Lista de claves por defecto

Este es un recurso que nos puede venir muy bien cuando nos encontramos delante de un dispositivo (router, switch, etc) y no sabemos la clave de acceso al mismo. Con un poco de suerte la clave de acceso es la que viene por defecto y si tenemos que llegar al punto de resetear el dispositivo a su configuración de fábrica, necesitaremos la clave de acceso al mismo. Nota: no te puedes ni imaginar cuanta gente, incluso empresas, dejan las claves de acceso por defecto en todo tipo de sistemas.
Leer más

Película como fondo de escritorio

No sé cómo afectará al rendimiento del sistema, supongo que como siempre dependerá del hardware que tengas. Este truco visto en lifehacker, nos permite poner una película o vídeo como fondo de escritorio usando al gran reproductor multimedia VLC. Los pasos son muy sencillos. Sólo tienes que cambiar la configuración de salida de vídeo a “DirectX Video Output” y luego seleccionar “DirectX Wallpaper” en el menú de vídeo. Para ver el proceso paso a paso, visita el enlace original.
Leer más

¿Preparando las vacaciones?

Ahora que se acerca el verano, es típico el tomarse un descanso y desconectar por completo. Eso sí, el que se lo pueda permitir, porque las cosas están mal, muy mal. Para aquellos privilegiados que se irán de casa para descansar, les recomiendo que le echéis un vistazo a la siguiente guía, The Home Security Methology. Es un documento escrito por la ISECOM (Instiute for Security and Open Technologies). Una organización Española sin ánimo de lucro afincada en Nueva York, EEUU.
Leer más

Alta seguridad en los bancos

Esto es una pequeña anécdota que me ocurrió el otro día cuando estuve en el banco para hacer unas gestiones. Concretamente en el Banesto. Estaba siendo atentido por una señora, cuando de repente se acerca otro empleado y a voces le pregunta a la señora que me atendía: Fulanita, ¿Cuál es tu clave de acceso que tengo que consultar unos datos? A lo que fulanita le responde: maribel1 De todos es sabido que el eslabón más débil de la cadena en cuestiones de seguridad es el usuario.
Leer más

Froyo, Android 2.2

Froyo es el nombre en clave de la última versión del sistema operativo para móviles Android. En ésta, su versión 2.2, han añadido cosas muy interesantes como el Tethering. En la web de lifehacker han publicado un artículo dónde comentan las características más destacables de este release y que a continuación paso a enumerar las más interesantes desde mi punto de vista. Tethering en el sistema. Lo que nos permite poner el terminal en modo punto de acceso, de forma que conectándonos a través de la red inalámbrica o USB podemos usar la conectividad 3g del móvil para navegar por internet.
Leer más

Desempolva tu metasploit

Metasploit, para aquellos que no conozcáis este extraordinario proyecto, en pocas palabras, es un repositorio de exploits listo para ser lanzados contra servicios vulnerables. Claro, aquí nos encontramos con el problema de siempre. ¿Cómo probamos ciertos exploits contra un sistema que no disponemos? Metasploit acaba de liberar un proyecto nuevo llamado, metasploitable. Éste es una imagen VMware 6.5 que contiene un sistema Ubuntu 8.04 con ciertos servicios vulnerables los cuales pueden ser explotados usando metasploit.
Leer más

Los 10 mejores Super Marios online y gratuitos

Ahora que se acerca el fin de semana, aquí os dejo una lista de los 10 mejores Super Marios a los que podrás jugar por internet de forma totalmente gratuita. Super Mario Bros. In Pipe Panic. Super Mario Mushroom Game. Hungry Mario. Super Mario Rampage. Super Mario Rush Arena. Mario Lost in Space. Super Mario World Hardcore. Pixel Ninja In Mario World. Mario Miner (http://www.oyunlar1.com/online.php?flash=5251). New Super Mario World 3 (http://www.
Leer más

Crea tu propio CD de Ubuntu o Debian

Seguramente hayas visto varios tutoriales para llevar a cabo dicha tarea y el proceso de creación sin duda alguna no es para novatos o simples usuarios. Pero con la ayuda de Reconstructor este proceso está al alcance de cualquiera. Con esta aplicación sólo tienes que seguir varios pasos muy sencillos. El primer paso es crear una cuenta con ellos, si no la tienes ya. Además de poder elegir entre Ubuntu o Debian, también te permite elegir la arquitectura: 32 ó 64 bits.
Leer más

Como usar la tarjeta MicroSIM del iPad en un iPhone

Esto es más o menos lo contrario de la entrada que escribí el otro día. En este caso, sería usar la tarjeta MicroSIM del iPad en un iPhone, aunque aquí podríamos generalizar y decir cómo usar un tarjeta MicroSIM en un dispositivo que usa una SIM normal. La idea es crear un soporte del tamaño de una SIM, dónde podamos emplazar la MicroSIM. Aunque en el post va más allá y también nos muestra los pasos a seguir para hacerla funcionar en el terminal.
Leer más

9 juegos de aventuras online gratuitos

Allá por los 90s y parte de los 80s y antes de que Doom apareciera en escena, los juegos de aventuras fueron, yo diría, que la evolución de los juegos de arcade, donde la interacción jugador-máquina se hacía más palpable. Quizás por aquel entonces, el famoso Monkey Island fuera el más conocido. Para ser honestos, nunca tuve la paciencia suficiente de sentarme delante del ordenador tantas horas seguidas y terminar el juego.
Leer más