lunes, 28 de febrero de 2011

Cambia el fondo de inicio de sesión en win7 [ProfitUpload]

"Win7LogonBackgroundChanger" Nos permite como dice el titulo cambiar el fondo de inicio de sesión en windows 7, esto para personalizar nuestro sistema operativo y darle una mejor apariencia.


Capturas:




Especificaciones:
Archivo en Winrar
Peso: 162 Kb




domingo, 27 de febrero de 2011

Descarga Contenidos Multimedia de la web [ProfitUpload]



"Atube Catcher" te permite descargar contenidos de Internet ya sea videos de paginas como youtube,  Sream de transmisiones y captura de pantallas, ademas incluye un practico convertidor de video de los formatos mas comunes; la verdad un software imperdible en tu computadora...

Capturas



Especificaciones:
Archivo en Winrar
Peso: 13.7 Mb





sábado, 26 de febrero de 2011

Optimizador de Windows [ProfitUpload]

"TuneUp" nos permite Optimizar varios aspectos de nuestro sistema operativo windows que de forma manual seria muy tedioso o difícil, la ventaja de usar este programa es que aprovecha al máximo los recursos con los que cuenta tu equipo y hace que tu maquina este limpia de errores como el día en el que se le dio formato.

Capturas:



Especificaciones:
Archivo en Winrar
Peso: 19.5 Mb



Nota: este programa resuelve a la petición que un anónimo me dejo respecto a borrar un archivo en entradas pasadas,utiliza la función de borrado de tuneup para acabar con dicho archivo.. 

viernes, 25 de febrero de 2011

PDF a formatos Editables [ProfitUpload]

"PDFzilla" es el nombre de este programa que nos dejara convertir archivos en formato PDF a otros formatos como son: Microsoft Word, Imagen, texto, Html o SWF de flash, en si es un software libre, simple y amigable; espero que lo disfruten, les dejo la versión portable..

Capturas:



Versión PORTABLE
Especificaciones:
Archivo en Winrar
Peso: 6.11 Mb




jueves, 24 de febrero de 2011

Mosaicos de Fotografias Profesionales [ProfitUpload]

"Mazaika" es un software de edición de fotografía que te permite crear un mosaico de imágenes a partir de otras fotos, es decir, cada pixel dentro de esta imagen sera representado por otra imagen diferente, cheken las capturas para que se entienda mejor.

Capturas





Especificaciones:
Archivo en Winrar
Peso:5.92 Mb



Si no le entiendes muy bien al programa, te dejo un videotutorial para que logres crear tu mosaico, el detalle es que esta en ingles, pero no creo que eso sea una dificultad.




miércoles, 23 de febrero de 2011

Convertir un documento a Revista online (FlipBook) [ProfitUpload]


Ncesoft Flip Book Maker 2.3.1 es un programa que te permite crear como el titulo lo dice Revistas online en formato .SWF de flash, es decir un libro interactivo con el que se puede hacer la ilusión de que se cambian las paginas de manera realista, lo interesante del software es que te puedes personalizar casi todo el proyecto y la interfaz es muy amigable y simple, en tres sencillos pasos terminas tu archivo, recomendado al 100%

Capturas:





Especificaciones:
Archivo en Winrar
Peso:21.3 Mb

No se vayan sin comentar!!


martes, 22 de febrero de 2011

RE: Utilizar Proxys en Explorador Chrome

Respondiendo a la petición que me hicieron para poder visualizar paginas extranjeras sin que nos restrinja el acceso por usar determinada dirección IP, encontré una solución que funciona con el explorador de google Chrome, y utiliza las famosas Proxys..

Perooo, que es una proxy? "hace referencia a un programa o dispositivo que realiza una acción en representación de otro"  en el caso de redes esto significa en pocas palabras que una proxy sustituye un puerto o dirección IP por otro que nos convenga para así aparentar que nos estamos conectando desde otra ubicación distinta a la propia.


Bueno, primero lo primero, debes de tener instalado el google chrome, de no ser así, acá te dejo el link:


http://www.google.com/chrome?hl=es-419&brand=CHJL&utm_campaign=es-419&utm_source=es-419-mx-ha-BKWS&utm_medium=ha


Luego entramos al siguiente link para ponerle una extensión llamada "proxy switchy"


https://chrome.google.com/extensions/detail/caehdcpeofiiigpdhbabniblemipncjj


Una vez instalado deberá aparecer en la parte superior derecha del chrome algo como esto:






Ya que este la extensión instalada solo nos faltara indicarle que dirección IP utilizaremos y el puerto de la misma, por ejemplo si queremos una dirección Ip de Estados Unidos, pues buscamos en Google" proxys de estados unidos" y copiamos cualquiera de las que aparezcan.(Ejemplo:  HTTP Proxy: 128.220.231.3-----Port: 3128)  
Y listo ... resta aclarar que solo hay que presionar el botón en forma de globo terráqueo que aparece en el Chrome para cambiar entre todos nuestros perfiles de direcciones proxys guardadas.

QUE LO DISFRUTES AMIGO ANÓNIMO Y OJALA TE HAYA SERVIDO!!



Conversor de Formatos de Imagen [MU]


"Total Image Converter" te permite convertir una imagen de cualquier formato a otro, incluso modificar su tamaño, colores, aplicar marco, etc. Es ideal para diseñadores web puesto que pesa poco y no requiere mucha memoria.



Especificaciones:
Archivo en Winrar
Peso: 6.08 Mb




Ademas les dejo tambien una version Portable (Aunque no funciona en sistemas operativos de 64 bits)

Versión PORTABLE
Especificaciones:
Archivo en Winrar
Peso: 6.53 Mb


lunes, 21 de febrero de 2011

Convertir PowerPoint a Flash

Hoy les paso el link de una pagina donde pueden descargar totalmente gratis este programa de la compañia "ispring" que se dedica únicamente a transcodificar los formatos de Powerpoint a otro tipo de archivos; el programa es muy practico y se instala directamente en el Powerpoint en un pestaña nueva.

Capturas
PowerPoint to Flash add-in


Sin mas preámbulos se los dejo, disfrútenlo




domingo, 20 de febrero de 2011

Creador de Imágenes con arranques múltiples USB/ISO [MU]

XBOOT

"Xboot" es una herramienta que nos ayuda a crear poderosisimas memorias usb o imágenes .iso con todos nuestros sistemas live o cds favoritos, por ejemplo: en una memoria usb de 8gb podremos montar un disco de instalacion de windows xp,ademas de distribuciones de linux, algun live cd o lo que se nos antoje; al igual que quemarlo en un dvd u otro medio de almacenamiento..y todo esto con un menu de inicio muy simple...Imagina todas las posibilidades!!!! Ademas, por si fuera poco es PORTABLE, que mas se le puede pedir?




Especificaciones:
Archivo en Winrar
Peso: 5.12 Mb


Como siempre no se Olviden de Comentar.

sábado, 19 de febrero de 2011

Texto a Imagen [MU] [ProfitUpload]

El día de hoy les traigo un programa muy interesante que nos permite hacer imágenes utilizando solamente texto.
La interfaz es muy simple e intuitiva,aunque este en ingles, es muy fácil de usar.Se llama "TexToPix" y la verdad los resultados son sorprendentes.
Capturas:






Especificaciones:
Archivo en Winrar
Peso: 1.62 Mb


Mirror:


No se olviden de comentar y hacer sugerencias.

viernes, 18 de febrero de 2011

Editor de Cubiertas [MU]

Para todos aquellos que deben entregar un proyecto de software de manera física y creen que un simple disco es suficiente, les aviso que existen herramientas muy buenas para darle calidad visual a sus proyectos; A continuación les presento dos opciones muy buenas para que se saquen un 100:

TBS Cover Editor

TBS Cover Editor es un software especializado de edición de imágenes que sirve para crear cubiertas para distintos medios, ya sea libros, DVD, CDs, Tarjetas, cajas y ademas una visualización en 3D de la cubierta para publicaciones web.




Especificaciones:
Archivo en Winrar
Peso: 23.1 Mb






Cover Expert
Cover Expert es un programa de uso profesional orientado al diseño virtual de atractivas carátulas para software u otros productos que han de ser promocionados y vendidos por Internet.
Los resultados son verdaderamente impresionantes, alcanzando un acabado destacable a la hora de presentar tu software en la Web.


Especificaciones:
Archivo en Winrar
Peso: 4.82 Mb




Este Ultimo solamente crea Imágenes y el Primero ademas te presenta la hoja de impresión.
NO SE OLVIDEN DE COMENTAR!!


jueves, 17 de febrero de 2011

Generadores de Menús de reproducción automatica [MU]

Seguramente alguna vez nos hemos topado con que queremos crear un instalador de programas y se nos dificulta encontrar uno apropiado, ya sea para entregar un proyecto final o para promover nuestros software, siempre es bueno contar con una herramienta adecuada para darle profesionalidad a nuestros trabajos; es por eso que a continuación les presento algunas propuestas para hacer mas fácil esta labor.


My Autoplay Professional v9.5



Este programas te permitirá crear y editar menús de reproducción automática (autorun), presentaciones interactivas, aplicaciones multimedia y software personalizado todo esto en cuestión de minutos y sin necesidad de experiencia en programación. Utiliza tu contenido favorito como imágenes, vídeo, músicawebflash, textos, botones, hipervínculos, y mucho más!

Especificaciones:
Archivo en Winrar
Peso: 28.3 Mb


http://www.megaupload.com/?d=B9BJGY7K






Setup Factory v9.0.1.0


Setup Factory es un excelente programa para la creación de archivos de instalación que no sólo compila y añade todos los ficheros necesarios para instalar el programa, sino que incluye avanzadas opciones de personalización para que podamos disfrutar de un menú de instalación absolutamente profesional.



Especificaciones:
Archivo en Winrar
Peso: 47.0 Mb

http://www.megaupload.com/?d=IV83ASZ2


Elijan el que mas les agrade y no se olviden de comentar...


martes, 15 de febrero de 2011

Ingenieria Social, Que es y como me afecta?



El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente manera:
  • Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
  • Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
  • Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.

¿Cómo puede protegerse?

La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro su información. Sin importar el tipo de información solicitad.
A continuación se presentan varias formas de hackear tu contraseña, y como dicen la información es poder, así es que mas vale conocer algo al respecto.

NOTA: Éste NO es un documento para ayudarte a "recuperar tu contraseña perdida" o "saber cómo hackear determinada cuenta" o "aprender a recuperar mi cuenta que me hackearon". Por favor, LEE el documento si es que te interesa saber cómo protegerte y prevenir. POR NINGÚN MOTIVO publiques tu dirección de correo electrónico en los comentarios de este artículo, o lo aprovecharán para realmente hackearte.

Una de las formas mas comunes de ingeniería social es el robo de contraseñas en correos ajenos.
Veamos algunos métodos para hackear una cuenta de Hotmail® (Aunque también funcionan para otras paginas de correo o redes sociales)

Separaremos estos métodos en dos grupos:

Remotos (Se usan a distancia, es decir la victima no necesariamente debe de estar en presencia  del "atacante")
  • Keyloggers 
  • Xploits 
  • Snifers 
  • Brute Force 

Locales (Es imprescindible que la victima utilice una computadora previamente configurada)

  • Troyanos 
  • Screen Fakes 
  • Pregunta secreta y claves débiles
Key loggers:

Como su nombre lo indica: "grabadores de tecla" es la mejor traducción que le pude dar. Estos son programas que se instalan en una computadora y básicamente lo que hacen es registrar todo lo que es tecleado en tu computadora, existen desde los más sencillos hasta variaciones más complejas con diferentes opciones, incluso hasta plugins.

Algunos simplemente guardan en un archivo de texto todo lo que has escrito, otros lo mandan a un correo, a su vez muchos de estos tienen opciones para registrar conversaciones que sostienes en MSN Messenger®, también hay los que graban (screenshots) imágenes de tu computadora cada x tiempo, los más sofisticados pueden grabar un registro de qué programas abriste, a qué programa le diste clic, etc.

¿Cómo funciona?

Básicamente es una de las formas más fáciles de obtener una contraseña. El atacante sólo requiere de tener acceso unos minutos ala computadora donde la víctima checa su correo e instalar el key logger. Si usas una computadora pública es mucho más fácil que contenga un key logger, ya sea para obtener específicamente tu password o simplemente por alguien que obtiene passwords de personas al azar. 

Al estar instalado el software y después de que has checado tu mail en ella, el atacante simplemente tiene que regresar a la computadora para obtener el archivo con las claves guardadas o revisar su cuenta de correo para revisar que el programa haya enviado este archivo o la clave específicamente.

¿Cómo protegernos?

Algunas medidas son:

No checar tu correo en una computadora que alguien más usa, o no permitir a cualquiera usar tu máquina.
Si utilizas computadoras públicas como las de la escuela, trabajo, cybercafés, etc., simplemente debes acostumbrar cambiar tu contraseña constantemente (algo tedioso) y obviamente en computadoras distintas.

Otro punto es verificar la posibilidad de que la computadora donde te encuentras esté infectada. Es un poco difícil saber si ha sido o no "infectada" por un key logger, algunos métodos para protegerte son los siguientes: 

Instalar un antivirus, (aunque los key loggers normalmente no son detectados por Norton 
Instalar un anti-spybot (tampoco ayuda tanto aunque sí un poco más que el antivirus 
Buscando en tu sistema control+alt+sup (en Windows) puedes ver los programas que se están ejecutando en el sistema en ese momento, aunque algunos de estos se esconden al ser ejecutados como servicios, los cuales no pueden ser vistos desde la ventana de procesos, otro inconveniente es que algunos programas "join" permiten unir programas en uno solo, es decir se puede unir messeger.exe con un key logger.exe, así que cuando ejecutamos messenger se ejecuta el key logger y por último, es difícil saber qué debe y qué no correr en tu sistema, sobre todo si no eres un experto en la materia. 


Xploit: 

Los xploit son programas diseñados para aprovecharse de un "bug" ( Error de programación) en algún sistema

¿Cómo funcionaría?

Básicamente necesitaríamos un error en msn Messenger®, en el navegador utilizado para checar la cuenta, en el programa cgi de hotmail® o en los servidores de Microsoft, lo cual implicaría hackear directamente a Microsoft y no a una cuenta.

Seguramente has visto e incluso instalado los famosos service packs o actualizaciones (parches); Bueno, pues precisamente todos estos parches corrigen esos errores de seguridad (y algunos otros como de rendimiento) en los cuales puede haber uno para obtener la cuenta de correo, algunas personas llaman Xploits a los Screen Fake.



Sniffers:

Cuando te conectas a Internet, lo que haces en realidad es conectar tu computadora con otra (servidor) la cual a su vez se conecta con otras. Al abrir la página de hotmail® y poner tu nombre de usuario y contraseña, estos datos son enviados a la computadora a la que te conectaste, es decir, al servidor de tu proveedor de Internet, éste a su vez los enviará a otro servidor y así hasta llegar al servidor de Hotmail, dentro de todo este transcurso, tu mensaje no debió haber sido leído por ninguno de estos servidores, sólo enviado al siguiente y así sucesivamente hasta llegar al de hotmail, ya que el paquete no iba dirigido a ellos.

Ahora podemos entender qué es un snifer; el snifer es un programa que se instala en una computadora, en este caso un servidor y sirve para leer paquetes que no son para él, así que las computadoras (servidores) desde tu proveedor hasta antes de llegar al de hotmail podrían tener instalado un sniffer y obtener tu clave. 


¿Cómo nos protegemos?

Básicamente no hay nada que hacer contra eso, aunque existe la protección de Microsoft al correr su servidor en un protocolo "seguro" el https.

Brute force:

El brute force es un método de ataque en el cual se busca probar diferentes claves de acceso por medio de un programa, estas claves pueden ser: 

Generadas al azar o bajo cierto criterio como mayúsculas minúsculas X cantidad de caracteres, números, etc.
Tomando las palabras de un diccionario, es decir un archivo de texto con diferentes claves o una mezcla de estos dos.

Existe un programa muy conocido por la red que permite atacar a Hotmail, Yahoo, AOL, prácticamente a cualquier sistema de e-mail por web, si mal no recuerdo se llama "mungabunga" si deseas buscarlo y probarlo te recuerdo que trae incluido un "free virus"... sí, así es, y no te emociones con que te dan algo gratis o que no tiene virus, sino todo lo contrario, al instalar este programa estarás instalando un troyano en tu máquina.

¿Cómo nos protegemos?

Lo principal es escoger claves "fuertes" es decir que tu clave sea compleja. Una combinación de mayúsculas y minúsculas, números y de ser posible caracteres, y de un mínimo de 8 caracteres. 

Asimismo, no debes usar alabaras de "diccionario comunes" es decir, existen listas de diccionario que puedes encontrar y bajar fácilmente, estas listas están hechas para ciertos perfiles o generales, por ejemplo si la victima es un doctor, podemos encontrar listas con claves como nombres de medicinas, nombres técnicos de los órganos del cuerpo, etc.

Nunca guardes tus contraseñas en un archivo en tu computadora o en un postip en la pantalla de la computadora, que créanme que lo he visto muchas veces.






Eso es todo, les debo el robo de contraseñas mediante metodos locales....

Si tienen alguna duda comente...

Fuentes:

jueves, 10 de febrero de 2011

Linea de Tiempo

Pues esta entrada no es muy referente a problemas con el área de computación, mas bien es una herramienta académica para presentar datos históricos en una linea de tiempo mediante el uso de un software para ahorrarnos tiempo y que tenga una mejor calidad.

Les presento dos Opciones, utilicen la que mas les convenga:

Cronos:

Cronos es un programa argentino, desarrollado por el grupo EducAR para el uso de académicos en la presentación de sus proyectos.


Especificaciones:
Archivo Ejecutable
Peso: 456 Kb





Timeline Maker:
Desde mi punto de vista este programa esta muy completo y tiene una mejor interfaz que el anterior, lo único malo es que aun no hay una versión en español.




Especificaciones:
Archivo en Winrar
Peso: 15.2 Mb