
20090302163516_whypeopleseemtohavefreetime.jpg (700×579)
This time I am sharing my discussions about how all these high traffic sites handle multiple users simultaneously. The discussion is not specific to a certain web site but rather was related to a set of guidelines that every developer should follow to make such tasks easy. There are many things to consider. I would list down some as follows:
El Mejor Ejemplo DWR, o El Mejor Tutorial DWR
DWR (Direct Web Remoting)es una librería Javascript que permite el uso de Ajax (Asynchronous JavaScript and XML) de forma mucho más simple (Este artículo asume que se entiende los conceptos de Ajax, y de Java).
DWR es una librería mas orientada a apoyar la integración, que a apoyar la parte gráfica, de hecho si se buscan Widgets (objetos gráficos) esta no es la librería, pero por otro lado lo fuerte de DWR es que permite “publicar” fácilmente funcionalidad de clases Java para accederlas vía Javascript.
Luego si nuestra funcionalidad o lógica de negocio esta en Java, DWR es una de la mejores opciones para aprovecharla, ya que usar una clase Java que tenemos en un servidor de aplicaciones vía Javascript es tan fácil como definir un archivo de configuración en el servidor….
continua leyendo en: http://soaagenda.com/journal/articulos/el-mejor-ejemplo-dwr-o-el-mejor-tutorial-dwr/
strchr es una función de la librería string.h que sirve para obtener la posición de la “primera ocurrencia” de un carácter determinado en una cadena determinada.
Ejemplo:
Código: |
|
Salida: |
Looking for the 's' character in "This is a sample string"... found at 4 found at 7 found at 11 found at 18 |
fuente: http://www.cplusplus.com/reference/clibrary/cstring/strchr/
Cuando se crea un objeto a partir de instanciar una clase, C++ llama al constructor de esa clase. Si ningún constructor es definido, se invoca un constructor por default, que reserva memoria para el objeto, pero no lo inicializa.
Por que se debe definir un constructor.
Miembros no inicializados guardan basura. creando un posible bug (por ejemplo un puntero no inicializado, valores ilegales, o inconsistentes…).
Declarando un constructor.
Un constructor es similar a una funcion, pero con las siguientes diferencias:
1. Lleva el mismo nombre que la clase.
2. No hay un tipo de dato de regreso.
3. No hay declaración que no regresa nada.
Ejemplo (Extracto de tres diferentes archivos):
//=== point/point.h =================== |
#ifndef POINT_H #define POINT_H class Point {
|
Parte del archivo de implementación.
//=== point/point.cpp =========== |
. . . Point::Point() { // default constructor x = 0; y = 0; } Point::Point(int new_x, int new_y) { // constructor x = new_x; y = new_y; } . . . |
Aqui una parte de un archivo que usa la clase “Point”
//=== point/main.cpp ============ |
. . . Point p; // calls our default constructor Point q(10,20); // calls constructor with parameters Point* r = new Point(); // calls default constructor Point s = p; // our default constructor not called . . . . |
fuete: http://www.fredosaurus.com/notes-cpp/oop-condestructors/constructors.html
Completa suite para el monitoreo y control del ancho de banda de uno o varios equipos en red. Controla el trafico en general.
FireWall Gratuito para windows que trabaja en equipos en red, gestionado por reglas definidas por un administrador.
Firewall with source code, which can be downloaded along with firewall executables. Netdefender works on windows 2000 and windows XP.
Conocer la verdadera velocidad de tu conexión es fácil y entretenido con BroadBand SpeedTest
Instalar Eclipse C/C++ y el debugger
1. Descarga Eclipse C/C++ (eclipse-cpp-galileo-SR1-win32.zip). Comprobar paquetes
2. Descarga Automated MinGW Installer (MinGW-5.1.6.exe). Comprobar paquetes
3. Descarga MSYS Base System (MSYS-1.0.11.exe). Comprobar paquetes
4. Descarga GNU Source-Level Debugger (gdb-6.8-mingw-3.tar.bz2). Comprobar paquetes (Las versiones 7 no me han funcionado bien, descarga sólo los realease candidate o estables)
5. Mueve el archivo Automated MinGW Installer a una carpeta temporal (se descargarán archivos que después de la instalación puedes borrar) e instalaló:
· Selecciona "Download and install"
· Selecciona "Current"
· Selecciona los paquetes "MinGW base tools" y "g++ compiler" (Si vas a programas también en java, añade a la selección "Java compiler")
· Instalaló en C:\eclipse\MinGW
Puedes borrar los archivos descargados por MinGW installer, y también a él mismo.
6. Ejecuta el archivo MSYS Base System
· Instalaló en C:\eclipse\msys
· Saldrá la ventana de comandos de Windows, cuando te pregunte si quieres seguir con la instalación escribe la letra Y y pulsa enter
· Preguntará si tienes instalado MinGW, escribe la letra Y y pulsa enter de nuevo
· Te pedirá la ruta de MinGW, si seguiste los pasos es: c:/eclipse/mingw (pon barras hacia delante "/" no slashes "\", las mayúsculas dan igual)
7. Descomprime el archivo GNU Source-Level Debugger en C:/eclipse/MinGW. Cuando pregunte si deseas remplazar archivos di a todo que no.
8. Descomprime Eclipse C/C++ en C:/eclipse (el archivo tiene la carpeta "eclipse" así que quedará: C:/eclipse/eclipse)
9. Abre C:/eclipse/eclipse/eclipse.exe (puedes hacer un acceso directo al escritorio)
· Si es la primera vez que lo abres te saldrá dónde quieres guardar tus proyectos, yo lo tengo en C:\eclipse\workspace (y marcado para que no pregunte más).
Más información e imágenes en la fuente original: http://www.jonijnm.es/web/foro/749-programacion/14380-eclipse-35-galileo--espanol--cc-y-pascal--cdt--mingw--gbd-debugger.html
Páginas relacionadas…
Cómo instalar el puto Eclipse 3.5 “Galileo” en Debian/Ubuntu para C/C++ http://putolinux.wordpress.com/2009/10/22/como-instalar-el-puto-eclipse-3-5-galileo-en-debianubuntu-para-cc/
Si quieres entretenerte un rato viendo como un usuario se desespera viendo como su bandeja de CD abre y cierra infinitamente… o simplemente quieres arrullar al bebé para que se duerma con ayuda de tu computadora, haz lo siguiente:
1: copia el siguiente código en el bloc de notas
===============
Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop
=============
2: guardalo como “open_close.vbs” (especial atención en la extensión vbs) en el escritorio o en misDocumentos.
3: ejecuta el archivo “open_close.vbs” recien generado y disfruta viendo al CD-DVD ROM en acción.
4: Para detenerlo abre el administrador de tareas (Ctrl+Alt+Supr)y deten el proceso que se llame "wscript.exe".
fuente: http://kvgroup4all.blogspot.com/2010/06/virus-to-self-opel-close-cd-dvd-rom.html
divertidos gadgets para blogs incluyendo el famoso estanque de peces.
Fuente: http://es.php.net/
Vamos a ver una manera muy rápida de recibir todas las variables de un formulario, enviado por post, en el lenguaje PHP. Os aseguro que es una pequeña porción de código que os ahorrará escribir un montón de líneas de código.
Quién no se ha visto alguna vez en la tediosa tarea de recibir un montón de datos de un formulario, asignando una por una todas las variables en PHP? Eso se hacía con líneas como ésta:
$nombre = $_POST["nombre"];
$edad = $_POST["edad"];
$ciudad = $_POST["ciudad"];
....
Si el formulario tuviera 10 elementos no sería muy pesado escribir las 10 líneas de código, pero si fueran 50 o 100 la cosa sería mucho menos agradable. El código que vamos a ver ahora nos solucionará la vida en esos casos.
foreach($_POST as $nombre_campo => $valor){
$asignacion = "\$" . $nombre_campo . "='" . $valor . "';";
eval($asignacion);
}
Se realiza un bucle foreach que va recorriendo cada uno de los elementos del post. En cada iteración, se van accediendo a todos los elementos del post y se guarda en $ nombre_campo el nombre del campo recibido por el formulario y en $valor, el valor que se había introducido en el formulario.
Todo lo anterior se deduce de la primera línea. En las siguientes se compone en cada iteración, cada una de las asignaciones que deberíamos haber escrito manualmente. Es decir, en la variable asignación guardaremos una línea de código PHP que realiza la declaración de la variable de formulario dentro de PHP y su inicialización con el valor que se hubiera escrito.
En la siguiente línea, donde está la función eval(), se ejecuta la sentencia generada en el anterior paso. La función eval() de PHP ejecuta el contenido de una cadena de caracteres como si fuera una sentencia PHP. (Podemos ver la documentación de la función eval() en la página de PHP http://es.php.net/manual/es/function.eval.php)
Fuente: http://es.php.net/
Guillermo Gianello
gcg@emprear.com 26/11/03
Una pequeña variante, que por otra parte, nos habilita pasar argumentos incluso con RegisterGlobals=off en phpini.
<?PHP
foreach ($HTTP_SERVER_VARS as $indice=>$cadena) {
$$indice = $cadena;
}
foreach ($HTTP_POST_VARS as $indice=>$cadena) {
$$indice = $cadena;
## echo "$indice = $cadena";
}
foreach ($HTTP_GET_VARS as $indice=>$cadena) {
$$indice = $cadena;
}
foreach ($HTTP_COOKIE_VARS as $indice=>$cadena) {
$$indice = $cadena;
}
?>
ya ni siquiera nos hace falta el eval()
Manolo
mcamara@innetmc.com 27/11/03
Pues tenemos una utilísima función en php que nos hace este trabajo automáticamente, es la siguiente, y con sólo una línea de codigo:
extract($_POST);
esta crea las variables automáticamente igual que se describe en este artículo. Aparte esta función tiene muchas mas utilidades, mirad, mirad: es.php.net/manual/es/function.extract.php
saludos.
Ramon Sosa
ramsosa@yahoo.com 08/12/03
Efectivamente es más fácil utilizar la función extract, pero para crear una Instrucción MySql, es preferibe conservarlo como array y hacer lo siguiente:
$tabla='tabla';
$arraypost=array();
foreach($_POST as $k => $v) $arraypost[]="$k='$v'";
$sql="INSERT INTO $tabla SET ".implode(', ',$arraypost);
// Utilizar las funciones implode y explode son muy prácticas y se van a ahorrar muchos dolores de cabeza, también el extract es muy bueno...
Fuente: http://es.php.net/
Con esta línea puedes incrustar una película flash (SWF) en un HTML en pantalla completa. Si lo deseas mas chico altera las propiedades.
Código |
<embed width=100% height=100% fullscreen=yes src="carpeta/PeliculaFlash.swf"> |
fullscreen acepta los valores “yes” y “no” que permite que se ponga en pantalla completa;
width y height (ancho y alto)aceptan cualquier porcentaje entre 0% y 100% o un numero de pixeles ejemplo: height=”400”
src es la dirección del SWF con respecto al archivo HTML por ejemplo: si <pagina.html> y <pelicula.swf> estan en la misma carpeta, la dirección de <src> seria: src=“pelicula.swf”
Con los botones es posible moverse a través de un arreglo y mostrar el contenido con un altert.
Código |
<form name = "botones" action=""> <SCRIPT LANGUAGE="JavaScript"> //saber posicion ---> posicionactual[apuntador]; function GoNext(){ |
Sólo copia y pega el código en el bloc de notas, guardalo como BotonesArreglo.html o con cualquier nombre pero con extensión html
Ingeniosa solución para crear una calculadora con java scrpt realizado por mundojavascript.
Código |
|
Sólo copia y pega el código en un bloc de notas y guárdalo como Calculadora.html o cualquier nombre pero con extensión html.
fuente: http://www.precios10.com/mundojavascript
Un poco de leyes en México:
El Código Penal Federal, en su artículo 211 establece: “A quien revele, divulgue, o utilice indebidamente o en perjuicio de otro información o imágenes obtenidas en una comunicación privada se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa”
y en relación a éste, el artículo 211 bis1 a la letra dice: “Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa”.
De lo anterior dos reflexiones son importantes, primero: incluso el Messenger, que es un medio de comunicación privado, esta sujeto a leyes, por lo que divulgar las conversaciones llevadas a cabo por este medio es ilegal, y segundo: es necesario contar por lo menos con un password en la computadora personal, aunque sea fácil adivinarla, el simple hecho de contar con un “mecanismo de seguridad” lo sujeta a las leyes mencionadas.
Queda pendiente revisar las alteraciones que se hicieron a estos artículos hace menos de un año, que permiten a instituciones de gobierno usar información privada, como llamadas telefónicas para casos de secuestro o extorsión, aunque no lo haré yo, porque preferiría que eso mejor lo explicara un experto.
Las "chicas SO" son los personajes favoritos de algunos programadores y geeks quienes pueden descargar desde wallpapers, mangas(historietas), avatares, iconos, videos hasta animaciones que corren en en el escritorio a modo de virtual girl o desktop puppet En wikipedia dan a conocer las carateristicas principales de la mayoria de los personajes, asi como caracteristicas distintivas, por ejemlo se menciona que el tamaño de los atributos fisicos de los personajes o su apetito, definen los recurso de memoria que consumen el sistema operativo que representan. http://es.wikipedia.org/wiki/OS-tan
Seguro que cuando has deseado registrarte en algún sitio de internet que busque asegurar tu identidad, además de pedirte tu correo, te piden que reconozcas visualmente una serie de caracteres que se te muestran un poco “difusos”, ya sea que las letras o números se encuentren algo “chuecos” o que por encima pasen finas líneas de diversos colores. Bueno pues estos caracteres de seguridad buscan asegurar que quien intenta acceder al servicio sea un humano.
Aunque pueda sonar raro, es un concepto muy sencillo; por ejemplo pensemos en un servicio de internet muy usado como lo es el correo electrónico, digamos hotmail. Al ser un servicio tan popular, es blanco de “crackers” (hackers sin escrúpulos), que buscan “tumbar” este servicio, para lo cual pueden intentar por ejemplo saturar el servidor; Una forma de hacer esto es hacer miles de veces el uso de un servicio de manera simultanea, por ejemplo podrían registrar miles de nuevas cuentas de correo electrónico al mismo tiempo. Esto es humanamente imposible sin embargo se puede lograr fácilmente con un programa que genere en segundos muchas cuentas validas de manera aleatoria o consecutiva.
Para evitar que esto pase, los proveedores de servicios por internet buscan constantemente nuevas técnicas que permitan asegurar que quien haga uso de estos, sean personas y no programas. Una técnica que ha funcionado muy bien es la de “reconocimiento de caracteres de seguridad” que permite que sea la inteligencia única del cerebro humano la que interprete la imagen que se coloca enfrente.
El ocultar los caracteres de la interpretación lógica de un software es todo un arte, debido a que desde hace algunos años existen los OCR (Reconocimiento Óptico de Caracteres) que constan de un software tan versátil que puede reconocer caracteres que se encuentren en una fotografía digitalizada. Un ejemplo de esto son los radares que operan en países desarrollados. Los cuales son capaces de definir los números de la matricula de un vehículo en movimiento que cometa una infracción.
A pesar de esta tecnología existen “trucos” creativos que provocan que los OCR’s cometan errores y no puedan ser utilizados tan fácilmente para vulnerar la seguridad de los registros en servicios por internet.
Por ejemplo, en la siguiente prueba se utilizó ABBYY FineReader en su versión 8, un potente y altamente recomendado OCR de origen Ruso que facilita la tarea de reconocimiento de caracteres; para buscar descifrar los caracteres del popular sito de carga y descarga de archivos Megaupload.
A pesar de que a simple vista sea fácil detectar los caracteres ocultos en este servicio, los astutos “trucos” usados para ordenar las letras provocan que el software cometa errores.
En la captura 1 el programa toma como imagen la siguiente:
para una persona es fácil interpretar los caracteres NGA3 sin embargo un truco como es la inclinación de las letras en grados específicos, logran que el OCR lo lea como I V G A 3.
Captura 2:
Otro truco como es la superposición de letras logran que los caracteres FQK9 sean interpretados como fOK9.
Captura 3:
Por ultimo la inclinación en la letra Y y la superposición de la letra P logran que YPD3 sea leído como VFD3
Por lo anterior es posible deducir que el arte de los caracteres de seguridad continuará algún tiempo en internet evitando (aunque no en su totalidad) que los “crackers” logren su objetivo de explotar vulnerabilidades para “tumbar” los servicios a los que estamos tan acostumbrados.
Claro que no deberías tener acceso a una computadora ajena de manera ilegal, sin embargo un geek debe saber como burlar un password por s a caso se te olvida el de tu PC, le puede pasar hasta a un usuario avanzado ¿no es así?
Es curioso lo sencillo que puede resultar el acceso sin conocer la clave a uno de los sistemas operativos populares como son: Windows, MAC o Linux…
Claro que para lograr acceder por uno mismo es necesario ser experto en informática, sin embargo muchas personas así ya han recorrido este camino por lo que hacerlo puede resultar tan fácil como descargar aplicaciones especializadas.
Windows:
En este S.O. existe el proyecto “Ophcrack” que puede descifrar claves de hasta 14 caracteres de longitud en casi 10 segundos. Es necesario descargar el Ophcrack y quemarlo en un CD o una PenDrive. Se debe reiniciar la maquina y configurar el BIOS para que arranque desde la unidad donde quemamos la imagen de Ophcrack.
Al iniciar la computadora aparecerá la clave descifrada y tendrás acceso a Windows.
Existen las versiones para Windows XP y Vista, aun no se confirma la versión para win7.
Puedes descargarlo aquí: http://ophcrack.sourceforge.net/ Es licencia GNU (GPL) por lo que no necesitas pagar licencia y puedes ayudar en su desarrollo.
MAC:
También aquí funciona Ophcrack, sin embargo, podrías opcionalmente hacer lo siguiente:
Si usas OS X 10.4 necesitaras el CD de instalación de ese OS, lo insertas, y reinicias. Al iniciar seleccionas UTILITIES > RESET PASSWORD. Colocas una nueva password y la usas pera loguearte.
Si es OS X 10.5 reinicias y presionas COMMAND + S, en la línea de comandos tecleas:
fsck -fy
mount -uw /
launchctl load /System/Library/LaunchDaemons/com.apple.DirectoryServices.plist
dscl . -passwd /Users/UserName newpassword
Con eso reseteas la password y podrás loguearte.
Linux:
Al ser Linux y MAC basados en UNIX su reseteo de password es similar.
Primero enciende la computadora y presiona ESC cuando aparezca el GRUB. Haz un scroll down hasta ver ‘Recovery Mode’ en tu pantalla y presiona la tecla ‘B’ para entrar en ‘Single User Mode’.
Con esto entraras a la línea de comandos y estarás logueado como ‘root’ por lo que podrás configurar a tu antojo. Ahora escribe ‘passwd’ y luego elige una nueva clave lo que cambiará la clave de root, lo que te da acceso global. Si deseas únicamente tener acceso a una cuenta en especifico puedes hacer lo siguiente, escribe ‘passwd username’ donde ‘username’ es el nombre de la cuenta que deseas cambiar la clave.
Conclusión:
Como ves es muy fácil poder acceder a un equipo de computo incluso protegido con clave, con lo que cualquiera esta vulnerable, es por esto que se recomienda usar como medida de seguridad adicional, la encriptación de los datos. Se recomienda por ejemplo usar el programa TrueCrypt para Windows, la encriptación nativa de Ubuntu, o crear una imagen de disco en Mac, así como muchos otros métodos y aplicaciones disponibles.
64 Things Every Geek Should Know « Caintech.co.uk
http://www.joetech.com/2009/01/29/how-to-crack-the-account-password-on-any-operating-system/
En la imagen se muestra el código de un programa muy sencillo, escrito e C que tiene un menú que permite elegir entre convertir de números decimales a binarios y viceversa, cada línea esta comentada para explicar su funcionamiento con fines didácticos.
Puedes descargar el código fuente y el ejecutable desde aquí:
--- (la clave es: taekwondo)
No se quiere hacer una suposición del porque querrías navegar anónimamente por internet, sin embargo todo geek sabe como hacerlo con la mayor seguridad y anonimato posible.
Para lograr esto se necesita lo último en proxis, ósea “The Onion Router” (Tor). Tor es un sistema que usa la técnica de ruteo por capas que hace prácticamente imposible que alguien sepa quien eres en internet, además es un software gratuito y es soportad por casi cualquier SO.
El llamado CIPAV (Computer and Internet Protocol Address Verifier) Verificador de computadora y dirección IP desarrollado por la agencia estadounidense, es un virus que es usado en la investigación de delitos informáticos. Su principal función es la de rastrear físicamente a la persona que comete actos delictuosos por medio de su PC, el caso es polémico debido a que aparentemente CIPV no puede ser detectado por ningún antivirus y explota vulnerabilidades del popular sistema operativo Windows.
Una orden federal permite su uso en casos como el del 2007, en el que un niño de 15 años fue consignado a 90 días de detención en la prisión para menores, después de que CIPAV reuniera pruebas en su contra por haber dado “falsas alarmas” de bombas en su escuela en Washington por medio de la red social MySpace.
Al parecer el CIPAV es un complejo programa que “envía información de la máquina espiada (IP, puertos, servicios, programas, conexiones, número de serie, MAC de la tarjeta de red, etc, etc.) a los ordenadores del FBI” además de ser la evolución de el troyano, conocido como Magic Lantern (Linterna Mágica) que consiste en un keylogger que causó polemica en 2001.
Puedes consultar más detalles en:
http://www.vsantivirus.com/21-07-08.htm
http://www.kriptopolis.org/cipav
http://en.wikipedia.org/wiki/Computer_and_Internet_Protocol_Address_Verifier
Los cibercafés son los lugares donde más te podrías topar con uno de ellos, seguido de librerías y quizás hasta en tu propia casa (eso si tienes un familiar o amigo sin escrúpulos). Grupos anti-Robo de Identidad advierten sobre los keyloggers e invitan a verificar por uno mismo que el teclado que usemos este libre de “Keyloggers”. ¿Crees que podrías identificar uno si estuviera conectado en tu equipo?
Bueno pues así se ven los keyloggers de tipo Hardware:
¿Qué son los keylogger?
Los KL (keyloggers) son colocados por piratas informáticos o personas maliciosas que buscan obtener desde cuentas de tarjetas de crédito hasta las cuentas de correo electrónico, o de redes sociales como facebook, también pueden guardar el contenido entero de un e-mail que estés escribiendo o la redacción entera de documentos privados; en fin todo lo que escribas quedará en manos de la persona que haya colocado el KL. Estos artefactos no son nuevos, y son fácilmente accesible desde internet.
Los KL pueden ser de dos tipos HW(Hardware) y SW(Software). Los de tipo SW son aplicaciones ligeras que corren en segundo plano en el sistema,mientras que los de tipo HW son pequeños dispositivos que usualmente se conectan entre la PC y el teclado. Ambos tipos graban cada tecla que es presionada en su propia memoria o archivo, según el caso.
¿Como defenderse ante unkeylogger?
Como se vio en la imagen anterior un KL de HW puede ser reconocido por medio de una simple inspección a la parte trasera de tu maquina, entre la conexión de tu PC y tu teclado, sin embargo la sofisticación de estos aparatos puede llevarlos incluso al interior de la PC incrustado en la Mother Board.
Los KL simples graban cada “tecleo” mientras que los más sofisticados toman capturas de pantalla y graban los movimientos del ratón. La mejor manera de evitar uno, es no usar computadoras publicas.
En caso de ser necesario usar una computadora publica (en un cibercafé por ejemplo) puede ser recomendable usar un LiveCD de una distribución de Linux como UBUNTU, lo que hara que trabajes en un S.O. “limpio” con la certeza de que nadie ha instalado un KL, sin embargo no defiende ante el KL tipo HW.
Un método más efectivo es el que involucra escribir de manera salteada y con letras intrusas, por ejemplo:
---Si tu clave para entrar a tu correo es: mailpwrd21. Escribiremos con letras intrusas algo como: maXilpTwrd281. Luego con el mouse (sin usar el teclado obviamente) iremos hasta las letras intrusas y las borraremos, así lo que capturará el KL será algo como: maXilpTwrd281[erase][erase][erase]. (donde [erase] es la tecla de borrado) y no capturará tu clave verdadera.
---para escribir de manera salteada podemos hacer lo siguiente con la misma clave: mailpwrd21. Escribiremos primero mapw2 y con el mouse iremos a las partes donde faltó escribir y escribiremos el resto que es ilrd1, así el KL obtendrá que escribimos mapw2ilrd1 y no la clave real.
Hacer una combinación de ambas puede incrementar la efectividad y protege ante KL de HW y SW, pero puede ser poco efectivo ante KL sofisticados que capturen imágenes de pantalla y detecten la posición del mouse.
Otra opción es el Software Anti-keylogger.
Global Information Technology (UK) desarrolló un software llamado Anti-Keylogger 9.2.1 que funciona de la misma manera que un antivirus, comparando con su base de datos todos aquellos programas que considera puedan ser una amenaza, en caso de coincidir, el programa alerta sobre la presencia de ese KL especifico. La versión de prueba funciona durante cuatro horas tras el reinicio del sistema durante los diez primeros reinicios, la versión comercial cuesta $60 USD y no tiene restricciones, puede ser adquirido desde http://www.anti-keyloggers.com/buy.html. Solo funciona contra KL de tipo SW.
¿Como conseguir un keylogger?
Es tan simple como navegar en internet.
Si deseas un KL de tipo HW el costo va desde los $89 DLS hasta los $199 DLS dependiendo de la capacidad de su memoria interna y del tipo de encriptación que usen. Un proveedor como KeyGhost Ltd puede venderte el producto con su e-comerce y enviártelo a cualquier parte del mundo. Su producto KeyGhost Hardware Keylogger puede ser adquirido en http://www.keyghost.com/ y ya hasta cuentan con variedad, para teclado tradicional (conector PS/2) y nuevos (conector USB).
Si deseas un KL tipo SW puedes descargarlos gratis, empresas como “Logisoft” ofrecen productos como “revealer Keylogger” que puede ser descargado desde http://logixoft.com/products.html la versión “PRO” incluye características como envío de las capturas vía e-mail, FTP o Red Local.
Solo ten en cuenta que espiar con herramientas de terceros te puede hacer victima de un “espía doble”, y al final termines siendo tú el espiado.
La información fue ampliada, pero originalmente tomada de:
http://www.ghacks.net/2007/06/28/how-to-defeat-most-keyloggers-on-public-computers/
http://www.technospot.net/blogs/how-to-avoid-keyloggers-by-scramble-keystokes-on-public-computers/
Estos trucos son para SO Windows. Si usas Windows Vista o Windows 7 esta es la forma de crear un acceso directo que haga la limpieza por ti, simplemente con darle doble clic y desde el escritorio.
1. Clic secundario en tu escritorio y selecciona “nuevo>Acceso -directo”.
2. Copia y pega la siguiente ruta en la ventana que aparecerá: “%windir%\system32\rundll32.exe advapi32.dll,ProcessIdleTasks” (sin las comillas).
3. Presiona siguiente, puedes nombrarlo ‘Limpieza de memoria’, presiona Finalizar.Dale un icono que te agrade y que mejor le vaya.
Para Windows 9x puedes hacer lo siguiente:
Paso 1. Descarga “RAM Def 2.6 Xtreme” y guardalo ya ha sido analizado contra virus y spyware por lo que no tienes de que preocuparte. Además es Freeware. Descarga: http://download.cnet.com/RAM-Def/3000-2086_4-10109174.html?tag=lst-1&cdlPid=10185812
Paso 2. Descomprime el archivo y ejecuta el archivo “.EXE” la instalación tomara menos de 5 minutos y no ocupa demaciado espacio de disco duro.
Paso 3. Ejecuta el programa ya instalado. La primera vez que lo corras te pedirá configuración, solo da clic en “Yes”, Estas configuraciones sirven para indicar el desempeño que tendrá el programa de ahora en adelante, así como que tan seguido hará la limpieza.
Paso 4. Elige la configuración más apropiada es recomendado seleccionar “run at all times” (ejecutar todo el tiempo), and “when Windows starts” (al iniciar Windows). Además deberías configurarlo para que te avise cuando los recursos alcancen 1/3 del total de la memoria disponible. Seleccionado esto presiona “ok”.
Paso 5. Selecciona “Start” para iniciar el proceso de desfragmentación. Cuando termine puedes seleccionar “Send to Tray” para que el programa se siga ejecutando en segundo plano y te avise regularmente su estado.
Requerimientos de “RAM Def 2.6 Xtreme”: (Sistema Operativo: Windows 95/98/Me/2000/XP/NT)
http://www.yousaytoo.com/sudjarwo/how-to-reset-ram-in-a-computer/29133
http://caintechnews.wordpress.com/2009/04/22/64-things-every-geek-should-know/
A partir de hoy les daré una interpretación (no traducción plana) de una página que encontré que se titula ‘64 cosas que todo “Geek” debería saber’…
Fue escrito por Alan Clain en Abril del 2009 y es la pagina más popular según el rankeador social “Delicious” de “Yahoo”.
La página esta en inglés por lo que poco a poco pasaré una reseña de esas “64 cosas”, siempre respetando derechos de autor y con sus correspondientes links.
Si sabes inglés puedes simplemente visitar la página y leerlo por ti mismo, puedes hacerlo también para profundizar al respecto. Además si consideras que hice una mala interpretación, puedes comentarlo sin ningún problema.
64 Things Every Geek Should Know « Caintech.co.uk
Comienza diciendo que la palabra “geek” fue usada alguna vez para etiquetar a los fenómenos de circo, pero su significado ha cambiado. Ahora ese titulo es usado para denominar a personas que tienen cierta obsesión por uno (o más) temas en especifico, los cuales pueden pertenecer al campo de la ciencia, fotografía, electrónica, computación, comunicaciones, o cualquier otro. Un geek es una persona que no esta satisfecha solo con conocer algo superficialmente, más bien tiene un profundo deseo por saber tanto como sea posible acerca de ese tema que lo obsesiona.
Un “Tech geek” (Gurú Tecnológico) es una persona que usualmente sabe un poco de todo acerca de tecnología e informática, y es aquel al que familiares y amigos consultan cuando surgen dudas. Si eres ese tipo de persona o pretendes serlo, he aquí algunas habilidades o conocimientos que se deben poseer para adentrarse en el mundo geek.
64 Things Every Geek Should Know « Caintech.co.uk
Puedo invitar a 25 personas más... si kieres tu invitación, solo pidela...