización)
  • Paso de parámetros
Un ejemplo (via @ _anonmap_ ) de una base de datos de corte de inyección de consulta:

Herramientas para pentesting experimentos

  • Un blanco, utilizando, por ejemplo De-ICE PenTest LiveCDs , DVWA (Damn aplicaciones Web vulnerables), Multillidae o WebGoat
  • Backtrack , una distribución de Linux basada en Ubuntu 10.04 (u otro Linux, aquí me baso en Backtrack). Si es posible, se ejecutan en Virtual Box para que pueda cadena.
  • VPN, Tor, proxies o (preferentemente) encadenado de VPN, VPN encadenado-Tor
  • Firefox con complementos HackBar , vivo HTTP Headers , SQL Inject Me , Firebug yTamper Data o el navegador Mantra (Mantra Firefox y se incluyen en Backtrack, los add-ons para Firefox no lo son)
  • A Vulnerability Scanner Web como OpenVAS , Grendel , o uno de estos web-escáneres .
  • Un par de excelentes conchas
  • Netcat (incluido en Backtrack, para otros sistemas Linux obtienen de nmap ) para el enraizamiento
  • Algunas secuencias de comandos útiles (php, c, montaje), por ejemplo para ocultar una concha en una imagen

Ruta general del tipo de hackeo en la vid

Encontrar vulnerabilidad en el sitio web -> Shell del sitio web -> Root Server -> website Estropear (subir un HTML hilarante través shell) -> pistas de cubierta (eliminar su presencia de troncos)
Luego compruebe los resultados (ver si usted puede encontrar rastros de que, tal vez probar una acción defensiva contra el ataque), e inténtelo de nuevo, o tratar de otro ataque. Entre estos 4 objetivos se pueden practicar vulnerabilidades típicas. Además, hay muchas, muchas más nuevas herramientas por ahí para probar. Todavía estoy divirtiendo! Y voy a publicar más. Promesa.

domingo, 28 de abril de 2013

instalacion de una particion bootcamp

Pasos para instalar Windows en un Mac sin lectora de DVD


Si has instalado alguna vez Boot Camp en algún ordenador, lo cierto es que los pasos no son excesivamente diferentes, y las únicas diferencias reales radica en los dispositivos externos que necesitamos para hacer la instalación, los cuales son:
  • Dos memorias usb / tarjetas SD si tu mac cuenta con un lector integrado. Dichas memorias las usaremos para crear en una un instalador de Windows y en otra el asistente de Boot Camp para Windows con los drivers de nuestra maquina. También puedes hacer uso de un único dispositivo si es lo suficientemente grande para contar con dos particiones, una para Windows y otra para los Drivers del ordenador.
  • Una imagen ISO de Windows. Esto es más importante de lo que parece, ya que el asistente no permite utilizar imágenes DMG o cualquier otro formato.
Lo primero que deberemos de hacer ahora será abrir la aplicación: Asistente de Boot Camp localizada en la carpeta Utilidades de nuestro Mac.
  • Una vez pasada la pantalla de presentación, tendremos unas cuantas opciones disponibles. Deberemos de marcar las dos primeras (tal y como muestro en la captura de pantalla que precede este texto). Una vez marcadas ambas el asistente primero descargará los drivers necesarios para nuestro equipo y posteriormente nos permitirá crear un instalador de Windows en la memoria USB/SD. Recuerda que para continuar con este paso deberemos de tener ya conectada nuestra memoria al ordenador.
  • Después de descargar los drivers podremos acceder a la herramienta de creación del instalador de Windows, para la cual únicamente debemos de seleccionar donde esta nuestra imagen ISO para que el asistente cree el instalador de forma automática.
  • Los pasos que preceden son los “típicos” de Boot Camp: creación de una partición en nuestro disco, posterior reinicio del sistema, instalación de Windows, Drivers…

Consiguiendo una imagen ISO de nuestra copia de Windows.

En el paso anterior igual te has quedado un poco a cuadros al leer uno de los elementos que necesitamos: una imagen ISO de Windows. Si ya cuentas con una versión de Windows en formato físico, Microsoft te propone una solución para el problema, aunque por desgracia la compañía violaba algunas licencias con su herramienta y tuvo que retirarla.
Aunque en OS X hay multitud de herramientas que nos permiten hacer esto, para mi la más fácil y rápida es Disco. Una herramienta un tanto desfasada pero que sigue funcionando perfectamente y que nos permitirá crear una imagen ISO de nuestro disco de Windows en unos minutos y sin necesidad de rompernos la cabeza con multitud de opciones y alternativas.

instalacion de una particion bootcamp

Pasos para instalar Windows en un Mac sin lectora de DVD


Si has instalado alguna vez Boot Camp en algún ordenador, lo cierto es que los pasos no son excesivamente diferentes, y las únicas diferencias reales radica en los dispositivos externos que necesitamos para hacer la instalación, los cuales son:
  • Dos memorias usb / tarjetas SD si tu mac cuenta con un lector integrado. Dichas memorias las usaremos para crear en una un instalador de Windows y en otra el asistente de Boot Camp para Windows con los drivers de nuestra maquina. También puedes hacer uso de un único dispositivo si es lo suficientemente grande para contar con dos particiones, una para Windows y otra para los Drivers del ordenador.
  • Una imagen ISO de Windows. Esto es más importante de lo que parece, ya que el asistente no permite utilizar imágenes DMG o cualquier otro formato.
Lo primero que deberemos de hacer ahora será abrir la aplicación: Asistente de Boot Camp localizada en la carpeta Utilidades de nuestro Mac.
  • Una vez pasada la pantalla de presentación, tendremos unas cuantas opciones disponibles. Deberemos de marcar las dos primeras (tal y como muestro en la captura de pantalla que precede este texto). Una vez marcadas ambas el asistente primero descargará los drivers necesarios para nuestro equipo y posteriormente nos permitirá crear un instalador de Windows en la memoria USB/SD. Recuerda que para continuar con este paso deberemos de tener ya conectada nuestra memoria al ordenador.
  • Después de descargar los drivers podremos acceder a la herramienta de creación del instalador de Windows, para la cual únicamente debemos de seleccionar donde esta nuestra imagen ISO para que el asistente cree el instalador de forma automática.
  • Los pasos que preceden son los “típicos” de Boot Camp: creación de una partición en nuestro disco, posterior reinicio del sistema, instalación de Windows, Drivers…

Consiguiendo una imagen ISO de nuestra copia de Windows.

En el paso anterior igual te has quedado un poco a cuadros al leer uno de los elementos que necesitamos: una imagen ISO de Windows. Si ya cuentas con una versión de Windows en formato físico, Microsoft te propone una solución para el problema, aunque por desgracia la compañía violaba algunas licencias con su herramienta y tuvo que retirarla.
Aunque en OS X hay multitud de herramientas que nos permiten hacer esto, para mi la más fácil y rápida es Disco. Una herramienta un tanto desfasada pero que sigue funcionando perfectamente y que nos permitirá crear una imagen ISO de nuestro disco de Windows en unos minutos y sin necesidad de rompernos la cabeza con multitud de opciones y alternativas.

Humor, El ataque David Hasselhoff,

Uno de los ataques mas instructivos y divertidos es el Ataque David Hasselhoff, normalmente se utiliza entre compañeros de empresa para recordar al compañero que se dejo el Escritorio abierto y desprotegido.
Además del puntito maléfico que tiene ver la cara que pone cuando vuelve y se encuentra la famosa imagen.





El ataque se realiza así, apenas necesitas 20 o 30 segundos, buscas en el navegador una imagen de nuestro querido David.
Imagenes David Hasselhoff .
Entras en la Imagen.
Botón derecho sobre la imagen.
Establecer como fondo de Escritorio.
Situate en un lugar con una vista estrategica.
Disfruta de la cara de víctima.

También tiene mucha gracia en lugares públicos con descuidos de seguridad, algunos paneles públicos, tiendas, etc.



Bueno pues el otro día me toco un trabajo de esos de mantenimiento y revisión de forma remota, y claro me quede solito con un ordenador al otro lado del Atlántico, y como la dueña del ordenador es una de las personas con mejor sentido del humor que conocí en toda mi vida no pude resistirme a tunear el Fondo de Escritorio, lo que me reí pensando la cara que pondría al encender la PC. Seguro que se moría de la Risa !!!!!



Es una pena que la imagen pierda un poco desde remoto, pero bueno es lo que hay y a nuestros Lusers, de vez en cuando hay que darles una lección

Humor, El ataque David Hasselhoff,

Uno de los ataques mas instructivos y divertidos es el Ataque David Hasselhoff, normalmente se utiliza entre compañeros de empresa para recordar al compañero que se dejo el Escritorio abierto y desprotegido.
Además del puntito maléfico que tiene ver la cara que pone cuando vuelve y se encuentra la famosa imagen.





El ataque se realiza así, apenas necesitas 20 o 30 segundos, buscas en el navegador una imagen de nuestro querido David.
Imagenes David Hasselhoff .
Entras en la Imagen.
Botón derecho sobre la imagen.
Establecer como fondo de Escritorio.
Situate en un lugar con una vista estrategica.
Disfruta de la cara de víctima.

También tiene mucha gracia en lugares públicos con descuidos de seguridad, algunos paneles públicos, tiendas, etc.



Bueno pues el otro día me toco un trabajo de esos de mantenimiento y revisión de forma remota, y claro me quede solito con un ordenador al otro lado del Atlántico, y como la dueña del ordenador es una de las personas con mejor sentido del humor que conocí en toda mi vida no pude resistirme a tunear el Fondo de Escritorio, lo que me reí pensando la cara que pondría al encender la PC. Seguro que se moría de la Risa !!!!!



Es una pena que la imagen pierda un poco desde remoto, pero bueno es lo que hay y a nuestros Lusers, de vez en cuando hay que darles una lección

jueves, 25 de abril de 2013

Humor Informático, La piramide de maslow para informáticos


Humor Informático, La piramide de maslow para informáticos


Microsoft ha retirado el 7 USB / DVD Download Tool de Windows de Microsoft por inclumpimientos de gpl


Microsoft saca herramienta de Windows 7 después de las reclamaciones violación GPL

Microsoft ha retirado el 7 USB / DVD Download Tool de Windows de Microsoft ...

La semana pasada, dentro de windows observó algo sospechoso en relación con el uso de Microsoft de la Licencia Pública General de GNU (GPL): "Mientras empuja a través de los elementos internos UDF-relacionadas del 7 USB / DVD Download Tool de Windows, tuve una sensación extraña sólo había wayyyyyyyyy demasiado código en él durante una herramienta tan simple. Una simple búsqueda de algunos nombres y propiedades del método, recogidos de la producción de Reflector, revela el código fuente estaba obviamente levanta del proyecto ImageMaster GPLv2 con licencia CodePlex-hosted (uff) (. La autor del código no fue contactado por Microsoft.) "
Redmond se quedó quieto hasta ayer, cuando la empresa retiró la herramienta en cuestión de sus servidores.
El 7 USB / DVD Download Tool de Windows pagina web ya aparece el siguiente error: ". Lo sentimos, la página que está buscando no se puede encontrar Usted puede intentar buscar en nuestro sitio usando el buscador de Microsoft Store arriba, o usted puede navegar por nuestro sitio usando uno de los enlaces de abajo ". Se estableció contacto con Microsoft y de hecho parece que los dos relatos son muy relacionados, aunque si el gigante del software está realmente violando la GPL, una licencia de software libre ampliamente utilizado (incluido el kernel Linux), no se ha confirmado. "Actualmente estamos llevando por el de Windows USB / DVD Tool (WUDT) del sitio de Microsoft Store hasta la revisión de la herramienta se ha completado", un portavoz de Microsoft dijo a Ars. "Pedimos disculpas a nuestros clientes por las molestias."
Coincidentemente, ayer nos encontramos con una historia en la que se explicó que Bradley Kuhn, el director técnico de la Ley de Software Freedom Center (SFLC), ha publicado una serie de directrices útiles sobre la manera más productiva para responder a una posible violación de la GPL. Las directrices advierten contra de sacar conclusiones, ya que violaciónes GPL son muy comunes (Kuhn encuentra uno al día) y alentar a los entusiastas del software libre para dar a los infractores el beneficio de la duda, y eso es lo que vamos a hacer por Microsoft. El hecho de la empresa retiró la herramienta no presagia nada bueno, así que tendremos que ver de cerca para ver lo que la compañía pone de nuevo en sus servidores.
Al comprar Windows 7 en la tienda de Microsoft, usted tiene la opción de descargar el Windows 7. Archivo ISO o de los archivos comprimidos. El 7 USB / DVD Download Tool Windows no sólo le permite descargar Windows 7 en la tienda de Microsoft, sino que también le permite poner los archivos en una memoria USB o un DVD. Para crear un Windows 7 arranque unidad flash USB que puede utilizar para instalar el sistema operativo o DVD, debe descargar el archivo iso. Y, a continuación, ejecute el 7 USB / DVD herramienta de descarga de Windows.
En mayo de 2007 , Microsoft ha financiado un estudio cuestionable atacar GPL 3 proyectos de proceso. En abril de 2008 , Bill Gates, Microsoft declaró públicamente su desacuerdo con la GPL.Más recientemente, sin embargo, en julio de 2009 , Microsoft ha contribuido drivers Hyper-V para el kernel de Linux con el fin de mejorar el rendimiento de la ejecución invitados Linux virtualizados en un entorno de host de Windows y también abrió sus drivers Hyper-V de Linux bajo la GPL.

Microsoft ha retirado el 7 USB / DVD Download Tool de Windows de Microsoft por inclumpimientos de gpl


Microsoft saca herramienta de Windows 7 después de las reclamaciones violación GPL

Microsoft ha retirado el 7 USB / DVD Download Tool de Windows de Microsoft ...

La semana pasada, dentro de windows observó algo sospechoso en relación con el uso de Microsoft de la Licencia Pública General de GNU (GPL): "Mientras empuja a través de los elementos internos UDF-relacionadas del 7 USB / DVD Download Tool de Windows, tuve una sensación extraña sólo había wayyyyyyyyy demasiado código en él durante una herramienta tan simple. Una simple búsqueda de algunos nombres y propiedades del método, recogidos de la producción de Reflector, revela el código fuente estaba obviamente levanta del proyecto ImageMaster GPLv2 con licencia CodePlex-hosted (uff) (. La autor del código no fue contactado por Microsoft.) "
Redmond se quedó quieto hasta ayer, cuando la empresa retiró la herramienta en cuestión de sus servidores.
El 7 USB / DVD Download Tool de Windows pagina web ya aparece el siguiente error: ". Lo sentimos, la página que está buscando no se puede encontrar Usted puede intentar buscar en nuestro sitio usando el buscador de Microsoft Store arriba, o usted puede navegar por nuestro sitio usando uno de los enlaces de abajo ". Se estableció contacto con Microsoft y de hecho parece que los dos relatos son muy relacionados, aunque si el gigante del software está realmente violando la GPL, una licencia de software libre ampliamente utilizado (incluido el kernel Linux), no se ha confirmado. "Actualmente estamos llevando por el de Windows USB / DVD Tool (WUDT) del sitio de Microsoft Store hasta la revisión de la herramienta se ha completado", un portavoz de Microsoft dijo a Ars. "Pedimos disculpas a nuestros clientes por las molestias."
Coincidentemente, ayer nos encontramos con una historia en la que se explicó que Bradley Kuhn, el director técnico de la Ley de Software Freedom Center (SFLC), ha publicado una serie de directrices útiles sobre la manera más productiva para responder a una posible violación de la GPL. Las directrices advierten contra de sacar conclusiones, ya que violaciónes GPL son muy comunes (Kuhn encuentra uno al día) y alentar a los entusiastas del software libre para dar a los infractores el beneficio de la duda, y eso es lo que vamos a hacer por Microsoft. El hecho de la empresa retiró la herramienta no presagia nada bueno, así que tendremos que ver de cerca para ver lo que la compañía pone de nuevo en sus servidores.
Al comprar Windows 7 en la tienda de Microsoft, usted tiene la opción de descargar el Windows 7. Archivo ISO o de los archivos comprimidos. El 7 USB / DVD Download Tool Windows no sólo le permite descargar Windows 7 en la tienda de Microsoft, sino que también le permite poner los archivos en una memoria USB o un DVD. Para crear un Windows 7 arranque unidad flash USB que puede utilizar para instalar el sistema operativo o DVD, debe descargar el archivo iso. Y, a continuación, ejecute el 7 USB / DVD herramienta de descarga de Windows.
En mayo de 2007 , Microsoft ha financiado un estudio cuestionable atacar GPL 3 proyectos de proceso. En abril de 2008 , Bill Gates, Microsoft declaró públicamente su desacuerdo con la GPL.Más recientemente, sin embargo, en julio de 2009 , Microsoft ha contribuido drivers Hyper-V para el kernel de Linux con el fin de mejorar el rendimiento de la ejecución invitados Linux virtualizados en un entorno de host de Windows y también abrió sus drivers Hyper-V de Linux bajo la GPL.