martes, 21 de diciembre de 2010

Video - ¿Porque el mundo necesita Wikileaks?

aca les traigo otro video, este es del fundador de Wikileaks , Julian Assange quien fue liberado el 16 de diciembre por liberar algunos cables diplomaticos de EEUU y otros paises. Bueno no hablare mucho de esto aunque si quieren investigar un poco mas busquen el misterioso archivo insurance.aes256 de hecho que hay muchos secretos aun guardados. Lo que les quiero mostrar es este video que encontre por la red en el que Assange muestra el abuso del poder de algunos paises. Mejor escuchenlo a el para entender un poco mas de este fenomeno Wikileaks. Para cambiar el idioma solo dan click en donde dice Spanish 100% y aparecera el resto de idiomas que tienen subtitulos.

martes, 9 de noviembre de 2010

Free Videos From LearnVisualStudio.net

Hi, I got some videos as I subscribed from LearnVisualStudio.net . The advantage is that you can download and you can see absolutelly FREE!! yeah FREE!!!. There is no reason to lose this opportunity and learn more with this vidoes. Enjoy!!!!!!

1. Introduction to Anonymous Delegates

After reviewing How to Create and Use Regular Delegates, this video explains the concept of creating anonymous delegates, when to use them and when not to, and explains the concept of closure for retrieving the state and scope of the anonymous delegate at instantiation for use upon its invocation. (Anonymous delegates are not available in Visual Basic 8.x or earlier.)

Download This Free Video


2. Introduction to Generics

Generics allow you to create flexible data structures that are strongly typed. This video compares the System.Collections.ArrayList class versus its generic replacement, the System.Collections.Generic.List, explaining exactly why generics are the prefered way to add stability to your collections by catching situations where objects of the wrong type are being added to your collections at compile time.

Download This Free Video

3. Designing Relational Database Tables

Why are relational databases the most popular? Differentiate between primary and foreign keys. Design relational database tables and learn about normalization rules and de-normalization.

Download This Free Video

4. Understanding Security and Network Connectivity

Differentiate between database files and SQL Server processes. Explore scenarios for connecting to SQL Server Express databases, enabling and disabling user instances, login permissions, and other security precautions.

Download This Free Video

5. Introduction to Version Control in Visual Studio Team System: Branching

Branching is a feature of Version Control that allows the development team to work on two distinct copies of the project at the same time. In this video we talk about scenarios where you would want to branch and how to do it from VSTS Version Control.

Download This Free Video


6. Introduction to Version Control in Visual Studio Team System: Workspaces

A workspace is your client-side copy of the files and folders in the repository. When you add, edit, delete, move, rename, or otherwise manage any source-controlled item, your changes are persisted, or marked as pending changes, in the workspace. This video demonstrates the ins and outs of working with workspaces.

Download This Free Video

7. Introduction to Version Control in Visual Studio Team System: Diffing

Diffing is the process of determining the differences between two files that were originally based on the same file and you want to merge the two source code files together back into one file. This video demonstrates how VSTS Version Control walks you through this process.

Download This Free Video

8. Object Oriented Programming Fundamentals - Part 1

Download VB Version

Download C# Version

9. Object Oriented Programming Fundamentals – Part 2

Download VB Version

Download C# Version

viernes, 5 de noviembre de 2010

ASP.NET AJAX 101 from LearnVisualStudio.NET

This series focuses on the ASP.NET AJAX Framework ... the API formerly known as "Atlas" which is now part of ASP.NET in Visual Studio 2008 (and Visual Web Developer 2008 Express Edition). While most of the available video material on Microsoft's site focuses on the Ajax Control Toolkit, this series dives into the underpinnings of the Framework, the JavaScript language extensions and more.


ASP.NET AJAX 101 - Lesson 1 - Video 1 - An Introduction to AJAX


ASP.NET AJAX 101 - Lesson 1 - Video 2 - Installing and Using the Web Development Helper Utility

ASP.NET AJAX 101 - Lesson 1 - Video 3 - Understanding the AJAX Traffic Footprint

ASP.NET AJAX 101 - Lesson 1 - Video 4 - Understanding Asynchronous Ajax Calls

ASP.NET AJAX 101 - Lesson 2 - Video 1 - Creating and Consuming PageMethods

ASP.NET AJAX 101 - Lesson 2 - Video 2 - An Alternative Approach to Consuming PageMethods

ASP.NET AJAX 101 - Lesson 2 - Video 3 - Creating and Consuming AJAX Enabled WFC Web Services

ASP.NET AJAX 101 - Lesson 2 - Video 4 - Providing User Feedback

ASP.NET AJAX 101 - Lesson 2 - Video 5 - Error Handling Using the ASP.NET AJAX Framework

ASP.NET AJAX 101 - Lesson 2 - Video 6 - Handling Timeouts

ASP.NET AJAX 101 - Lesson 3 - Video 1 - Understanding the Script Manager & How To Add Script References

ASP.NET AJAX 101 - Lesson 3 - Video 2 - Understanding the ScriptManagerProxy Control

ASP.NET AJAX 101 - Lesson 3 - Video 3 - Enabling Script Localization

ASP.NET AJAX 101 - Lesson 3 - Video 4 - Enabling Script Globalization

ASP.NET AJAX 101 - Lesson 4 - Video 1 - Introducing the UpdatePanel Control

ASP.NET AJAX 101 - Lesson 4 - Video 2 - Using UpdatePanel Triggers

ASP.NET AJAX 101 - Lesson 4 - Video 3 - Programmatic Regions

ASP.NET AJAX 101 - Lesson 4 - Video 4 - Programmatic Updates

ASP.NET AJAX 101 - Lesson 4 - Video 5 - Aborting UpdatePanel Requests

ASP.NET AJAX 101 - Lesson 4 - Video 6 - Registering DataItems

ASP.NET AJAX 101 - Lesson 5 - Video 1 - Error Handling with the ScriptManager

ASP.NET AJAX 101 - Lesson 5 - Video 2 - Handling Errors with Client Script

ASP.NET AJAX 101 - Lesson 6 - Video 1 - Using the UpdateProgress Control

ASP.NET AJAX 101 - Lesson 6 - Video 2 - Using the Timer Control

ASP.NET AJAX 101 - Lesson 7 - Video 1 - Using the Authentication Service

ASP.NET AJAX 101 - Lesson 7 - Video 2 - Using the Profile Service

ASP.NET AJAX 101 - Lesson 7 - Video 3 - Using the Roles Service

ASP.NET AJAX 101 - Lesson 8 - Video 1 - Creating a Custom AJAX Extender - Part 1

ASP.NET AJAX 101 - Lesson 8 - Video 2 - Creating a Custom AJAX Extender - Part 2

ASP.NET AJAX 101 - Lesson 8 - Video 3 - Exploring the Use of Client Side Classes

ASP.NET AJAX 101 - Lesson 8 - Video 4 - Creating a Custom AJAX Control

ASP.NET AJAX 101 - Lesson 8 - Video 5 - Extending an AJAX Control
Download Here o Descargar aqui

lunes, 1 de noviembre de 2010

Ms office visio 2007 - Links actualizados si funcionan

Aquí les dejo la versión independiente de Visio 2007 Profesional. Office Visio 2007 facilita a los profesionales empresariales y de TI la visualización, análisis y comunicación de información, sistemas y procesos complejos. Con los diagramas de aspecto profesional de Office Visio 2007, se puede mejorar la comprensión de sistemas y procesos, entender mejor la información compleja y utilizar dichos conocimientos para tomar mejores decisiones para la empresa.

Espero que les guste...
Descargar
Parte 1:http://www.megaupload.com/?d=ECPTG2T4

Parte 2:http://www.megaupload.com/?d=TXGEQ3A9

Parte 3: http://www.megaupload.com/?d=VA79U16X

sábado, 30 de octubre de 2010

Regedit

EN ESTE ARTICULO NOS CENTRAREMOS EN EL FAMOSO REGISTRO regedit.exe DE WINDOWS ESPERO CUALQUIER COMENTARIO O CORRECION AL RESPECTO SOBRE DICHO DOCUMENTO DE LOS ERRORES SE APRENDE NO? OK VAMOS ALLA .

- EL REGISTRO

El registro es la mayor base de datos q existe en una maquina correindo bajo Win para ingresar a ella de una forma rapida tan solo basta con teclear INICIO/EJECUTAR/REGEDIT.EXE y ya estamos adentro

Esta centralizada a toda la configuracion de la maquina en ella se guarda todo tipo de informacion tanto de los programas como del SO en si .

Aprender a manejar configurar y toketear el regedir de win nos ayudara a personalizar gran parte de nuestro win ... asi como tb da el caso de poder violar la seguridad del sistema con diferentes tecnicas incluyendo el crakeo de ciertas aplicaciones

En esta parte del articulo me centrare sobre el registro de NT/ W2K

Tenemos q tener en cuenta una cosa todos los win$ tienen parecido a ello,la unica direfencia sobre aquellos q conocen el registro del recordado WIN95 q los WinNT ni el W2k no utilizan una sub estrctura HKEY_DYN_DATA.


ESTRUCTURA

EL regedit del NT esta divido en partes la llamaremos sub-estructuras


HKEY_CLASSES_ROOT

HKEY_CURRENT_USER

HKEY_LOCAL_MACHINE

HKEY_USERS

HKEY_CURRENT_CONFIG


Sub-Estructuras del Regitro



HKEY_CLASSES_ROOT

-------------------------------------------------------

En esta sub estructura se mantienen una lista extensa asi como tb las extenciones de la mayoria de los archivos q se encuantran enlazados a algun tipo de aplicacion.En ella tb encontramos informacion sobre las operaciones (OBJECT LINKING AND EMMENDDING) OLE.dentro de esta sub estructura se puede definir la extencion *.cualquiera (ojo no tocar si no sabemos q estamos haciendo) esta tb para aquellos q de una manera simpatica le gusta jugar con las extenciones de ciertos ficheros un buen ejemplo es de cambiarlo los documentos de textos a extenciones *.exe o viceversa baaaa win tiene en el regedit exteciones para todos los colores y sabores .


HKEY_CURRENT_USER

--------------------------------------------------------

En este sub directorio por asi llamarlo se centra en la configuracion del escritorio en el cual estamos trabajando asi como tb sobre los programas el entorno de la maquina
Existen y tienen ciertas aplicaciones y estan difrenciadas en 7 sub claves nuevamente

-Applevents= Aqui se encuentra la configuracion del sonido de nuestro Win

-Console=Configuracion de la consola del DOS q vendria a ser la famosa Shell en entornos Linux

-Control Panel=sub directorio donde se almacena la configuracion asi como tb la info sobre los dispositivos de entrada y salida de nuestro sitema a la par de varios elementos de nuestro panel de control

-Identies=Aqui se encuentra infomarcion sobre el usuario actual q posee una cantidad X de programas

-Software=Informacion sobre los programas q tenemos instalados

-Enviroment=Ruta q corre sobre los directorios de los archivos temporales

-System= info del sistema en la sesion donde se encuentra el usuario
HKEY_LOCAL_MACHINE

--------------------------------------------------------

Quizas en esta sub estrctura a la q mas importacia se le da sobre el registro,nos brinda informacion sobre las aplicaciones,las configuraciones del sistema de hardware etc,etc vomos a nombrarlos segun el orden q tenemos en nuetro registro
-HKEY_LOCAL_MACHINEHARDWARE=Aqui se encuentra almacenada toda la info q soporta nuestra maquina incluyendo los driver del sistema asi como tb los componentes


-HKEY_LOCAL_MACHINESAM= Aqui se guardan la informacion acerca del usuario del sistema asi como tb los pass (*.sam)

-HKEY_LOCAL_MACHINESECURITY= Se centra en la informacion q tienen los usuarios en cuanto a privilegios


-HKEY_LOCAL_MACHINESOFTWARE= Info sobre los programas q tenemos instalados


-HKEY_LOCAL_MACHINESYSTEM= Sub directorio donde se almacena informacion impresindible para q win NT arranque el sistema


HKEY_USERS

--------------------------------------------------------

casi los mismo q el sub directorio del regitro HKEY_CURRENT_USER pero con una particularidad q tiene una sub estrcura para cada usuario especifico del sistema


HKEY_CURRENT_CONFIG

--------------------------------------------------------

Aqui se guarda informacion sobre lo q seria la configuracion actual de distintos dispositivos de nuestro sistema asi como tb las propiedades de Internet etc.

EN una cierta forma hemos visto a grandes rasgos los componentes del registro de win asi como tb los sub directorios (sub-claves) y de la importacia de manejar y trabajar con el registro asi como tb cabe recalcar q ningun asuario deberia de tener acceso al registro tanto de forma remota asi como tb local con la ecepcion de poder trabajar y tocar el registro siendo administrador de nuestro sistema o nuestra red ya q implica un problema de seguridad muy importante `para lo q estariamos expuestos asi como tb la gran mayoria de los administradores,existen muchos soft para impedir el toqueteo tanto del registro de nuestro sistema asi como tb muchas otras aplicaciones una persona q ingresara a este y por ente no tendria intenciones muy buenas q digamos trataria de configurar cambiar las rutas de accesos de ciertos programas o tal vez modificar un monton de cosas para q luego nuetra red sea un caos y salga beneficiado de alguna manera ya sea el proposito q sea.

Trabajando con el Registry

Configuraciones de Seguridad para nuestro sistema

--------------------------------------------------------

En la sigueinte lista expondre algunas configuraciones del registro q los administradores de sistema podrian aplicar para q se establesca una mejor seguridad sobre el NT de Windows

En las maquinas q corren bajo NT se emplea un archivo de paginacion llamado Pagefile.sys en el cual se almacenan o se pueden almacenar datos sensitivos.Las paginas de memorias son intercambiadas los cual se denomina swaping.El archivo de paginacion no se encuantra disponible cuando el sistama se encuentra en ejecucion ... de igual manera este puede ser accedido de la manera siguiente

Pulsar el boton derecho de nuestro mouse sobre my computer e ir a la pestaña properties

Selecionar la etiqueta Performance

Luego ir a virtual Memory

A partir de aqui trabajaremos directamente con el regedit.exe

Ojo si no tenemos conociemiento alguno del regedit no toicar bajo ninguna circustancia el registro es mejor bajarnos unos manuales de la net y leer sobre asi como tb deberias de tener un bakkup tanto de nuestro sistema como de nuestro registro tb tenemos el regedit help q se encuentra en nuestro sistema CWINNTHELP y tenet cuidado en este ya q al hecer algun cambio o pulsando cualqier cosa con el echo de probar q pasa se nos puede ir todo a la puta y cagamos ..... sobre el final expondre algunos enlaces interesantes buscado en google.com hasta eso ahorrare de una manera ya :>)


Todo cambio al regedit debe ser reiniciado

Vamos con nuestro tema de paginacion


Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetControlSession ManagerMemory Management

Value Name ClearPageFileAtShotdown

Type REG_DWORD

Value 1

-Proteger el acceso de manera remota

Con el registry editor podemos acceder de manera remota al registry de WinNT por motivos mas q evidentes de seguridad podemos restringir el acceso desde la red al registry se bede de utilizar el registry editor para crear la directiva siguiente


Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetControlSecurePipeServesWinr


Value Name Description

Type REG_SZ

Value Registry Srver



He indicar los siguientes pasos

-Seleccionar el Winreg ,ir al menu Security e ir a continuacion a Permissions

-
Se debe de establecer Los Permisos de FuLL Control para el grupo de Administrator o sea Netamente para los administradores del sistema y verificar q ningun otro grupo o usuario esten listados luego OK


Los permisos de seguridad q son establecidos con esta directiva difinen q suarios o grupo de usuarios pueden conectarse al registry de forma remota,La tipica istalacion de los Sistemas Win por defauld y en este caso en NT WOrstattion no define esta directiva asi como tampoco restringe el acceso de forma remota.La subdirectiva AllowedPaths se encuentran las directivas unificada a los miembros del grupo Everynone q tienen acceso asi como tb permite especificar las funciones dentro del sistema ejemplo verificar el estado de las impresoras para tabajar correctamente e independientemente de como esta en acceso restringido por medio de la directiva del registri winreg .

-Asegurando el Eventlog Viewing

La confuguracion por defaul peromite el acceso estableciendo sesiones de guest y null sessions para observar los eventos (events logs) (system y aplications).El security Log se encuetra protegido del acceso guest por defauld,es visible para los usuarios q tienen los derechos de usuarios MANAGE AUDIT LOGS . Los servicios del Visor de eventos (Event logs) utilizan las siguientes especificaciones para restringir el acceso de sesiones guest a los registro
Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetServicesEventLog[LogName]

Value RestringGuestAccess

Type REG_DWORD

Value 1

Para q los cambios tengas sus efectos correpondientes es necesario reiniciar el sistema asi como tb se debe estabecer la seguridad en esta directiva remoiviendo el grupo Everinone y dando acceso solo y nuevamente al grupo Administrator y System para evitar cualquier acceso de algun usuario malicioso

-Asegurando las instalacoines de driver de impresora

Por motivos de seguridad y para controlar quienes pueden agragar los driver correspondientes a impresoras usando el directorio Print se utiliza la siguiente directiva del registry.En esta directiva solamente debe ser establecida a 1 para asi permitir que el SYSTEM SPOOLER restrinja la operacion solo al grupo de Administrator Y operadores de impresion (PRINT OPERATOR) en server's o POWER USERS en Wordstations


Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetControlPrintProvindersLanMA

PrintServicesServers

Value AddPrinterDrivers

Type REG_DWORD

Value 1

-Removiendo los sistemas 0S2 y POSIX

Aqui hablaremos algo de ello Posix son las siglas del Portable Operating System interface para UNIX ,este sistema es el q da soporte a las aplicaciones UNIX el fin de esta aplicacion es tratar de lograr la compatibilidad de los programas en distintos entornos UNIX es un total de un conjunto de 23 normas establecida por la IEEE,de todos estos sistemas posix NT tan solo soporta 1 la posix.1 q es un conjunto de llamadas al sistema de lenguaje C asi como tb es un sirve para llamadas cuando ineteractuan conjunta,mente conn el Executive....Aunque no hay una evidencia clara q estos sistemas son un claro riesgo de seguridad es mejor removerlos si evidentemente por algun motivo no son requeridos

Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetControlSession ManagerSuBsystems

Value Name 022

Type REG_EXPAND_sz

Value remover Valor



Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetControlSession ManagerSuBsystems

Value Name POSIX

Type REG_EXPAND_sz

Value remover Valor



-Previniendo Null Sessions

Un tipico de cualquier administrador despistado djar establecer una conexion de estas caracteristicas Las conexiones Null Session mas conocidas como Anonymous Logon es de una manera dejar q cierto usuario q no inicie sesion ontenga al maximo informacion de grupos,recursos compartidos de nuestra red asi como tb incluyendo dominios ETC,

Prevenir este tipo de conecciones

Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetControlLsa

Value Name RestricAnonymous

Type REG_DWORD

Value remover 1

-Deshabilitando el uso de LMPS


Existtiendo dos tipos de autenticacion q utiliza NT ... Uno de ellos es el LanManager (LM) q es un protocolos de autenticacion q fue utilizado originalmente por los productos de Red de la familia Microsoft q es vulnerable a ciertos atakes basados en Red El otro protocolo es de laautenticacion de NT q tiene un metodo de encriptacion y puede soportar pass con una mezcla de caracteres especiales HASH 128 bts.

Para prevenir esta autenticacion

Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetControlLsa

Value Name LMCompatibilityLevel

Type REG_DWORD

Value (Workstation) 3

Value (Domian Controller) 5


Este tipo de configuracion puede ser incompatible con algunas versiones de samba

http://support.microsoft.com/supportkbarticlesg14776.asp

-Prevenir q los usuarios remotos Vean el Registro

Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetServicesLanManServerParamet

rs

Value Name NullSessionPips

Type REG_MULTI_SZ

Value remover Aqui se puede agregar o mover los nombres de las listas segun se requiera

Ma detalles sobre esto en la page de microsoft

http://support.microsoft.com/default.aspx?scid=kd;EN-Us;q143138

-Asegurando los Archivos Compartidos

Para prevenir este tipo de ataques man in middle se deberia de habilitar el SMB signing en este tipo de caso estan 2 tratativas para inplementar el SMB signing la primera con la q trabajariamos seria del lado del workstations

Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetServicesRdrParameters

Value Name RequireSecuritySignature

Type REG_DWORD

Value 1

Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetServicesRdrParameters

Value Name Enable SecuritySignature

Type REG_DWORD

Value 1

La directiva siguiente son los pasos para habilitar SMB signing del lado servidor


Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetServicesLanManServerParamet

rs

Value Name RequireSecuritySignature

Type REG_DWORD

Value 1



Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetServicesLanManagerServerPar

meters

Value Name EnableSecuritySignature

Type REG_DWORD

Value 1



-Protegiendo los recursos compartidos



En WinNT se crea un numero de recursos q estan ocultos y q no son visibles a traves del el buscador,pero si se puede acceder a ellos Estos recursos son conocidos como recursos compartidos administrativos y el siguente proposito del mismo es que son para realizar copias de seguridad remota pero en el caso de q no fueran necesarios es mejor desabilitarlo



Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetServicesLanManagerServerPar

meters

Value Name (Domain Controllers) : AutoshareServer

Value Name (Workstations): AutoshareWks

Type REG_DWORD

Value 1



En otro metodo para prevenir q los usuarios examinen otros equipos de Nuestra red NT workstations seria desabilitando los servicios de server y computer browser,en este caso seria buena practica para q usuarios de sistemas q no compratn nada.Si estos servicios stan desabilitados es posibe conectarse a otros dispositivos q se esten compartiendo



Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetServicesLanManagerserver

Value Name Start

Type REG_DWORD

Value 3



Para q desabilitemos el computer browser



Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetServicesBrowser

Value Name Start

Type REG_DWORD

Value 3



-Asegurando la Base System Objet



Para q habilitemos una fuerte proteccion en nuestra base a objetos en nustro winNT Session Manager debemos verificar o agragar si fuese necesaroi la sigiente directiva



Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetControlSessoinManager

Value Name PortectionMode

Type REG_DWORD

Value 1



-Habilitando la Auditoria en Base a Objetos



Para q habilitemos en base a objetos debemos agregar la siguiente directiva



Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetControlLsa

Value Name AuditBaseObjects

Type REG_DWORD

Value 1



Debemos de notar q en esta directiva no iniciamos la creacion de una auditoria,en este caso el administrador necesita activar la auditoria para la categoria "Objett Access" desde el User Manager en esta directiva solo dice al Local Security Authority q los objetos bases deberia de ser cerados con una lista de control de auditoria en el sistema por default



-El servivio Schedule



Con el servicio Schedule (AT COMMAND) podemos ejecutar tareas automaticamente,por default solamente los administradores pueden incorporar comandos AT para asi permitir q los System Operator puedan tb incorporar comandos At se Debe de recurrit al registry editor para q creemos la siguiente directiva



Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetControlLsa

Value Name Submit Control

Type REG_DWORD

Value 1



con el acceso a la directiva anterior deberia de ser restringido solamente a los grupos q son permitidos suministrar trabajos al servicoi schedule (Administrators) usualmente



Lugar HKEY_LOCAL_MACHINE

Key SystemCurrentControlSetServicesSchedule

Permisos Recomendados

CREATOR OWNER:Full Control

Administrator:Full Control

SYSTEM:Full Control

Everyone:Read



-Protegiendo el registry con Apropiadas ACL's



Para q obtengamos una mejor seguridad en nuestro sistema se recomienda proteger algunas directivas del Registry ya q por default estas protecciones no son establecidas a varios de los componentes del registry lo cual permite q sean hechos cambios proporcionando uan mala seguridad



EL acceso permitido al grupo EVERYONE es el siguiente



Grupo: Everyone

Permisos : QueryValue

Enumerate SubKeys

Notufy

Read Control



Para q podamos modificar los `permisos en el registry hacemos lo siguente



INICIO/EJECUTAR/REGEDT32.EXE

ingresamos al editor

Sleccionamos la directiva modificar

Seleccionamos Permission del menu Security

En el cuadro de dialogo REGISTRY KEY PERMISSIONS seleccionamos EVERYONE y modificamos los permisos



En el cuadro de dialogo HKEY_LOCAL_MACHINE on Local Machine



Software



Se recomienda este cambio debido a q bloquea en terminos q quien puede instalar software,no es recomendable el bloqueo de todo el subarbol debido a q este puede afectar ciertos programas de funcionamiento impresindible para nuestro sistema y pueden dejar de fucionar



SoftwareMicrosoftRPC (aqui incluyen todas la directivas dentro de esta)



SoftwareMicrosoftWindowsCurrentVersionRun



SoftwareMicrosoftWindowsCurrentVersionRunRunOnce



SoftwareMicrosoftWindowsCurrentVersionUnistall



SoftwareMicrosoftWindows NTCurrentVersion



SoftwareMicrosoftWindows NTCurrentVersionProfilelist



SoftwareMicrosoftWindows NTCurrentVersionAedebug



SoftwareMicrosoftWindows NTCurrentVersionConpatibility



SoftwareMicrosoftWindows NTCurrentVersionDrivers



SoftwareMicrosoftWindows NTCurrentVersionEmbedding



SoftwareMicrosoftWindows NTCurrentVersionFonts



SoftwareMicrosoftWindows NTCurrentVersionFontSubtitules



SoftwareMicrosoftWindows NTCurrentVersionFont Drivers



SoftwareMicrosoftWindows NTCurrentVersionFont Mapper



SoftwareMicrosoftWindows NTCurrentVersionFont Cache



SoftwareMicrosoftWindows NTCurrentVersionGre_Initialize



SoftwareMicrosoftWindows NTCurrentVersionMCI



SoftwareMicrosoftWindows NTCurrentVersionMCI Extentions



SoftwareMicrosoftWindows NTCurrentVersionPerfLib





Es importamnte considerar mover el permiso read al grupo Everyone en esta directiva,esta permite q usuarios remotos puedan ver los datos de rendimiento de nuestro sistema sin embargo se podrian da el permiso de Read a INTERACTIVE lo cual permitiria q solamente los usuaroios q inicien sesion intectivamente accedad a esta directiva ademas de los grupos Administrator Y SYSTEM



SoftwareMicrosoftWindows NTCurrentVersionPrt (y todas las directivas dentro de esta)



SoftwareMicrosoftWindows NTCurrentVersionTYpe 1 istaller



SoftwareMicrosoftWindows NTCurrentVersionWOW (y a todas las directivas dentro de estas)



SoftwareMicrosoftWindows NTCurrentVersionWindows 3.1 MIgrationStatus (y a toda la directiva dentro de esta)



SoftwareWindows 3.1 Migration Status



SystemCurrentControlSetServicesLanManServerShares



SystemCurrentControlSetServicesUPS



Debemos de hacer notar q ademas de las configuraciones de seguridad en esta directiva tb se reuere q el archivo Command asociadocon el servicio UPS se encuente apropiadamente asegurado permitiendo asi solamente a los Administrators:Full Control y a SYSTEM :full Control



SystemCurrentControlSetCurrentVersionRun



SystemCurrentControlSetCurrentVersionRunRunOnce



SystemCurrentControlSetCurrentVersionRunUnistall

Remueve la habilidad para escribir la subdirectiva,la configuracion por default permite a un usuario cambia la sub directiva y otorgar nivel de acceso de Administrador

En el cuadro de dialogo HKEY_CLASSES_ROOT on Local Machine

HKEY_CLASSES_ROOT(y todas las dierctivas dentro de esta)

En el cuadro de dialogo HKEY_USERS on Local Machine

DEFAULT


PD:Este texto puede ser distribuido libremente siempre y cuando se mencione las biografias y el autor de la misma


Bibliografias

La Biblia de NT

Security For WINDOWS NT UNAM-CERT

Cert www.cert.org

¿Quieres aprender JavaScript desde Cero?

El tutorial está pensado para que pueda ser desarrollado por una persona que no conoce lenguajes de programación, es decir "JavaScript mi primer lenguaje". El objetivo de este sitio es poder aprender JavaScript en forma sencilla viendo un concepto teórico, luego algunos ejercicios resueltos y por último y lo más importante, efectuar una serie de ejercicios. Puede resolver los ejercicios en el sitio, probarlos y ver los resultados. Se recomienda primero ver el detalle del tema, pasar posteriormente a la ejecución de problemas ya resueltos del tema tratado (podemos hacer modificaciones sobre dicho problema) y finalmente resolver los ejercicios propuestos.
Links:
Click aqui

Lo bueno de esta pagina que tiene cursos para SQL, HTML, ASP.NET, AJAX, CSS, chekeenlo se ve muy util.

viernes, 29 de octubre de 2010

Documental People + Arts en Castellano : Los 10 lugares más misteriosos

Lugares que contravienen toda lógica y explicación, áreas de insondables fenómenos... los 10 lugares más misteriosos del mundo.

CALIDAD: TvRip

DURACIÓN: 45' 36''

RESOLUCIÓN: 352 x 288

PRODUCTORA: People+arts

TAMAÑO: 559 Mb (5 partes de 100 Mb y una de 59 Mb).

Links de Descarga:
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6

jueves, 28 de octubre de 2010

¿Deseas detener el periodo de 30 dias de prueba de tus programas? .. usa CrackLock Manager

Microbest CrackLock es un programa freeware que nos permite prolongar indefinidamente el periodo de prueba de programas shareware que presentan una limitacion temporal.

El programa trabaja haciendo creer al programa que la fecha permanece constante. Es sencillo de usar y es eficaz con casi culquier programa (probalilidad de 90 % )

nota: cuando termines de crackear el programa con cracklock. siempre te aparecera los X anuncio de los programas, es decir, por ejemplo: faltan 15 dias para usar la version de prueba , asi aparecera todo el tiempo, nunca dira otra cosa el mensaje ese
 
Link:
Click aqui

miércoles, 27 de octubre de 2010

Ashampoo Music Studio v3.3.51 + Serial

La solución completa para música digital: Extrae, edita, convierte, graba, y repara! Le gusta la música? Utiliza un PC? Entonces necesita Ashampoo Music Studio 3. Este programa siempre ha sido un favorito de los amantes de la música digital y la última versión incluye ahora todo lo necesario para crear, editar y gestionar su colección de música digital. Y su uso es tan simple como operar un reproductor de CDs.. Ahora con un Editor de Carátulas integrado El nuevo Editor de Carátulas integrado trae un montón de temas profesionales y permite importar pistas y listas de datos directamente desde el disco que se quiere etiquetar. Para conseguir resultados rápidos sólo tiene que escoger el diseño y hacer clic – o puede usar sus propios gráficos y hacer sus propios diseños.
* Soporta distintos formatos de cajas y etiquetas
* Utiliza las modernas impresoras que imprimen discos directamente
* Importa pistas desde los discos
* Diseño con temas y “escoger y hacer clic”
* Hacer su propio diseño Ashampoo Music Studio 3 de un vistazo:
* Extraer CDs: Puede extraer (copiar) pistas desde los CDs de audio directamente al formato de su elección (WMA, MP3, Ogg, FLAC y WAV).
* Importar CD de datos: Importar automáticamente para sus CDs de audio, el álbum, título y pistas desde una base de datos online.
* Listas de Reproducción: Importar listas de reproducción externas en los formatos M3U, PLS, ASX, P4U y WPL.
* Grabar discos: Grabar listas de reproducción que contengan pistas de audio digital en formatos únicos o mezclas en CDs de audio o CDs de Datos, DVDs o discos Blu-ray.
* Editar: Editar las pistas de audio. Cambiar el título, artista, etc. Convertir las pistas a otros formatos. Cortar, mezclar y modificar las pistas. Ampliación, atenuación, mezcla, crossfade, cambio de volumen, inserción de silencio, etc. Normalizar los niveles de volumen.
* Grabar: Grabar directamente desde cualquier entrada de sonido (micrófono, entrada de línea, etc.) y guardar las pistas directamente como archivos WMA, MP3, Ogg, FLAC o WAV.
* Reparar: Buscar, mover y reparar los archivos de audio estropeados.
* Editor de Carátulas integrado: Soporta distintos formatos de cajas y etiquetas. Lo nuevo y atractivo:
* Extracción multiformato de CDs: Ahora se pueden extraer pistas directamente desde CDs de audio a archivos WMA, MP3, Ogg, FLAC o WAV. Los archivos se guardan directamente mientras se extraen, sin necesidad de conversión.
* Grabación de Audio: Se puede grabar directamente desde cualquier fuente de audio (micrófono, aux, entrada de línea, etc.) a archivos WMA, MP3, Ogg, FLAC o WAV. Aquí también, los archivos se guardan directamente mientras se graba. También se puede grabar desde varias fuentes al mismo tiempo usando el mezclador de Windows.
* Organización de archivos: Ahora se pueden renombrar múltiples archivos de audio usando máscaras como %artista% – %título%. También puede usar la función de mover archivos a determinadas carpetas. Estas funcionalidades son perfectas para organizar su colección de música.
* Edición de archivos de Audio: Amplias y nuevas funciones para edición de audio. Puede convertir las pistas de audio a diferentes formatos y definir la calidad del sonido. Puede cortar, mezclar y modificar las pistas a su gusto. Puede normalizar el volumen de las pistas a un nivel estándar. Puede agregar efectos como ampliación (fade in) y atenuación (fade out). Puede mezclar pistas y agregar crossfades. Puede cambiar el volumen. Puede insertar silencios o reemplazar el sonido con silencio. Puede insertar marcadores para dividir los archivos grandes de audio en piezas más manejables.
* Grabación de CD, DVD y Blu-Ray: Se han mejorado las funcionalidades de grabación. Además de grabar CDs de audio y MP3, ahora puede grabar archivos de audio en DVDs y discos Blu-ray. Aquí también, puede usar todos los formatos soportados por el programa (WMA, MP3, Ogg, FLAC, y WAV) y también puede grabar CDs, DVDs y discos Blu-ray con mezclas de formatos.
* Importación ampliada de Listas de reproducción: Ahora también puede importar listas de reproducción en formatos WinAmp M3U, PLS, ASX, P4U y WPL.
* Funcionalidad mejorada para reparar archivos estropeados: El programa puede buscar, reparar y mover los archivos de audio de los siguientes formatos: MP3, Ogg, FLAC, WAV.
* Editor de Carátulas integrado: Soporta distintos formatos de cajas y etiquetas.

Link:
Click aqui

martes, 19 de octubre de 2010

Quieres saber cuanto cuesta tu pagina??? averigualo con WebsiteOutlook

Quieres saber cuanrto vale tu pagina???? Averigualo con WebsiteOutlook, una gran herramienta la cual calcula el valor en el mercado de tu Web. Aqui una breve descripcion de la pagina en ingles

"Websiteoutlook is the perfect place to evaluate any website. When choosing to buy or sell a website having the proper information about your investment can be crucial to your success. Websiteoutlook is dedicated to finding all pertinent information that may pertain to your personal interest. And it's FREE! We hope that you find Websiteoutlook helpful and that you will return when you need us again. The information offered by Websiteoutlook is not guaranteed to be 100% Accurate and is offered as reference only. Further research and conformation of claims are advised before any substantial investment"

Youblisher, convierte tu PDF a revista Flash

hola como estan aqui les paso esta pagina muy interesante que encontre navegando, estaba buscando unos ebooks de programacion y la encontre se llama Youblisher como dice en su portal la suscripcion es gratis y su uso es sencillo, solo suben algun libro que este en pdf y listo!! lo veran como un libro real  y pueden paginar hacia delante y detras. Me gusto mucho y aqui se las comparto para los que quieran leer algun libro de manera diferente

sábado, 16 de octubre de 2010

Minimiza cualquier ventana y programa a la Barra de Tareas

si estas cansado de esas molestosas ventanas que ocupan mucho espacio al minimizarla, puedes probar este programita muy ligero y de muy facil uso, su nombre es Trayit y pueden descargarlo dando click en el enlace que ven. Su uso es sencillo y muestrab de ello es esta imagen que ven aqui:
como ven es mucha diferencia en espacio, minimizar el explorador que se suele ver mas ancho a comparacion de ponerlo al costado del reloj, lo mismo que el Nero. El uso es sencillo  lo decarga, lo descomprimen buscan el archivo TrayIt! le dan doble click y aparecera asi

ahora si quieren minimizar solo dan click derecho a alguna ventana y van a Hide Windows y Listo!!! aparecera al costado del reloj. Tambien encontre otro programa que hace algo similar se llama Trayconizer pero la verdad lo descargue y lo use pero me desanimo porque para que minimize tengo que cambiar la ruta de destino de cada programa y no lo hace con ventanas del explorador, mientras que TrayIt lo hace todo con un click. Bueno cuestion de gustos.....

Como ocultar los iconos del area de notificacion de Windows

Aqui les paso un truco que vi hace algun tiempo en El Geek, el cual nos permite cambiar la apariencia de nuestra area de notificacion que siempre luce con iconos al lado del reloj de esta manera,
si queremos ocultarlos, pues simplemente vamos a Inicio y en Ejecutar escribimos regedit, a continuacion buscamos en el arbol la carpeta HKEY_CURRENT_USER, dentro vamos a esta ruta:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion
/Policies/Explorer

Ahora en el lado derecho de la ventana vamos a crear una nueva clave, para ello damos click derecho y elegimos Nuevo>Valor DWORD

Ahora eligen de nombre NoTrayItemsDisplay y le dan el valor de 1. Para darle ese valor dan doble click sobre la clave creada y en Informacion de Valor ponen  1
Ahora solo queda reiniciar y listo, ya no apareceran esos iconos, pero OJO con esto solo hemos minimizado no hemos eliminado.

Lost. Secretos de la Iniciativa Dharma Videos Ineditos en HQ


-Bueno os presento algo que los amantes de LOST vais a disfrutar pero mucho mucho, una recopilación personal de archivos sobre la Iniciativa D.H.A.R.M.A (la mayoria ineditos en T.V.) que hasta la fecha se han publicado tanto de forma directa o presentado en Festivales o subido a Youtube directamente por los creadores de LOST, no os podeís perder esta colección, primero porque me lo he currado mucho.. je,je
y principalmente porque:
- Vereís más de 20 videos D.H.A.R.M.A la mayoria ineditos en T.V.  (entre ellos nuevos y escalofriantes videos grabados por el misterioso "Mark Wickman" o "Martin Candle" etc.. Doctor Pierre Chang (ese es su verdadero nombre)

- Completo resumen de 13 estaciones narradas de momento, incluyendo datos, localizaciones, mapas y los Videos de Orientacion de las Estaciones Completos!!! (bárbaro..)

- Conoceremos por fin el significado de los números!!!!!!!

- Veremos al fundador de la Hanso Fundation (Alvar Hanso) confesando la Verdad y el porque de la Iniciativa!!

- Traducción notas compañero de Desmond en la escotilla grabadas en la compuerta.

- Vereís las espeluznantes imágenes que Mr. Eko ve dentro del Humo Negro (Sistema de Seguridad del Templo) antes de ser asesinado, fotograma a fotograma!!

- Anuncios publicitarios de la Hanso Fundation!! (Sigue la Iniciativa Viva???!)

- Y todavía más cosas, todo en calidad HQ[18]

--------------------------------------------------------
Fotos
Los fundadores, (Gerald y Karen DeGroot)

Los Patrocinadores de la Iniciativa: Alvar Hanso, (propietario de la Hanso Fundation). La Universidad de Michigan


Algunas Estaciones encontradas, mostradas o nombradas + logos:

Vídeos de Orientación D.H.A.R.M.A:

Otras infomaciones valuosisimas de la Iniciativa:
 

Tamaño: 230 MB

Contenido: Videos Cortos, Imágenes, Pdfs y Notas.

Idiomas: Español- Inglés - Inglés subtitulado
Enlaces
http://www.megaupload.com/?d=4GX024T1

http://www.megaupload.com/?d=R4OKFZS7

http://www.megaupload.com/?d=ZHSH5VU0

AWSurveys, gana dinero con encuestas en Internet

Bueno encontre esta pagina para ganar dinero llenando encuestas, lo cual consiste en simplemente revisar sitios web y comentar, puedes ganar a partir de $1.00 por encuesta, y cuando llegas a los $75.00 puedes reclamar tu pago via Paypal. En lo personal, no lo uso porque en Peru aun no se puede recibir dinero via Paypal, pero para los interesados pueden loguearse en la pagina clikeando aqui