22.12.10

Mas de OSI

En el modelo OSI algunos protocolos comunes de la capa de aplicacion son los siguientes:

SMTP: Simple Mail Transfer Protocol, es el protocolo mas popular para envio de correo electronico en internet.

DNS: The Domain Name System (DNS) asocia la informacion con varios nombres de dominio, lo mas importante, sirve como la guia telefonica para Internet mediante la traduccion de nombres de host equipo legible por humanos, como www.example.com, en direcciones ip como 145.18.156.58.
Los equipos en la red tienen que saber estos nombres para asi poder entregar la informacion a el objetivo y no entregarla a otro equipo por equivocado.

FTP: File Transfer Protocol (FTP) es un protocolo de red que se utiliza para transferir datos desde un ordenador a otro a traves de una red, como atraves de Internet.

HTTP: El Protocolo de Transferencia de Hipertexto (HTTP) es un protocolo de comunicaciones para la transferencia de Informacion en Internet y la World Wide Web.

3.11.10

algunos bat o batch

Bueno pues ahora toca el turno de poner algo de bat, en esta ocasion les comentare q estaba buscando en la red algun programa q buscara en una carpeta archivos de una extension bak, err, log y dwl; despues q los borrara, estube buscando y fui armando un bat q no es el mejor y me falta pero bueno por lo menos busca lo q quiero, esta abierto a sugerencias de edicion del codigo, a cabe mencionar q me apoye en las sigs. webs cristalab, trucoswindows y mundo gratis.

ahora si vienen los bat:

><-- listado de archivos *.bak:

@echo off
for %%x in (*.bak) do echo %%x
pause

nota: antes de eliminar hay q ver si voy bien en la logica e identifica lo q quiero por eso hice la lista


><-- eliminacion de archivos *.bak:
metodo 1..
@echo off
if exist *.bak del /f/q *.bak

metodo 2..
@echo off
for %%x in (*.bak) do del /f/q %%x
pause

nota: vamos a explicar, bueno el metodo 1, creo q esta entendible dice si existe algun archivo q termine en .bak eliminalo sin preguntar o confirmar, y en el metodo 2 utilizamos un ciclo q hace lo mismo q if exist, solo en este caso, pero si existe se llamara x, q es una variable, y despues hara (do) eliminarlo igual sin preguntar

><-- elimina archivos .bak, .log, .dwl y .err
ahora si ya kiero q me elimine mas archivos
@echo off
for %%a in (*.bak,*.log,*.dwl) do del /f/q %%a
for %%b in (*.err) do del /f/q %%b
pause




espero comentarios y/o les sirva de algo esto

27.10.10

Quitar contraseña a hoja de excel 2007 y 2003

Hola q tal bueno pues hace un rato encontre en la red este pequeño codigo q va en un modulo de vb de excel, es decir vba, o visual basic para aplicaciones

Bueno para la edicion de excel 2003 vamos a seguir estos pasos, ojo no pondre imagenes solo el procedimiento si se atoran en algo comenten:

paso 1:

Hacemos clic en Herramientas->Macros->Editor de Visual Basic, o simplemente presionando Alt+F11


paso 2:

Una vez abierto el editor de Visual Basic nos vamos a Insertar->Modulo


paso 3:

aki vamos a pegar el codigo q a continuacion muestro

Sub Quitar_contraseña()
Dim a As Integer, b As Integer, c As Integer
Dim d As Integer, e As Integer, f As Integer
Dim a1 As Integer, a2 As Integer, a3 As Integer
Dim a4 As Integer, a5 As Integer, a6 As Integer
On Error Resume Next
For a = 65 To 66: For b = 65 To 66: For c = 65 To 66
For d = 65 To 66: For e = 65 To 66: For a1 = 65 To 66
For a2 = 65 To 66: For a3 = 65 To 66: For a4 = 65 To 66
For a5 = 65 To 66: For a6 = 65 To 66: For f = 32 To 126
Contraseña = Chr(a) & Chr(b) & Chr(c) & Chr(d) & Chr(e) & Chr(a1) _
& Chr(a2) & Chr(a3) & Chr(a4) & Chr(a5) & Chr(a6) & Chr(f)
ActiveSheet.Unprotect Contraseña
If ActiveSheet.ProtectContents = False Then
MsgBox "¡Enorabuena!" & vbCr & "Se ha quitado la contraseña:" & vbCr & Contraseña
Exit Sub
End If
Next: Next: Next: Next: Next: Next
Next: Next: Next: Next: Next: Next
End Sub

paso 4:

Cerramos el editor de Visual Basic, lo puedes hacer con Alt+Q y regresamos a Microsoft Excel


paso 5:

Ve a Herramientas->Macro->Macros o con el método abreviado Alt+F8, en la lista de macros selecciona “Quitar contraseña” y clic ejecutar


Espera a q se ejecute la macro y listo se ha quitado la contraseña, para verificarlo t saldra un msj que lo notificara




Bien ahora para excel 2007 los pasos son casi iguales

paso 1:

Debemos de tener la pestaña de progamador habilitada


paso 2:

Ir a pestaña programador->cinta de opciones codigo-> dar clic en el icono visual basic o alt+f11


paso 3:

Se abre la ventanita de visual basic, insertar nuevo modulo


paso 4:

Del lado derecho en lo blanco q se abrio insertar este codigo
Sub Quitar_contraseña()
Dim a As Integer, b As Integer, c As Integer
Dim d As Integer, e As Integer, f As Integer
Dim a1 As Integer, a2 As Integer, a3 As Integer
Dim a4 As Integer, a5 As Integer, a6 As Integer
Dim Contraseña As String
On Error Resume Next
For a = 65 To 66: For b = 65 To 66: For c = 65 To 66
For d = 65 To 66: For e = 65 To 66: For a1 = 65 To 66
For a2 = 65 To 66: For a3 = 65 To 66: For a4 = 65 To 66
For a5 = 65 To 66: For a6 = 65 To 66: For f = 32 To 126
Contraseña = Chr(a) & Chr(b) & Chr(c) & Chr(d) & Chr(e) & Chr(a1) & Chr(a2) & Chr(a3) & Chr(a4) & Chr(a5) & Chr(a6) & Chr(f)
ActiveSheet.Unprotect Contraseña
If ActiveSheet.ProtectContents = False Then
MsgBox "¡Enorabuena!" & vbCr & "Se ha quitado la contraseña:" & vbCr & Contraseña
Exit Sub
End If
Next: Next: Next: Next: Next: Next
Next: Next: Next: Next: Next: Next
End Sub

paso 5:

Cerrar el editor de codigo y regresar a excel

paso 6:

Ir a pestaña programador->cinta de opciones codigo-> dar clic en el icono ver macros o alt+f8, seleccionar la macro
“Quitar contraseña” y clic ejecutar




Y eso es todo noten te varia un poco para cada version si no sirve la primera prueben la segunda esta comprobado por mi si funciono
saludos y hasta pronto

12.10.10

Pa Panamericano

Bueno ya q esta de moda este video, por lo menos aki en Mexico, les paso el original para q lo chequen y vean los origenes de esa rola q anda en todos los antros fijos y moviles (micros) de la ciudad..

Video original::






Video de la nueva version::

8.10.10

Para q sirven las llaves?

Pues bien si todos pensamos q las llaves sirven solo para abrir las cerraduras de nuestras casas, coches, cuartos, candados, etc. pues q creen q estan bien atrazados en cuanto a tecnologia, asi es la empresa LaCie, que se dedica a la venta de discos duros, entre otras cosas, saco al mercado unas memorias usb en forma de llave, son pequeñas y de gran capacidad q van desde los 4gb hasta los 64 gb segun el modelo de llave q te guste todas vienen en color plata y ademas hay unas en forma de moneda, bueno en fin no cabe duda q cada vez sera menor el tamaño de los dispositivos y mayor su capacidad de almacenamiento, a esto le suman diseño y calidad, asi q LaCie una alternativa mas de innovacion en cuanto a diseño de equipo de almacenamiento usb, aqui les dejo unas imagenes de las llaves q podran encontrar en el siguiente enlace llaves usb.



Office Online


Hoy escuchando unos podcast en itunes me entere q existe una herramienta en linea q microsoft ha creado para la edicion de documentos de su tan famosa suite Office, asi es al parecer podemos hacer nuestros archivos de word, excel o powerpoint en linea si es q no tenemos office original y no queremos arriesgarnos con el software pirata, solo basta con entrar a la siguiente liga Office live y registrarnos para poder accesar a un espacio q se nos asignara para guardar la informacion q editemos o creemos con esta herramienta, la verdad es q yo la iva a probar para comentarles mas pero como me piden un correo para registrarme y tambien requiere tiempo y yo no lo tengo, en estos momentos mejor opte por compartir la informacion y mas adelante acceder a la herramienta y comentarles sobre la experiencia, ya saben entren pero tengan cuidado de q tipo de informacion dejan en la red, nunca sabemos quien la puede encontrar y solo esa persona sabra q hacer con ella...

Esto encontraran en su pagina de Office live:
Regístrese para obtener un área de trabajo GRATUITA que le permitirá:
  • Obtener acceso y compartir archivos desde cualquier parte
  • Trabajar con Microsoft Word, Excel y PowerPoint
  • Obtener 5 GB de almacenamiento gratuito en línea (miles de documentos de Office)
  • Compartir documentos protegidos por contraseña: usted controla quién puede ver y editar
  • Usarla para el trabajo y también para uso doméstico o académico

7.10.10

Q Bonito Video

Bueno despues de q mi peke hermosa vio la publicacion q hice me aviso q habia subido el video q me regalo cuando cumplimos 8 mesesuckos, y la neta yo se los comparto porq esta muy bonito





A poco no hasta dan ganas de agarrar a nuestra pareja y darle unos tremendos besos asi como para decirle no me sueltes chikitita(0) segun sean sus gustos,jejeje...

Gracias peke!! TE AMOOOOO

Tiempo libre? Checa esto

Hola q tal buen dia, para todos aquellos q tengan un ratito libre les pondre aqui unas cuantas paginitas para q las visiten y sea mas a meno ese momento de esparcimiento y recreacion.

1.10.10

Amour, Amour...


Q tal, ya inspirado me decidí a escribir mas de mi, jajaja, y ahora les quiero contar de mi peke, mi niña bonita, mi pollito, es una muchachilla muy bonita q estudia en la UNAM y q me trae bien lokito, q la amo mucho , la conocí en invierno y ya llevamos un buen rato de estar juntos, y posteriormente queremos formalizar esta relación...

---> Este poema es para ti amor:

Deja caer ese orgullo en el olvido,
libera la emoción en sensual entrega,
y en el místico roce de la piel nueva,
hechizaré suavemente tus sentidos.

Entrégate, mas no me des nada...
Envenéname de ilusión controlada,
inúndame de la necesidad infinita
de sentirme tuyo, de sentirte mía...
¡Deja el deseo libre inflamando la piel
y el amor salvaje se rinda a tus pies!

Acércate, pero hazlo muy lentamente...
dame un instante que dure por siempre.
¡Brilla con ese brillo de lo inalcanzable,
deja fluir de tu esencia lo más deseable,
ponle tu mágico e inconfundible sello
y mátame de pasión en un eterno beso!

TE AMO MUCHO !!


Viernes en casa (aunque usted no lo crea)


Aunque nadie lo crea asi es estoy en la sala de la casa escuchando ACDC y escribiendo un poco en el blog para desahogarme y asi no acumular cosas q me hagan tener mas problemas...

Creo yo q esta es una buena forma de "liberarse" de los problemas ya q uno los cuenta a todos los navegantes y abra quien diga eso es basura y también existirá quien tal vez se vio o se ve en una situación similar, bueno solo les contare q ayer se sucito un problema con un familiar y me agobiaba mucho su salud, por lo cual hoy no fue un muy buen dia, para empezar dormi solo como unas 3 y media o 4 horas, para continuar el pago llego tarde y para continuar estoy en casa en viernes, pueden creer eso?

Bueno ni modo hay veces en q se puede ir a disfrutar con los amigos o con la pareja a un buen antro, bar u algún otro lado pero lejos de casa y del trabajo para olvidar los problemas y solo "pasar el rato"...

Bueno y hablando de algo de tecnología q es lo q compete a este blog, en la semana vi q se se acerca el Bugcon 2010, en su tercera edición, BugCon Security Conference es un evento donde se muestran ideas o investigaciones de personal q esta inmiscuido en la seguridad informática, evento neta y puramente técnico de alto nivel y si, es en México en esta tercera edición tendrá lugar en el Centro de Formación e Innovación Educativa CFIE-IPN, Ciudad de México, los días 27,28 y 29 de octubre, si desean asistir según lo q encontré en la red en una pagina no oficial es q el costo varia dependiendo de el origen, es decir si eres estudiante del IPN o provienes de una empresa, los costos van desde $150 hasta $300.

Cabe mencionar q abra ponentes de USA, Nueva Zelanda, Argentina y ¡¡ México !!; ademas de esto abra talleres y competencias.

Yo ya me registre si alguien va a ir dejenme un comentario!!

1.9.10

Footprinting

El footprinting es el primer paso y el paso mas importante que realizan los Hackers para obtener la informacion necesaria de las victimas antes de realizar el ataque, esta accion es conocida como Fase de Reconocimiento.

El footprinting ayuda al hacker a recabar y organizar la informacion de la victima para asi poder realizar un ataque mas preciso, esta informacion puede ser:

  • network range & subnet mask
  • contabilizar computadoras activas
  • puertos abiertos
  • programas que corren en las pc
  • deteccion de s.o.
  • domain names
  • network blocks
  • direcciones ip especificas
  • localizacion geografica de los servidores
  • informacion de contacto: numeros telefonicos, email, etc.
  • dns records
Para obtener algo de informacion de lo antes mencionado se apoyan de WHOIS, la cual contiene bases de datos en la que se almacenan ips de 5 regiones del mundo. Estas bases de datos son manejadas por 5 organizaciones en el mundo llamadas Regional Internet Registry (RIR).

Las Bases de Datos de Whois estan en las siguientes regiones:

1. América del Norte (ARIN)
2. América del Sur, América Central y el Caribe (LACNIC)
3. Europa, el medio Este y Asia Central (RIPE NCC)
4. Asia del Pacifico (APNIC)
5. Africa (AfriNIC)

6.8.10

HaCkiNG

Bueno pues como el titulo lo dice vamos a tratar temas de hacking en lo cual este humilde escritor se va iniciando, aprendere dia con dia e ire publicando cosas inetresantes.

Primero q nada creo q es bastante bueno el explicar el porq se aborda el tema?, q chingados se pretende?, porq quiero estudiar mas sobre el hacking?, q es el hacking?, etc todas estas preguntas se iran resolviendo o contestando poco a poco ya q el trabajo hay veces q no permite q uno pueda estar escribiendo todo lo q se hace o simplemente no se le puede dedicar mucho tiempo


Vamos a ver, todo esto empezo hace apenas unso dias cuando me vi en la necesidad de estudiar mas sobre la seguridad informatica, antes ya habia tenido la curiosidad pero a falta de tiempo no se podia realizar una investigacion "profesional", jajajaja, si asi se le puede llamar, la verdad es q yo no soy ningun super genio de la informatica, solo soy un pobre y mortal mexicano q busca mas informacion de diversos temas, mi profesion es relacionada con la tecnologia de la informacion.

En mi corta experiencia he visto cosas q puedes hacer con el hacking q valen la pena, muchos diran pero eso no es etico!!.... y talvez sea asi pero mas q nada todo depende de con el cristal q lo mires, jajaja, algo q creo es q la vida nunca es justa y pr consiguiente no es etico nada, la etica uno mismo se la forja y en elgun momento todos hemos hecho cosas poco eticas y nadie puede decir q no, pues bien sigamos..

A mi punto de vista el hacking es una implementacion de varios metodos q se complementan para poder poner a prueba los sistemas, el hacking busca las bulnerabilidades de los sistemas y se aprovecha de ellas para poder penetrar hasta donde se desea, es aqui cuando uno mismo debe de decidir si hara travesuras o si dara aviso al administrador o dueño del sistema.

Para mi todo sistema es bulnerable a ataques, no creo q exista uno q sea impenetrable, mas bien son complejos pero no son supersistemas y nadie puede infiltrarse, existen sistemas q estan mas protegidos y esto es por n cosas: dinero, tecnologia de punta, administrador(es) capaces y seguridad.

En Mexico y en todo el mundo la cerveza es chingona,ay no eso no, decia q en cualquier parte del donde exista una red conectada a la internet habra una persona q tendra curiosidad de infiltrarse en la red o en el sistema q se implementa en la red.

El ser hacker no te hace el amo y señor de los videojuegos o las paginas porno ni te dara dinero de forma facil, ser hacker es mas q eso esas cosas son solo hobbies, jajaja, yo pienso q es mejor robar dinero de forma electronica o trabajar en una empresa de clase mundial q se dedica a la seguridad informatica? para mi es mejor la segunda porq esto te dara mas desarrollo y sabras q tambien puedes ser tu el q esta del otro lado pero la cuestion es q te pagan por hacer algo q te gusta y no corres peligro, bueno si te topas con un hacker mas chingon q tu pues si pero el personal de seguridad informatica, mejor conocido como hacker profesional,jajaja, debe de estar en continua actualizacion, tambien los hackers pero repito q mejor q te paguen cursos, biaticos, sueldo por hacer esto q te gusta, para mi eso es lo mas chido.

Por todos estos aspectos es q me interesa el hacking y como les dije no se mucho pero aprendere, y talvez en un rato ya este yo en el defcon (hacking conference), si lo logro eso estaria muy chido, y espero q si un hacker intermedio o pro lee esto me pueda ir asesorando, me gustaria mucho que me dejaran sus comentarios, sugerencias, chismes, mentadas de madre, etc

Twitter Delicious Facebook Digg Stumbleupon Favorites More