17 ene 2013

Revista: Computer Hoy - 4 Enero (2013) - Todo bajo Control

SUBIDO POR naryzona.tk on 9:03


[PDF] [ESPAÑOL] [HQ]
FORMATO: PDF
IDIOMA: Castellano
TAMAÑO: 24.28 MB

Revista: PC ACTUAL Enero 2013 - La tecnologia que no te puedes perder

SUBIDO POR naryzona.tk on 9:02


[PDF] [ESPAÑOL] [HQ]
FORMATO: PDF
IDIOMA: Castellano
TAMAÑO: 24.28 MB
0

Quitar contraseña de Windows

SUBIDO POR naryzona.tk on 8:47




2.presionamos cualquier tecla para iniciar desde el CD
3.escogemos el idioma

4.en la parte inferior escogemos la opción:
“reparar equipo“

5.aparese una pantalla le damos ..siguiente
6. escogemos la opción:
“simbolo del sistema”

7.en el simbolo de sistema digitamos lo siguiente sin las comillas
7.1. ”c:“
7.2. ”cd windows/system32“
7.3. ”rem sethc.exe sethc.000“ presionamos enter
7.4. y luego escribimos ”copy cmd.exe sethc.exe“  y presionar enter
*nos aparec una comfirmacion si deseamos sobreescribir le damos si.
7.5. “exit“
8.reiniciamos
9. dejamos que inicie el window 7
10. cuando nos pida la “contraseña” presionamos 5 veces la tecla “shift”
11. nos aparece una ventana le damos aceptar
12. y en el simbolo de sistema digitamos lo siguiente:
12.1. “control userpasswords2“

13. nos aparece una ventana de cuentas de usuario.

seleccionamos el usuario y luego click en el boton “restablecer contraseña“
14. nos aparece una ventana donde pondremos la nueva contraseña.

15.aceptamos y cerramos la pantalla de simbolo de sistema
16. luego ingresamos con la nueva contraseña...
Y listo es Todo...

Descubren ip´s del congreso de estados unidos descargando contenido ilegal

SUBIDO POR naryzona.tk on 8:42


Continúan los reportes sobre las descargas ilegales que realizan los empleados del congreso de Estados Unidos, en esta ocasión se analizó la actividad de los empleados a través de sitios como MaxMind (geo-localización de IPs) y ScanEye (rastreador de IPs que descargan torrents). El reporte contiene IPs asignadas a las oficinas del congreso, la ciudad, el estado y los contenidos que han descargado donde principalmente encontramos series y películas.
Es importante mencionar que el reporte no contiene el 100% de las direcciones IP asociadas a cada oficina del congreso, por lo que podría haber mucho más contenido descargado. Para tener claro un estimado, en 2011 se calcularon hasta 800 IPs descargando contenido ilegal.
ScanEye permite realizar un análisis completo e informar del contenido exacto que descargas si es que tu cliente de torrents no cuenta con ningún tipo de encriptación. Al parecer, para este nuevo estudio se tomó la información de las IPs rastreadas con anterioridad en diciembre de 2011.
En el reporte se muestra la actividad de los últimos cuatro meses:
http://www.scribd.com/doc/120333132/Congressional-Downloads
partir de finales de octubre de 2012 se comenzaron a registrar nuevas descargas de torrents en las oficinas del congreso, el motivo podría haber sido la amenaza del huracán Sandy, seguramente los empleados al saber que podrían pasar varios días en casa, se descargaron unas cuantas películas y episodios de sus series favoritas. No hay un reporte exacto de cuantas IPs están involucradas en esta reciente investigación, pero se comprueba que los empleados continúan con la descarga de contenido de forma ilegal.
Parece que en el congreso no tienen ningún tipo de monitoreo implementado para saber el comportamiento online de sus empleados, si en su propia “casa” no logran tener un control, me parece que jamás lo harían con los demás usuarios. La guerra contra las descargas ilegales no tiene sentido, al menos no como lo están intentando con leyes tan absurdas como SOPA. El ofrecer buenos contenidos y hacerlos más accesibles es un tema de la industria y no me queda duda alguna de que ellos ya lo sepan, pero puede más su resistencia al cambio, en algun momento se tendrán que adaptar.

Descubren en Rusia masivo ciberataque mundial

SUBIDO POR naryzona.tk on 8:39


Investigadores rusos identificaron un enorme ciberataque con el que aparentemente hubo un robo continuado de documentos confidenciales en varios países desde 2007.


La empresa de seguridad Kaspersky Labs informó a la BBC que el malware detectado atacó instituciones gubernamentales de diferentes países tales como embajadas, centros de investigación nuclear y organismos vinculados a la explotación de gas y petróleo.
El software maligno estaba diseñado para robar archivos cifrados e incluso fue capaz de recuperar aquellos que habían sido borrados.
Un experto describió el hallazgo del ataque como “muy significativo”.
“Al parecer, estaba tratando de extraer todo lo habitual: documentos de texto, PDF, todo lo que se puede esperar”, señala el profesor Alan Woodward, de la Universidad de Surrey, Reino Unido.
“Pero un par de extensiones de documentos que estaba buscando eran archivos cifrados muy específicos”.
En una declaración, Kaspersky Labs indicó que “el enfoque primario de esta campaña estaba dirigido a países en Europa Oriental, las antiguas Repúblicas Soviéticas y países en Asia Central, aunque hubo víctimas en todas partes, incluida Europa Occidental y América del Norte.
“El principal objetivo de los ciberdelincuentes era obtener documentos clasificados de organizaciones, incluida información de inteligencia geopolítica, credenciales para acceder a sistemas clasificados de computación y datos de aparatos móviles y equipo de red personal”, informó la empresa.

“Cuidadosamente seleccionado”

En una entrevista con la BBC, el principal investigador de malware de la compañía, Vitaly Kamluk, expresó que las víctimas habían sido cuidadosamente seleccionadas.
“Fue descubierto en octubre del año pasado”, dijo Kamluk.
“Iniciamos nuestros análisis y rápidamente entendimos que era una campaña masiva de ciberataque”.
“Había un grupo bastante limitado de objetivos afectados y habían sido cuidadosamente seleccionados. Al parecer estaban vinculados a organizaciones de alto perfil”, agregó.
La campaña -nombrada Octubre Rojo por el submarino ruso que aparece en la novela de Tom Clancy, “La Caza del Octubre Rojo”- tiene muchas similitudes con Flame, un ciberataque descubierto el año pasado.
Igual que Flame, Octubre Rojo está formado por varios módulos distintos, cada uno con un objetivo o función establecidos.
“Hay un módulo especial para recuperar archivos eliminados de unidades de memoria USB”, explicó Kamluk.
“Este módulo permite que se monitoree cuándo se conecta la unidad para tratar de resucitar los archivos borrados. Hasta ahora no habíamos visto nada como esto en un malware“, prosiguió.
Otra característica única de Octubre Rojo es su capacidad para esconderse en una máquina cuando se lo detecta, explica el profesor Woodward.
“Si es descubierto, se esconde”.
“Cuando todos piensan que no hay amenazas, basta con enviar un correo y el malware se activa nuevamente”.

Criptografía descifrada

Otros módulos estaban diseñados para atacar archivos que habían sido cifrados mediante un sistema llamado Cryptofiler, el estándar de criptografía que solía ser utilizado extensamente por agencias de inteligencia pero que ahora es menos común.
Woodward explica que aunque Cryptofiler ya no es utilizado para documentos altamente delicados, todavía lo usan organismos como la Organización del Tratado del Atlántico Norte, OTAN, para proteger la privacidad y otra información que podría ser valiosa para los hackers.
El ataque de Octubre Rojo a archivos con Cryptofiler podría sugerir que sus métodos de cifrado ya han sido descubiertos por los atacantes.
Igual que la mayoría de los ataques de malware, hay claves que revelan su origen. Sin embargo, expertos en seguridad advierten que cualquier tarjeta de identificación que se encuentre dentro del código de ataque podría en realidad ser un intento para confundir a los investigadores.
Kamluk, de la empresa Kaspersky, afirma que el código está lleno de inglés malhablado con toques de ruso.
“Hemos visto el uso de la palabra ‘proga’, que se utiliza en la jerga entre los rusos y que significa programa o aplicación. Hasta donde sé, no se utiliza en ningún otro idioma”, señaló.
Woodward agregó que “en el furtivo mundo del espionaje, esto podría ser una pista falsa. No se pueden tomar estas cosas como vienen”.
La investigación de Kaspersky indica que el blanco del ataque fueron unas 55.000 conexiones dentro de 250 direcciones de IP diferentes. En términos simples, esto significa que un elevado número de computadoras resultó infectado en ubicaciones individuales, posiblemente en edificios o instalaciones gubernamentales.
La compañía informó que esta semana publicará un informe de 100 páginas sobre el malware.
Fuente: bbc

Plantillas Intros Editables Adobe After Effects CS4/CS5/CS6 [PL]

SUBIDO POR naryzona.tk on 8:36


Recomendable tener instalados los programas:
1- Quicktime
2- Optical flares (Plugin)

Intro Dark night

Intro Iron man holograma

Intro Espectacular Cinema

Intro Texto Explosión

Intro Texto Explosión

NaryzonChat

...............
  • RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter
  • Linkedin

Search Site