En elfacebook subí esta imagen, porque me encanto el corazón hecho con post its. Hace poco lo hice, creo que es la manera más fácil, bonita y económica para decorar un ambiente.
Solo necesitan:
Post its.
Cartulina.
Tijera, lapiz, tiza, etc.
Post its.!
En una cartulina corte el corazón, y lo pegue en la pared.
Empecé a pegar los Post its dentro del corazón.
La cartulina me sirvió como margen para armar el corazón con Post its.
Resident Evil 6 Benchmark Free Download PC Full Version Game
Resident Evil 6 Benchmark Free Download Full Version is an action-shooter Video Game Published and Developed by Capcom. This PC Game is a Highly Compressed Video game with Direct Download Link.
Title: Resident Evil 6 Benchmark | Biohazard 6 Resident Evil 6 Publisher= Capcom Platform= PC Game, PlayStation, Xbox 360 Size:
Download HellGate: London Free PC Game Full Version
HellGate: London 2007 || Platform: PC || Size: 4 GB || Genre: Action, RPG
System requirements: Operating System= Microsoft Windows XP (SP2) or Windows Vista Processor= Intel Pentium 1,8 GHz Memory: 1 GB (2 GB for Vista) Video Card= DirectX 9.0/DirectX10 Sound= Direct X 9.0c Hard Disk Drive= 6 GB
INFORMATION: Space Channel 5: Part 2 (c) SEGA Release Date: February 2766 Protection: Steam Developer: United Game Artists Publisher: Sega Languages: EN/FR/DE/IT/ES
Reference
Official Website
System Requirements:
Ram: 512 MB
Hard Disk: 600 MB
OS: Windows XP, Vista, Windows 7, Windows 8, Windows 10
System requirements: Operating System: Windows XP (SP3), Windows Vista (Service Pack 1) Windows 7 Processor: 1.8 GHz dual core CPU Memory: 2 GB Video: 256 MB GeForce 8800, Radeon 3850, or Intel HD 2000 Graphics Sound
pslurp es otra de las herramientas que uso en ocasiones para copiar archivos en paralelo desde un conjunto de máquinas, como los servidores ltsp, a mi máquina pasarela.
Como ya comenté en el artículo sobre pscp, me es bastante cómodo porque tengo pasada una clave pública de la máquina pasarela a dichos servidores y no me pide password, aunque como ya dije, ésto no es imprescindible proque podemos indicarle a pscp la password con la que queremos realizar la copia haciendo uso del parámetro --askpass.
Además, como en la máquina pasarela, uso también dsh, dispongo de archivos con listas de máquinas sobre las que actuar de forma remota. Por ejemplo:
/etc/dsh/machines.list
/etc/dsh/group/servidoresltsp.list
/etc/dsh/group/pizarras.list
La sintaxis básica del comando es la siguiente:
# pslurp [OPTIONS] remote local
Para ver las opciones disponibles:
# pslurp --help
Veamos un ejemplo práctico:
Supongamos que tengo un fichero con la lista de servidores ltsp de mi centro (/etc/dsh/group/servidoresltsp) y quiero copiar la clave pública de cada servidor ltsp a mi máquina, sabiendo que la clave pública de cada servidor ltsp se encuentra almacenada en el directorio /root/.ssh/id_rsa.pub. Para lograrlo, no tengo más que recurrir a pslurp:
¿Qué es lo que va a hacer pslurp? Simplemente, va a copiar el archivo /root/.ssh/id_rsa.pub de las máquinas remotas especificadas en /etc/dsh/group/servidoresltsp y lo va a almacenar en el directorio local /home/gestor/claves-publicas-ltsp de mi máquina con el nombre id_rsa.pub. Pero no va a copiar directamente el archivo id_rsa.pub dentro del directorio /home/gestor/claves-publicas-ltsp, sino que va a crear un subdirectorio dentro de /home/gestor/claves-publicas-ltsp con el nombre de cada máquina, donde almacenará el archivo que estamos copiando.
Si lo que queremos copiar es un directorio con archivos y/o subdirectorios, podremos hacerlo con la opción -r. Por ejemplo: Siguiendo con el ejemplo anterior, si quisiéramos copiar el directorio .ssh completo, en lugar de copiar solamente el archivo id_rsa.pub:
A continuación dejo dos enlaces para descargar los paquetes de 32 y 64 bits creados "de forma rápida" para instalar firefox 19.0 en el directorio /opt/firefox/ de las máquinas del instituto.
Importante: Estos paquetes tan sólo colocan firefox en /opt/firefox/. No cambian el enlace de /usr/bin/iceweasel a /opt/firefox/firefox para que se siga pudiendo usar iceweasel como navegador por defecto.
Para realizar el cambio de iceweasel a firefox o firefox a iceweasel, tengo dos tareas puppet:
activa-firefox
activa-iceweasel
De este modo, si quiero que los portátiles, los servidores ltsp o los workstation usen firefox, les pongo la tarea activa-firefox y si quiero que usen iceweasel, les pongo la tarea activa-iceweasel.
Esta entrada es más que nada una chuleta para recordar dónde guardamos los ajustes de firefox e iceweasel, más que nada porque uno se vuelve loco con tantos archivos y tantas configuraciones diferentes...
En firefox: /opt/firefox/defaults/pref/local-settings.js /opt/firefox/firefox.cfg
En agosto de 2012, Alberto Ortega publicaba en securitybydefault un artículo en el que hablaba de la configuración, uso avanzado y una posible backdoor para obtener la clave de administrador del router y lograr el control total del dispositivo con permisos de administración.
La gestión simple del router nos permite modificar pocas cosas accediendo a través de su IP:
http://192.168.1.1
Por otro lado, existe un acceso a una gestión avanzada (es decir a la configuración total del router) a través de un panel web con autenticación que corre en el puerto 8000:
http://192.168.1.1:8000
Hasta ahí todo perfecto y muy bien pensado.
El problema es que en este servidor web existe un directorio llamado /APIS/, para el que no se requiere autenticación de acceso. Vamos, que el acceso a este directorio es seguro, pero a su contenido no.
Podemos comprobar directamente en nuestro navegador que al acceder a este directorio nos devuelve error 404:
http://192.168.1.1:8000/APIS/
Pero si conocemos el nombre de los archivos alojados en este directorio, a ellos sí podemos acceder sin ningún problema. Y si, accedemos en particular al archivo returnJSON.htm, el router nos mostrará la clave del administrador. Por ejemplo, si abrimos un terminal y ejecutamos:
Esto es una vulnerabilidad importantísima que cualquiera puede explotar conectando un equipo a la red o simplemente con usar un equipo de los que hay conectados a la red.
El router adsl que teníamos montado era bastante antiguo, se averió. y mira por donde, nos montaron un Amper ASL 26555 de Movistar. Y yo pensé:
Bueno, esta vulnerabilidad está publicada desde agosto de 2012 y estamos en febrero, así que el problema debe estar resuelto.
Abrí un terminal en mi máquina, ejecuté "$ wget http://192.168.1.1:8000/APIS/returnJSON.htm" y puede comprobar que NO, que el agujero de seguridad seguía ahí y que podía obtener la clave del router con estar solamente conectado a la red sin privilegios de seguridad, con un usuario cualquiera.
Me puse en contacto con Movistar a través del servicio de chat y me atendieron muy amablemente, todo hay que decirlo. Después de explicarles el problema, me dijeron que abrían una incidencia para que me cambiaran el router.
Avisaron a los técnicos que cambiaron el router y éstos volvieron a llamarme para preguntarme por el problema. Volví a explicarlo de nuevo, y me informaron de que no tenían otro modelo de router, y que ese era el único modelo que se estaba montando actualmente. La solución fue montarme un router más antiguo.
Algo que me resultó gracioso cuando les expliqué el tema fue que me dijeron que nosotros teníamos que tener nuestros mecanismos de seguridad. No sé si quería decir que en cualquier caso ellos no eran responsables de la seguidad. Me reí y le dije: "Yo puedo tener todas las medidas de seguridad que quiera, pero si montamos su router estamos abriendo un agujero de seguridad a toda la red que echará abajo todos los mecanismos que yo pudiera tener."
Así que nada. Si tenéis este router montado en vuestras instalaciones, pedid que os lo cambien. Y no seáis malos y no le hagáis la puñeta a vuestro amigo, que el no tiene la culpa de tener un router como éste.
Todo empezó cuando mi amiga Nat (de Natatouille ) me dio sus ballerinas blancas para que le diseñe unos pandas (similar a lasballerinas de ratón).
Mientras pensaba como pintar los pandas, me di cuenta que una manera fácil y temporal de adornar una ballerina era pegándole formas con cinta gutapercha.
Lo mejor es que la ballerina original se va mantener y pueden cambiarle de diseños constantemente: panda, manchas de vaca, bolitas, rayas, etc!
Materiales:
Ballerinas.
Cinta gutapercha.
Tijera.
Pintura (solo si es necesario).
Lo primero que hice fue cortar óvalos para los ojos del panda.
Y empecé a pegarlos en la ballerina.
Luego hice las orejas y la nariz.
Para terminar, con un alfiler y pintura hice las bolitas blancas que van en los ojos.
Y así quedo:
:)
Ya saben que también me pueden seguir por Facebook / twitter y ver los avances de tutoriales e imágenes bonitas!
Muchas veces recurro a pscp para copiar archivos en paralelo desde mi máquina pasarela a los servidores ltsp.
Me es bastante cómodo porque tengo pasada una clave pública de la máquina pasarela a dichos servidores y no me pide password. En cualquier caso, ésto no es algo imprescindible porque podemos indicarle a pscp la password con la que queremos realizar la copia haciendo uso del parámetro --askpass.
Además, como en la máquina pasarela, uso también dsh, dispongo de archivos con listas de máquinas sobre las que actuar de forma remota. Por ejemplo:
/etc/dsh/machines.list
/etc/dsh/group/servidoresltsp.list
/etc/dsh/group/pizarras.list
La sintaxis básica del comando es la siguiente:
# pscp [OPTIONS] local remote
De este modo, si quiero copiar un script que tengo en mi máquina al directorio /usr/sbin/ de todos los servidores de terminales, podría ejecutar el comando pscp de la siguiente manera:
Si quisiera copiar un directorio el directorio flashplugin-nonfree que tengo almacenado dentro del directorio /root y su contenido de forma recursiva en las máquinas remotas podría hacerlo del siguiente modo:
PSSH (http://code.google.com/p/parallel-ssh/) nos proporciona una versión de herramientas ssh escritas en python que se lanzan en paralelo sobre un conjunto de máquinas:
pssh, para ejecutar comandos en paralelo sobre un conjunto de máquinas.
pscp, para copiar archivos en paralelo a un conjunto de máquinas.
prsync, para hacer un rsync en paralelo sobre un conjunto de máquinas.
pnuke, para matar procesos en paralelo en un conjunto de máquinas.
pslurp, para copiar archivos en paralelo desde un conjunto de hosts a una máquina local.
Veamos a continuación como instalar pssh.
Primero, descargamos el código fuente:
$ cd ~ ; wget http://parallel-ssh.googlecode.com/files/pssh-2.3.1.tar.gz
Segundo, descomprimimos en /usr/src:
$ tar xfvz ~/pssh-2.3.1.tar.gz -C /usr/src
Tercero, nos desplazamos al directorio donde hemos descomprimido el código fuente:
$ cd /usr/src/pssh-2.3.1
Cuarto, instalamos:
$ sudo python setup.py install
Y veremos una salida como la siguiente:
running install running build running build_py creating build creating build/lib.linux-i686-2.6 creating build/lib.linux-i686-2.6/psshlib copying psshlib/__init__.py -> build/lib.linux-i686-2.6/psshlib copying psshlib/task.py -> build/lib.linux-i686-2.6/psshlib copying psshlib/manager.py -> build/lib.linux-i686-2.6/psshlib copying psshlib/askpass_server.py -> build/lib.linux-i686-2.6/psshlib copying psshlib/cli.py -> build/lib.linux-i686-2.6/psshlib copying psshlib/askpass_client.py -> build/lib.linux-i686-2.6/psshlib copying psshlib/version.py -> build/lib.linux-i686-2.6/psshlib copying psshlib/color.py -> build/lib.linux-i686-2.6/psshlib copying psshlib/psshutil.py -> build/lib.linux-i686-2.6/psshlib running build_scripts creating build/scripts-2.6 copying and adjusting bin/pssh -> build/scripts-2.6 copying and adjusting bin/pnuke -> build/scripts-2.6 copying and adjusting bin/prsync -> build/scripts-2.6 copying and adjusting bin/pslurp -> build/scripts-2.6 copying and adjusting bin/pscp -> build/scripts-2.6 copying and adjusting bin/pssh-askpass -> build/scripts-2.6 changing mode of build/scripts-2.6/pssh from 644 to 755 changing mode of build/scripts-2.6/pnuke from 644 to 755 changing mode of build/scripts-2.6/prsync from 644 to 755 changing mode of build/scripts-2.6/pslurp from 644 to 755 changing mode of build/scripts-2.6/pscp from 644 to 755 changing mode of build/scripts-2.6/pssh-askpass from 644 to 755 running install_lib creating /usr/local/lib/python2.6/dist-packages/psshlib copying build/lib.linux-i686-2.6/psshlib/__init__.py -> /usr/local/lib/python2.6/dist-packages/psshlib copying build/lib.linux-i686-2.6/psshlib/task.py -> /usr/local/lib/python2.6/dist-packages/psshlib copying build/lib.linux-i686-2.6/psshlib/manager.py -> /usr/local/lib/python2.6/dist-packages/psshlib copying build/lib.linux-i686-2.6/psshlib/askpass_server.py -> /usr/local/lib/python2.6/dist-packages/psshlib copying build/lib.linux-i686-2.6/psshlib/cli.py -> /usr/local/lib/python2.6/dist-packages/psshlib copying build/lib.linux-i686-2.6/psshlib/askpass_client.py -> /usr/local/lib/python2.6/dist-packages/psshlib copying build/lib.linux-i686-2.6/psshlib/version.py -> /usr/local/lib/python2.6/dist-packages/psshlib copying build/lib.linux-i686-2.6/psshlib/color.py -> /usr/local/lib/python2.6/dist-packages/psshlib copying build/lib.linux-i686-2.6/psshlib/psshutil.py -> /usr/local/lib/python2.6/dist-packages/psshlib byte-compiling /usr/local/lib/python2.6/dist-packages/psshlib/__init__.py to __init__.pyc byte-compiling /usr/local/lib/python2.6/dist-packages/psshlib/task.py to task.pyc byte-compiling /usr/local/lib/python2.6/dist-packages/psshlib/manager.py to manager.pyc byte-compiling /usr/local/lib/python2.6/dist-packages/psshlib/askpass_server.py to askpass_server.pyc byte-compiling /usr/local/lib/python2.6/dist-packages/psshlib/cli.py to cli.pyc byte-compiling /usr/local/lib/python2.6/dist-packages/psshlib/askpass_client.py to askpass_client.pyc byte-compiling /usr/local/lib/python2.6/dist-packages/psshlib/version.py to version.pyc byte-compiling /usr/local/lib/python2.6/dist-packages/psshlib/color.py to color.pyc byte-compiling /usr/local/lib/python2.6/dist-packages/psshlib/psshutil.py to psshutil.pyc running install_scripts copying build/scripts-2.6/prsync -> /usr/local/bin copying build/scripts-2.6/pslurp -> /usr/local/bin copying build/scripts-2.6/pscp -> /usr/local/bin copying build/scripts-2.6/pnuke -> /usr/local/bin copying build/scripts-2.6/pssh-askpass -> /usr/local/bin copying build/scripts-2.6/pssh -> /usr/local/bin changing mode of /usr/local/bin/prsync to 755 changing mode of /usr/local/bin/pslurp to 755 changing mode of /usr/local/bin/pscp to 755 changing mode of /usr/local/bin/pnuke to 755 changing mode of /usr/local/bin/pssh-askpass to 755 changing mode of /usr/local/bin/pssh to 755 running install_data copying man/man1/pssh.1 -> /usr/local/man/man1 copying man/man1/pscp.1 -> /usr/local/man/man1 copying man/man1/prsync.1 -> /usr/local/man/man1 copying man/man1/pslurp.1 -> /usr/local/man/man1 copying man/man1/pnuke.1 -> /usr/local/man/man1 running install_egg_info Writing /usr/local/lib/python2.6/dist-packages/pssh-2.3.1.egg-info
Si os fijáis en la salida del comando de instalación, veréis que todas estas utilidades se instalan en /usr/local/bin/ y que los archivos de ayuda se instalan en /usr/local/man
Hey que Onda! Les Vengo a Compartir Los Archivos ISO de Wifiway La Descarga sera en Varios Servidores. y Algunas Descargas por Torrent.. Las Versiones que les Estoy dejando Son: -Wifiway 2.0.1-Wifiway 2.0.2 -Wifiway 2.0.3 -Wifiway 3.0 -Wifiway 3.4
★Que es el Sistema Wifiway??★
Wifiway es una distribución GNU/Linux pensada y diseñada para la auditoria de seguridad de las redes WiFi, Bluetooth y RFID. Se publican imágenes ISO con funcionalidades de LiveCD y LiveUSB Incluye una larga lista de herramientas de seguridad y auditoría inalámbrica listas para ser utilizadas, especializadas en la auditoría Wireless, además de añadir una serie de útiles lanzadores.Aunque está influida por inicio de varios desarrollos, algunos muy populares como es el caso de WiFiSlax, se debe destacar que Wifiway no está basada en otras distribuciones sino que se realizó usando Linux From Scratch.Además los autores que trabajan actualmente en el desarrollo de esta distribución GNU/Linux
son los mismos que desarrollaron WiFiSlax.
★"Como Descargar los Archivos"★
No sabes como Descargar el Archivo??
Mira este Video, Te Explico como Hacerlo :3
Como Descargar por Mega/Zippyshared/4-Shared/
★Comencemos Con las Descargas★
★Wifiway 2.0.1★
Información:Sistema Wifiway 2.0.1
Peso del Archivo:406Mbs
Es Posible que el archivo este en otro Servidor*
------------------------------
"Descarga por MEGA"
"Descarga por 4Shared"
"Descarga por Torrent"
------------------------------
★Wifiway 2.0.2★
Información:Sistema Wifiway 2.0.2
Peso del Archivo:496Mbs
Es Posible que el archivo este en otro Servidor*
------------------------------
"Descarga por MEGA"
"Descarga por 4Shared"
"Descarga por Torrent"
------------------------------
★Wifiway 2.0.3★
Información:Sistema Wifiway 2.0.3
Peso del Archivo:490Mbs
Es Posible que el archivo este en otro Servidor*
------------------------------
"Descarga por MEGA"
"Descarga por 4Shared"
"Descarga por Torrent"
------------------------------
★Wifiway 3.0★
Información:Sistema Wifiway 3.0
Peso del Archivo:460Mbs
Es Posible que el archivo este en otro Servidor*
------------------------------
"Descarga por MEGA"
"Descarga por 4Shared"
"Descarga por Torrent"
------------------------------
★Wifiway 3.4★
Información:Sistema Wifiway 3.4
Peso del Archivo:488Mbs
Es Posible que el archivo este en otro Servidor*
------------------------------
"Descarga por MEGA"
"Descarga por 4Shared"
"Descarga por Torrent"
------------------------------
★Quieres Acelerar las Descargas★
Si quieres Acelerar las Descargas??
Instala el programa Internet Download ManagerFunciona al 100%
--Descarga Download Manager--
★Forzar las Descargas Torrent★
Si Descargar por Torrent, recuerda Darle Click Derecho
Sobre la descarga y Darle Click ala opción Forzar Inicio
Para Empiece mas Rápido la Descarga..
★No Encuentras el Archivo ISO??★
El Wifiway es un Archivo ISO que se Ejecuta ya sea con una
Maquina Virtual o desde un CD o Memoria Usbdesde el Arranque.
Al descargar el WifiwaydesdeLINKya sea Mega Etc.
les quedara un ArchivoRarEl Cual le darán Click Derecho
y Después Click en Extraer Aqui.
Les quedara una Capeta Dentro esta la ImagenISO del Wifiway
Si te aparece Otro Winrar en ves de la Imagen ISO,
Es por que tu Winrar Esta Configurado Para Descomprimir Archivos ISO..
Es por eso que te va a Aparecer la Imagen ISO como Archivo Winrar, Como se Soluciona esto? Primero Vamos al Winrar
& Nos vamos a Opciones y le damos click en Configuración..
Dentro Buscaremos la Pestaña Llamada Integración
& aquí Desmarcaremos la Opcion .ISO si la tienes marcada Desmarcala
Ahora damos Click en Aceptar y Reiniciamos el Equipo*
& Listo!! ya no nos va a aparecer la Imagen ISO como Winrar
Si tienes Quemador en tu Equipo y tienes algun programa para quemar Discos, la imagen ISO te aparecerá con el logo del programa, si NO tienes quemado ni programa, solo te aparecerá una Hoja en Blanco,
Esa seria la IMAGEN ISO del Wifiway :3
★Tengo la Obligación, Claro que Si xD★
Debo decirles que Existe otro Sistema Llamado Wifislax
Tiene las Mismas Herramientas del Beini entre otras muy Buenas
el Wifislax esta MAS Aztualizado, dale click para Echar un Vistazo :D
★Algunos Videos Tutorial Sobre Wifiway★
--Como Instalar Wifiway en una Maquina Virtual--
--Como Bootear Wifiway desde una Memoria Usb--
--Como Grabar Wifiway en un DVD Booteable--
--Como Hackear Wifi con Wifiway "Facil y Rapido"--
★Como Hackear Redes Wifi WPA, WPA2-PSK★
"Con Wifiway Bien Explicado"
Necesitas Diccionarios?? Buscalos en mi Blog Tengo Disponibles..
---Como Montar Diccionarios WPA al Wifiway---
Es necesario Ver este Video Para Hackear Redes WPA/WPA2