Google Muestra su centro de Datos..¡

Google nos muestra sus centros de proceso de datos, donde acaba cada búsqueda, cada archivo que subes a Drive, cada correo de Gmail o comentario de Google+

A través de tres galerías fotográficas nos muestran los trabajadores que se ocupan del mantenimiento de los servidores y los centros de datos, los sistemas de refrigeración, de copias de seguridad, los armarios llenos de servidores que hacen que Google funcione.

Resalta en cada foto la organización y calidad de los centros de datos que tiene repartidos en todo el mundo.

En el siguiente enlace puedes encontrar todas las galerías de fotos:

http://www.google.com/about/datacenters/gallery/#/

 

fuente:http://www.facilisimo.com

Instalación Bactrack 5

Hoy comparto un pequeño vídeo de como instalar la herramienta de Bactrack 5 , esta demás presentar esta herramienta por que solo el hecho de  leer su nombre ya nos hace imaginar todo lo que podemos hacer con esta herramienta.

con un poco de conocimiento y un poco de investigacion…. bienvenidos al mundo de la seguridad informatica.. les aseguro que esta herramienta sera de una gran ayuda al momento de hacer nuestras travesuras en la red :D…

datos de la instalacion

  • memoria ram    1gb
  • 32 bits
  • maquina virtual VMware
  • disco duro 13 gb

 

 

 

 

 

Libro gratuito de Hacking Ético en Español

hoy les comparto un magnifico libro sobre HACKING ETICO.  que es gratuito y de gran ayudad para los que quieren conocer un poco mas de este mundo. de la seguridad, el libro esta escrito por Carlos Tori,  y esta  en la red de manera gratuita y totalmente en español, así que a sacarle el mayor provecho  a este libro

EL CONTENIDO DEL LIBRO :

Capítulo 1: Hacking Ético
-Introducción
-Formación del profesional de seguridad
-Organizaciones formales
-Network Security Assessment

Capítulo 2: Recabar información
-Introducción a Information Gathering
-Consultas a bases de datos legales e ilegales
-Buscadores: Google hacking
-Otros recursos online
-Cabeceras de mails
-Escaneo de puertos y Fingerprinting
-Telneteo: busqueda a mano de banners y otra información
-Peticiones http
-Datos dentro de archivos
-Information Gathering en la vida real
-Modulo de IG de Backtrack 2.0
-Analizando la información

Capítulo 3: Ingeniería Social
-Introducción a la Ingenieria Social
-Aplicada a information gathering
-Ejemplos
-Medidas contra el engaño

Capitulo 4: Fuerza Bruta
-Introducción a Fuerza Bruta (FB)
-Empleos y orientación de la FB
-Ejemplos didácticos
-Factores que inciden en el tiempo
-Rainbow Tables
-Diccionario

Capitulo 5: Aplicación Web
-Directorios y archivos ocultos
-Ingenieria inversa sobre Flash
-XSS o Cross Site Scripting
-15 formas de comprometer una cuenta de correo
-Ejecución remota de comandos e inclusión de archivos
-Programación insegura = Exploits

Capitulo 6: Inyección de código SQL
-Introducción a la inyección de codigo SQL
-Ejemplo de Bypass de acceso
-Historia de SQL Injection
-Metodología
-Evasión de reglas a nivel campo de datos
-Herramientas automatizadas
-Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows
-Introducción
-Comprometiendo un servidor con 4 clicks
-Null Session sobre Netbios
-Comandos NET
-Herramientas recomendadas
-Acciones del intruso dentro del servidor
-Elevacion de privilegios
-Busqueda de información sensible y analisis
-Captura e intercepción de paquetes y contraseñas
-Plantar backdoors o puertas traseras
-Troyanos binarios y de kernel
-Borrar rastros de la intrusión
-Propagarse hacia la red interna

Capitulo 8: Servidores Linux
-Introducción.
-Nessus en GNU/Linux Debian 4.0
-Acciones del intruso sobre esta plataforma
-Dentro de la shell
-Dsniff
-Troyanizar comandos y servicios
-Instalando un backdoor
-Manipulando logs
-Hardening a nivel nucleo (kernel)
-Hardening a nivel servicios
-5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los aspirantes a profesional de seguridad informática o de la información
D- Técnicas mas avanzadas de Ethical Hacking

Bonus Track
-Como instalar una plataforma de trabajo multisistema
-Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
-Profesional conviviendo en un mismo disco rígido

DESCARGAR EL LIBRO DAR CLICK EN LA IMAGEN O EN EL ENLACE:

 

 

http://www.mediafire.com/?wbwc9qg2j1vtg6z

Nuevo ataque a usuarios de Facebook a través de un email en español

 

La gente de SophosLabs detectó un nuevo ataque a usuarios de Facebook a través de un email en español que simula ser enviado por Facebook e invita a ver un vídeo sexy de un amigo.

El email, como pueden ver en la imagen, incluye una mujer semidesnuda y también un enlace que si hacen clic en el descargará un fichero llamado Video_Multimedia.exe.

Ese fichero fue identificado por SophosLabs como el malware Troj/Agent-YGD.

El email, como dije al principio, simula venir de Facebook, pero no es así, a pesar de tener el formato oficial de los emails de la red social, incluido el logo.

Así que ya están avisados, no den clic, ni aún viniendo de alguno de sus amigos, pues el pudo haber caído y el malware está enviando mensajes en su nombre, sin saberlo.

Fuente Naked Security

Copia de seguridad Windows 7

acá un pequeño tutorial que encontré navegando por ahí.. y que nos ayudara a realizar copias de seguridad de nuestra información . esto servirá para aquellas personas que confiamos demasiado y nunca pensamos en que algún momento se nos puede borrar o dañar nuestra información.. 😀 es recomendable hacer cada cierto tiempo copias de seguridad de nuestra información

La herramienta de copia de seguridad de Windows 7 es mucho más completa y permite elegir qué elementos queremos copiar, modificar la frecuencia de copias de seguridad automáticas y elegir dispositivos de almacenamiento como unidades Flash, discos de red, discos ópticos e incluso otros discos duros. Veamos cómo realizar una copia de seguridad de nuestros datos

 

Paso 1. Inicia el programa de copia

Para acceder a la herramienta de copia de seguridad haremos click en el menú Inicio y a continuación elegiremos equipo y haremos clic con el botón derecho sobre la unidad de disco de la que queramos hacer la copia de seguridad y elegiremos la opción Propiedades. En la ventana que aparecerá elegiremos la pestaña Herramientas.

Una vez abierta la lista de herramientas, haremos clic en el botón Hacer copia de seguridad ahora. Al hacerlo se mostrará en pantalla la sección del panel de control correspondiente a las copias de seguridad. En esta ventana podemos configurar los parámetros de la copia de seguridad haciendo clic en el enlace Configurar copias de seguridad.

El sistema pondrá en marcha el sistema de copias de seguridad de Windows 7.

 

Una vez iniciado el asistente, aparecerá una ventana que nos permitirá seleccionar la unidad de almacenamiento donde se realizará la copia. Podemos utilizar un disco óptico, una unidad de memoria flash (siempre que tenga una capacidad mayor de 1 Gbyte), un disco duro (no una partición, sino otro disco duro distinto al del del sistema) o una unidad de red que podremos elegir haciendo clic enGuardar en una red.

Paso 3. Configura la copia de seguridad

El siguiente paso consistirá en elegir qué queremos que se incluya en la copia de seguridad. Podemos elegir que Windows elija por él mismo los elementos más importantes para copiar. También podemos elegir la opción dejarme elegir. Luego haremos clic en el botón siguiente.

Si escojemos elegir los elementos a copiar, el programa mostrará en pantalla una lista de elementos que podemos seleccionar y que luego se incorporarán al backup. Si hacemos clic en las flechas junto a las unidades o los elementos se abrirán las carpetas y ficheros que contienen para poder hacer la copia. También podemos hacer copia de la imagen del sistema si hacemos clic en la opción correspondiente. Una vez elegidos, haremos clic en Siguiente.

A continuación podemos configurar la frecuencia con la que se realizará la copia de seguridad automática si queremos que se realice. Para ello elegiremos el enlace correspondiente. Luego en la ventana que aparecerá, elegiremos con qué frecuencia se ejecutará la copia, qué día y a qué hora. También podemos desactivar la copia periódica desactivando la casilla Ejecutar la copia de seguridad…

Paso 4. Ejecuta la copia de seguridad

A hacer clic en Aceptar se pondrá en marcha la copia tal y como la hemos configurado. Podremos ver la evolución de la copia y el espacio que va quedando en el sistema de almacenamiento que hayamos elegido.

 

 

Fuente : http://www.muycomputer.com/

 

 

Diferencias entre HTTP y HTTPS

mas de una op

Principales diferencias entre HTTP y HTTPS

El Hypertext Transfer Protocol (HTTP), más conocido en español comoProtocolo de Transferencia de Hipertexto, es un sistema utilizado en sistemas de redes, diseñado con el propósito de definir y estandarizar la sintaxis y la semántica de las transacciones que se llevan a cabo entre los distintos equipos que conforman una red.

La principal característica de este protocolo es que es un sistema orientado al funcionamiento del tipo “petición-respuesta”, lo que significa que en la estructura debe existir un cliente y un servidor, siendo el cliente el que efectúe las peticiones y el servidor el que las responde. Las respuestas del servidor pueden ser la descarga de un archivo o la apertura de una página web, dependiendo del tipo de petición solicitada.

Básicamente, una vez que en el navegador escribimos una dirección web y presionamos la tecla “Enter”, el servidor nos responderá devolviéndonos lo deseado.

HTTP seguro

En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo de Transferencia de Hipertexto Seguro, el sistema se basa en una combinación de dos protocolos diferentes, HTTPS y SSL/TLS.

Esta es la manera más segura y confiable de poder acceder a los contenidos que nos ofrece la web, ya que cualquier dato o información que introduzcamos será cifrada, lo que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta forma la posibilidad de que pueda ser utilizada, ya que el ciberdelincuente sólo tendrá en sus manos datos cifrados que no podrá descifrar.

Cómo podemos ver, la utilización del protocolo HTTPS es de vital importancia para cualquier actividad que involucre el uso de datos personales como los utilizados en entidades bancarias, tiendas en línea, correos electrónicos y en cualquier otro sitio en el cual debamos introducir passwords, números de tarjeta de crédito u otra información personal.

Certificados

Para que el sistema pueda funcionar, se debe implementar el esquema de“Certificado”, teniendo que estar este debidamente firmado por una autoridad. En el caso de los navegadores web, este método es transparente para el usuario,ya que los certificados necesarios como para poder explorar Internet sin problemas son obtenidos con el navegador.

En el siguiente cuadro, podremos ver las principales diferencias entre los protocolos HTTP y HTTPS:

HTTP HTTPS
URL comienza con «http://» URL comienza con «https://»
Se utiliza el puerto 80 para la comunicación Se utiliza el puerto 443 para la comunicación
Sin garantía Asegurado
Funciona a nivel de aplicación Funciona a nivel de transporte
Sin cifrado Con certificado
No hay certificados requeridos Certificado prescrito

 

 

FUENTE : http://www.informatica-hoy.com.ar/

Atajos de Teclado

Es posible mediante comandos sencillos acceder a ciertas funciones y realizar ciertas operaciones aplicando combinaciones de teclas en nuestro teclado. Muchas, como las más básicas, son conocidas por la mayoría, pero algunas otras más especializadas son ignoradas por muchos, y vaya que facilitan el trabajo, porque a mi parecer, mientras menos veces se toque el mouse, mayor productividad puede tenerse al redactar o navegar por la web. les dejo una lista de los atajos del teclado que podemos utilizar para facilitarnos muchas cosas

 

CTRL + C — Copiar la imagen o frase seleccionada.

CTRL + V — Pegar la imagen o frase seleccionada.

CTRL + X — Cortar la imagen o frase seleccionada.

CTRL + Z — Deshacer una acción.

CTRL + Y — Rehacer una acción.

CTRL + Flecha Derecha — Mover el cursor al final de la palabra seleccionada.

CTRL + Flecha Izquierda — Mover el cursor al inicio de la palabra seleccionada.

CTRL + Flecha abajo — Mover el cursor al principio del siguiente pàrrafo.

CTRL + Flecha arriba — Mover el cursor al principio del párrafo anterior.

SHIFT + Cualquier flecha — Seleccionar más de un objeto o palabra.

CTRL + A — Seleccionar todos los archivos en una ventana o documento.

ALT + Enter — Muestra las propiedades de un archivo seleccionado.

ALT + F4 — Cierra la ventana, archivo o programa en el que se encuentre el usuario.

ALT + TAB — Permite desplazarse entre ventanas o programas abiertos.

CTRL + ALT + TAB — Permite navegar con las flechas para seleccionar entre los programas y ventanas abiertos.

CTRL + Rueda del Mouse — Permite aumentar y disminuir el tamaño de archivos y texto en una ventana.

CTRL + ESC — Abre el Menú Inicio.

CTRL + SHIFT + DELETE — Abre el Administrador de Tareas.

Tecla con Logo Windows + L — Cerrar sesión y cambiar de Usuario en el computador.

CTRL + TAB ó CTRL + SHIFT + TAB — Desplazarse por las fichas de propiedades.

Tecla de Logo Windows + R — cuadro de diálogo Ejecutar.

Tecla de Logo Windows + M — minimizar todo.

Tecla de Logo Windows + E — Explorador de Windows.

Tecla de Logo Windows + F — buscar archivos o carpetas.

Tecla de Logo Windows + D — minimizar todas las ventanas abiertas y mostrar el escritorio.

Tecla de Logo Windows + CTRL + F — buscar equipo.

Tecla de Logo Windows + TAB — recorre los botones de la barra de tareas.

Tecla de Logo Windows + ENTER — cuadro de Propiedades del Sistema.

CTRL + F4 — cierra la ventana activa de la Interfaz de múltiples documentos (MDI).

ALT + F6 — navegar entre varias ventanas dentro de un mismo programa.

ALT + ESPACIO — muestra el menú Sistema.

SHIFT + F10 — abre el menú contextual de un elemento seleccionado (como hacer click con el botón secundario).

SHIFT + clic del botón secundario del mouse — muestra un menú contextual que contiene comandos alternativos.

SHIFT + doble clic del mouse — ejecuta el comando alternativo predeterminado de un elemento.

ALT + doble clic — muestra las propiedades.

SHIFT + SUPR — elimina un archivo directamente sin colocarlo en la Papelera de reciclaje.

En un escritorio remoto:

CTRL + ALT + Signo Menos (-) en el teclado numérico — Colocar una copia de la ventana activa del escritorio remoto en el clipboard del servidor.

CTRL + ALT + Signo Más (+) en el teclado numérico — Colocar una copia de todas las ventanas del escritorio remoto en el clipboard del servidor.

FACEBOOK LLEGA A MIL MILLONES DE USUARIOS :D..¡

El fundador y consejero delegado de Facebook, Mark Zuckerberg, ha anunciado esta mañana que la red social ha llegado a los mil millones de usuarios activos. En el comunicado, Zuckerberg dice que es de lejos el acontecimiento más importante de su vida, que trabaja cada día para mejorar Facebook y que espera que un día todo el planeta esté conectado a la red.

En principio, las previsiones eran que alcanzara esta cifra mágica en agosto, pero en los últimos años se ha ralentizado el ritmo de altas, ya que en los países desarrollados ha llegado a cifras máximas de penetración. Asia, y especialmente India y China, -los dos únicos países que superan en número de habitantes a los abonados-, es ahora la mayor fuente de su nuevos usuarios.

El anuncio de Zuckerberg ha sido hoy, sin embargo la fecha de los mil millones, fue conseguida el 14 de septiembre a las 12.45 hora del Pacífico, según la nota proporcionada por la empresa. En ella se dan cifras de su gigantismo: 1.300 billones de «me gusta» desde su estreno en febrero de 2009;  265.000 millones de fotos colgadas desde que se abrió este servicio en 2005;  62,6 millones de canciones reproducidas 22.000 millones de veces, algo así como 210.000 años de música, desde que se estrenó esta aplicación hace solo un año. Estos mil millones de personas activas son gobernadas por menos de 4.000, que son las que tiene empleadas esta red fundada en 2004. Para celebrarlo Facebook ha hecho un vídeo.

En estos años su público se ha ido rejuveneciendo pues en 2008 cuando llegaron a los 100 millones de usuarios, la media de edad era de 26 años; en 2010, cuando llegaron a 500 millones, era de 23 años. Y los amigos de cada usuarios bajan de 334 amigos (2008) a 305 (en 2010). En el año 2006, cuando llegaron a los 25 millones de usuarios, la media de edad era de 19 años y la media de amigos, 598.

Facebook, de momento, es la red social por excelencia, ya que su mayor rival es Google+ que, aunque con apenas un año de vida tiene cifras muy inferiores (150 millones de usuarios activos mensualmente). Y ya la tercera sería la red profesional Linkedin. Pese a su popularidad y actividad de su público, que se pasa horas  dentrro de la red, Facebook no consigue los beneficios que se esperaba de la red, por lo que desde que empezó a cotizar en bolsa en el mes de mayo su acción ha ido hacia abajo.

para celebrar los mil millones de usuarios facebook a creado un video.. lo pueden ver en el siguiente enlace

https://www.facebook.com/photo.php?v=3802752155040