sábado, 31 de octubre de 2009

Preview de un fichero MP3 sin abrir Winamp o MediaPlayer

Pasos a seguir:

=> Primero hay que abrir el explorador de Windows.

=> Seleccionas la opción de VER COMO PAGINA WEB (AS WEB PAGE).

=> Vas al menú VER/OPCIONES DE CARPETA (VIEW/FOLDER OPTIONS).

=> Das click en la pestaña VER (VIEW).

=> Seleccionas la opción mostrar todos los y quitas la marca a la opción ocultar extensiones para los tipos de archivos conocidos


=> Das click en el botón como la carpeta actual y aceptas todos los cambios.

=> Luego vas a la carpeta C:WINDOWSWEB

=> Acordate: Es recomendable hacer un respaldo del archivo FOLDER.HTT antes de meterle mano!!.

=> Luego das doble click o ENTER en el archivo FOLDER.HTT y en el cuadro de diálogo ABRIR CON, seleccionas la línea que dice NOTEPAD.

=> Ya con el archivo abierto vas a la línea que dice:

var wantMedia = false; // cool, but may hinder media file manipulation

y cambias el valor false a true y quedará así:

var wantMedia = true; // cool, but may hinder media file manipulation

Con ésto podrás ver los archivos de imagen, video o sonido (ya sea .wav, o .mp3) en el explorador sin necesidad de abrir la aplicación asociada al archivo.

=> Después localizas una línea que dice:

else if (ext == 'aif' || ext == 'aifc' || ext == 'aiff' || ext == 'au' || ext == 'mid' || ext == 'rmi' || ext == 'snd' || ext == 'wav') {

=> Y agregas el valor de las MP3 y quedará de ésta forma:

else if (ext == 'aif' || ext == 'aifc' || ext == 'aiff' || ext == 'au' || ext == 'mid' || ext == 'rmi' || ext == 'snd' || ext == 'wav' || ext == 'mp3')

=> Si querés seguir jugando con éste archivo, podés modificar los valores que se encuentran en el inicio del archivo FOLDER.HTT y que están encerrados entre éstos dos valores : ; éstos valores cambian el tipo de letra, el tamaño y el color de la descripción de los archivos y de las carpetas, además podés hacer más grande o más pequeño el thumbnail de las imágenes .JPG, .JPEG o .BMP.

=> Y por último guardas el archivo.

Personalizar la reproducción de MP3 (Win Amp)

Lo encontraran en las preferencias, dentro de la rama [Input]. En la solapa [General] hallarán las opciones de prioridad, útiles en equipos más lentos, y de buffering de los archivos de MP3.

En [Title] podrán modificar las opciones de compatibilidad de sonido con viejas placas de sonido, opciones de ecualizador (si el modelo logarítmico no les agrada) y la opción de bajar el sampleo para usar menos la CPU.

Por último, en la solapa [Streaming] tienen las funciones para escuchar archivos desde Internet, donde podrán cambiar las opciones para conexiones más lentas (con SHOUTCast), biffers de conexión y, fundamentalmente, para guardar archivos que se escuchan vía Internet.

saber si hay un troyano en mi equipo

A continuación, BitDefender, distribuidor líder de software y servicios de seguridad informática, enumera una serie de síntomas que pueden indicarnos si nuestro sistema ha sido víctima de algún troyano:

- Aparición y/o desaparición de archivos.
- Ralentización del sistema.
- Aparición de archivos temporales sin justificación.
- Bloqueos continuos del PC.
- Reinicios continuos del PC.
- Inicialización/Finalización de programas sin justificación.
- La bandeja del CD se abre/cierra sin motivo alguno.
- El teclado deja de funcionar.
- Actividad en el módem cuando no se está realizando ningún tipo de comunicación. Las luces indicadoras del modem (externo) o el LED de actividad del disco duro (interno) pueden indicar este tipo de actividad.
- El servidor de Internet no reconoce nuestro nombre y contraseña o indica que ya está siendo utilizado. Lo mismo con el correo.
- Ejecución de sonidos sin justificación.
- Presencia de ficheros TXT o sin extensión en el HD (normalmente en -c:-) en los que reconocemos palabras/frases/conversaciones/comandos,... que hemos escrito anteriormente (captura del teclado por parte del atacante).
- Presencia de archivos y/o carpetas con caracteres extraños, (como por ejemplo -|î ìäñòó càïóñêà-, que es el path por defecto del NetBus 2.X, o -%windir%patch.exe%windir%KeyHook.dll-, path por defecto del NetBus 1.X).
- Aparición de una ventana con un mensaje tipo: "TE HE METIDO UN TROYANO" - Este podría ser ya es un síntoma muy claro de una infección de troyano.

Como mandar a alguien un mensaje que no te tenga admtido MSN

Lo primero, hay que poner a la persona que nos tiene omitido en sin admisión.

Seguidamente nos ponemos como nick, el mensaje que queremos mandarle.

Y por último, lo volvemos a admitir.

Desde luego que no podremos hablar con él, pero le saldrá en el momento que conectemos una ventanita con nuestro nick (que en realidad será el mensaje) diciendo que acabamos de iniciar sesión.

Pasar de MP3 a WAV

Winamp incluye de manera estándar un plug-in para poder realizar la conversión de MP3 a WAV, lo que luego nos permitirá pasar los WAV que surgen de la descompresión de nuestros MP3 a CDs de audio reconocibles por cualquier equipo de audio. El plug-in se activa desde las preferencias. Dentro de [Plug-ins/Output] encontrarán uno llamado "Nullsoft Disk Writer Plug-in vI.0 (x86)" . Selecciónenlo, y con el botón [Configure] etijan el directorio de destino para los WAV. Cuando presionen [Play] no escucharán nada, pero los MP3 estarán siendo decodificados. Recuerden luego volver a elegir el plug-in Wave Out para poder escuchar nuevamente. Tengan en cuenta que cada MP3 puede llegar a aumentar diez veces su tamaño original, por lo que es conveniente tener espacio

Acelera el eMule. Ajustar los servidores

Ten en cuenta que: Cuanto mas rápido subes, mas créditos tienes para descargar.

Hay algunos detallesque se pueden confundir:

- No descargas directamente del servidor. El servidor te da permiso para descargar un paquete de datos de otra persona cada vez que tu subes a alguien un paquete de datos. Esta lectura de comprobación de tu velocidad de subida se efectúa de 1 a 2 veces por segundo por parte del servidor.

- No importa el servidor al que estén conectados quienes tienen aquello que buscas. Una vez que te conectas a un servidor hay un intercambio general de fuentes .Puedes descargar de alguien esté conectado al servidor que sea.

- ¿Porque a veces descargo mas rápido con un servidor que tiene 1000 usuarios y con otro de 40000 usuarios me va mas lento? Porque el servidor esta saturado dando permisos a la gente. Para poder descargar un nuevo paquete de datos necesitas antes haber subido a alguien y según tu velocidad de subida se te da un permiso para descargar. Esto se efectúa de forma continua y rápida. El servidor solo te da permisos, no descargas de él. Y todos los servidores funcionan bajo las mismas normas solo que algunos están saturados.

- Si cambias continuamente de servidor tus descargas serán mas lentas debido a que cada vez que entramos en un servidor nuevo el programa tiene que volver a cargar las fuentes, modificándolas para decir a los demás que ahora ya no estas en el otro servidor. Con lo cual todo el proceso se atasca. Es por ello que lo mejor es iniciar el programa y no cambiar de servidor. Para ello coloca 2 o 3 servidores buenos en la lista de servidores fijos (staticservers) y no inicies el programa buscando nuevos servidores.

- ¿Cuales son los mejores servidores? Pues simplemente aquellos que tienen un número bajo de usuarios respecto a su capacidad. Por ejemplo un servidor con 1000 usuarios y capacidad para 10.000 te funcionara mucho mas rápido que uno con capacidad para 40.000 que está siempre lleno.

- Si quieres que además tus descargas sean lo más rápida posibles, es MUY IMPORTANTE coloca 0 en límite de velocidad de subida y 0 en límite de velocidad de bajada. De esta forma no limitas nada. No limites tu capacidad de upload (capacidad de subida) , ni coloques dinamic upload ni throttle upload ni nada de eso. Te funcionará mas rápido seguro, seguro. Recuerda que cuanto mas rápido hayas subido, mas puestos asciendes en la lista de créditos de los otros usuarios y mas pronto comenzarás a descargar de ellos. Tan pronto como comienzas a descargar, tu velocidad de subida a los demás se ajusta automáticamente para no limitarte NUNCA la de bajada. El programa y la red lo hacen todo.Por ello no debes limitar nada. No hay engaño posible. Cuanto mas subas mas bajas.

- Mantén este fichero y todo lo que descargues en el directorio compartido para que se vayan difundiendo.

Chatear con alguien no agregado a tu msn

En el menú Herramientas, vamos a Enviar un mensaje Instantáneo y luego allí nos saldrán los que tengamos en línea de nuestra, para hablar con una persona que no esté en nuestra lista vamos a "Otros..." y allí colocamos su email, si a esta persona no le llega el mensaje pueda ser que tenga activada la opción de "No recibir mensajes de contactos que yo no tenga admitidos" o que no esté en línea

borrar completamente un contacto

Borrar Completamente un contacto

Para eliminar un contacto completamente de nuestro messenger, incluyendo su eliminación en la lista de no admitidos en la pestaña privacidad (dentro de opciones generales), el único requisito es que nuestro contacto nos haya eliminado primeramente a nosotros de su Messenger.
Esto lo podremos averiguar pinchando con el botón derecho en su email en la lista.

Si la palabra Eliminar que aparece en la lista desplegable está deshabilitada, significa que aún nos tiene agregado., por consiguiente no podremos eliminarle a él. Si está habilitada, significa que él nos ha eliminado a nosotros y entonces podremos hacer clic para borrarle completamente.

Esto es una forma fácil y rápida para descubrir falsos amigos que nos han eliminado de su lista, aunque ellos aparezcan como conectados en nuestra lista de contactos del Messenger.

¿Puedo infectarme sólo por abrir un email?

No. Con sólo abrir el texto del email no puedes infectarte de ningún virus. Sólo puedes infectarte al abrir o ejecutar el attach que adjunte el email. Esto es algo muy importante, dado que no todo el mundo sabe esto.

Hay que tener en cuenta que las únicas formas de infectarse abriendo un email son si el cliente de correo electrónico utilizado realiza alguna de las siguientes acciones:

Abrir automáticamente los attachs recibidos.


Interpretar los attachs en formato de página web (.htm, .html).

Existe una excepción a esta regla, y es cuando existen agujeros de seguridad en los clientes de correo electrónico, como en el caso del virus BubbleBoy, que se aprovecha de un error de seguridad en Outlook, para que, con sólo abrir un mensaje con ese virus, la PC se infecte.

evitar el reenvio de virus

¿Cómo evitar el reenvío de un virus?

Casi todos los programas de correo envían los e-mails de manera secuencial y casi todos los virus programados para reenviarse a las direcciones de una lista de correo, efectúan el proceso alfabéticamente.

Si a estos dos factores añadimos que la mayor parte de gestores de correo bloquean el envío de cartas si encuentran un e-mail con la dirección errónea, podemos crear un efectivo sistema que bloquea la transmisión de virus.

La puesta en práctica es sencilla. Sólo hay que añadir una nueva entrada en la lista de contactos con el nombre 0000. Esta entrada no deberá tener ni dirección ni detalles. Aunque no funcione se convierte en el primero de la lista.

Cuando un virus intente propagarse, el ordenador no ejecutará la orden porque "El mensaje no puede ser enviado. Uno o mas destinatarios de su correo no tiene dirección valida. Por favor, verifique que las direcciones que existen en la libreta de direcciones tengan direcciones correctas", tal y como explica un recuadro del Outlook cuando ocurre este problema

Una vez se oprime el ‘ok’ de ese mismo mensaje, el virus queda almacenado en la carpeta Borrador del gestor de correo, desde la que el usuario puede borrarlo.

Este sistema no evita la infección de uno mismo, pero al menos detiene, en mayor o menor medida, la distribución masiva de un virus que puede colapsar la red y dar varios dolores de cabeza a amigos y conocidos.

Virus informaticos y troyanos

Virus informático y Troyanos

¿Qué es un virus informático?

Un virus informático es un pequeño programa cuyo objetivo es provocar daños o alteraciones en los archivos o en áreas fundamentales de un sistema. Al igual que sus parientes biológicos, se autoreproducen e infectan a un receptor desde un transmisor. Este contagio puede ser provocado intencionalmente o sin el consentimiento del transmisor.

Un virus es un archivo ejecutable capaz de realizar acciones, normalmente dañinas, sin el consentimiento del usuario.

Podemos encontrar varios tipos de virus:

Programas: archivos ejecutables con extensiones .com, .exe, .drv, .ovl, .sys, .bin, .bat, etc; también archivos con la posibilidad de ejecutar macros, como los .doc, .xls, .ppt, etc.

Boot: rutinas que se ejecutan durante el booteo, en el sector de booteo, la tabla de partición, y la FAT.

Multipartite: capaces de hacer ambas cosas.

Un virus puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma (polimórficos), residir en memoria, etc.
Los archivos que sólo contienen datos, no pueden ser infectados, dado que no pueden ejecutar ninguna rutina, pero sí pueden ser dañados.

Virus Stealth

Un virus Stealth es el que oculta las modificaciones que ha efectuado en el archivo o registro de inicio, generalmente controlando las funciones del sistema que utilizan los programas para leer archivos o bloques físicos desde soportes de almacenamiento, y prescindiendo de los resultados de las funciones de estos sistemas, de modo que los programas que intentan leer estas áreas ven la forma desinfectada original del archivo en lugar de la forma infectada real.Por consiguiente, los programas antivirus no detectan las modificaciones que realiza el virus. Sin embargo, para que esto se produzca, el virus debe encontrarse en la memoria cuando se ejecuta el programa antivirus.

Virus polimorfo

Un virus polimorfo es aquel que crea distintas copias (completamente operacionales) de sí mismo para que los programas antivirus no puedan detectar todas sus réplicas.


Virus acorazado

Un virus acorazado es el que utiliza trucos especiales para dificultar el seguimiento, la separación y el descifrado de su código.

Macrovirus o Virus de macros

Muchas aplicaciones permiten crear macros. Una macro es una serie de comandos que realizan una tarea específica de la aplicación. Estos comandos pueden almacenarse como una serie de pulsaciones de tecla o en un lenguaje especial de macro.

Estos programas tienen macros de apertura automática que se ejecutan al abrir un documento. El virus puede infectar esta macro y propagarse hacia la plantilla global del documento que ira propagando el virus cada vez que abramos un archivo nuevo.


Troyanos

Un troyano no es directamente un virus, dado que no se reproduce.

Son programas ejecutables que son ingresados a un sistema por un usuario malicioso de una forma encubierta, como un programa amistoso, gráficos, juegos, etc. De esta manera, al ser ejecutados, realizan acciones que el usuario no desea y que fueron desarrolladas por el escritor del troyano.

Aunque los troyanos pueden esconder en su interior toda clase de virus, el término troyano se ha generalizado para un tipo determinado de ellos, los llamados troyanos backdoor.

Este tipo de códigos maliciosos están ideados para abrir una puerta trasera, por la que un usuario malicioso puede entrar en el ordenador víctima y tomar control del mismo.

Tras instalarse en el ordenador atacado -y sin que el usuario se dé cuenta de ello-, el troyano abre un puerto de comunicaciones. De esta manera, a través de la Red, y con un programa cliente, un usuario atacante puede realizar todo tipo de acciones en el ordenador infectado, como conseguir información confidencial, abrir o cerrar la bandeja del CD, reiniciar el equipo remoto...

Sintomas que indican posible infección de virus de macros

1) Si el archivo DOC o XLS no se puede grabar a otro formato;

2) Si los archivos se graban en formato plantilla, o si el ícono para grabar se ha cambiado al ícono de grabar plantilla;

3) Si archivos extraños de Excel o Word se encuentran en el directorio "Inicio"

4) Si la opción Herramientas | Macros está deshabilitada, esto es muy común en Virus Stealth;

5) De una versión a otra algunos virus macros no funcionan bien (por suerte), por lo que suelen dar el error "WordBasic Err=(Número de error)" y estamos *seguros* de no estar usando macros.

6) Muchos virus de este tipo cambian las opciones en Herramientas | Opciones, habilitando o deshabilitando por ejemplo “Protección de antivirus en macros”, (Virus Protection), “Permitir guardar rápidamente” (Allow Fast Save), “Preguntar si se guarda la plantilla Normal” (Prompt to save Normal Template); estos son temibles, pues son los virus "ocultos" no tienen código
visible. Uf!

7) Si nos pide contraseña cuando sabemos con seguridad que no la hemos
puesto;

8) Si aparecen extrañas y nuevas secciones en nuestro Win.ini;

9) Si nos aparecen mensajes y cuadros de diálogos extraños, con preguntas o afirmaciones extrañas (p.e. "¿Tailandia debería retirar sus tropas de Timor?") o en un idioma distinto del predeterminado;

10) (Sólo Wd6) Si no podemos grabar en otro directorio o disco cuando usamos “Guardar como”

11) Si nos aparecen en Access archivos de bases de datos corruptos. Afortunadamente esto aún es muy raro.

12) Si nos aparecen hojas extras en Excel

9) Si nos aparecen mensajes y cuadros de diálogos extraños, con preguntas o afirmaciones extrañas (p.e. "¿Tailandia debería retirar sus tropas de Timor?") o en un idioma distinto del predeterminado;

10) (Sólo Wd6) Si no podemos grabar en otro directorio o disco cuando usamos “Guardar como”

11) Si nos aparecen en Access archivos de bases de datos corruptos. Afortunadamente esto aún es muy raro.

12) Si nos aparecen hojas extras en Excel

17) Si un archivo nuevo DOC se guarda sin preguntar si se quiere guardar o no

18) Todos los documentos se ponen en 0 bytes y se pierde la información (éste me trae malos recuerdos)

19) Si al grabar pone automáticamente el nombre "document1.doc"

20) ...

Ingenieria Social

Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos. Kevin Mitnick.

"La gente quiere ser agradable y no pretende armar un escándalo, pero es importante enseñarles a decir no. No debe haber sutilezas cuando lo que está en juego son nuestros ingresos."Allan Vance

Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social Engineering) se encuentran comprendidas todas aquellas conductas útiles para conseguir información de las personas cercanas a una computadora. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible".

Hoy en día sólo son necesarias las malas intenciones y una conexión a Internet para sembrar el caos. Ya no es cuestión de conocimientos, sobre todo teniendo en cuenta que en los sistemas operativos más populares, se antepone la comodidad a la seguridad del sistema mismo. La mayoría de los ataques a la seguridad se deben a errores humanos y no a fallas electrónicas. Los intrusos usan "ingeniería social" para acceder a los sitios, y siempre alguien los deja entrar sin ningún problema.

Tradicionalmente, los intrusos se han valido de los engaños para conseguir atacar al eslabón más débil de la cadena de usuarios y responsables de un equipo de cómputo o de una red. De nada vale encriptar las comunicaciones, sellar los accesos, diseñar un buen esquema de seguridad para las distintas estaciones de trabajo y jerarquizar convenientemente los accesos a los mismos si no contamos con un personal que se halle lo suficientemente preparado para hacerle frente los engaños externos.

La principal herramienta que manejan actualmente los creadores de virus es la que se ha dado en llamar ingeniería social. Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas. Esto no es un conocimiento exacto pero, al ponerse en práctica con un grupo tan elevado de posibles víctimas, el éxito casi siempre está garantizado. Aprovechando sentimientos tan variados como la curiosidad, la avaricia, el sexo, la compasión o el miedo, el vándalo interesado consigue su objetivo, una acción por parte del usuario.

Un claro ejemplo de Ingeniería Social más común es el de alguien que llama por teléfono a una empresa para decir que necesita ayuda o hablar con el administrador de la red porque hay que modificar algún aspecto de la configuración. Durante la conversación, y a través de escogidas y cuidadas preguntas, el atacante obtendrá los datos (como los códigos de acceso a los equipos) que necesita para vulnerar la seguridad de todo el corporativo.

La ingeniería social es una acción muy simple, pero peligrosa. Los "hackers" llaman a los centros de datos y fingen ser un cliente que perdió su contraseña, o se dirigen a un sitio y esperan que alguien deje la puerta abierta. Otras formas de ingeniería social no son tan obvias. Los "hackers" son conocidos por crear sitios Web, concursos o cuestionarios falsos que piden a los usuarios que ingresen una contraseña. Si un usuario escribe la misma contraseña que usa en su trabajo, el hacker puede ingresar en las instalaciones sin tener que descifrar ni siquiera una línea de código.

Con el objetivo de infectar el mayor número posible de equipos, cada vez son más los gusanos que recurren a la Ingeniería Social, habitualmente empleada por los creadores de código malicioso para engañar a los usuarios. En la Ingeniería Social no se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr obtener información a través de otra persona sin que se dé cuenta de que está revelando información importante con la que, además, el atacante puede dañar su computadora.

En la práctica, los autores de virus (gusanos o troyanos) emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente. Para ello atraen la atención del usuario y consiguen que realice alguna acción que, normalmente, consiste en inducirlo a que abra algún archivo que es el que procede a realizar la infección. De hecho, la mayoría de las pérdidas provocadas por los efectos de los códigos maliciosos tienen su origen en la ignorancia u omisión de políticas de seguridad.


El personal de una empresa debería de seguir las siguientes recomendaciones para evitar caer víctima de las trampas de la Ingeniería Social:

1. - Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.

2. - Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso.

3. - Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones ".exe",".vbs", etc.

4. - Nunca informe telefónicamente de las características técnicas de la red, sus localizaciones espaciales o personas a cargo de la misma. En su lugar lo propio es remitirlos directamente al responsable del sistema.

5.- Controlar los accesos físicos al lugar donde se hallan los servidores o terminales desde los que se puede conectar con los servicios centralizados de control.

6.- Nunca tirar documentación técnica a la basura, sino destruirla.

7.- Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.

8.- En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.

10.- Controlar que las anteriores instrucciones se cumplen sistemáticamente.

EVITE VIRUS: IMPIDA LA EJECUCIÓN DE ARCHIVOS .VBS O .JS

Como ya es sabido por todo internauta los archivos .VBS o de Visual Basic así como los archivos JavaScript o .JS son los más propensos últimamente a transportar virus. Pero si nos paramos a pensar, podemos advertir que generalmente no solemos manejar estas extensiones en nuestros equipos. Evitar su ejecución desde Windows 98 es muy sencillo y nos evitará problemas:


Se parte de la opción de Inicio/Configuración/Panel de control doble clic en "Agregar o quitar programas" luego se selecciona la ficha que lleva el nombre "Instalación de Windows" y se hace otra vez doble clic en la opción "Accesorios". A continuación se busca en la lista "Windows Scripting Host" y seleccionar "Desactivar".


De esta forma el usuario impedirá que Windows ejecute cualquier archivo VBS o JavaScript que encuentre, incluso los adjuntos en correos electrónicos. Una advertencia: sigue funcionando el contenido JavaScript de las páginas web que visite el usuario.

evitar q se autoejecuten los virus(solo con outlook espress 6)

Evitar que se autoejecuten los virus (Solo en Outlook Express 6)

La mayoría de virus que se propagan por e-mail, vienen en un archivo adjunto que cuando abrimos ese archivo se ejecuta, pero hay otros que se ejecutan automáticamente tan solo con ver el mensaje en la vista previa. Para solucionar esto, Outlook Express 6 trae una buena herramienta.

Abrimos el Outlook Express 6

Menú Herramientas -- Opciones

Entramos en la pestaña 'Seguridad' y ahí tenemos una nueva opción que dice 'No permitir que se guarden o abran archivos adjuntos que puedan contener un virus'.

Al tildar esta opción, el programa nos impide abrir los archivos adjuntos. Cuando queramos abrir un archivo adjunto que estamos seguros que proviene de una dirección confiable solo tenemos que no marcar esta opción.

programa para cambiar el estado de tuenti

21
Oct
Programa para cambiar el estado del Tuenti automáticamente
Publicado por: tuentiadictos.es
en Novedades Tuenti, Programas Tuenti, Seguridad Tuenti, Trucos Tuenti, Tuenti Móvil, Utilidades Tuenti

Aprovechando un pequeño fallo de control en la versión móvil de Tuenti, se ha creado un programa que permite cambiar la frase del estado automáticamente por una aleatoria de las frases que le digamos.

autoestado-tuenti

El programa está hecho en PHP y requiere ciertos conocimientos avanzados para hacerlo funcionar, aunque la idea es fácil. La intención es definir una serie de frases que se irán cambiando en el estado del Tuenti automáticamente y poner que el programa se ejecute cada cierto tiempo deseado.

La parte más técnica para usar el programa consiste en introducir tu cookie “msid” de http://m.tuenti.com (puedes usar Kookie Editor desde Firefox) y tu código “csfr” (se puede usar Tuenti Plus o mirar el código fuente de la web). A continuación necesitas guardar el fichero autoestado-tuenti.php en un servidor de internet (o en un ordenador que ejecute PHP) y dejarlo programado con algún programador de tareas para que se ejecute cada cierto tiempo (se puede usar crontab)

El funcionamiento técnicamente hablando;
El programa lo que hace es enviar una petición con tu cookie a http://m.tuenti.com/? m=profile&func=process_set_status&from=home&csfr=****** con una frase aleatoria de las 5 que hay puestas (cambiando los asteriscos por tu código csfr).

Puede que alguien reescriba el programa en otro lenguaje que facilite su uso a cualquier usuario que quiera automatizar el cambio de la frase de estado. Se puede leer más información en la web de Dimitrix

eliminar zumbidos

Eliminar Zumbidos

Messenger incluye una “herramienta” llamada Zumbidos… Es aquella que tus contactos te envían y tanto odias.

Podemos eliminar la recepción de Zumbidos. Tendremos que ir a Herramientas, Opciones y en el panel de la izquierda seleccionar Mensajes. En la pantalla de la derecha desactivar la casilla:

“Permitir enviar y recibir zumbidos”

Aplicar y aceptar. A partir de ahora, quien te mande un zumbido recibirás el mensaje, pero ni el sonido ni el movimiento agresivo de la ventana.

RECUPERAR CONTRASEÑA PERDIDA

Recuperar contraseña perdida

En Oracle para recuperar una contraseña perdida, basta con conectarse en modo línea de comandos en el servidor: #sqlplus /nolog SQL>conn / as sysdba SQL>alter user USUARIO identified by CONTRASE

Tuenti

31
Oct
Chat de Tuenti tenía un fallo que permitía robar cuentas
Publicado por: tuentiadictos.es
en Novedades Tuenti, Seguridad Tuenti

El chat de Tuenti contenía un fallo informático que permitía a un atacante colocar enlaces malintencionados en el texto de la conversación. Si la víctima hacía click en el enlace podían robarle el inicio de sesión de Tuenti o realizaba cualquier otra acción peligrosa.

robar-tuenti-desde-el-chat

hackear-tuenti

Dando detalles técnicos, se trataba de un bug XSS en la función window.open() del atributo onclick , ya que si en la dirección del enlace que se escribía se insertaba alguna comilla simple, permitía añadir código javascript que llevase a cabo el ataque deseado. Un ejemplo de enlace que utiliza este fallo puede ser http://cualquiertexto′);alert(′ROBANDO_CUENTA_TUENTI
Este enlace anterior permitía mostrar una ventana de alerta con el texto “ROBANDO CUENTA TUENTI”

El fallo fue notificado a Tuenti, así que si has hecho click en algún enlace sospechoso en los últimos días te recomendamos que procedas a cambiar tu clave de Tuenti. Se puede leer más información en el foro del Hacker

truco ipod

Trucos para el ipod ( II )

Pases de diapositivas.

IPod Photo puede reproducir un pase de diapositivas con música y transiciones, tanto en su propia pantalla como en un televisor. Para acceder a las opciones de los pases, selecciona Photos > Slideshow Settings.

Seleccionar pantalla

- Para reproducir pases en el ipod photo selecciona en Salida TV “preguntar” o “off”.
- Para reproducir los pases en un televisor, selecciona en Salida TV “preguntar” o “On”.


Si seleccionas “Preguntar”, el iPod Photo te permitirá elegir la pantalla cada vez que comience un pase.

Opciones de pases


- Para seleccionar cuanto tiempo será mostrada cada imagen, selecciona Siguiente imagen y elige un tiempo.
- Para seleccionar la música que sonará durante los pases, selecciona Musica y elige una lista.
Consejo: Si utilizas iPhoto, puedes copiar desde iPhoto esta característica.
- Para seleccionar que las imágenes se repitan, selecciona Repeat “On”.
- Para seleccionar que se reproduzcan en orden aleatorio, selecciona Shuffle Photos “On”.
- Para seleccionar que se produzcan transiciones ente las imágenes selecciona Transitions “On”.

Reproducir un pase

- Selecciona alguna foto o álbum y pulsa Play,, o selecciona alguna foto a pantalla completa y pulsa el botón de selección.
- Play/pausa detendrá la música y el pase.
- Para saltar a la siguiente o anterior imagen, pulsa Siguiente o Anterior.