Google

08 shtator 2007

obten miles de visitas faciles

he encontrado una nueva pagina en la que ves paginas para que vean la tuya es muy buena pues aca el link


nah

07 shtator 2007

5 GHz



la maxima velocidad de coolinkg 5 ghz un poco mas de nitrogeno y listoo

la magia de la qumica



bueno pues algo demasiado bueno solo se iso con una pastilla supercoductora y nitrogeno liquido

Adsense google


Puesto que últimamente esta muy de «moda» sacar artículos al estilo de Jakob Nielsen he intentado recopilar los mejores consejos para una optimización del adsense en nuestro sitio web. No son nada de otro mundo, pero para los que se inician en este mundillo les vendrán bastante bien:



* Colores: La paleta de colores que vamos a colocar en los anuncios de nuestro sitio son un factor muy importante a tener en cuenta. Existen dos vertientes: los que prefieren integrar los anuncios al diseño de la web -como pienso yo también-, y los que prefieren resaltar los anuncios para atraer a los visitantes. En Patrocinalia hacen una pequeña definición de éste punto que no podría mejorar. Google también da la posibilidad de rotar los colores.
* Utiliza formularios de búsqueda: A parte de los anuncios de texto, tenemos la posibilidad de añadir un buscador personalizado para nuestro sitio. Esto, a parte de ser todo un detalle por parte de Google, para añadir un buscador de contenido en nuestro sitio, puede aportarnos beneficios si los visitantes acceden a enlaces patrocinados dentro de la búsqueda efectuada.
* Aumenta el tráfico de tu web: Evidentemente, cuantos más usuarios entren a nuestra web más probabilidades habrá de conseguir más beneficios. Javi Moya publica un artículo donde da trucos para conseguir visitantes (ojo! no lectores). Personalmente, aconsejo seguir unas normas para un mejor diseño web y por lo tanto una mejor indexación en buscadores y más visitas desde ellos.
* Ubicación: Bastante importante es donde vamos a colocar los anuncios en nuestra página. Hay que encontrar un lugar donde no molesten pero a la vez nos permitan obtener buenos resultados. Google recomienda seguir un patrón de zonas calientes:


zonas adsense

Se puede observar que las zonas izquierda superior y central son las más efectivas. Discrepo sin embargo con Google, en que considero que la zona superior (en amarillo) la considero bastante importante y que la zona inferior nunca la consideraría ideal para colocar anuncios. Telendro demostró hace algún tiempo que la ubicación es muy importante y puede llegar a incrementar los ingresos con posiciones fijas.
* Ética en los anuncios: Google prohibe usar frases como Haz clic aqui o Pincha en los anuncios, eso ya lo debemos tener claro. Pero hay cosas que Google no menciona y pueden irritar o ser poco éticas. Minid se queja del uso de adsense engañoso en algunos blogs. Pero esto ya forma parte de lo que considere oportuno el autor del sitio, independientemente de que los visitantes pasen «olimpicamente» de volver a visitarlo.
* Contenido: Otro punto, bastante obvio, es el de colocar un buen contenido en las páginas donde insertamos los anuncios. Cuantas más palabras claves se encuentren en nuestro contenido, más posibilidades de mostrar anuncios variados y por lo tanto visitantes que se interesen por ellos. Rubén hace una recopilación de las palabras mejor pagadas en el territorio español.
* Formatos de anuncio: Google nos brinda varios formatos para mostrar anuncios, entre ellos diferencia dos grandes tipos: Imagen y Texto. En principio podemos dejar a Google colocar indistintamente cualquier tipo de anuncio. Sin embargo, y a opinión personal, creo que esta demostrado que somos «insensibles» a los banners gráficos, aunque contengan a un paquidermo brincando en una cama elástica. Los skyscraper y los robapáginas son los formatos que considero más interesantes. También podría darse la posibilidad de rotar el formato a mostrar si disponemos de herramientas del lado del servidor.
* Smart Price: Jenstar explica (y Ruben traduce) en su blog el smart price. Básicamente trata de un concepto que menciona que si disponemos de páginas que nos reportan ingresos bajos, éstos pueden influir sobre el precio total que ganamos de la cuenta. Muy buen estudio, aunque no comparto la idea de separar los anuncios en dos cuentas diferentes ya que creo recordar que Google no lo admite.
* Ventas potenciales: Ruben también mencionaba en su web la posibilidad de proveer ventas potenciales a Google con los anuncios. Para ilustrar mejor este caso, se puso como ejemplo el hecho de tener dos secciones en una página: artículos y comparativas de productos. Unos anuncios colocados en la sección de comparativas tienen más posibilidades de convertirse en una venta potencial, y por lo tanto conseguir ingresos más altos que en la primera página, donde Google posiblemente efectuara un descuento al no proporcionar ventas finales al anunciante.
* Sé honesto: Finalmente, y aunque no está direcamente relacionado, nunca te hagas clic desde otros sitios. No uses trucos para atribuirte ingresos de forma ilegal ya que al final todo cae por su propio peso. Considera mejor hacer un sistema de anuncios efectivo en el que las dos partes salgan ganando y asi evitar que te cancelen la cuenta.

Asi que, si tienes una página y aún no disfrutas de beneficios por mostrar un pequeño banner de publicidad de Google ya puedes empezar a hacerlo dandote de alta en Adsense (tutorial de instrucciones).

Hacker




Hacker es el neologismo utilizado para referirse a un experto (véase Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.

Telmex


TELMEX



TELMEX es la empresa lider en servicios comunicación de telefonía local, larga distacia, proveedora de internet y servicios similares. Opera en todas las regiones de nuestro país y en cinco países de América del Sur.

Es así , una de las empresas de telecomunicaciones de más rápido y mayor crecimiento a nivel mundial.

Telmex es la compañía líder de telecomunicaciones en América Latina, con operaciones en México, Argentina, Brasil, Colombia, Chile, Perú y Estados Unidos. Telmex ha realizado inversiones sin precedente por unos de 29 mil millones de dólares durante el periodo 1990-2004, para asegurar el crecimiento y la modernización de su infraestructura, desarrollando así una plataforma tecnológica 100% digital que opera una red de fibra óptica de más de 80 mil kms., que es actualmente una de las más avanzadas a nivel mundial y que incluye conexiones vía cable submarino con 39 países.

Telmex y sus subsidiarias ofrecen la más amplia gama de servicios avanzados de telecomunicaciones, que incluyen transmisión de voz, datos y video, acceso a Internet y soluciones integrales para clientes de la pequeña y mediana empresa, así como para grandes corporativos internacionales, gracias a la gran capacidad técnica y de cobertura que brindan sus redes de acceso y transporte, que le han permitido un alto e ininterrumpido nivel de crecimiento en los productos que ofrece.

A partir de 1997, con el inicio de la competencia en la prestación de servicios de larga distancia en el mercado mexicano y con su expansión en América del Sur, Telmex ha competido exitosamente con las principales empresas de telecomunicaciones del mundo.

Carso Global Telecom posee la mayoría de las acciones de control de Telmex y America Telecom tiene la mayoría de las acciones de control de América Móvil, proveedor líder de servicios inalámbricos en América Latina.

Grupo Carso lleva el control de Carso Industrial (Condumex, Porcelanite, Nacobre y Cigatam, entre otras) y de Carso Comercial (Sears, Sanborns, Promotora Musical y El Globo). Por otra parte, se opera el Grupo Financiero Inbursa, que se compone de Banco Inbursa, Seguros Inbursa, Casa de Bolsa Inversora Bursátil, Arrendadora Inbursa, Fianzas la Guardiana y Afore Inbursa, entre otras compañías, y US Commercial Corp., tenedora de las acciones de CompUSA. Las empresas del Grupo dan empleo directo a más de 161 mil personas.

Conoce lo que opinan los foristas sobre esta acción, visitando el foro de bolsa.

Página oficial: www.telmex.com.mx.

06 shtator 2007

Google cumple hoy 9 años

Google cumple hoy 9 años

[07-09-2007] Oficialmente, tal día como hoy de 1998, se constituía la compañía "Google Inc." por parte de Larry Page y Sergey Brin, dos estudiantes de postgrado que habían comenzado a mejorar su buscador BackRub tras rebautizarlo como Google.

Habían conseguido semanas antes varios miles de dólares de manos de por ejemplo Ram Shriram, y se habían hecho con una sede social en un garaje de una amiga de una amiga de Brin, donde instalaron un cable-módem y una línea DSL.

No esperéis encontrar hoy un logotipo conmemorativo dentro de la página inicial de Google. Tal y como aseguraban desde la propia compañía hace un par de años, "Google celebra su cumpleaños en todo el mes de septiembre", así que podremos ver el logo cualquier día a partir de hoy.

Tenéis más información en la historia de Google y el nacimiento de Google.

05 gusht 2007

Sony Ericsson W950

Sony Ericsson W950
The W950 Walkman is a slim and stylish mobile phone with an advanced digital music player and large touchscreen for optimal ease of use. Using the W950 is easy. The keypad of the slim W950 is smooth and flush with the surface, and the dedicated music player keys and other controls have one-press-to-open functionality. You can also transfer hours of your favourite music from your PC to your phone quickly and easily. The W950 has an impressive 4GB of flash memory.

3G makes surfing the Web on the go a fast and satisfying experience. The Opera 8.0 Web browser gives you the internet browsing experience you�re used to and you have everywhere access to your favourite websites.

Rating: 7.5/10

04 gusht 2007

HALO 3


La saga épica continúa con Halo® 3, la esperadísima secuela de la exitosa y aclamada franquicia Halo. En este tercer capítulo de la trilogía de Halo, el Jefe maestro regresa para poner fin a la batalla, llevando el conflicto épico entre los Covenant, los Flood y toda la raza humana hacia un dramático y trepidante final.

Halo 3 representa el tercer capítulo de la trilogía Halo, una serie de acción aclamada en todo el mundo que se ha convertido en un fenómeno de entretenimiento global. Esta saga ha vendido más de 14,5 millones de unidades en todo el mundo, ha registrado más de 650 millones de horas de acción multijugador en Xbox Live® y ha generado figuras coleccionables, libros, novelas gráficas, uniformes oficiales, una adaptación cinematográfica prevista y mucho más.



* Ventajas de nueva generación: Halo 3, que exprime al máximo toda la potencia de Xbox 360™, amplía todos los elementos que han contribuido al éxito de la franquicia Halo, incorporando una miríada de avances técnicos y de acción del juego.
* Diseño evolucionado: efectos visuales de alta definición y nueva generación; I.A. mejorada; motor de iluminación en tiempo real mejorado; nuevas armas, personajes y desafíos... éstos son solo algunos de los ejemplos de la evolución de Halo 3 desde el punto de vista del diseño y la tecnología.
* Experiencia sin precedentes: en general, todas estas mejoras brindan a los jugadores una experiencia incomparable y, en último término, dan vida a una historia aún más atractiva y fascinante.
* Modo multijugador online: el estrecho vínculo de Halo 3 con Xbox Live® en Xbox 360 permite a este título ofrecer la exclusiva experiencia multijugador y el innovador juego online de Halo® 2.

22 qershor 2007

Chile: skinheads vuelven a hackear sitio del Movilh

Chile: skinheads vuelven a hackear sitio del Movilh


El sitio fue hackeado ayer por segunda vez en menos de una semana. En tanto, el Movimiento de Integración y Liberación Homosexual de Chile denunció los ataques en la Brigada del Cibercrimen, organismo que calificó al ataque como «delito informático de carácter homofóbico». El Movilh ha recibido decenas de cartas de solidaridad de todo el mundo.
El Movimiento de Integración y Liberación Homosexual (Movilh) denunció hoy ante la Brigada del Cibercrimen de la Policía de Investigaciones los hackeos padecidos por el sitio web de la organización en el transcurso de la última semana y que ayer provocaron el desplome de la página.

La denuncia se efectuó ante el detective Jonathan Calabrano, quien registró el caso bajo la calificación de "delito informático de carácter homofóbico", tras lo cual se espera se designe un fiscal para las investigaciones respectivas que determinarán la identidad y sanción de los responsables, los cuales se han como autodenominado "The Grimbas" de La Pintana.

«Nos descansaremos hasta dar con el paradero de los responsables de este ataque homofóbico, que nos ha provocado mucho daño, pues junto con eliminar información impide a los estudiantes, investigadores, organismos de derechos humanos y personas que buscan ayuda acceder a los variados servicios informativos ofrecidos por la página», sostuvo el presidente del Movilh, Rolando Jiménez.

El sitio www.movilh.cl fue hackeado los pasados 5 y 13 de junio. En la primera ocasión se modificaron los contenidos de la página con palabras ofensivas, se eliminó un banner con los rostros de actores y actrices que apoyan a la organización y se modificó la encuesta. En esa ocasión el sitio pudo ser reparado de manera rápida.

«Sin embargo, en el hackeo de ayer no corrimos igual suerte. También se modificaron contenidos con palabras ofensivas, pero además se borró importante información que corresponde a años de trabajo de nuestra organización. Además el sitio literalmente quedó abajo, pues no existe seguridad que los ataques no vuelvan a repetirse. Por ello, estamos haciendo todas las gestiones para ponerlo en funcionamiento, al menos parcial, en las próximas horas», agregó Jiménez.

En el hackeo de ayer el grupo responsable señaló en www.movilh.cl que «no somos neonazis, sino skinheads (...) Nos juntamos en la plaza del 36 de Santa Rosa. No compartimos la postura de algo que no es natural. Los skins tradicionales podemos ser más choros que cualquier nazi».

Ello se suma a correos ofensivos recibidos en los últimos días donde se dice que en el Movilh hay «maricones asquerosos. No sean tan depravaos los weones. Si lo que hacen es totalmente anti-natural».

A lo largo de su historia el sitio del Movimiento ha sido hackeado en tres oportunidades. La primera vez la acción se la adjudicó un grupo neonazi a raíz de la lucha pública emprendida por el Movilh en contra de los representantes de esa ideología que promueven la violencia.

«Esto es claramente ilegal y llamamos a la solidaridad de todos los grupos para denunciar y combatir este tipo de hechos», agregó Jiménez, tras puntualizar que desde anoche el organismo ha recibido decenas de cartas de apoyo de todo el mundo, firmadas por personas individuales e instituciones.

A la fecha los hackeos contra el Movilh han despertado la solidaridad de numerosas organizaciones, medios y organismos, tanto LGBT como de la sociedad en general.

El sitio www.movilh.cl es frecuentemente visitado por investigadores, estudiantes, periodistas, organismos de derechos humanos y minorías sexuales del país y del mundo que buscan información completa y acabada sobre la realidad de gays, lesbianas, bisexuales y transexuales en Chile.

Desde sus orígenes el Movilh ha sido amenazado por grupos neonazis a raíz de la defensa y representación que la institución hace a favor de los derechos de gays, lesbianas, bisexuales, transgéneros y transexuales y que le valieron el reconocimiento del Programa de las Naciones Unidas para el Desarrollo (PNUD) en su informe Desarrollo Humano en Chile.

Mientras que el PNUD calificó al Movilh como la organización de minorías sexuales «más importante, conocida y emblemática de Chile», Amnistía Internacional dio un similar espaldarazo a la labor de la organización al declararla como "Representante de la República de la Conciencia".

Igualmente el Movilh ha sido distinguido por sus prácticas contra la discriminación por el Ministerio Secretaría General de Gobierno y por la UNESCO, al tiempo que ha recibido homenajes y premios de organizaciones de derechos humanos; tanto heterosexuales, como homosexuales y trans; distribuidas a lo largo de todo Chile.

nueva cosa del CPS3

Nueva actualizacion de este estupendo emulador de CPS3 que cada dia da mas impresiones de mejoras en las graficas y mas...
ya actualize el emulador en las descargas de emuladores de la web pueden descargarlo en el siguiente en lace

Descargar Nuevo Emulador actualizado AQUI

El Semi Escribio:
This is a preview version of my CPS3 emulator. Here you
can see the current work-in-progress state of the emulation.

I've fixed some problems in the emulation:
Color palettes seem right now
Fullscreen Zoom
Sprite Zoom
Linescroll

The priorities have improved but they aren't fully right yet (mainly in jojo games).
Shadow/alpha is still missing.
Linezoom is missing, but I haven't found a single place where it's used.
Sean stage in sf3ng doesn't crash now, but shows garbage in the bg.

I've added an entry to the ini so you can switch the region (except for
warzard that it won't boot unless region is Asia)

I've also tried to fix some problems that people were having with
some old and integrated graphics chipsets. Probably some problems
have been fixed, but there might still be some around.
You can now also try to fix the renderer to the vsync of your monitor
with an option in the ini file (ForceSync).

CPS3 Emulator Test Version 2. This package includes both the normal and MultiCPU versions exes.
If you have graphics problems and are using the MultiCPU version, try with the standard version

UPDATE: I've noticed that I disabled the image filtering in fullscreen. I've updated the package with an exe that works like the old version
you can get the unfiltered version by setting FilterTilemaps=0 in the ini.


lo puedes descarga de aca

www.koffan.com o net algo asi

21 qershor 2007

Como crear archivo auto-ejecutable con Winrar

Como crear archivo auto-ejecutable con Winrar

Hola! Aqui les traigo este tuto que ya veran pronto nos servira de mucho!

Bueno el programa utilizado aquí será el winrar, en cualquiera se sus versiones.

1 - Supongamos que nosotros queremos meter un herramienta de administración remota o algo por el estilo, pero sabemos que la persona tiene un maldito antivirus activo, y que por lo tanto nos descubrirá.


2 -Lo que podemos hacer es lo siguiente, metemos el Troyano en un zip o un rar con clave, y le decimos a la persona que tiene clave, por una cuestión de seguridad, y obviamente, una vez que le mandamos el archivos, también le mandamos la clave, pero el problema es que el Troyano no se va a auto ejecutar una ves descomprimido el mismo.

3 -La otra posibilidad y la que mejor funciona es esta:

a) Le damos botón derecho al virus, Troyano, o lo que sea y en el menú elegimos la opción “Añadir archivo”…



b) Luego de esto nos abrirá la típica ventana del Winrar, y le damos click a la opción “Crear un archivo SFX”.



c) Luego vamos a la pestaña “Avanzado”, y vamos a “Opciones SFX…”, y lo primero que vamos a ver en esa ventana “General”, es que dice “Ejecutar tras la extracción”, entonces ahí escribimos el nombre del archivo para que posteriormente se abra, y luego de esto le damos aceptar. Ej.: Supongamos que el archivo se llama mrb.exe, entonces en esa parte le ponemos mrb.exe y listo.





d) Bueno con esto lo que logramos hasta ahora es que se auto ejecute, pero no que pase inadvertido por un antivirus, así que vamos a la opción “Establezca la contraseña…”, ahí le ponemos una pass, fácil o tonta o como quieran.



e) En resumen lo que pasara con esto es lo siguiente, cuando la persona le pase el antivirus al archivo, este va a verificar, si el sfx tiene algo raro, pero no puede verificar el contenido, por eso, posteriormente, cuando lo abra, pueden pasar dos cosas , 1º es que el antivirus se active diciendo que encontró algo raro, pero como este ya se ejecuto, será medio tarde como para que lo saque, 2º que el antivirus ni se entere.

NOTA:

Puedes hacer esto o indetectarlo con el Themida o como tu sepas XD, pero eso ya es otro tema que luego explicare, mientras pueden hacerlo de la forma que explico.

4 -Explicación sencilla del método utilizado:

a) Hay algunos antivirus que a la hora de analizar un zip, rar, ace, arj, exe (Sfx), lo descomprimen y analizan el contenido, por ejemplo con el AV (antivir “Free AV”) , pone el mensaje de unpack, y luego analiza todos los archivos, pero cuando estos poseen un clave, este no puede descomprimirlos, por lo tanto no sabe que hay dentro.

b) O sea lo que hace es analizar el sfx pero no su contenido.

c) Otra de las cosas a tener en cuenta es que si ponemos el archivo a comprimir dentro de una carpeta, y comprimimos la carpeta, esto no funciona.

d) Y otra cosa mas para tener en cuenta, es que el archivo comprimido se va a auto ejecutar, lo ponga en la carpeta que lo ponga, es indiferente esto.

5 -Bueno espero que les sirva de utilidad o para tenerlo en cuenta.

6 -Recuerden pasarle el pass a la persona, por que si no esto, no tiene sentido.

7 -Este método a mi me dio un 100% de efectividad, no hubo persona que no caiga, todo esta en que tan bien manejen la ingeniería social, siempre busquen el punto débil de la persona, por ejemplo, a la victima le gustan los juegos, bueno le dicen que es un trainer del juego preferido de el, si le gusta el porno, le dicen que es un buscador de fotos que encontraste, etc, todo esta en la imaginación, y en cuanto trataron de conocer a la persona. Además que otra de las cosas buenas del winrar, es que al SFX se le puede poner un icono cualquiera, con lo que la posibilidad de fallar disminuye.


Espero que os sirva de algo… No subestimes los programas cotidianos jaja

Gracias a Ice_System

Acceder a una PC desde Ms-Dos

Acceder a una PC desde Ms-Dos

GeneralAbre ahora tu ventana de ms-dos y comienza poner la ip de tu amigo, vamos a suponer que el ip es 10.10.10.2 entonces escribe en ms-dos
nbtstat -a 10.10.10.2
ahora es probable que te salga una tabla como esta:
NetBIOS Remote Machine Name Table

Name Type Status———————————————W8W6S1 <00> UNIQUE RegisteredWORKGROUP <00> GROUP RegisteredW8W6S1 <03> UNIQUE RegisteredWORKGROUP1 <20> GROUP Registered
Bueno si te salio esta tabla estas en suerte como pueden ver hay un <20> en latabla y eso significa que si tiene Netbios abierto y en uso. De no habertesalido un <20> entonces intenta con otra ip hasta queaparezca un <20>. Ahora teclea net view \ (sin las <> y te deben desalir los drives disponibles por ejemplos C, o D o cualquier letra. Si noaparece nada o te pide password intenta con otro ip sino recomiendo que chequenla letra C que debe ser el disco duro principal asi que escriban:net use x: \\C (la x es como tu quieras que se llame el drive de ellos lepuedes poner cualquier letra) si despues te pide una contraseña entonces tratacon otro ip sino te debe de salir algo que diga “El commando se completocorrectamente” si esto aparece cierren la ventana de dos y ve a MI PC. Ahiva aparecer la letra X le das doble click y estas dentro de el disco duro dela persona (va a estar muy lento ten pasiencia)..

Ahora en este momento puedeshacer muchas cosas desastrosas.

20 qershor 2007

CPS3 Emulator TEST 0.0 By ElSemi

de nuvo nada muajaa

15 qershor 2007

Resident Evil 4 muaja

no hay nah por hoy

14 qershor 2007

IExpress

de nuevo nada

Manual sobre como usar el numero IP

Manual sobre como usar el numero IP


Telnet es el protocolo de “conexión” a otro ordenador, de hecho la
mayoria de los servicios posteriores, se basan en telnet (pe. FTP, HTTP).
Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tu la
entrada/salida de los datos.

Bob Rankin dice textualmente: “Mucho antes de que la Telaraña y todo el
resplandor de sus multimedios fueron una indicación visual siquiera en el
radar del Internet, los ciudadanos sabios del Internet estaban utilizando una
herramienta basada en texto llamada Telnet para hacer conexión con las
maravillas del mundo en-línea. Pero hoy, muchos surfeadores del Internet,
quienes no han escuchado hablar del telnet, están perdiendo algo bueno”

Las direcciones TELNET suelen tener el formato del nombre de dominio
“maquina.remota.es” o de dirección IP “194.106.2.150″ y pueden ir acompañadas
de un número al final (el número del puerto) si no se nos proporciona el
puerto se asume que el utilizado es el correspondiente al protocolo telnet
por defecto, el 23. Una direccion típica sería: “maquina.remota.es 2010″

4.10.2.- Qué puedo hacer con TELNET ?

Por telnet se pueden utilizar TODO tipo de servicios, haciendo telnet a
la máquina y puerto correspondientes segun cada caso. Por ejemplo si queremos
utilizar
el servicio POP de nuestro ISP para ver el correo que tenemos, haremos telnet
a la maquina POP por el puerto de este protocolo, el 110. También podemos
consultar grandes bases de datos e incluso acceder a servicios GHOPER o WWW,
muy util si no tenemos acceso a estos servicios por la via normal.

4.10.3.- Cómo se hace TELNET ?

Ejecutando un programa cliente de telnet, prácticamente cualquier sistema
operativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la
dirección telnet “maquina.remota.es 2010″ hariamos lo siguiente: (puede
variar segun sistemas):
* Tecleamos en la linea de comandos “TELNET maquina.remota.es 2010″ (En
otros sistemas teclearemos “TELNET” y después “OPEN maquina.remota.es
2010″ ) con lo que veremos algo parecido a esto:

* telnet MAQUINA.REMOTA.ES 2010
* Trying 130.132.21.53 Port 2010 …
* Connected to MAQUINA.REMOTA.ES
* Escape character is …

* Esto nos dice más o menos que está intentando conectar con la dirección,
nos devuelve la dirección IP, se conecta, y nos dice cual es el “caracter
escape”.
* Una vez hemos conectado se nos pide un “login” y/o “password” para entrar
a la máquina remota. En algunos casos podremos conectar a la maquina
remota con el login “guest” (invitado) pero la mayoria de las veces
deberemos saber el login antes de conectarnos.
* El siguiente paso es configurar la emulación de terminal, es decir,
decirle al sitio remoto como queremos que nos muestre los datos en
nuestra pantalla. La configuración más común es la VT100, que es la
estandar para las comunicaciones basadas en terminales. (algunos clientes
telnet configuran ellos sólos la emulación).
* El último paso (después de haber utilizado el servicio es salir Como
las pulsaciones de tecla no las hacemos “realmente” en nuestra máquina,
sino en la máquina remota, necesitamos el “caracter escape” que se nos
dió al conectar para pasar al “modo comando” ( habitualmente teclas
control + paréntesis derecho ).

Comandos disponibles:

CLOSE Termina la conexión TELNET con la maquina remota y vuelve al
“modo comando” (si empezamos alli) o sale de TELNET.
QUIT Sale del programa TELNET; si estás conectado a una máquina
remota, QUIT te desconecta y luego sale de TELNET.
SET ECHO Si no ves lo que estás escribiendo, o si escribes y ves doble,
este comando soluciona el problema.
OPEN Abre una conexión a una máquina remota.

Nota: Al presionar las teclas Enter o Return, sales del modo comando TELNET y
vuelves a la sesión TELNET.

4.10.4.- Lista de puertos más comunes (resumida) :

auth (113)
conference (531)
courier (530)
daytime (13)
discard (9)
domain (53)
echo (7)
efs (520)
exec (512)
finger (79)
ftp (21)
gopher (70)
hostnames (101)
http (80)
ingreslock (1524)
link (87)
login (513)
mtp (57)
nameserver (42)
netbios (139)
netnews (532)
netstat (15)
nntp (119)
pop2 (109)
pop3 (110)
proxy (8080)
qotd (17)
remotefs (556)
rje (77)
sftp (115)
shell (514)
smtp (25)
spooler (515)
sunrpc (111)
supdup (95)
systat (11)
telnet (23)
tempo (526)
tftp (69)

Este texto pretende ser una ayuda para los recién llegados al mundo
del hack o para los que quieran conocer un poco más sobre el
funcionamiento de la red. Es de un nivel muy básico así que si ya
llevas algún tiempo en esto será mejor que no sigas leyendo.

Te has preguntado alguna vez cómo hacen los hackers para entrar en
otros sistemas?, si yo cuando me conecto a www.xxxx.gov lo único que
puedo hacer es pinchar sobre los dibujitos de la web, pues bien,
cuando te conectas con el netescape a www.xxxx.gov lo que realmente
hace tu navegador es conectarte al puerto 80 de la maquina
www.xxxx.gov Como bien te imaginas un ordenador no sólo tiene el
puerto 80 para que te conectes, tiene multitud de puertos con
distintas funciones de los que se puede sacar mucho provecho Smiley

Al final del doc tienes una lista con los puertos mas importantes.
Que te puedas conectar a ellos o no, depende de si el server los tiene
abiertos. Para comprobar por qué puertos podemos acceder utilizaremos
un escaneador de puertos, como por ejemplo el portscan. Otra forma de
comprobarlo es mediante telnet, Este programa que se encuentra en
practicamente todos los sistemas operativos nos sirve para manejar de
forma remota otro ordenador, obteniendo en nuestra pantalla los
resultados.

/* también puedes usar otros programas de telnet como el CRT de
www.vandyke.com que es algo mas cómodo de usar */

El Telnet

Parece mentira que un programa tan simple pueda dar tanto juego. Pues
bien, para utilizarlo solo tenemos que ir a inicio - ejecutar -
telnet.exe “ip a conectarte” puerto

Ej; telnet ftp.unizar.es 21
telnet 155.210.12.10 21

/* El comando Tracert: Este comando, que nos muestra la ruta por la
que pasan nuestros paquetes ip antes de llegar a su destino, nos puede
ser muy util para conocer la IP de algun ordenador que se encuentre en
la misma red que el final, y que tenga menor seguridad que el que
deseamos “atacar” */

Has hablado mucho sobre el resto de los ordenadores, pero y el mio?,
cómo puedo estar seguro de que no hay nadie urgando en mi ordenador ?
Pues con un simple netstat (c:\windows\netstat.exe) puedes comprobar
las conexiones que tienes abiertas, que no tienes ningun espavilao que
se te ha metido por medio de un troyano y demás.

Para tener control absoluto sobre las conexiones de tu ordenador se
suele utilizar un firewall (como por ejemplo el de www.signal9.com )
Así detectarás a qualquiera que se te quiera conectar por medio de un
troyano (Back orifice 31337) (netbus 12345), te quiera nukear o
simplemete quiera ver que sistema operativo utilizas, pudiendo aceptar
o rechazar esas conexiones.

Ahora voy a poner unos ejemplos de tareas que podemos llevar a cabo
mediante telnet para hacernos una idea de cómo funciona la red
realmente, sin un programa que nos permita hacer todo por medio de
un interfaz gráfico.

El puerto 110 (pop)

Es el que se utiliza para recibir el correo, mediante telnet se pueden
entre otros leer y borrar mensajes antes de que te los bajes con tu
programa de correo. pongo un ejemplo que se verá mas facil.

telnet pop.arrakis.es 110

user DaRth-Vai
pass miclave

/* Si has puesto bien los datos de tu cuenta deberias estar ya
conectado. */

los comandos que puedes utilizar son:
list /* para ver los mensajes que tienes en el
buzón */
retr num_de_mensaje /* leer mensaje */
dele num_de_mensaje /* borrar mensaje */
stat /* estadísticas */

y ya sabes, para ver el resto como siempre, utiliza el comando help

El puerto 25 (smtp)

Se utiliza para mandar e-mails. Mediante telnet puedes elegir el nombre
del que lo envia, es decir, que puedes mandarle un mensaje a un amigo
tuyo para que se crea que se lo manda xxxxxxx@microsoft.com ,está
muy bien para vacilar un poco y gastar alguna bromilla, aunque si el
que lo recibe se le ocurre mirar el codigo del mensaje, verá
perfectamente que los has mandado desde arrakis.es o desde donde lo
hayas mandado. Así que ya sabes, si quieres hacer algo ilegal por este
metodo, ni se te ocurra!!!, que te pillan antes de que te enteres Wink

telnet smtp.arrakis.e s 25
helo pp.es /* por lo que he visto, éste dominio debe de existir en la red */

rcpt to: receptor@receptor.es
mail from: xxxxxx@hotmail.com

. /* cuando termines de escribir el mensaje pones un
punto y pulsas enter */
quit

Puerto 6668 (irc)

telnet irc.redestb.es 6668 /* tambien pueden funcionar otros como
el 6667, 6669, 8888… */

pass laquequieras
nick DaRth-Vai
>ping 123456
pong 123456 /* responde al ping que os acaban de hacer */
user uno dos tres :cuatro /* nombre_usuario nombre_host
nombre_servido r :nombre_real */

join #@_2500hz /* para entrar en un canal */

privmsg #@_2500hz :hola gente
privmsg DaMNaTiOn :wenas tiu Wink

el resto ya sabes, le hechas un vistazo al comando help

Por cierto para resolver el nombre de una IP de numérica a nombre de host
lo puedes hacer por ejemplo en el mirc con un /dns

ej: /dns arrakis.es

*** Looking up arrakis.es
-
*** Resolved arrakis.es to 195.5.77.74

Nota para los usuarios de Linux

Este doc os sirve igualmente ya que no depende del sistema operativo
que utilices, el telnet es practicamente igual, en vez del comando
tracert se utiliza el traceroute, y para resolver las IP lo puedes
hacer con nslookup.
Los puertos de los que mas información puedes sacar sobre el sistema
y programas que tiene instalados son el finger, ftp, telnet, smtp,
pop, netbios…, aunque como todos pueden tener un posible fallo de
seguridad….

Gracias a:Bryan_Best_Bad

nah se muri esto

vnah link muerto

12 qershor 2007

11 qershor 2007

Ideas de Sony Ericsson para el Día del Padre

Image Hosted by ImageShack.us


Santiago de Chile.- La firma Sony-Ericsson ha propuesto algunos de sus modelos como idea tecnológica para celebrar a papá en su día. Acá incluímos algunas de sus tentaciones.

Sony Ericsson Walkman® W880
Con sólo 9.4 mm. de espesor, el W880 es el teléfono Sony Ericsson más delgado hasta la fecha y ofrece la experiencia completa de un teléfono Walkman® en un dispositivo que cabe fácilmente en tu bolsillo. El Memory Stick Micro™ (M2™) de 1GB te da espacio para almacenar hasta 900 canciones de larga duración mientras que una variedad de innovadoras aplicaciones musicales (como el Walkman® Player 2.0 y el Disc2Phone) te facilitan subir música a tu teléfono, crear y buscar listas de reproducción fácilmente. También cuenta con una cámara de 2.0 mega píxeles.

Sony Ericsson Walkman® W200
Con el teléfono Sony Ericsson Walkman® W200 puedes almacenar hasta 37 canciones de larga duración (o cerca de cuatro álbumes) y es fácil reemplazarlas cuando sea momento de hacer un cambio. Simplemente transfiere la música a tu PC con el software de administración de música Disc2Phone que viene con el teléfono. El W200 no es solamente un reproductor musical, sino un teléfono ‘multimedia’ completo. Incluye una cámara VGA con un zoom digital 4x y un álbum fotográfico integrado para que puedas tomar fotos y almacenarlas o compartirlas con tu familia y amigos. También viene completamente equipado con mensajería de vídeo, navegador HTML y útiles herramientas empresariales tales como push email y sincronización con PC.

Sony Ericsson Z310
El nuevo Sony Ericsson Z310 refleja tu estilo, ya sea trabajando o descansando. Este teléfono tiene un acabado brillante. La pantalla frontal de iconos está integrada en el diseño y escondida discretamente bajo la superficie y se ilumina cuando recibes un mensaje o una llamada. El teléfono también cuenta con llamativos efectos de luces de colores que puedes asignar a cada contacto en tu agenda.


me llevo todos pero sin money

¿Cuándo llegará You Tube a los celulares?

¿Cuándo llegará You Tube a los celulares?



Steve Chen, cofundador del sitio de videos, dice que será en 2008. Pero, al parecer, el iPhone prepara una sorpresa inesperada.

No resultó curioso ni mucho menos: más bien parece parte de este devenir histórico hacia el que se encamina Internet. ¿La novedad? A partir de 2008 (aunque nosotros dudamos de que sea dentro de taaanto tiempo) se podrán empezar a ver videos de You Tube en los celulares, según anunció el taiwanés Steve Chen, cofundador del sitio de streamings.Este muchacho, Chen, quien seguramente no suele viajar en transporte público, se atrevió incluso a vaticinar cómo será el abuso de este sistema. Dice que los usuarios verán videos de entre 30 y 60 segundos y quienes hagan viajes más largos, se detendrán ante secuencias de más de diez minutos."A medida que avanzan las tecnologías de Internet, las páginas deben proporcionar un contenido más enriquecido y una mayor facilidad para consultarlo mediante dispositivos móviles, de modo que los usuarios puedan verlo en cualquier lugar", dijo Chen.Lo que no dijo este simpático creador del sitio de mayor crecimiento de los últimos años es que, al parecer, lo que el anuncia para 2008, será antes, demasiado pronto. ¿Por qué? Crucemos datos: el Apple TV tendrá una función especial para ver videos de You Tube. Seguimos: You Tube está convirtiendo la mayoría de sus videos al códec H-264 (para que se puedan ver en la TV de la manzanita). Más: el iPhone, dicen los especialistas, prepara una sorpresa… Una función que no se esperaba que tendría (¿You Tube en los celulares?).Y mientras tanto, tomando la unión de ambas potencias a través del Apple TV, se habla de una posible alianza entre Google y la empresa de Steve Jobs. Entonces, nos preguntamos: ¿Será el 29 de junio, día de la presentación del iPhone, el día en que se comenzarán a ver videos de You Tube en los móviles?Chen dice que esto será en 2008. Nosotros, al menos, nos permitimos dudar.

El otro lado de las 7 nuevas maravillas

La elección de las Nuevas Maravillas del Mundo fomenta la discriminación, dice arqueólogo
La selección de las Siete Nuevas Maravillas del Mundo, es sólo "una actividad discriminatoria que fomenta la competición y la desigualdad", advirtió el director de la zona arqueológica de Chichén Itzá.