tag:blogger.com,1999:blog-56999372860843976622024-03-13T19:41:22.379-07:00Alfonso Antonio Cruz AlvarezAquí se abordan temas de Informática, computación, musica y sociedad. Estudio Ing. Sistemas ComputacionalesAnonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.comBlogger883125tag:blogger.com,1999:blog-5699937286084397662.post-74252023101891819622016-04-25T11:06:00.002-06:002016-04-25T11:06:41.150-06:00Comandos linux para monitorear el sistema operativo (link)De ccm.net se listan 8 comandos útiles para monitorear el sistema operativo. <br />
<br />
<a href="http://es.ccm.net/faq/3435-linux-comandos-para-monitorear-el-sistema">http://es.ccm.net/faq/3435-linux-comandos-para-monitorear-el-sistema</a>Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-37387427268676926062015-11-09T00:01:00.003-07:002015-11-09T00:01:31.837-07:00Caso de estudio algoritmo AES<span style="font-family: Arial, Helvetica, sans-serif;"><b>Artículo original de CriptoRed.</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Se ha publicado en el canal YouTube de la UPM <a href="https://www.youtube.com/watch?v=tzj1RoqRnv0">la píldora formativa 30</a> del proyecto Thoth, quinta de una serie sobre criptografía moderna y que lleva por título "¿Cómo se cifra con el algoritmo AES?". En ella se explica el funcionamiento del algoritmo Advanced Encryption Standard AES, actual estándar mundial de cifra simétrica.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Link YouTube</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">https://www.youtube.com/watch?v=tzj1RoqRnv0</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Link Hispasec</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">http://unaaldia.hispasec.com/2015/11/publicada-la-pildora-formativa-thoth-30.html</span>Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-25876438717787679462015-10-12T22:49:00.001-06:002015-10-12T22:49:13.178-06:00Método para calcular la sucesión Fibonacci con recursividad<b>Código:</b><br />
<br />
function fibonacci(value){<br />
<span class="Apple-tab-span" style="white-space: pre;"> </span>if(value==0){<br />
<span class="Apple-tab-span" style="white-space: pre;"> </span>return 0;<br />
<span class="Apple-tab-span" style="white-space: pre;"> </span>}<br />
<span class="Apple-tab-span" style="white-space: pre;"> </span>if(value==1){<br />
<span class="Apple-tab-span" style="white-space: pre;"> </span>return 1;<br />
<span class="Apple-tab-span" style="white-space: pre;"> </span>}<br />
<span class="Apple-tab-span" style="white-space: pre;"> </span>return fib(value-1) + fib(value-2);<br />
}<br />
<br />
Cuando se tenga la necesidad de un cálculo de ésta naturaleza, se puede hacer con ésta sencilla fórmula.<br />
<br />
Sin embargo, para efectos de rendimiento se recomienda tomar un arreglo y leer directamente los resultados iniciando en 0.<br />
<br />
var arrayFibonacci = [0,<br />
1,<br />
1,<br />
2,<br />
3,<br />
5,<br />
8,<br />
13,<br />
21,<br />
34,<br />
55,<br />
89,<br />
144,<br />
233,<br />
377,<br />
610,<br />
987,<br />
1597,<br />
2584,<br />
4181,<br />
6765,<br />
10946,<br />
17711,<br />
28657,<br />
46368,<br />
75025,<br />
121393,<br />
196418,<br />
317811,<br />
514229,<br />
832040,<br />
1346269,<br />
2178309,<br />
3524578,<br />
5702887,<br />
9227465,<br />
14930352,<br />
24157817,<br />
39088169,<br />
63245986,<br />
102334155,<br />
165580141,<br />
267914296,<br />
433494437,<br />
701408733,<br />
1134903170,<br />
1836311903,<br />
2971215073,<br />
4807526976,<br />
7778742049,<br />
12586269025,<br />
20365011074,<br />
32951280099,<br />
53316291173,<br />
86267571272,<br />
139583862445,<br />
225851433717,<br />
365435296162,<br />
591286729879,<br />
956722026041,<br />
1548008755920,<br />
2504730781961,<br />
4052739537881,<br />
6557470319842,<br />
10610209857723,<br />
17167680177565,<br />
27777890035288,<br />
44945570212853,<br />
72723460248141,<br />
117669030460994,<br />
190392490709135,<br />
308061521170129,<br />
498454011879264,<br />
806515533049393,<br />
1304969544928660,<br />
2111485077978050,<br />
3416454622906710,<br />
5527939700884760,<br />
8944394323791460,<br />
14472334024676200,<br />
23416728348467700,<br />
37889062373143900,<br />
61305790721611600,<br />
99194853094755500,<br />
160500643816367000,<br />
259695496911123000,<br />
420196140727490000,<br />
679891637638612000,<br />
1100087778366100000,<br />
1779979416004710000,<br />
2880067194370820000,<br />
4660046610375530000,<br />
7540113804746350000,<br />
12200160415121900000,<br />
19740274219868200000,<br />
31940434634990100000,<br />
51680708854858300000,<br />
83621143489848400000,<br />
135301852344707000000,<br />
218922995834555000000,<br />
354224848179262000000,<br />
573147844013817000000,<br />
927372692193079000000,<br />
1500520536206900000000,<br />
2427893228399980000000,<br />
3928413764606870000000,<br />
6356306993006850000000,<br />
10284720757613700000000,<br />
16641027750620600000000,<br />
26925748508234300000000,<br />
43566776258854900000000,<br />
70492524767089100000000,<br />
114059301025944000000000];<br />
<br />
<br />
<a name='more'></a><b>Links:</b><br />
https://es.wikipedia.org/wiki/Sucesi%C3%B3n_de_Fibonacci<br />
http://www.maths.surrey.ac.uk/hosted-sites/R.Knott/Fibonacci/fibCalcX.html<br />
Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-37461385454710363132015-07-16T13:01:00.001-06:002015-07-16T13:01:38.762-06:00How to disable the Adobe Flash browser plug-inSe han encontrado una gran cantidad de 0days en Flash, así que es muy importante deshabilitar este componente para evitar la ejecución de código malicioso.<br />
<br />
En el siguiente enlace se lista el procedimiento para deshabilitar este complemento en Firefox, Chrome, Safari e Internet Explorer.<br />
<a href="https://www.blogger.com/goog_644009912"><br /></a>
<a href="http://download.cnet.com/blog/download-blog/how-to-disable-the-adobe-flash-browser-plug-in?tag=rb_content;main">http://download.cnet.com/blog/download-blog/how-to-disable-the-adobe-flash-browser-plug-in?tag=rb_content;main</a>Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-22030105347377729922015-07-13T23:01:00.001-06:002015-07-13T23:01:26.845-06:00De SQL injection hasta obtener una shellUn paso a paso realizado por roberknight<br />
<br />
Concepto práctico de la inyección SQL,<br />
como ingresar al servidor (apache y db) con una shell remota y<br />
finalmente adquirir privilegios de root.<br />
Ejemplo con apache (php), mysql, debian, Linux Kali.<br />
<br />
Source: <a href="http://hacking-pentesting.blogspot.com/2013/11/de-sql-injection-obtener-shell-este.html">http://hacking-pentesting.blogspot.com/2013/11/de-sql-injection-obtener-shell-este.html</a><br />
Material didáctico: https://mega.co.nz/#!rw5zFSZZ!ILMqyDATQSluwS5KwGjvaV8ljA8JbF3NTPvjbfczVHQAnonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-13880641361973433812015-07-13T22:25:00.002-06:002015-07-13T22:25:59.631-06:00Remote Administration Tool for Android<b><span style="font-family: Arial, Helvetica, sans-serif;">androrat</span></b><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Remote Administration Tool for Android</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizMKXeMVaLny9G7I9FYyHBhRQFATrhUPRox32yQVYArH3ej49pvk7B4bI5RIQLlv31Z60uaiouOSCqpQCglfBIlf_fi1J8Dj5W3ijA37L9OkXlNHX8S5FEhEFlQYB6PULR99Xl6fVgEEes/s1600/homepanel.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="267" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizMKXeMVaLny9G7I9FYyHBhRQFATrhUPRox32yQVYArH3ej49pvk7B4bI5RIQLlv31Z60uaiouOSCqpQCglfBIlf_fi1J8Dj5W3ijA37L9OkXlNHX8S5FEhEFlQYB6PULR99Xl6fVgEEes/s320/homepanel.png" width="320" /></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Androrat is a client/server application developed in Java Android for the client side and in Java/Swing for the Server.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">The name Androrat is a mix of Android and RAT (Remote Access Tool).</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">It has been developed in a team of 4 for a university project. It has been realised in one month. The goal of the application is to give the control of the android system remotely and retrieve informations from it.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Technical matters</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">The android application is the client for the server which receive all the connections.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">The android application run as a service(not an activity) that is started during the boot. So the user does not need to interact with the service (Even though there is a debug activity that allow to configure the IP and the port to connect to).</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">The connection to the server can be triggered by a SMS or a call (this can be configured)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">All the available functionalities are</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Get contacts (and all theirs informations)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Get call logs</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Get all messages</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Location by GPS/Network</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Monitoring received messages in live</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Monitoring phone state in live (call received, call sent, call missed..)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Take a picture from the camera</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Stream sound from microphone (or other sources..)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Streaming video (for activity based client only)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Do a toast</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Send a text message</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Give call</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Open an URL in the default browser</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Do vibrate the phone</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Folders</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">The project contains the following folders:</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">doc: Will soonly contain all the documentation about the project</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Experiment: Contain an experimental version of the client articulated around an activity wish allow by the way to stream video</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">src/Androrat: Contain the source code of the client that should be put on the android plateform</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">src/AndroratServer: Contain the sources of the Java/Swing server that can be run on any plateform</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">src/api: Contain all the different api used in the project (JMapViewer for the map, forms for swing, and vlcj for video streaming)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">src/InOut: Contain the code of the content common for the client and the server which is basically the protocol implementation</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Screenshots</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Main GUI</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">This is the main GUI where all the clients connected appears. The list is dynamically updated when a new client connects or is disconnected. Moreover a log of all connections and global informations are showed in the log panel at the bottom of the window. A simple double-click on a client open his window to interact with him.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Main GUI</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Client Panel</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">All the actions with client can be made in the client window which is articulated around tabs. The default tab is called Home and provide various functionalities. First as we can see in the left scrollview all the informations about the client like sim infos, battery infos, network infos, sensors infos etc. On the right there is the options which allow remotely to change the configuration of the client like the ip and port to connect to, either or not wait a trigger to intent server connection etc. Finally quick actions can be perfomed in this tab like a toast message, do vibrate the phone or open an URL.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Client Panel</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Other tabs</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">The two screenshots below shows two others tabs for two functionalities which are respectively get contacts and geolocation. As you can see on the get contacts panel the list on the left show all contacts the name, the phone number and the picture if available. Morevover on the right three buttons allow to get more information about the selected contact send him a sms or call him. For Geolocation we can choose our provider either GPS either network that use google to locate. Then the streaming can be started and the map will be updated as soon as data has been received.</span><br />
<br />
Source GitHub: https://github.com/DesignativeDave/androratAnonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-22239075066580950462015-06-25T00:11:00.004-06:002015-06-25T00:11:51.543-06:00Windows 10 será gratuito? Para quienes si y para quién no? una explicación breve<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWKowsgLdOPCri8iCDRSvPUe5GQz6NrODZtRQLtSWVw6eVUyPdyEJHsj2AvbXm5zo14qWzRsLes5UWJFq8xjIEiLzpP2bEV24dT6ZywDis_wErVEwCtz00ys0RU5R17jmi0wPwAd2Btwje/s1600/windows10-gratuit-500x281%255B1%255D.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWKowsgLdOPCri8iCDRSvPUe5GQz6NrODZtRQLtSWVw6eVUyPdyEJHsj2AvbXm5zo14qWzRsLes5UWJFq8xjIEiLzpP2bEV24dT6ZywDis_wErVEwCtz00ys0RU5R17jmi0wPwAd2Btwje/s320/windows10-gratuit-500x281%255B1%255D.jpg" width="320" /></a></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Windows 10 tiene planeada su fecha de lanzamiento para el 29
de Julio del 2015 y los usuarios de las
versiones actuales de los sistemas operativos de Windows obtendrán una versión
gratuita como actualización. Esto es lo que Microsoft ha notificado en diversas
ocasiones desde Enero donde fue presentado el nuevo sistema operativo
incluyendo Cortana, Project Spartan (nuevo Microsoft Edge), DirectX 12 y
Hololens que al parecer corren bajo Windows 10.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
¿Dónde está la confusión? <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
Desde ese anuncio, Micorsoft ha enviado señales mixtas (más
de una) y los especuladores han acaparado los temas de cómo obtener una copia
gratuita y quienes no lo podrán hacer, si los usuarios Insiders (beta testers)
obtendrán un serial o no. A continuación veremos una lista de las diferentes
vías para actualizar a Windows 10.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Windows 10 para Insiders.</b><o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Para los usuarios beta testers de Windows 10, Microsoft pone
a su alcance una vía de actualización gratuita a la versión final RTM (Release
to Manufacturing) por medio de actualizaciones, sin tener que iniciar una
instalación desde cero de ésta nueva versión del Sistema Operativo. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Microsoft ha confirmado que las versiones originales de
Windows 7 y 8 son candidatas para recibir la nueva actualización a Windows 10
genuina. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Si el usuario no cuenta con una versión genuina para
actualizar, puede adquirir (comprar) la nueva versión. Para los usuarios beta
testers podrán actualizar a Windows 10 RTM, pero las actualizaciones tendrán
una caducidad sin embargo, pueden seguir actualizando y extendiendo el tiempo
de la licencia indefinidamente.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Windows 10 para piratas.</b><o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Los usuarios que actualmente cuentan con versiones piratas
de Windows 7 y 8 podrán actualizar el sistema operativo a Windows 10, sin
embargo seguirán siendo piratas después del proceso de actualización, con las
desventajas que eso conlleva.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Windows 10 para usuarios de Windows XP y Vista.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Windows XP fué liberado hace 13 años y ya no tiene soporte,
no habrá mecanismo para actualizar esas versiones a Windows 10 directamente
desde Windows Vista y XP; sin embargo, podrán instalar una copia limpia de
Windows 10 desde cero. No habrá soporte gratuito para éstas versiones.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Windows 10 para usuarios de Windows 7, Windows 8 y 8.1<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Windows 10 se ofrece como actualización gratuita para las
versiones Windows 7 y Windows 8.1 para el primer año, una vez que el
dispositivo se ha actualizado a Windows 10 éste será soportado durante el todo
el tiempo de vida del dispositivo.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="EN-US">Usuarios de
Windows 7 Starter, Home Basic, Premium and Windows 8.1 serán actualizados a
Windows 10 Home.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="EN-US">Usuarios de
Windows 7 Professional, Ultimate and Windows 8.1 Pro podrán actualizar a la
versión Windows 10 Pro.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="EN-US">Las
versiones Windows Phone 8.1 podrán actualizar a Windows 10 Mobile.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Windows Enterprise, Windows RT and Windows 8 no tendrán
derecho para la actualización gratuita.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
La intención de Microsoft es clara, acaparar la mayor parte
de dispositivos más modernos con ésta nueva versión de Windows 10, si su
dispositivo corre Windows 7 con buen rendimiento es un buen candidato para
actualizar a Windows 10, pero si éste no tiene el rendimiento adecuado, la
recomendación es ignorar ésta nueva actualización.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>¿Qué pasa después del primer año?</b><o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Microsoft bajo Satya Nadella cambia rápidamente, y la
tendencia es Windows as a Service. La compañía ya ha optado por cambiar en vez
de grandes cambios de versiones (releases) a actualizaciones incrementales y
pequeñas continuamente para todo el sistema operativo. Ellos dejan claro que
ésta es tal vez, la última versión de Windows.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="EN-US">“Right now
we’re releasing Windows 10, and because Windows 10 is the last version of
Windows, we’re all still working on Windows 10,” said Jerry Nixon, a Microsoft
Developer Evangelist.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Los usuarios de Windows 7 y 8.1 que decidan actualizar a
Windows 10 seguirán tendiendo su copia genuina indefinidamente.</b> Aunque cabe
destacar que la oferta tendrá caducidad y después de ése tiempo tendrán que
pagar por Windows 10.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Microsoft anunció los precios de Windows 10, y éstos serán
los mismos que las últimas versiones 8.1 del sistema operativo, es decir, la
versión Windows 10 estándar costará lo mismo que la versión Windows 8.1 $119
USD, y la versión Windows 10 Pro costará igual que la versión Windows 8.1 Pro
$199 USD, el paquete Windows 10 Pro pack que permite actualizar de la versión
Windows Home a la versión Windows 10 Pro costará $99 USD.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjari3uPmstEB-ibQRjjYps6V85092OqAxRfzIgLZQoEUfnxfm595VmMAnbLBvYEuSIpAb2lGrlgS9ZMD5Zth9kk8Nz1F0jqqWi_rcdCfkhkRUnN4YLFi4lEAI4XFuH_XKeYG05wpc40Mh/s1600/650_1200%255B1%255D.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="203" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjari3uPmstEB-ibQRjjYps6V85092OqAxRfzIgLZQoEUfnxfm595VmMAnbLBvYEuSIpAb2lGrlgS9ZMD5Zth9kk8Nz1F0jqqWi_rcdCfkhkRUnN4YLFi4lEAI4XFuH_XKeYG05wpc40Mh/s320/650_1200%255B1%255D.jpg" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<o:p><br /></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Windows as a Service.</b><o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Con el mercado cambiante de dispositivos como Xbox, PC's,
tablets, phones, Hololens microsoft tiene una dura competencia y la tendencia
es marcada por Google, Apple, Amazon, Facebook. Microsoft no se puede quedar
atrás y se arriesga en el Mercado de SO como servicio un rompimiento al esquema
que Microsoft ha sostenido por casi 3 décadas.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
De momento no se puede predecir cuánto tiempo durará ésta
tendencia, pero lo que viene para Windows 10 será la venta de aplicaciones por
medio de Windows Store, una combinación de Windows 10 + Office 365, campañas de
ventas por Bing, sofware en la nube, etc.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Hacer dinero de la gran cantidad de usuarios activos de
Windows es un gran reto, pero el primer paso para la compañía es invitar a
todos sus usuarios a adoptar la nueva plataforma Windows 10, la compañía lo
entendió con el mercado mobile, no habrá dinero si nadie usa tu producto.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Fuente.<o:p></o:p></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
http://www.techspot.com/article/1002-windows-10-free-or-not-explained/<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Obtener la versión Windows 10 Insider.</div>
<div class="MsoNormal" style="text-align: justify;">
http://windows.microsoft.com/es-mx/windows/preview-faq</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Alfonso Cruz</div>
Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-87272269631877698322015-03-04T17:55:00.000-07:002015-03-04T17:55:09.113-07:00Problema resuelto - Problema al cargar entidades referenciadas como lazy con spring data Después de tanto tiempo sin subir alguna publicación, en esta ocasión aprovecharé para compartir brevemente una solución.<br />
<br />
Si se te presenta una de las siguientes excepciones al cargar referencias one to many o many to one usando spring jpa, échale un ojo a la definición de las entidades, el datasource, entityManager y su transactionManager.<br />
<br />
Un ejemplo breve que deja claro su definición la puedes encontrar en el siguiente recurso,<br />
<br />
https://github.com/x97mdr/spring-data-lazy-loading/blob/master/src/main/resources/applicationContext.xml<br />
<br />
En mi caso tuve un problema con el manejo de transacciones, la sesión de las entidades referenciadas me las marcaba nulas y no me lograba mapear las relaciones, entonces despues de revisar que la aplicación cargaba varios contextos y ordenarlos pude darme cuenta que faltaba agregar la siguiente definicion en el contexto la cual precisamente es para la gestión de las transacciones.<br />
<br />
<<span class="pl-ent">tx</span><span class="pl-ent">:</span><span class="pl-ent">annotation-driven</span>/><br />
<br />
Espero les sirva, si les llega a presentar el mismo error.<br />
<br />
Pueden checar http://docs.spring.io/spring/docs/current/spring-framework-reference/html/transaction.html <br />
<br />
Saludos<br />
Alfonso CruzAnonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-37183768370518096452014-03-16T04:43:00.004-07:002014-03-16T04:43:50.719-07:00No se aceptan devolucionesHola, les comparto un enlace para descargar la película No se aceptan devoluciones.<br />
<br />
Una creación de Eugenio Derbez.<br />
<br />
Es DV Rip - Español Latino 628MB <br />
http://bitly.com/1e77jhdAnonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-59835910604019183532014-01-10T16:21:00.000-07:002014-01-10T16:21:07.406-07:00Link - Guia rápida de GIT<span style="font-family: Arial,Helvetica,sans-serif;">Hola buenas tardes a todos,</span><br />
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span>
<span style="font-family: Arial,Helvetica,sans-serif;">de nuevo por éste blog, ahora para compartir una liga a un breve pero útil listado de comandos de GIT.</span><br />
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span>
<span style="font-family: Arial,Helvetica,sans-serif;"><a href="http://www.edy.es/dev/docs/git-guia-rapida/">http://www.edy.es/dev/docs/git-guia-rapida/</a></span>Anonymoushttp://www.blogger.com/profile/01063329871572451460noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-23874179879394550692013-04-13T13:34:00.001-06:002013-04-13T13:34:14.569-06:00Canal 3 digital ONLINE<object bgcolor="#000000" data="http://www.justin.tv/widgets/live_embed_player.swf?channel=canal3cln" height="400" id="live_embed_player_flash" type="application/x-shockwave-flash" width="300"><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always" /><param name="allowNetworking" value="all" /><param name="movie" value="http://www.justin.tv/widgets/live_embed_player.swf" /><param name="flashvars" value="hostname=www.justin.tv&channel=canal3cln&auto_play=false&start_volume=25" /></object>Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-63435082840712146102013-03-18T21:03:00.002-07:002013-03-20T00:09:21.633-07:00Tip: Cómo aumentar el rendimiento de tu PC/Servidor al instante<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">¿Tu equipo está ejecutando un proceso y éste la vuelve extremadamente lenta, necesitas continuar utilizando el equipo y también continuar ejecutando el proceso?</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Bueno, bajo estas circunstancias normalmente la opción más natural sería terminar el proceso, sin embargo, ésto podría obtener resultados no deseados. </span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Para solucionar este problema, los sistemas operativos ofrecen la posibilidad de asignar quotas de uso de CPU a ciertos procesos. </span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Lo más recomendable es reducir la prioridad del proceso para que no consuma la totalidad del CPU y así continuar operando el equipo, claro está que el proceso tardará más tiempo en terminar su tarea. </span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Para asignar la prioridad de cada uno de los procesos que se ejecutan en el equipo es necesario contar con los permisos para ello, y en cada sistema operativo varía.</span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5c6dD9wiE1cZEnif49rpZBsQ1dwu6KmeCyqPhIhhxxfGvk4HxmPZGUm34NnEXIxKWe0y8nkB8nSIAyhyphenhyphen9d1K7PHsFuRlT7t5lhyIbvIZv7kXp_r7nSW9xLV2gVjHQUf5R6dE6N269JehD/s1600/administrador_de_tareas.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5c6dD9wiE1cZEnif49rpZBsQ1dwu6KmeCyqPhIhhxxfGvk4HxmPZGUm34NnEXIxKWe0y8nkB8nSIAyhyphenhyphen9d1K7PHsFuRlT7t5lhyIbvIZv7kXp_r7nSW9xLV2gVjHQUf5R6dE6N269JehD/s320/administrador_de_tareas.PNG" width="300" /></a></div>
<br />
<br />
<div style="text-align: center;">
<span style="font-family: Verdana,sans-serif;">Windows XP Profesional</span></div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Para Windows XP Profesional, el administrador de tareas permite asignar el nivel de prioridad a cada proceso mediante el uso de un menu contextual, como se muestra en la imagen anterior.</span><br />
<span style="font-family: Verdana,sans-serif;"><br /></span>
<span style="font-family: Verdana,sans-serif;">En linux, para cambiar la prioridad de un proceso que se está ejecutando se utiliza el comandi renice pero se debe contar con privilegios de root, para administrar el sistema. Para complementar el uso de este comando, consultar los comandos nice, top y ps. Veamos un ejemplo del comando renice.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">#renice -1 -p 2504 </span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">donde renice es el comando para reasignar el uso de cpu.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">+1 es para asignar más o menos prioridad, el límite es 20.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">-p 2504 es el identificador del proceso, éste se puede obtener con el comando top, ps -l, etc.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Sin duda, el uso de CPU toma su mayor importancia cuando se ejecutan procesos más pesados para el sistema. </span></div>
<div style="text-align: left;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: left;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: left;">
<span style="font-family: Verdana,sans-serif;">Relacionados:</span></div>
<div style="text-align: left;">
http://www.manpagez.com/man/8/renice/</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-51489038132322525962013-03-03T15:38:00.002-07:002013-03-03T15:38:51.795-07:00Java detrás de los ataques a Apple, Facebook y Twitter<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Extracto de <a href="http://unaaldia.hispasec.com/2013/02/java-detras-de-los-ataques-apple.html">Hispasec</a></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Estos últimos días se han conocido varias noticias de ataques relevantes: los ingenieros de Facebook, Twitter y Apple han sido infectados por malware en las redes internas de estas compañías. Los ataques parecen tener en común varios elementos, pero básicamente, están basados en fallos de seguridad en Java. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">El viernes 15 de febrero Facebook publicaba una nota en la que admitía que durante el mes de enero, sistemas (al parecer, portátiles) internos (probablemente de ingenieros) habían sido comprometidos con malware. No aclaraba cuántos. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Según cuenta Facebook, una página que trataba sobre el desarrollo para móviles (al parecer iPhoneDevSDK) había sido comprometida. En ella, habían subido un exploit para Java que aprovechaba una vulnerabilidad previamente desconocida y que permitía la ejecución de código. Facebook se apresura a admitir que sus sistemas estaban completamente actualizados y que contaban con un antivirus. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Estas medidas son necesarias (en especial la de actualizar) pero, lógicamente, insuficientes.
Poco después, el día 19, Apple también admite un problema de seguridad. De nuevo, sus desarrolladores visitan una web específica para programadores y el plugin de Java hace el resto, infectando los sistemas Mac.</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"> Tanto Facebook como Apple aseguran que no han accedido a datos sensibles de su red y que siguen con las investigaciones. Por su parte, Facebook reportó a Oracle el fallo utilizado y fue corregido en su actualización del 1 de febrero.
Precisamente ese día, Twitter admite algo parecido. Detectaron accesos a sus datos (esta vez los atacantes sí que tuvieron éxito) y los pudieron acceder a las contraseñas (afortunadamente cifradas y salteadas) de 250.000 usuarios. Aunque no acusa directamente a Java, en la misma nota recomiendan la desactivación de Java del navegador. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"> Un ataque ingenioso
Los 0-day (fallos aprovechados por atacantes antes de que exista parche) solo pueden ser mitigados por la seguridad en profundidad. Curiosamente, las vulnerabilidades de este tipo están siendo muy habituales en los últimos tiempos, mientras que la seguridad en profundidad sigue olvidada en favor del mantra obsoleto que confía ciegamente en el antivirus, cortafuegos y sentido común... herramientas que por sí mismas no solucionan nada.
Introducir un exploit previamente desconocido en una web visitada por programadores es una buena idea. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Evidentemente, este fallo no solo afectó a Facebook o Apple, sino que seguro son muchos más los infectados. No se trataría por tanto de un ataque dirigido contra estas empresas, pero sí que quizás "orientado" hacia programadores, con todo lo que ello significa. El truco consistiría en esperar a que las víctimas acudieran a una web, en vez de enviar un enlace, fichero o cualquier otro señuelo como sucede habitualmente. Esto incluso lo hace menos sospechoso y las víctimas pueden sentirse mucho más confiadas en que realmente, "no han hecho nada malo". </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Usar un exploit de Java es una garantía de éxito además. Es sencillo de explotar, elude muchas restricciones sin complejidad, y está más que estudiado por la ingeniería de las mafias del malware cómo evitar la inmensa mayoría de los motores antivirus. Por si fuera poco, al esparcirse a través del navegador, se consigue entrar en las redes internas de las compañías sin demasiado esfuerzo. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Hoy en día, pensar en que los ataques se producen desde fuera, saltando servidores, cortafuegos, IDS y otras medidas es un concepto muy de los 90. ¿Por qué pelear contra los altos y vigilados muros del castillo, si puedes "aparecer" ya dentro gracias a la magia de las vulnerabilidades en los navegadores? </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Los ataques se realizan sobre los equipos de escritorio de las personas que ya están en la red interna, y a través del navegador preferiblemente.
¿Por qué no estaban protegidos?
En los últimos meses, se ha advertido desde todos los frentes que es necesario (no recomendable, sino imprescindible) desactivar Java del navegador o activarlo exclusivamente para ejecutar ciertos applets firmados muy concretos. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Esta es una buena medida contra los 0-days que han aparecido y aparecerán contra este software. Al parecer, algunos programadores de Facebook, Twitter y Apple no lo tuvieron en cuenta.
Lamentablemente, cualquier compañía puede ser comprometida de esta manera, pero el hecho de que los atacantes hayan tenido éxito a través de un software tan probadamente atacado como Java, hace que piense en que, al menos, podía haberse evitado esta vía sin demasiado esfuerzo y que se le ha puesto muy fácil a los atacantes. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Este tipo de incidentes aporta muy mala imagen a las empresas que lo sufren. No hay más que ver el amable eufemismo usado para titular las notas de prensa en las que Twitter y Facebook admiten que han sido atacadas: "Seguimos manteniendo seguros a nuestros usuarios" y "Protegiendo a la gente de Facebook".</span></div>
Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-89709114058140979642013-03-03T15:30:00.002-07:002013-03-03T15:30:36.773-07:00Selectores en jQuery <iframe allowfullscreen="" frameborder="0" height="315" src="http://www.youtube.com/embed/SfWbj8mA-TI" width="560"></iframe>
<br />
<br />Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-76801859015328104182013-03-03T15:27:00.002-07:002013-03-03T15:29:11.413-07:00Método attr() de jQuery<iframe allowfullscreen="" frameborder="0" height="315" src="http://www.youtube.com/embed/gx73iUKJKoM" width="560"></iframe>
<br />
<br />
<br />
<br />Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-10100662581087987962012-11-24T16:37:00.001-07:002012-11-24T16:37:14.240-07:00Tutorial jQuery 34: Método getJSON<iframe allowfullscreen="" frameborder="0" height="270" src="http://www.youtube.com/embed/ZDtN2Dm1LYM?fs=1" width="480"></iframe>Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-6675187018254768772012-11-24T13:30:00.000-07:002012-11-24T13:30:59.357-07:00UnlockRoot - Dale permisos de root a tus aplicaciones en Android fácilmente<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0tJqUZPFfPkLN54BpVqWXNSLLPKRWzDIAg5GTX_BPtnkKg188-cnUq42VtLtNdomgvsCUrlaVDjmp8SoL5_TEsUH479_xnWdIX4qluopnzSmTB4KJQhs098l9wFUDj7jmLcbsjciB8nTx/s1600/Unlock-Root-root%5B1%5D.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="216" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0tJqUZPFfPkLN54BpVqWXNSLLPKRWzDIAg5GTX_BPtnkKg188-cnUq42VtLtNdomgvsCUrlaVDjmp8SoL5_TEsUH479_xnWdIX4qluopnzSmTB4KJQhs098l9wFUDj7jmLcbsjciB8nTx/s320/Unlock-Root-root%5B1%5D.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">UnlockRoot ha liberado la versión 3.0 con fecha del 8 de Noviembre de 2012, y funciona para los sistemas operativos Windows XP, Vista/7/8.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><a href="http://downloadcdn.betterinstaller.com/installers/9/9/UnlockRoot_downloader_by_UnlockRoot.exe">Descargar</a></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Eliminar aplicaciones que vienen instaladas de fábrica en tu teléfono, instalar aplicaciones para realizar tareas especiales en el celular como eliminar cache, acelerar RAM, asignar recursos de cpu a tareas específicas, limitar el acceso a aplicaciones, ocultar y eliminar archivos, bloqueo de aplicaciones, ocultar la agenda telefónica, ocultar SMS, entre otras; son algunas de las operaciones que requerirían permisos de root para poder realizarse.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">UnlockRoot te permite instalar aplicaciones que requieran permisos de root fácilmente.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Es compatible con una larga lista de dispositivos, entre los que destacan:</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">HTC OneX, Galaxy Note2 (i7100), Amazon Kindle Fire,
HTC Sensation, Galaxy Nexus (i9250), LG Optimus 3D (P920),
HTC Wildfire S, Galaxy Note (I7000), LG Optimus 2x,
HTC Desire S, Galaxy SIII (I9300), LG Optimus LET,
HTC Incredible S, Galaxy SII (I9100), LG Optimus Black,
HUAWEI U8500, Galaxy S (I9000), Sony St17a,
HUAWEI U8800, Moto Defy (MB525), Sony Lt15i,
HUAWEI U8860, Moto Atrix (MB860), Sony Lt18i... y muchos más.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><a href="http://www.unlockroot.com/">Página oficial </a></span></div>
Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-55582342557258971362012-10-03T10:18:00.001-06:002012-10-03T10:23:39.055-06:00Propiedades Shorthand con CSS<div><p>Definir estilos de los elementos de un sitio web nos puede ocasionar la generación de archivos de estilos grandes y el navegador del usuario finalmente tiene que descargar los estilos para apreciar correctamente el sitio y la demora en la descarga de estos archivos nos podria ocasionar que el sitio web no se aprecie correctamente, esto se presenta con mucha freccuencia, sobre todo con conexiones lentas.</p>
<p>Las propiedades Shorthand de CSS permiten definir propiedades en pocas líneas y así disminuir al menos, el tamaño de las hojas de estilos y facilitar su comprensión.</p>
<p>Por ejemplo,</p>
<p>En una hoja de estilo tradicional se tendría algo así para definir el estilo de un párrafo:</p>
<p>p {<br>
font-style: normal;<br>
font-variant: small-caps;<br>
font-weight: bold;<br>
font-size: 1.5em;<br>
line-height: 1.5;<br>
font-family: Arial, sans-serif;<br>
}</p>
<p>Pero lo mismo se puede definir respetando las propiedades short-hand, como se muestra el ejemplo a continuación:</p>
<p>p{ <br>
font: normal small-caps bold 1.5em/1.5 Arial, sans-serif;<br>
}</p>
<p>Se logra un ahorro kbytes generados en los archivos de hojas de estilos y una mejor organización que permite comprender de mejor manera los estilos generados.</p>
<p>Via: <a href="www.librosweb.es/css_avanzado/capitulo1/propiedades_shorthand.html">librosweb.es</a></p>
</div>Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-3914276407728520492012-09-20T13:17:00.001-06:002012-09-20T13:17:04.373-06:00PostgreSql: Herencia<div><p>Herencia es un concepto de POO <br>
(Progranación Orientada a Objetos) sin embargo, en base de datos Postgres ya es posible la herencia de manera transparente al nivel de visión de base de datos.</p>
<p>Para aplicar herencia en Postgres, basta con añadir la sentencia INHERITS (NOMBRE_TABLA) después del CREATE TABLE. </p>
<p>Por ejemplo:</p>
<p>CREATE TABLE cities (<br>
Name text,<br>
Population float,<br>
Altitude int<br>
);</p>
<p>CREATE TABLE capitals(<br>
State char(2) <br>
) INHERITS (cities);</p>
<p>Con las sentencias anteriores, como resultado tendríamos dos tablas (cities y capitals) sin embargo, capitals tendría el atributo state además de los campos que hereda de cities.</p>
<p>Para consultar la tabla cities y todos los campos que hereda, basta con utilizar el símbolo (*), por ejemplo:</p>
<p>SELECT c.name, c.altitude<br>
FROM cities* c<br>
WHERE c.altitude > 500;</p>
<p>La consulta anterior, busca dentro de cities y dentro de capitals, siempre y cuando cumplan con el citerio c.altitude > 500.</p>
</div>Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-73615432079192041952012-09-20T12:55:00.001-06:002012-09-20T13:17:41.278-06:00Postgresql: Versión del servidor<div><p>Para consultar la versión del servidor postgre sql instalada, basta con ejecutar la instrucción:<br>
SELECT VERSION();</p>
</div>Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-14828721340746305742012-09-16T11:34:00.002-06:002012-09-16T11:34:33.044-06:00"Usar HTML5 fue el mayor error que hayamos cometido": MZ<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgia3LEkeklAIISOHpO6L8FmWzn0BpRVuISfS75cpax1E6mkaeCOuzTbY_YJX5RozV2z0SYVZxRCIBIxAPBwpkJzhAWqR716gLYWzhSD2qgCgBjMHVkH_qTLRyyFfwpBA2rmkV92cgRNvnk/s1600/html5-facebook-app-development%5B1%5D.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="112" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgia3LEkeklAIISOHpO6L8FmWzn0BpRVuISfS75cpax1E6mkaeCOuzTbY_YJX5RozV2z0SYVZxRCIBIxAPBwpkJzhAWqR716gLYWzhSD2qgCgBjMHVkH_qTLRyyFfwpBA2rmkV92cgRNvnk/s200/html5-facebook-app-development%5B1%5D.png" width="200" /></a></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
"Usar HTML5 fue el mayor error que hayamos cometido", Mark Zuckerberg.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
El fundador de la red social más popular de la red, declaró recientemente con respecto a la participación de Facebook en la bolsa de valores, la que calificó como decepcionante.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Con respecto a la telefonía móvil, Zuckerberg mencinó: "Mucha más gente tiene teléfonos que computadoras. Y estos usuarios tienen una mayor tendencia a ser más activos". Además mencionó que un usuario promedio de Facebook entra dese su celular aproximadamente 6 o 7 veces a la semana, sin embargo debido a la gran variedad de tecnologías existentes en el mercado móvil, la aplicación genérica que contenía en su código nativo HTML5 impedía que millones de usuarios pudieran hacer uso correcto de la versión web para móviles.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Actualmente, el desarrollo de aplicaciones nativas para Android por ejemplo son mucho más veloces que la de facebook, y están trabajando en publicar una versión para Android e iOS más veloces mediante el rediseño de las aplicaciones.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Uno de los objetivos sólidos en un futuro cercano es la creación de un sistema operativo que integre todos los servicios de Facebook de forma nativa, para ofrecerlo como un servicio y sea utilizados por las compañías celulares para el desarrollo de sus dispositivos móviles, textualmente Zuckerberg comentó: "Queremos crear un servicio que sea pueda ser integrado a la mayor cantidad de equipos utilizados por las personas".</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Fuente: <a href="http://noticiasdot.com/">noticiasdot.com</a></div>
Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-21760430595343627742012-08-28T17:08:00.000-06:002012-09-10T11:04:39.747-06:00Como ejecutar un jar desde un Applet de java<div><p>Actualmente si queremos incluir un jar ejecutable incrustado en nuestro sitio web, html provee la etiqueta applet.</p>
<p>Sin embargo, Java posee políticas de seguridad para que no se ejecute código malicioso en la máquina del cliente y bloquea la ejecución de cualquier applet directamente desde el sitio web.</p>
<p>Para que un archivo jar ejecutable pueda ser ejecutado como applet éste debe estar firmado.</p>
<p>Para firmar un applet, debemos de utilizar keytool y jarsigner, los cuales se localizan en en directorio local de java jre.</p>
<p>Primero, se debe generar un certificado para firmar el jar.<br>
>keytool -genkey -alias [NombreDelCertificado] -validity [#TiempoDeExpiración] -v<br>
Ejemplo: keytool -genkey -alias crtificado1 -validity 600 -v</p>
<p>Una vez ejecutado el keytool, se debera proporcionar un password del almacen de claves y una serie de preguntas para completar el proceso de generacion del certificado. Una vez creado, dicho certificado será util para firmar archivos jar.</p>
<p>>jarsigner [NombreDelJar] [NombreDelCertificado] -verbose<br>
Ejemplo: jarsigner archivo.jar certificado1 -verbose</p>
<p>Finalizado lo anterior, el archivo jar ejecutable está listo para ser ejecutado desde un sitio web mediante la etiqueta applet.</p>
<p>Ing. Cruz</p>
</div>Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-8670276221742902832012-08-15T22:02:00.000-06:002012-08-15T22:02:03.338-06:00Galaxy Note 2<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPbov2oQBtknYFXT7iA_uz8kJFkR9V3iPmdxq0gGtYJakhVH4Qh2OM9PJk6u-2d9h__W7tnBOCRn6jo1EhyphenhyphentYjB7ZeDaChAsovqLxGGWX4yZQB_-WjXZ_5cNFx8Oq4xChvJf_NAI-x9yE/s1600/Samsung-Galaxy-Note-2%5B1%5D.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="145" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPbov2oQBtknYFXT7iA_uz8kJFkR9V3iPmdxq0gGtYJakhVH4Qh2OM9PJk6u-2d9h__W7tnBOCRn6jo1EhyphenhyphentYjB7ZeDaChAsovqLxGGWX4yZQB_-WjXZ_5cNFx8Oq4xChvJf_NAI-x9yE/s200/Samsung-Galaxy-Note-2%5B1%5D.jpeg" width="200" /></a></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
El viernes pasado Samsung envió una invitación a diversos medios para una conferencia especial que realizará el próximo 15 de agosto, aunque sin entregar detalles de qué mostrará ese día.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Ahora el portal BGR "confirmó" que la presentación del 15 de agosto será para anunciar el nuevo Galaxy Note II y no la tableta Note 10.1, como se pensó originalmente.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Según informa el sitio, una fuente le confirmó los detalles. El dispositivo, mezcla entre tableta y smartphone, tendría una pantalla de 5.5 pulgadas, aunque sería más delgada y alta que la del Note original.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Los rumores también dicen que el equipo tendría un procesador de 4 núcleos (probablemente el mismo Exynos del Galaxy S III).</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
La especulación más común era que la compañía presentaría la tableta Note 10.1 en el evento de agosto, ya que tras los retrasos después de su presentación en Barcelona, finalmente estaría lista para salir al mercado. Pero luego de la aparición de un comercial de la Note 10.1, varios medios están especulando que el lanzamiento de la tableta sería adelantado, dejando que el Note II sea el protagonista del evento del próximo mes</div>
<div style="font-family: Verdana,sans-serif;">
<br /></div>
<span style="font-family: Verdana,sans-serif;">Fuente: </span><a href="http://www.noticiasdot.com/publicaciones/gadgetmania/2012/07/23/el-galaxy-note-ii-ser-presentado-el-15-de-agosto/" style="font-family: Verdana,sans-serif;">Noticiasdot</a>Anonymoushttp://www.blogger.com/profile/01063329871572451460noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-78547370373776352682012-08-15T21:56:00.002-06:002012-08-15T21:56:39.704-06:00Elevación de privilegios a través de sudo en Red Hat Enterprise Linux 5<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp9lzIOv87oL4PcGutLYIErBh99fEld2sX9Pc8zCyaSTaEfuEmw-H9JUQ_JydVpux_L2XU-oJfXzoTDMNX8_KWUpGav1aBS6lUpap-HlfkS3V-Tsc7_RlFhrh5iuLy_VjzsVQXWODh0yQ/s1600/RedHat5.5%5B1%5D.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp9lzIOv87oL4PcGutLYIErBh99fEld2sX9Pc8zCyaSTaEfuEmw-H9JUQ_JydVpux_L2XU-oJfXzoTDMNX8_KWUpGav1aBS6lUpap-HlfkS3V-Tsc7_RlFhrh5iuLy_VjzsVQXWODh0yQ/s200/RedHat5.5%5B1%5D.jpg" width="200" /></a></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Red Hat ha publicado un parche que soluciona un fallo de seguridad en sudo que podría permitir a un usuario local elevar privilegios en el sistema atacado.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Sudo es una herramienta de administración utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero 'sudoers' mediante su nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
La vulnerabilidad con identificador CVE-2012-3440 se basa en un error provocado por un fichero temporal /etc/nsswitch.conf.bak que se crea durante el proceso de desinstalación o actualización de sudo.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
El fallo es de condición de carrera en el script %postun (post-uninstall) y permitiría a un atacante local sobrescribir ficheros arbitrarios (y posiblemente, elevar privilegios posteriormente) al crear un enlace simbólico al fichero temporal mencionado y esperar a la instalación o actualización de sudo.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Este fallo afecta a Red Hat Enterprise Linux en su versión 5 y ya cuenta con parche oficial que lo corrige.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Fuente: <a href="http://unaaldia.hispasec.com/2012/08/elevacion-de-privilegios-traves-de-sudo.html">Hispasec</a></div>
Anonymoushttp://www.blogger.com/profile/01063329871572451460noreply@blogger.com0tag:blogger.com,1999:blog-5699937286084397662.post-56573251510191690572012-08-04T21:13:00.002-06:002012-08-04T21:13:35.077-06:00Windows 8 ya está listo para la venta<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdJNyUh3qVSlduP3KB9GmcP0q0iqsNdx2nCuMHUxyd7PbZ9eBDAgNs8K2XulpskPdlgXNcwkfJ2gakR2zqEzp8qkRpiCUuJ6POh6Cr-qUmtb3-zW8rzTsoA8X4v99CLAgDkpbKAFqHu7Um/s1600/8688.Start_Default_RTM_3ROW_thumb_4D391858.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="182" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdJNyUh3qVSlduP3KB9GmcP0q0iqsNdx2nCuMHUxyd7PbZ9eBDAgNs8K2XulpskPdlgXNcwkfJ2gakR2zqEzp8qkRpiCUuJ6POh6Cr-qUmtb3-zW8rzTsoA8X4v99CLAgDkpbKAFqHu7Um/s320/8688.Start_Default_RTM_3ROW_thumb_4D391858.png" width="320" /></a></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
De acuerdo con <a href="http://windowsteamblog.com/windows/b/bloggingwindows/archive/2012/08/01/windows-8-has-reached-the-rtm-milestone.aspx">informes oficiales</a>, la versión de Window 8 está en fase RTM (Release To Manufacturing o listo para su fabricación). Con lo que Microsoft ya está distribuyendo versiones de su sistema operativo a fabricantes de PC'S para darle difusión al producto.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
De acuerdo con el sistema de desarrollo de Microsoft, a ésta versión ya no se le realizará ningún cambio, sino a través de service packs o parches de defectos en el software.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Windows 8 estará a la venta a partir del próximo 26 de octubre y por el momento sólo se podrá adquirir con los nuevos equipos que ya lo tengan preinstalado, pagar 40 dólares por una actualización ó bien quienes a partir de ahora compren un equipo con windows 7 pueden pagar sólo 15 dólares y por medio de Windows Upgrade Offer podrán realizar la actualización.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Los desarrolladores podrán adquirir la versión final desde el próximo 15 de agosto a través de sus suscripciones MSDN y TechNet. Adicionalmente, se informa que podrán probar su versión Enterprise aquellos suscritos a Microsoft Software Assurance.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Fuente: noticiasdot</span></div>Anonymoushttp://www.blogger.com/profile/06624493079915102753noreply@blogger.com0