Para los geek´s que por sus venas corren Byte´s

Archivo para la Categoría "Informática"

Computo Forense por Angel Velazquez.

En un día tranquilo como hoy me dieron ganas de ver algunos de los vídeos de la CampusParty y que mejor que ver conferencias de Ángel Velazquez también conocido como el CSI de las computadoras quien tocara el tema de “Computo Forense”.

En esta ocasión dejo 2 vídeos en el blog que espero los vean completos para que las personas se den cuenta de las cosas que se pueden lograr un forense digital para poder armar una escena del crimen digital y llegar hasta las personas que lo ocasionaron, ademas de esto es importante hacer concientisar todos sobre las cosas que no solo los forenses computacionales pueden legar a ver dentro de una computadora, sino tambien cualquier persona con las herramientas necesarias puede saber de una persona con solo tener a la mano una copia de su disco duro. Es importante tener siempre seguras nuestras computadoras ya que los crimenes cyberneticos estan a la orden del dia.

Sin mas que decir dejo los 2 videos y espero les agraden.

Dejo las redes sociales asi como el blog oficinal de Angel Velazquez para que puedan seguirlo y saber un poco mas sobre estos temas.

Saludos.

Como saber la Direccion IP de tu computadora desde C#

Hola amigos de geek´s adictos, regreso despues de un largo tiempo intentando volver a las andadas y brindarles un contenido un poco mas instructor y de ayuda para problemas cotidianos tanto en Software, Hardware asi como programacion, todo en relacion con probemas con los que me topo dia a dia por mi carrera y demas.

En esta ocacion les dejo un pedaso de codigo asi como el ejemplo ya programado para que puedan ver como se hizo todo, y aunque es verdad que el codigo es demaciado sencillo es muy util para muchas cosas. Sin mas por decir dejo aqui el fragmento de codigo que encontre:

using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.Windows.Forms;
using System.Net;

namespace direccionIP
{
public partial class Form1 : Form
{
public Form1()
{
InitializeComponent();
}

private void button1_Click(object sender, EventArgs e)
{
try
{
MessageBox.Show(LocalIPAddress());
}
catch (Exception err)
{
MessageBox.Show(err.Message);
}
}
public string LocalIPAddress()
{
IPHostEntry host;
string localIP = “”;
host = Dns.GetHostEntry(Dns.GetHostName());
foreach (IPAddress ip in host.AddressList)
{
if (ip.AddressFamily.ToString() == “InterNetwork”)
{
localIP = ip.ToString();
}
}
return localIP;
}
}
}

Asi de simple y sencillo, espero les sirva en algun momento, y sin mas que decir aqui dejo tambien el enlace de donde pueden descargar el programa.

El programa esta echo en Visual C# 2012

https://mega.co.nz/#!1glyyQjS!S7_GejKnqiIWPVln3gATAk5Jm4tZ3wbAa95VKOpYWHo

 

Saludos.

 

Harlem Shake (Geek´s Adictos )

Harlem Shake (Youtube)

Harlem shake (Youtube)

 

Samsung SUR40 para Microsoft Surface 2.0

Samsung SUR40 para Microsoft ® ® Surface SUR40 Samsung es la nueva generación de Microsoft ® ® Surface ™ con PixelSense experiencia de la tecnología, que ofrece los paneles LCD el poder de ver sin el uso de cámaras.

La construcción de la innovación de la primera versión de Microsoft ® Surface ® y la tecnología de pantalla líder de Samsung, ahora es posible para las personas a compartir, colaborar y explorar juntas usando una pantalla grande y fina que reconoce los dedos, las manos y otros objetos colocados en la pantalla .

Más información de Samsung: http://www.samsunglfd.com/product/feature.do?modelCd=SUR40 Más información de Microsoft: http://www.microsoft.com/surface/ Para aquellos interesados en obtener más información sobre Samsung SUR40, póngase en contacto con Pepe Dijkstra, pepedijkstra@samsung.com.

McAfee presenta consejos de seguridad para amenazas de troyanos bancarios

Investigador de McAfee asegura que los troyanos Zitmo y Spitmo constituyen hoy dos amenazas concretas para las transacciones bancarias móviles. Ambos simulan ser aplicaciones de seguridad que tienen como objetivo obtener el segundo factor de autenticación que los clientes reciben en sus teléfonos inteligentes para realizar transacciones bancarias en línea.

Diario Ti: La captura de los datos y las claves de los clientes de bancos a partir de la instalación de aplicaciones de seguridad falsas en sus smartphones se está convirtiendo en una de las amenazas más importantes de la ciberdelicuencia orientada a realizar fraudes electrónicos financieros, según explicó el especialista Carlos Castillo, Mobile Malware Researcher de McAfee.

El investigador de la compañía global especializada en soluciones de seguridad, se refirió a las tendencias mundiales en el campo de las transacciones electrónicas, destacando que verdaderas mafias internacionales ya han desarrollado malware o software dañino que contamina los teléfonos inteligentes, para recibir desde ellos los datos y claves necesarias para robar dinero desde cuentas bancarias, aun cuando éstas dispongan de dos o más factores de seguridad para realizar movimientos financieros.

Castillo subrayó que el principal objetivo de los ciberdelincuentes en este ámbito es apoderarse de información clave del usuario, buscando para ello vulnerar los diversos sistemas de seguridad asociados a las transacciones financieras online, como las tarjetas de coordenadas, sistemas OTP (One Time Password) y tokens físicos, eque brindan un factor adicional para validar las transacciones, además de las contraseñas tradicionales.

“Los troyanos Zitmo y Spitmo son hoy amenazas concretas que operan infectando un computador personal que lleva al usuario a un sitio Web falso en donde, además de enviarse la primera contraseña, aparecerá una supuesta sugerencia del banco de instalar en el smartphone una aplicación de seguridad. Dicho software en realidad es un malware que posteriormente interceptará la segunda clave o segundo factor de autenticación (enviado en un mensaje de texto) y la enviará a un servidor remoto desde donde los delincuentes concretarán el fraude”, explicó el especialista de McAfee.

El investigador detalló que el troyano Zitmo apareció en julio del 2011, mientras que el Spitmo data de septiembre del mismo año. Castillo enfatizó que Zitmo y Spitmo se difunden principalmente a través de computadores personales, afectando a usuarios de diversas plataformas de teléfonos inteligentes, ya que ambos corren en Blackberry, Symbian y Android, mientras que el primero corre, además, en dispositivos con Windows Mobile.

Consejos
El especialista entrega algunas recomendaciones para evitar ser víctima de los ciberdelincuentes a través de este tipo de troyanos: tener siempre el smartphone bloqueado a través de pines, contraseñas o patrones; instalar en él sólo aplicaciones confiables; mantener una copia de seguridad o backup del dispositivo y tener siempre actualizado el software.

En términos más específicos, el investigador resaltó que siempre se debe cerrar las sesiones de banca on-line o de compras electrónicas, desactivar cuando no se usen los sistemas de conexión Wifi, Bluetooth y GPS y jamás responder a mensajes de texto o SMS sospechosos o de origen desconocido, así como no pinchar links que vengan en ellos o en correos electrónicos.

FUENTE:

http://www.diarioti.com

40 Citas célebres de informática

Personajes como Steve jobs, Bill Gates, Craig Bruce entre otros han marcado nuestra vida a todo informático gracias a sus Citas célebres las cuales nos marcan en toda nuestra vida profesional por su gran mensaje en tan solo un par de palabras, Dejo una colección de 40 Citas célebres que fueron recopiladas por la gente de Softonic.

Citas:

El ordenador nació para resolver problemas que antes no existían

Bill Gates – cofundador de Microsoft

El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta

Craig Bruce en 1990

Hardware: las partes de un ordenador que pueden ser pateadas

Jeff Pesis

El software es un gas: se expande hasta llenar su contenedor

Nathan Myhrvold – ex-gerente de tecnología de Microsoft

El logro más impresionante de la industria del software es su continua anulación de los constantes y asombrosos logros de la industria del hardware

Henry Petroski – Especialista en análisis de fallos

Las computadoras son inútiles. Sólo pueden darte respuestas

Pablo Picasso, pintor

En el futuro es posible que los ordenadores no pesen más de 1,5 toneladas

Popular mechanics, revista de mecánica, en 1949

Usuarios

Si piensas que los usuarios de tus programas son idiotas, sólo los idiotas usarán tus programas

Linus Torvalds – “padre” de Linux

La mejor forma de obtener información correcta de los foros de Usenet es enviar algo incorrecto y esperar las correcciones

Matthew Austern – programador, empleado en Google

Recuerda: no eres torpe, no importa lo que digan esos libros. Los torpes de verdad son gente que, creyéndose expertos técnicos, no podrían diseñar hardware y software manejable por usuarios normales aunque la vida les fuera en ello

Walter Mossberg – columnista de The Wall Street Journal

Los proveedores de software están intentando hacer sus productos más amigables para el usuario. Su mejor aproximación hasta el momento ha sido tomar sus antiguos folletos y estampar las palabras ‘amigable para el usuario’ en la portada

Bill Gates – Cofundador de Microsoft

Esto es lo que ocurre con la gente que piensa que odia los ordenadores. Lo que realmente odia es a los malditos programadores

Larry Niven – escritor de ciencia ficción

Sistemas operativos

UNIX es simple. Sólo necesita un genio para entender su simplicidad

Dennis Ritchie – cientifico computacional que colaboró en el desarrollo de UNIX

En realidad no trato de destruir a Microsoft: eso será sólo un efecto colateral no intencionado

Linus Torvalds – “padre” de Linux

El mercado para los ordenadores personales está muerto. La innovación ha cesado, virtualmente. Microsoft domina con muy poca innovación. Se acabó. Apple perdió. Ese mercado ha entrado en la Edad Oscura, y va a estar en esa Edad Oscura durante los próximos diez años

Steve Jobs – presidente de Apple, en 2006

A mucha gente todavía le gusta Solaris, pero estoy compitiendo activamente con ellos, y espero que mueran

Linus Torvalds – “padre” de Linux, en 2005

La física es el sistema operativo del Universo

Steven R Garman

Mi nombre es Linus, y yo soy tu dios

Linus Torvalds – “padre” de Linux, Dios amateur

Tecnología

La mejor forma de predecir el futuro es implementarlo

David Heinemeier Hansson – creador de Ruby on Rails

“En dos años el problema del spam se habrá resuelto”

Bill Gates, Cofundador de Microsoft, en 2004

El problema de los virus es pasajero y durará un par de años

John McAfee – fundador de McAfee, en 1988

Comentar el código es como limpiar el cuarto de baño; nadie quiere hacerlo, pero el resultado es siempre una experiencia más agradable para uno mismo y sus invitados

Ryan Campbell

Los estándares son siempre obsoletos. Eso es lo que los hace estándares

Alan Bennett

La programación en bajo nivel es buena para el alma del programador

John Carmack – cofundador de id Software

Ley de Alzheimer de la programación: si lees un código que escribiste hace más de dos semanas es como si lo vieras por primera vez

Dan Hurvitz

No documentes el problema; arréglalo

Atli Björgvin Oddsson – programador

XML no es más lenguaje de programación que unas notas sobre una servilleta de papel

Charles Simonyi – informático, participo en la creación de la suite Office

PHP es un mal menor perpetrado y creado por amaterus incompetentes, mientras que Perl es un gran e insidioso mal perpetrado por hábiles pero pervertidos profesionales

Jon Ribbens – programado

BASIC es a la programación lo que QWERTY a la mecanografía

Seymour Papert – pionero en investigación artificual, creador del lenguaje Logo

Las únicas personas que tienen algo que temer de software libre son aquellos cuyos productos tienen un valor aún menor

David Emery

Java es lo más penoso que le ha ocurrido a la informática desde MS-DOS

Alan Kay – informático y profesor en varias universidades

Si Java dispusiera de un mecanismo real de recolección de basura, la mayoría de los programas deberían autoeliminarse al ser ejecutados

Robert Sewell

Seguridad
Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños

Chris Pirillo

Sólo los débiles hacen copias de seguridad en cintas: los hombres de verdad tan solo suben sus cosas importantes a un servidor FTP, y dejan que el resto del mundo las replique.

Linus Torvalds – “padre” de Linux, en 1996

El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados

Gene Spafford – experto en seguridad

Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores

Kevin Mitnick – el hacker más famoso de todos los tiempos

Los bulos (hoaxes) que circulan por internet usan la debilidad del ser humano para asegurar su replicación y distribución. En otras palabras, utilizan los resquicios del Sistema Operativo Humano

Stewart Kirkpatrick

Los virus informáticos son una leyenda urbana

Peter Norton – creador de Norton Utilities, en 1988

Nunca confíes en un ordenador que no puedas lanzar por una ventana

Steve Wozniak – cofundador de Apple

Si McDonnalds funcionara como una compañía de software, uno de cada cien Big Macs te envenenarían, y la respuesta sería ‘lo sentimos, aquí tiene un cupón para dos más

Mark Minasi – escritor y divulgador de tecnología