viernes, diciembre 19, 2008

Ultima versión NOD32 a la fecha con user and password del Diciembre 19 del 2008

Envio el link del arcihvo NOD32 última versión lo descargans lo instalan es facil la instalación. aca el link:
http://rapidshare.com/files/174915680/ess_nt32_esn.msi

Luego una ves instalado para que se actualize por internet hacer esto:

Click derecho al lado del reloj al icono del nod32 y darle actualizar
le abrirá una ventana luego ahi dale clic donde dice: Configuración del nombre de usuario y contraseña, ok ahora ahi ponesn uno de estos user and pass sacados hasta la fecha del día de hoy:

Username:EAV-09063065
Password:847wep8vr5

Username:EAV-09063101
Password:uwxrwrkaxc

Username:EAV-08187256
Password:xnnbewvnau

Username:EAV-09264431
Password:8w25dtr4e5

Username:EAV-07924344
Password:nf5u338hn5

Username:EAV-09185283
Password:5tappdc7rn

Y ya con eso tendran su antivirus actualizado siempre!!!.

lunes, noviembre 17, 2008

Libro en PDF "El arte de la intrusión" Como ser un hacker o evitarlos de Kevin Mitnick


El libro en PDF de "El Arte de la Intrusión" de Kevin Mitnick el más grande phreaker de la historia.Un libro imperdible para los amantes de la seguridad y la contra seguridad informática.

Link directo de descarga

jueves, noviembre 13, 2008

RADIOHEAD Confirmadas las fechas para México y Argentina...Peru esta en veremos

Sólo un breve mensaje para comunicarles que las fechas de Radiohead para México y Argentina han sido confirmadas:

2009.03.16 Foro Sol, Ciudad de México, México
2009.03.24 Gimnasia y Esgrima de Buenos Aires, Buenos Aires, Argentina

Esto se contradice con la información que teníamos sobre el orden de la gira (donde irían primero a Chile y luego a Argentina) y cambia un poco el panorama de los que teníamos pensado viajar a otros países a ver a la banda.

No se sabe cuándo saldrán a la venta las entradas para Argentina, pero las de México serán el 19 de Noviembre a través de Ticketmaster México y w.a.s.t.e. (http://tickets.waste.uk.com). Cuando tengamos más información, lo comunicaremos.

¿Y Perú...? Recibimos muchas consultas sobre el destino de Lima dentro de la gira y podemos decir con certeza que los promotores a los que estamos asociados aún no se han rendido y piensan realizar nuevas propuestas en las próximas semanas. Esperamos contar con una respuesta definitiva antes de fines de año.

Ahora, algo muy importante sobre los viajes y la compra de entradas: Radiohead Perú no es intermediario de compra de entradas para nadie. No hemos conseguido lotes de entradas para la gira y por ello es que cumplimos con comunicar a los fans los diferentes medios para comprar sus entradas. La idea de las comitivas de viaje es ahorrar en gastos de pasajes y hospedaje, así como hacer bulla en el concierto y acompañarnos en fila. ¿Suena bien?

Si no conseguiste entradas para Chile, hay fuertes rumores que se abrirá una segunda fecha para el 28 de Marzo.

Nuevamente, tan pronto contemos con más información lo comunicaremos. Esto está siendo enviado apenas minutos después que la gente de Exit Music Argentina enviara su comunicado.

Fuente: http://www.si.clarin.com/2008/11/13/conciertos/01802092.html

martes, noviembre 04, 2008

Obama y McCain bailando

¿Han visto este gran vídeo de Barack Obama y John McCain bailando? ¡Es genial! Definitivamente vale la pena verla. Esta incluso Sarah Palin bailando.


viernes, octubre 31, 2008

Polémico mapa de la inseguridad de redes inalámbricas en Lima Perú (google earth,videos e imagenes estadísticos)

En exclusiva!! la firma consultora Deloitte ha elaborado un detallado informe sobre el nivel de seguridad aplicado a la infraestructura de redes en la zonas empresariales más relevantes de la capital peruana. El informe muestra que el 82% de las empresas ubicadas en tales áreas cuenta con escasa o ninguna protección en sus redes inalámbricas. Solo el 18% de las empresas locales tienen niveles de seguridad aceptables. Como referencia, estudios similares realizados en ciudades como Londres, París y Nueva Cork muestran que las empresas mantienen redes seguras en 81%, 80% y 75% respectivamente.

Veamos dicho informe completo:

Resultados

El resultado del estudio permitió identificar 5769 puntos de acceso a redes inalámbricas en los diferentes zonas de Lima que fueron parte del trabajo. Todas las estadísticas y gráficos mostrados a continuación se realizaron tomando como base dicho universo.

A continuación se presentan las estadísticas más representativas de nuestro estudio:

Tipos de puntos de acceso

La primera clasificación nos permitió identificar los puntos de acceso empresariales y los puntos de acceso domésticos, tales como se muestra a continuación:

clip_image002

Seguridad sobre puntos de acceso empresariales

Dentro de los tipos de puntos de acceso considerados como empresariales, hemos identificado los que cuentan con mecanismos de seguridad que permitan proteger la confidencialidad, integridad y disponibilidad de la información (Puntos de Acceso Seguros) y los puntos de acceso que no cuentan con dichos mecanismos (Puntos de Acceso Inseguros), tal como se muestra a continuación:

clip_image002[7]

Dentro del conjunto de puntos de acceso inalámbricos empresariales considerados como inseguros podemos clasificar estos como puntos de acceso que no cuentan con ningún método de cifrado y los que utilizan el método de cifrado WEP (Wired Equivalent Privacy), el cual cuenta con vulnerabilidades inherentes a su implementación, por lo que es considerado inseguro.

El siguiente gráfico muestra los puntos de acceso empresariales inseguros que no cuenta con ningún tipo de cifrado y los que utilizan el método de cifrado WEP:

clip_image002[9]

Seguridad sobre puntos de acceso domésticos

Dentro de los tipos de puntos de acceso considerados como domésticos, hemos identificado los que poseen mecanismos de seguridad que permitan proteger la confidencialidad, integridad y disponibilidad de la información (Puntos de Acceso Seguros) y los puntos de acceso que no cuenta con dichos mecanismos (Puntos de Acceso Inseguros), tal como se muestra a continuación:

clip_image002[11]

Dentro del conjunto de puntos de acceso inalámbricos domésticos considerados como inseguros podemos clasificarlos como puntos de acceso que no cuentan con ningún método de cifrado y los que utilizan el método de cifrado WEP, el cual cuenta con vulnerabilidades inherentes a su implementación, por lo que es considerado inseguro.

El siguiente gráfico muestra los puntos de acceso domésticos inseguros que no cuenta con ningún tipo de cifrado y los que utilizan el método de cifrado WEP:

clip_image002[13]

Comparación con el estudio del año 2006

Es importante conocer la evolución de la seguridad de las redes inalámbricas en la ciudad de Lima, lo cual puede ser obtenido al comparar los resultados de los estudios realizados por Deloitte en los años 2006 y 2008.

Si bien el alcance total del presente estudio fue mayor al realizado en el 2006. La comparación se realizó tomando en cuenta solo el alcance geográfico definido en el 2006.

El siguiente gráfico muestra el nivel de seguridad obtenido en el estudio realizado por Deloitte en el 2006:

clip_image002[15]

El siguiente gráfico muestra el nivel de seguridad obtenido en el estudio realizado por Deloitte en el 2008:

clip_image002[17]

Se puede apreciar un crecimiento de más del 300% en la cantidad de puntos de acceso inalámbricos detectados, lo cual indica un importante aumento en el uso de las tecnologías de red inalámbricas respecto a las redes cableadas.

Adicionalmente, hemos identificado un aumento de puntos de accesos seguros, el cual incrementó del 4% al 18% desde el 2006 al 2008, lo cual indica que un mayor numero de empresas son conscientes de la importancia de seguridad de sus redes inalámbricas.

Comparación con otras ciudades

Es importante conocer el nivel de seguridad en el cual se encuentra la ciudad de Lima, respecto a otras importantes ciudades en el mundo. Basados en los resultados obtenidos por la compañía RSA en su estudio “The Wireless Security Survey 2007” 6th Edition, hemos comparado los niveles de seguridad de ciudades como Londes, New York y París con los resultados obtenidos por Deloitte en la ciudad de Lima, tal como se muestra a continuación:

clip_image002[19]

clip_image002[21]

clip_image002[23]

El siguiente gráfico muestra el nivel de seguridad obtenido en la ciudad de Lima:

clip_image002[25]

Como resultado de dicha comparación, hemos observado que el porcentaje de los puntos de acceso empresariales considerados seguros en la ciudad de Lima, dista ampliamente de la realidad de otras ciudades importantes del mundo.

Resumen y conclusiones

Observamos una tendencia creciente en el uso de las redes WLAN.

Los niveles de seguridad distan de ser aceptables, con un alto nivel de instalaciones cuya seguridad sería fácilmente vulnerable o prácticamente nula.

Consideramos necesario que las Empresas y Organizaciones evalúen el nivel de seguridad de sus redes WLAN, en particular reconsideren los mecanismos de cifrado utilizados.

La situación observada y la tendencia creciente de instalación de este tipo de tecnologías requieren se inicie un proceso de concientización sobre los riesgos de seguridad derivados de una inadecuada implementación.

En comparación al estudio realizado por Deloitte en el 2006, se evidencia un crecimiento en la implementación de redes inalámbricas seguras, sin embargo dicho incremento aún dista ampliamente de los promedios observados en las principales ciudades del mundo, de acuerdo a los resultados obtenidos por RSA en sus estudios denominados “The Wireless Security Survey 2007” 6th Edition.

A continuación presentamos los riesgos asociados al utilizar redes inalámbricas con poca o nula seguridad:

· Acceso a información confidencial

· Usurpación de identidades digitales

· Robo / Alteración / Destrucción de información confidencial

· Utilización de los recursos comprometidos como puntos de lanzamientos de otros ataques

· Consumo de ancho de banda no autorizado

Un conjunto de mejores prácticas en seguridad para redes inalámbricas es presentado en el anexo C con el objetivo de mitigar los posibles riesgos asociados.

Anexo A – Metodología del estudio

El presente anexo describe de forma detallada las actividades, técnicas y herramientas utilizadas en el presente estudio.

Recolección de información de puntos de acceso

La primera actividad desarrollada se denominó recolección de información. El objetivo de dicha actividad fue la detección de puntos de acceso a través de la captura pasiva de información transmitida por redes inalámbricas.

El término “captura pasiva de información transmitida por redes inalámbricas” indica que nuestros equipos se limitaron a capturar la información que se encontraba libremente en ondas electromagnéticas y que no se interactuó de ninguna forma con ningún punto de acceso inalámbrico que se detectó.

Herramientas utilizadas

En la actualidad existen una gran variedad de herramientas (hardware y software) para realizar la recolección de información.

El hardware necesario puede ser obtenido en diversas tiendas de equipos de cómputo, mientras que el software puede ser descargado desde Internet.

Las herramientas utilizadas para realizar el trabajo fueron:

· Computadora portátil - Pentium 4 Centrino Core Duo 1.8 Ghz – 2Gb RAM

clip_image002[27]

· Sistema GPS (Global Positioning System) - Marca Garmin – Modelo: ETrex Legend

clip_image002[29]

· Cables de conexión Serial hacia USB

clip_image004

· Tarjeta Inalámbrica Centrino – Compatible con IPW2200

· Tarjeta Inalámbrica Edimax – Compatible con RT73

· Antena Omnidireccional Edimax de 9 dbi.

clip_image006

· Antena Direccional TPLink – Yagui de 14 dbi.

clip_image002[31]

El software utilizado para realizar el trabajo fue:

· Sistema Operativo Linux Slackware

· Kismet – Software de detección de puntos de acceso inalámbricos

· Administrador de Base de Datos – Microsoft SQL Server 2000.

· Google Earth – Software desarrollado por Google para la administración de información geográfica.

clip_image004[4]

· KismetCSV2KML – Software desarrollado por Deloitte para transformar la información proveniente de Kismet hacia Google Earth.

clip_image002[33]

Técnicas utilizadas

La recolección de información se realizó por medio de las siguientes técnicas:

· Wardriving: Técnica en la cual se detectan redes inalámbricas realizando un recorrido en automóvil.

clip_image002[35]

· Warwalking: Técnica en la cual se detectan redes inalámbricas realizando un recorrido a pie.

clip_image003

Zonas empresariales seleccionadas

Se identificaron y seleccionaron las siguientes zonas como parte del estudio:

· Zona Empresarial 1 – Centro Empresarial Torres Reales – San Isidro.

clip_image001

· Zona Empresarial 2 – Centro Financiero – San Isidro.

clip_image002

· Zona Empresarial 3 – Miraflores.

clip_image001[4]

· Zona Empresarial 4 – Centro de Lima

clip_image002[4]

Procedimiento ejecutado

Para realizar la recolección de información se utilizó el software Kismet, el cual permite la detección de puntos de acceso inalámbricos, los cuales fueron integrados con las coordenadas geográficas provenientes del GPS.

Los datos capturados por cada Punto de Acceso identificado fueron los siguientes:

· Service Set Identifier (SSID): Nombre asignado a una red inalámbrica.

· Basic Service Set Identifier (BSSID): Identificador físico de cada punto de acceso (MAC Address).

· Canal de comunicación: Identificador que se asigna a cada canal de comunicación. Dicho canal varía de 1 a 10 en América y de 1 a 13 en Europa.

· Método de cifrado: Identifica el método de cifrado. Dicho método puede ser: WEP, WPA, WPA2, entre otros.

· Máxima Potencia: Identifica la máxima potencia de la señal capturada.

· Modo de operación: Identifica en que tipo de operación esta funcionando el punto de acceso. Este tipo de operación puede ser: ad-hoc, station, access point, infraestructura.

Procesamiento de los puntos de acceso detectados

El primer paso del procesamiento consistió en cargar la información recolectada a una base de datos relacional. Acto seguido se procedió a filtrar los puntos de acceso inalámbricos para eliminar lo siguiente:

· Puntos de acceso repetidos

· Puntos de acceso sin coordenadas geográficas

· Puntos de acceso inválidos

Una vez filtrados los puntos de acceso inalámbricos, obtuvimos un total de 5769 puntos válidos. Esto conformó el universo sobre el cual se realizó el estudio.

El segundo paso del procesamiento permitió clasificar por zonas empresariales y domésticas los puntos de acceso inalámbricos. Para dicha tarea se elaboró un algoritmo que permitió identificar si un punto geográfico se encontraba dentro de una zona empresarial.

Dicho algoritmo verificaba por cada punto de acceso si el mismo se encontraba dentro de un polígono que representa las coordenadas geográficas de una zona determinada.

Se identificó los puntos geográficos dentro de las zonas, de acuerdo a lo siguiente:

· Zona Empresarial 1 – Centro Empresarial Torres Reales – San Isidro.

· Zona Empresarial 2 – Centro Financiero – San Isidro.

· Zona Empresarial 3 – Miraflores.

· Zona Empresarial 4 – Centro de Lima

A continuación se muestra un gráfico estadístico de los puntos geográficos identificados:

clip_image002[37]

Por cada zona hemos identificado los puntos de acceso que cuentan con mecanismos de seguridad que permitan proteger la confidencialidad, integridad y disponibilidad de la información (Puntos de Acceso Seguros) y los puntos de acceso que no cuentan con dichos mecanismos (Puntos de Acceso Inseguros), tal como se muestra a continuación:

clip_image002[39]

clip_image004[6]

clip_image006[4]

clip_image002[41]

Dentro del conjunto de puntos de acceso inalámbricos empresariales considerados como inseguros podemos clasificar como puntos de acceso que no cuentan con ningún método de cifrado y los que utilizan el método de cifrado WEP (Wired Equivalent Privacy), el cual cuenta con vulnerabilidades inherentes a su implementación, por lo que es considerado inseguro.

El siguiente gráfico muestra los puntos de acceso empresariales inseguros que no cuenta con ningún tipo de cifrado y los que utilizan el método de cifrado WEP, por cada zona empresarial:

clip_image004[8]

clip_image002[43]

clip_image004[10]

clip_image006[6]

Presentación de resultados en mapa

El tercer paso del procesamiento consistió en procesar los resultados para generar las ubicaciones geográficas dentro del software Google Earth.

Deloitte desarrolló una herramienta que permitió transformar los archivos de resultados del software Kismet al formato KML, el cual es interpretado por Google Earth.

Cada punto de acceso dentro del mapa esta representados por una imagen de una pirámide de diferentes colores, tal como se indica a continuación:

· Puntos de acceso seguros: Son los puntos de acceso que utilizan un método de cifrado WPA o superior. Se representan con el color verde.

· Puntos de acceso Inseguros - WEP: Son los puntos de acceso que utilizan un método de cifrado WEP. Se representan con el color amarillo.

· Puntos de acceso Inseguros – Sin cifrado: Son los puntos de acceso que no utilizan método de cifrado alguno. Se representan con el color amarillo.

A continuación se muestran los puntos de acceso dentro de las zonas empresariales:

· Zona Empresarial 1 – Centro Empresarial Torres Reales – San Isidro.

clip_image001[6]

· Zona Empresarial 2 – Centro Financiero – San Isidro.

clip_image002[6]

· Zona Empresarial 3 – Miraflores

clip_image003[4]

· Zona Empresarial 4 – Centro de Lima

clip_image001[8]

Identificación de puntos de acceso en el mapa

Cada punto dentro del mapa cuenta con una descripción el cual se puede apreciar cuando se hace doble click en cada punto.

En la descripción se puede ver los datos del punto de acceso, tales como: ESSID, potencia máxima, canal de comunicación, tipo de cifrado, coordenadas geográficas, entre otros, tal como se muestra a continuación:

clip_image003

Identificación de la potencia de la señal

Por otro lado, también tuvimos en consideración la potencia máxima de la señal capturada, la cual se utilizó como altura en una representación tridimensional de los puntos de acceso.

En dicha representación cada punto de acceso se representa con hexaedro, tal como se muestra a continuación:

· Zona Empresarial 1 – Centro Empresarial Torres Reales – San Isidro.

clip_image004

· Zona Empresarial 2 – Centro Financiero – San Isidro.

clip_image005

· Zona Empresarial 3 – Miraflores

clip_image001[10]

· Zona Empresarial 4 – Centro de Lima

clip_image002[8]

· Vista General – Cruce de Javier Prado con Paseo de la República.

clip_image003[6]

· Vista General – Cruce de República de Panamá con Carnaval y Moreira.

clip_image005

Anexo B – Imagen del mapa de redes inalámbricas de Lima

Al finalizar la recolección de información identificamos 5769 Puntos de Acceso Inalámbricos, distribuidos en diferentes distritos de la ciudad de Lima. A continuación se muestra una imagen satelital en la cual se puede apreciar la totalidad de puntos de acceso identificados

clip_image001[12]

Increiblemente los puntos de color rojo son los de LIBRE ACCESO!!! WOW!!!

VIDEO


viernes, octubre 24, 2008

South Park,Los Simpsons Peru estsa de moda Peruvian video completo!

Seguro ya varios saben, pero no hay que sentirse ofendidos por el ultimo capito de Sout Park, hay que verlo al contrario de una buena forma que la musica peruana autoctona amenaza al gobierno EEUU, por cierto vean el CUY gigante que amenaza al pueblo South Park!!. peruvian flute band. Desde que Simon y Garfunkel se pelaron por la partitura de “El Cóndor Pasa” de la Biblioteca Nacional, hace 42 años, y la cantaron en inglés… no asistía a semejante posicionamiento mediático de nuestros pentafónicos vientos!!.. Vaya mundo global en que vivimos. El oro del Perú, perdón, el oro de los Incas, permitió la acumulación capitalista y acuñó el mundo moderno tal y como lo conocemos. Ahora nuestras quenas, cual cerbatanas financieras, han pergreñado una impagable venganza.

El capitulo derrepente es una respuesta a la de los simpsons, ahora pasaremos a ser de villanos a heroes, espero con ansias la segunda parte, me pregunto como harán a Perú en la segunda parte, vedrán a Lima o los gringos creerán que Cuzco es la capital de lima!!. Juaz!! jajaja




jueves, octubre 23, 2008

Video de como ser una Vedette en Lima Peru en poco tiempo!!

Este video les da catedra a toda chica que quiera incursionar en este mundo lucrativo y figureti del mundo del vedetismo profesional A1. :D

martes, octubre 21, 2008

Increible Video Documental de MARIHUANA - La Ruta del Hachis

Documental de más de 52 minutos de duración en español que habla todo sobre el Hachis que vale la pena compartir muy bueno todo sobre la cosecha, elaboración, el traslado todo esto sobre el famoso Hachis. Videos reales!!.


Todo sobre el PENE Video Trailer Documental

Video Documental biográfico de 4 travestis!!

Video de Como pinchar discos - Tornamesa dj's en español 11 minutos!!

Y en ingles una demostración de lo que se puede hacer!!

Los Simpsons visitan Machu Picchu en español!

El segundo capítulo de la temporada 20 de Los Simpsons nos trae una sorpresa. La familia amarilla viaja a Machu Picchu!! Les dejo la reseña de este capítulo, seguida de un extracto en video, subtitulado al español.

Intentando ahorrar dinero para comprarse un teléfono móvil, Bart empieza a trabajar en un club de campo recogiendo pelotas de golf. En el campo, Bart observa a un grupo de famosos, incluyendo a Denis Leary (interpretándose a sí mismo), jugando al golf. Tras sonar y molestarle en pleno lanzamiento, Leary lanza su teléfono con furia y acaba aterrizando junto a Bart.

Bart decide quedarse con el teléfono y hace llamadas de broma a todo el mundo fingiendo ser Leary y llegando incluso a aceptar en su nombre una oferta de trabajo del famoso productor Brian Grazer (también interpretándose a sí mismo) para protagonizar la versión cinematográfica de “Todos hacemos caca“. Cuando Marge descubre lo que Bart ha estado haciendo, le quita el móvil y llama a Leary para devolvérselo, pero él tiene una idea mejor y enseña a Marge cómo activar el sistema GPS del teléfono para que pueda controlar cada movimiento de su hijo. Bart lo descubre rápidamente y contraataca tramando un plan que embarca a la familia en una búsqueda inútil que les lleva hasta el Machu Picchu.


Baile Sexy de Shakira - hot Butt

Documental Anti-Emo

Éste es el famoso documental anti-emo que ha causado tanta sensación entre todos los anti-emos.

jueves, octubre 16, 2008

Cuando un ZombieWalk en Lima Peru?

 

Zombie Walk es el nombre con el que se conoce a la concentración que realizan personas [freaks mejor dicho] cada año en distintos países del mundo, De que va, bueno en conseguir el mayor número de personas disfrazadas de muertos vivientes para que se paseen por las calles de la ciudad imitando a sus tan queridos Zombies. A ver quien se anima a hacer un evento enorme aca en Lima. Ya lo han hecho en diferentes partes del mundo y porque no por acá?, incluso Argentina hará un megaevento en este año 2008.

Adjunto algunas fotos que fué en USA. Vamos anímense! quien sabe quisas Yo dé el primer paso!!.

ZOMBIE3

 

ZOMBIE~41 ZOMBIE~33 ZOMBIE~31 ZOMBIE~22 ZOMBIE~21 ZOMBIE~13 ZOMBIE~11 ZOMBIE~4 ZOMBIE~2 ZO6101~111111 ZOMBIE~aa1