Mostrando entradas con la etiqueta windows 7. Mostrar todas las entradas
Mostrando entradas con la etiqueta windows 7. Mostrar todas las entradas

lunes, 13 de mayo de 2013

Programar apagado en LINUX y WINDOWS + Ejemplo en Java

No se si le ha pasado, pero en ocasiones queremos irnos adormir pero estamos descargando algo y no podemos apagar la maquina.
Muchas veces tenemos que esperar a que finalice la descarga para poder irnos a dormir o dejamos encendida la computadora toda la noche.

Bueno pues existen comando tanto en Linux como en Windows que nos permiten programar el tiempo que queremos que se apague nuestro ordenador:
Pongamos un ejemplo en Windows y otro en Linux:

Si queremos que nuestra maquina con Windows se apague en unos 15 minutos abrimos una consola (Cmd)
y escribimos:
  shutdown -s -t 1800 -f 
Donde los 1800 es el tiempo en segundos que se contaran hacia atrás para el apagado.


Si queremos que nuestra maquina con Linux se apague en unos 15 minutos abrimos una Terminal (alt+F2)
y escribimos:

$ sudo shutdown -h +30

Explico:

sudo (superusuario haga) shutdown (apagado) -h (halt) +30 (a los 15 minutos)

El +15 lo puede cambiar por el numero de minutos a los que quieres que se apague tu equipo.

Ahhh y algo mas, si son indecisos necesitaran la forma de cancelar el apagado y aquí esta el dato:

Windows abrir su cmd y escribir :
                                                 shutdown /a
Linux abrir su teminal y escribir:
                                               Sudo shutdown -c
Por cierto Linux tiene una aplicación para programar el apagado y se llama Gshutddown que se encuentra en los repositorios, solo ve a Sistema, Administracion, Gestor de paquetes Synaptic y ahí buscas Gshutdown y le das doble click para instalar.

Pero como soy algo curioso y tengo tiempo de sobra, el día de hoy me di a la tarea de crear un programita en java, para mi uso y para quien le sirva, claro no es la gran cosa, pero funciona, como dirían mis "compañeros" de la universidad.
El programa es capaz de reconocer entre que sistema operativo que es y programar el apagado del sistema en 15, 30 y 60 minutos.
Sin mas
Les dejo el link del .jar
http://www.mediafire.com/?fslnl26nobzijoa

Y el código en .zip (Use NetBeans IDE 7.2 con jdk 1.7)
http://www.mediafire.com/?el8c2jivbwzx4x8

Lógicamente necesitaran java para correr el .jar y sabrán como usando un poco a google.

Agradecería las mejoras y observaciones . =)

Próximamente are mejoras y las compartiré.

Saludos =)

lunes, 1 de octubre de 2012

10 trucos ocultos en tu PC

Sácale el mayor provecho posible a tu equipo de cómputo con los siguientes tips y secretos develados

Hoy en día, prácticamente nadie puede realizar sus labores sin ayuda de una computadora. Pasamos tantas horas pegados a uno de estos aparatos que prácticamente resulta imposible que no conozcamos su funcionamiento.


Así que hablar de secretos de una PC suena extraño y a la vez, pareciera algo imposible. Sin embargo, no todas las personas tuvieron la suerte, por así decirlo, de nacer en una generación completamente tecnológica, y por ello, dominar este tipo de sistemas no les es tan sencillo.


Iniciamos.

1. Hacer rastro de imagen en Paint. Lo primero que hay que hacer es abrir una imagen con este programa. Posteriormente, elige una parte de la misma con la herramienta de cortar y comienza a arrastrarla por donde quieras, sin dejar de presionar la tecla shift.


Haciendo esto, verás que dejarás un rastro de la imagen por todos lados en donde estuviste arrastrándola.


2. Ganar siempre en el buscaminas. Antes que nada, deberás cambiar el fondo de tu computadora a uno obscuro. Cierra todas las ventanas; abre el buscaminas y escribe lo siguiente: xyzzy.


Cuando pases el mouse sobre el juego, sin presionar nada, notarás que en la parte superior izquierda de la pantalla hay un puntito blanco cuando cruces por una casilla que no tenga mina; si pasas donde hay una, el punto desaparecerá.


3. Hacer tus propios caracteres. Esto es algo sencillo. Lo único que hay que hacer es ir al comando "Ejecutar" y ahí deberás escribir esto: eudcedit.exe. Al darle enter, se abrirá un editor de caracteres privados, en donde podrás diseñar tus propios caracteres.


4. Restricciones del escritorio. Algunas cosas del escritorio activo puedes controlarlas o deshabilitarlas una por una, para así evitar que alguien, por ocioso, decida meter mano y cambie tus preferencias.


Tendrás que habilitar la edición del registro de sistema, cuando en "Ejecutar" escribas el comando regedit.exe. A continuación te aparecerá esto: HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ActiveDesktop, en donde modificarás los valores de DWord ya existentes, es decir, poner 1 y 0 para activar o desactivar las restricciones.


5. Borrar de la memoria RAM las DLL que no se utilizan. Cuando se cierra un programa que usaba DLL's, estas se quedan cargadas en la memoria, sólo ocupando espacio, pues no tienen ninguna utilidad, lo cual se traduce a que tu máquina sea un poco más lenta.


Hay un truco para borrarlas automáticamente. Lo único que necesitas es ir a "Ejecutar" y nuevamente escribir regedit.exe. En el registro de Windows deberás desplazarte en las siguientes claves: HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer


En el panel de la derecha, da clic con el botón derecho del ratón en "Nuevo" y "Valor alfanumérico". Escribe AlwaysUnloadDll y das enter para que se cree este nuevo nombre. Deberás hacer doble clic en este valor nuevo y en la ventana que aparecerá, teclea 1 y das aceptar. Cierra todo y reinicia la computadora.


6. Quitar los candados de Word. Seguramente te ha pasado que has querido editar un texto que sólo puede leerse y está protegido contra escritura. ¿Qué se puede hacer en esos casos? Existen dos maneras de "burlar" este código de seguridad.


Primero deberás abrir una página en blanco de MS Word; en el menú te diriges a "Archivo", ahí das clic en "Insertar", en donde seleccionarás el documento protegido. Posteriormente en "Herramientas", seleccionas la opción "documento sin proteger" y listo.


La segunda opción es que abras el documento en Word, le des guardar como "Sitio web" y cierras el programa. Abres nuevamente el documento con un navegador, lo copias y lo pegas en una nueva hoja de Word.


7. Cómo ver las sugerencias del día. Windows proporciona a los usuarios las "Sugerencias del día", las cuales están ocultas. Para checar su contenido, deberás dar doble clic en "Mi PC", ahí irás a "Ver" y pon el cursor en la barra del explorador y ahí, da clic en "Sugerencia del día".


De forma automática, en otro panel que aparecerá en la parte inferior de la ventana podrás ver la primera sugerencia que el sistema ofrece.


8. Guardar una animación Flash. Seguro que has querido guardar en tu computadora alguna animación creada por Flash, sin que hayas tenido mucho éxito, pues al momento de abrirla, no funciona.


Para que esto no suceda, lo primero que deberás hacer es borrar los archivos temporales de Internet. Busca en ellos todos los que tengan la extensión .SWF. Cópialos en cualquier otro directorio y da doble clic en cada uno. Aparecerá un pantalla y un diálogo que dice "Abrir con", ahí elegirás el navegador que frecuentemente utilizas y a partir de ese momento, podrás ver la animación cuantas veces quieras, sin necesidad de estar conectado.


9. Evitar el cierre forzoso de aplicaciones. No hay nada más desesperante que tener que esperar a que se cierren todos los programas para poder apagar definitivamente el equipo.


Si quieres evitar esto, ve a "Inicio", da clic en "Ejecutar" y escribes regedit.exe y das enter. Buscas la ruta HKEY_CURRENT_USER -> Control Panel -> Desktop y localiza la clave "AutoEndTask"; da doble clic sobre la misma y cambia el valor 0 por 1.


10. Borrar cualquier archivo sin necesidad de utilizar la papelera de reciclaje. Cuando quieres deshacerte definitivamente de un archivo, primero tendrás que enviarlo a la papelera de reciclaje y después, "vaciarla".


Borrar un archivo definitivamente también podrás hacerlo definitivamente si mientras das clic en "Eliminar" mantienes presionada la tecla de Mayúsculas.

sábado, 31 de marzo de 2012

Windows 7 "Modo Dios"


Windows 7 tiene más de un "Modo Dios"

Los usuarios fueron tomados por sorpresa cuando apareció en la red un truco con el que era posible habilitar una sección oculta de Windows 7 bautizada como "Modo Dios". Básicamente cumpliendo el rol de un panel de control glorificado, esta sección contiene múltiples opciones de configuración en Windows 7 agrupadas en un solo lugar. Ahora hay más información al respecto, y parece ser que en realidad Windows 7 posee varios tipos de "Modos Dios" que pueden ser accedidos. Con un nombre para identificar el acceso directo, seguido de un punto y una cadena especial de caracteres, cualquier usuario podrá contar con estos modos en Windows 7, aunque en realidad no se debe esperar nada extraordinario de ellos.

  • La red brotó con información sobre el reciente Modo Dios descubierto en Windows 7. Mientras que en varios sitios se ha explicado que el término "Modo Dios" es simplemente cosmético, su popularidad ha hecho que permaneciera inalterado. Sin embargo, un reciente descubrimiento indica que el Modo Dios no es el único existente en Windows 7. Al parecer es posible crear accesos directos especiales para determinadas secciones del sistema operativo, utilizando cadenas específicas de caracteres como nombres para una nueva carpeta. El procedimiento para crearlas es exactamente el mismo que el explicado en el Modo Dios original, y hasta el momento no hemos notado ningún efecto nocivo en su utilización. Los únicos reportes de problemas vienen de usuarios utilizando versiones de 64 bits de Windows Vista, que al parecer también tiene su propio Modo Dios incorporado.
  • Algunos de los nuevos modos descubiertos, junto con el Modo Dios original Algunos de los nuevos modos descubiertos, junto con el Modo Dios original
    Algunos de los parámetros nos llevan directamente a funciones que pueden ser accedidas sin mayores inconvenientes desde el panel de control de Windows 7. Entre algunos de los "Modos Dios" hemos encontrado cosas tan simples como la configuración de consumo de energía, y algunas configuraciones para acceso remoto. Incluyendo al Modo Dios original, son un total de diecisiete los accesos directos que pueden ser creados. Un usuario lo suficientemente curioso puede tomarse la molestia de probarlos a todos, pero después de un rato es casi seguro que los borre debido a la poca utilidad que tienen, en comparación con el Modo Dios original reportado hace unos pocos días.
    A la hora de borrar los accesos, podrás ver sus descripciones A la hora de borrar los accesos, podrás ver sus descripciones
    Aquí les entregamos la lista completa de las cadenas que deben agregar al nombre de la carpeta. No olviden que deben asignar un nombre, seguido de un punto. Por ejemplo: "Prueba.{00C6D95F-329C-409a-81D7-C46C66EA7F33}". Esta es la lista:

    Nombre.{00C6D95F-329C-409a-81D7-C46C66EA7F33}.
    Nombre.{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}.
    Nombre.{025A5937-A6BE-4686-A844-36FE4BEC8B6D}.
    Nombre.{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}.
    Nombre.{1206F5F1-0569-412C-8FEC-3204630DFB70}.
    Nombre.{15eae92e-f17a-4431-9f28-805e482dafd4}.
    Nombre.{17cd9488-1228-4b2f-88ce-4298e93e0966}.
    Nombre.{1D2680C9-0E2A-469d-B787-065558BC7D43}.
    Nombre.{1FA9085F-25A2-489B-85D4-86326EEDCD87}.
    Nombre.{208D2C60-3AEA-1069-A2D7-08002B30309D}.
    Nombre.{20D04FE0-3AEA-1069-A2D8-08002B30309D}.
    Nombre.{2227A280-3AEA-1069-A2DE-08002B30309D}.
    Nombre.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}.
    Nombre.{4026492F-2F69-46B8-B9BF-5654FC07E423}.
    Nombre.{62D8ED13-C9D0-4CE8-A914-47DD628FB1B0}.
    Nombre.{78F3955E-3B90-4184-BD14-5397C15F1EFC}.
    Nombre.{ED7BA470-8E54-465E-825C-99712043E01C}.     

    (Modo Dios original) (Panel de control total)

    Como siempre, tomen esto con pinzas. Lo último que queremos es que terminen con sus ordenadores en la órbita de Marte por culpa de alguno de estos modos, aunque debería ser relativamente seguro usarlos.

    Fuente:  CNET

sábado, 31 de diciembre de 2011

Backdoor indetectable generado con Metasploit

Todos a los que nos interesa el hacking y somos principiantes el generar un backdoor idetectable puede ser algo trabajoso he incluso frustrarte si no tenemos muchos conocimientos, acerca de el tema , por esa razón me gustaría compartirles la siguiente entrada en el blog que citare al final , y sin mas preámbulos aquí esta el post :



Muchas de las veces en las que se consigue acceso remoto a otro host mediante una vulnerabilidad explotada con Metasploit (por ejemplo) en la que conseguimos una shell con Meterpreter. Es bueno intentar dejar un backdoor por si queremos volver a acceder en un futuro.
La problemática de un backdoor instalado en la parte de la víctima es la detección del antivirus, que aunque no sea la panacea de la seguridad, cumple parte de su función.
Para que el ejecutable que dejaremos no sea detectado por el antivirus codificaremos el ejecutable con shitaka ga nai de Metasploit, tras conseguir acceso remoto en el equipo lo dejaremos en el equipo víctima, además pondremos una clave en el registro para que se inicie en cada inicio del sistema operativo.
Para hacer esta tarea, usaremos un script de SecurityLabs y The Hackers News que se llama Vanish, lo podemos descargar de aquí
Como dependencias para usar el script hemos de instalar las siguientes dependencias
root@bt:~# apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils
Nos bajamos el script
Si queremos consultar el código fuente del script podemos también verlo en Pastebin
Una vez hemos descargado el script, si lo usamos en backtrack como es mi caso, lo hemos de copiar a la carpeta donde se encuentre Metasploit, es decir, /pentest/exploit/framework
Una vez lo hayamos copiado, lo ejecutamos, nos irá haciendo preguntas sobre la targeta de red, un número seed aleatorio y las veces que será encodeado con shitaka ga nai
























                    

El ejecutable se creará, nos hará una firma de hash del ejecutable, además de meterlo en una carpeta que se llama seclab






Para comprobar la fiabilidad de nuestro ejecutable lo subiremos a Virus Total, del que obtendremos una buena noticia dado el bajo ratio de detección:


El ratio de detección es muy bajo y eso nos permitirá el poder evadir la mayoría de antivirus
Como ya tenemos sesión con Meterpreter es sencillo el poder subir un archivo al host víctima






Le cambiado el nombre para que el archivo no se llame backdoor.exe :P
Ahora depende del atacante si quiere dejarlo así y enviar este ejecutable por email o ejecutarlo cada vez que vulnera la máquina o bien, puede añadir una entrada al registro para que se inicie en cada inicio de sistema operativo.
Luego desde la máquina atacante podemos hacer una conexión al host víctima




Podremos tener accesos remotos al equipo víctima tantas veces como deseemos con el backdoor generado.
En lo personal usando un backdor generado solo con el Metasploit , es detectable con los antivirus, pero abríamos de probar este escrib y compartir los resultados ...
Saludos a todos  :D
<---j@z--->

miércoles, 28 de diciembre de 2011

Navega sin "Navegador Web"

Navegar desde MS Office

Sin duda todos conocemos la paqueteria de oficina de microsoft Comento que la información que presento al encontré leyendo el el blog de "Un informatico en el lado del mal" todos los créditos sean para el autor..
sin mas por el momento les ofrezco la entrada original ...
Esta técnica ya la he probado y funciona al 100 Saludos ...

La historia radica en que desde los cuadros de diálogo de Windows es posible, en el nombre del archivo, utilizar una URL de Internet completa. Así, desde cualquier cuadro de dialogo, ya sea desde el bloc de notas, el Microsoft Excel o lo que tengas abierto en tu equipo, que haya invocado este componente de abrir que se ve en la figura siguiente puedes solicitar una URL de Internet.

Figura 1: Abriendo una URL de Internet desde el nombre de archivo


Esto, en el caso de Microsoft Office - y por supuesto nuestro querido Excel - en el que se puede seleccionar la opción de abrir documentos en formato página web, permite que se pueda navegar a cualquier URL, en este caso Mi blog.


Figura 2: Leyendo el post anterior 

El filtro de control parental en Internet Explorer y MS Office


Supongamos un entorno en el que tenemos un servidor solo con Internet Explorer en el que, por motivos de seguridad, se ha decidido capar toda URL de conexión mediante el filtro de contenido del Control Parental, como se ve en la figura siguiente.

Figura 3: Sitio bloqueado en Internet Explorer

En esa situación no sería posible usar el navegador para ir a ningún sitio, pero navegando con Word o Excel, se puede visitar cualquier página, aunque esté activo el control parental. 
                                      
                                 
Figura 4: sitio bloqueado visitado desde MS Word


Y pues así de facil es navegar por la web sin un navegador nativo y si logran entrar a su face de este modo.. avisenme.. xD
Saludos 


<--J@z-->



martes, 8 de febrero de 2011

El Open Source Circular y Espiral Dock para Windows

 













  •   Lanzamiento de los programas de un muelle circular.
  •  Arrastrar y soltar sus archivos, carpetas y accesos directos en un dique circular que puede cambiar el tamaño.
  •  Girar el banquillo, ya sea con la rueda del ratón o las teclas de flecha del teclado.
  •  Cambiar la imagen que se muestra a los iconos y cambiar las pieles (compatible con iconos y pieles de Rocket Dock, Object Dock, etc)
  •  El muelle aparece cuando el ratón está pulsando una tecla de acceso rápido (por defecto es F1) o el botón central del ratón.
  •  Probado en equipos con varios monitores, Windows XP / Vista de 32 bits y 64 bits, y sólo requiere. Net Framework 2.0.
  •  Automáticamente funciona en todos los equipos con Windows Vista y la mayoría de los equipos con Windows XP.
  • Un nuevo panel de configuración que te permite personalizar muchas opciones. En él se actualiza su muelle como de realizar cambios. Véase que el cambio en tiempo real! No es necesario presionar un botón Aceptar.
  •  Multi-lenguaje capaz. Sólo traducir el archivo English.ini a la lengua de su elección.
  •  Cambiar la imagen utilizada para el muelle de iconos con el método más sencillo que hay: Sólo tienes que configurar el programa de "Icono de modo de sustitución" en el menú contextual del icono del centro y que pueden cambiar todas las imágenes de iconos con sólo arrastrar y colocar nueva imágenes PNG en ellos! Enorme ahorro de tiempo cuando se está personalizando su muelle!
  •  Ahora puede cambiar la visibilidad de la base, moviendo el ratón a cualquier borde de la pantalla. De forma predeterminada, los bordes izquierdo y derecho se utilizan para alternar. No es necesario presionar un botón!
  •  Gire el muelle con la rueda del ratón o las teclas de flecha (personalizable).
  •  Haga clic en ajuste de sensibilidad para los usuarios de Tablet PC.
  •  Reordenar los elementos de muelle arrastrando y soltando unos sobre otros.
  •  Organizar los elementos de base el uso de carpetas muelle.
  •  Por defecto, haciendo clic en el botón central no se abre el menú de inicio. Puede habilitar esta en el panel de configuración.

 


Download Here