<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-90478942743788705</atom:id><lastBuildDate>Tue, 03 Mar 2026 08:25:37 +0000</lastBuildDate><category>Actualidad</category><category>Software Libre</category><category>Seguridad</category><category>Distribuciones</category><category>Juegos</category><category>Bugs</category><category>Registros</category><category>Beryl</category><category>Ps3 y Psp</category><category>Extensiones Firefox</category><category>manuales</category><category>Oc</category><title>Appstrike</title><description></description><link>http://appstrike.blogspot.com/</link><managingEditor>noreply@blogger.com (Unknown)</managingEditor><generator>Blogger</generator><openSearch:totalResults>243</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-8809901744244521224</guid><pubDate>Mon, 03 Oct 2011 11:26:00 +0000</pubDate><atom:updated>2011-10-03T06:25:35.163-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>Byzantium Proyect</title><atom:summary type="text">Cual es el mayor problema de la información ?  en principio la manipulación  , y cual es el mayor problema de la manipulación ? el control de la misma. Ya hemos visto en varias ocasiones como el gobierno de varios paises cortaba la comunicación con el resto de el mundo para que no se vieran las cosas tan **** que se hacen en tiempos de guerra o amenaza de seguridad.  Este hecho ha llevado a </atom:summary><link>http://appstrike.blogspot.com/2011/10/byzantium-proyect.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7G9DUmB6cVWPa7urD41CFniz7PqD9gbnaSyHMimftbpTafMwO-g709uDslZyWpnNMgIH5hg88S6JcXT1EJLl8Gd85Gx_btmJ-4mGjo6YnRJyMWrjECnKu3bjV1QZEKVLtcMSVmDnqq8U/s72-c/logo.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-6105343639336986632</guid><pubDate>Tue, 20 Sep 2011 08:00:00 +0000</pubDate><atom:updated>2011-09-20T01:49:42.218-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Bugs</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>Descubierta Vulnerabilidad en Spyeye</title><atom:summary type="text">SpyEye es un malware con capacidades de puerta trasera que intenta robar información sensible relacionada con la banca en línea y las transacciones de tarjetas de crédito de la máquina infectada. SpyEye se vende a través de su autor en un formato fácil de configurar forma de kit, que contiene el ejecutable del troyano en sí, el mando y control (C &amp;amp; C) del servidor y la configuración básica </atom:summary><link>http://appstrike.blogspot.com/2011/09/descubierta-vulnerabilidad-en-spyeye.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMtc0FC2CRUhVUriwkMpmrWUQtM4mUPVYMYivzhkHtbqNnNcBQoPaRgMgMFT1AKOtWhYaoc-KjhSq-DPUpbAp9WXCvbgyi7yJxRTMSBvn7cnJ7eQ4fAjK6tbAtpQY5Eqe59pz5SVKs-PM/s72-c/7c8a032eb1fd580d4ed0e1065f1e3688_XL.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-8165903874671856727</guid><pubDate>Tue, 20 Sep 2011 06:22:00 +0000</pubDate><atom:updated>2011-09-19T23:34:04.768-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>NetworkMiner 1.1</title><atom:summary type="text">NetworkMiner es una herramienta de análisis forense (NFAT) para Windows. NetworkMiner se puede utilizar como un sniffer de red pasivo / o como herramienta de captura, con el fin de detectar sistemas operativos, sesiones, host, etc . NetworkMiner también puede analizar los archivos PCAP para análisis fuera de línea y regenerar / ensamblar archivos transmitidos y los certificados de los archivos </atom:summary><link>http://appstrike.blogspot.com/2011/09/networkminer-11.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia3HhaCbxj_Ad8xVd_GvN7luiQl5ThfKC7lNEaNGm01H5-1T_WpE9tXtycHmCMvej17-JbvtsSljgY4Ze3snDS7DGRZi5N6mshLbqxikNLIU-9OIT8_xQ94x_2xTdnd0ncAlE91XsnZz8/s72-c/13b91ac2771595672343a47375c7207f.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-6154579582143934988</guid><pubDate>Fri, 06 May 2011 10:43:00 +0000</pubDate><atom:updated>2011-05-06T04:52:09.580-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">manuales</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>OpenVas</title><atom:summary type="text">OpenVAS ( en un principio GNessUs , que viene de el famoso Nessus) es un marco de diversos servicios , herramientas y tests , que ofrece un análisis de vulnerabilidad y la solución de gestión de vulnerabilidades.El escáner de seguridad real se acompaña con una alimentación diaria actualizada de la Red de Pruebas de Vulnerabilidad (NVTs), más de 21.000 (a fecha de mayo de 2011). La primera vez que</atom:summary><link>http://appstrike.blogspot.com/2011/05/openvas.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9Z6bQLtlxU9xaQClZv-R0NFAkt_AY8sG5LXDjEIjrLut9IdlGvbkMhK_mSpWR9_gOsg8To8eTgj_jxPXBqWyjhOCq-oP_mx-POM2NkIlEWjUe8BstSFGjjHqrS-1NDgOt8J10jGscVYc/s72-c/OpenVAS4-Structure.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-5149815183341549187</guid><pubDate>Tue, 15 Mar 2011 15:00:00 +0000</pubDate><atom:updated>2011-03-16T04:10:01.016-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">manuales</category><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>Configurando Squid</title><atom:summary type="text">Squid es un proxy-cache que sirve para acelerar la carga de webs almacenando gran parte de ellas en el disco duro (de el proxy)Supongamos que ya teneis instalado Squid en vuestro S.O. (yo lo instale en la backtrack 4 r2) , yo lo he tenido que instalar con : apt-get install squid (antes actualiza el apt). Squid se configura desde el fichero: /etc/squid.conf con cualquier editor de texto.Lo primero</atom:summary><link>http://appstrike.blogspot.com/2011/03/configurando-squid.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivAEiEm3tuCMLF84zJ73bLAsdPpoFA1riQUzNdwsvVs7q6GTQEqagQdc97wko7-Fdy0LDDTHgUFmYksBiCFMM08UXFqCyGzVIjTxmsP4608EHWqWpY0EpORKdrwEXrfBmSwIL8fg-LUoQ/s72-c/squid9.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-2440471568560521584</guid><pubDate>Thu, 10 Mar 2011 14:38:00 +0000</pubDate><atom:updated>2011-03-10T07:19:07.434-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>Ntop</title><atom:summary type="text"> Ntop es un Sniffer con gestion via web imprescindible para cualquier red, los protocolos que es capaz de monitorizar son: TCP/UDP/ICMP, (R)ARP, IPX, DLC, Decnet, AppleTalk, Netbios, y ya dentro de TCP/UDP es capaz de agruparlos por FTP, HTTP, DNS, Telnet, SMTP/POP/IMAP, SNMP, NFS, X11 , es muy util a la hora de ver quien consume mas ancho de banda en una red , o para saber que dispositivos hay </atom:summary><link>http://appstrike.blogspot.com/2011/03/ntop.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgcIw6kcJfodWHkFRnA2DVbgqyID5vv9qUi21wbX7japiichyphenhyphen3j-acdtM8BNSZ-NHYlaZnb0zcA3WvNBXo0DwBkK8HStpxIEnYoZnq6jgRBXFsdsoj1p4gIBtpR4tK1Umq44g41_FX0jI/s72-c/Nueva+imagen+de+mapa+de+bits.bmp" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-2116256653682096777</guid><pubDate>Thu, 16 Dec 2010 12:47:00 +0000</pubDate><atom:updated>2010-12-16T05:00:00.198-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Bugs</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Windows Vista/7 UAC Bypass Exploit</title><atom:summary type="text"> Exploit en el UAC de windows 7 y vista, para ganar la preciada cuenta system escalando permisos desde una cuenta limitada o estandar , para usarlo es muy facil simplemente nos bajamos la app (dentro viene un video que lo explica bien claro xD) , abrimos una consola y lo ejecutamos (poc.exe) , ganando permisos completos para todo el windows (probado en cuentas restringidas y de administracion.)</atom:summary><link>http://appstrike.blogspot.com/2010/12/windows-vista7-uac-bypass-exploit.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfXGOFcMQNMUqArA99Ry6TP3Zvd-WYcvId_7ThHx2vIe8IsEs848MCFVcmqqUc8Wtc58frF4jbNKAHvvl0YX-v6FCp5KYafepvRydTgZOSUKffOqfkvr3IhTgmENRa2jvwFmqyXxfX5Fo/s72-c/poc.bmp" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-6787162381322983970</guid><pubDate>Fri, 08 Oct 2010 08:11:00 +0000</pubDate><atom:updated>2010-10-08T02:19:29.116-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">manuales</category><category domain="http://www.blogger.com/atom/ns#">Registros</category><title>Carpetas Compartidas entre Windows 7 y Windows 2000 Server</title><atom:summary type="text"> Si habeis intentado entrar en las carpetas compartidas de un w2000 server desde un windows7 habreis comprobado que no funciona , el problema es que w7 para poder comunicarse con el w2000 tenemos que tener activada una opcion llamada &quot;Enviar respuestas LM y NTLM&quot; si no , no se entienden , para llegar abrimos el panel de control-Herramientas administrativas-Directiva de seguridad local , despues </atom:summary><link>http://appstrike.blogspot.com/2010/10/carpetas-compartidas-entre-windows-7-y.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIm-APnp76XuAftS853Bhgyle0uvqkQdvCJmqrPbjxYdRsM5L0Qu_2Vh7QMCodGIve8UD6B2_EiB1m2hvVhfrnQHe6nMoC4LhG6wtZ4G8eoknnlFKZm70E1NRIvl5zxvnAL_BEqmxyyb8/s72-c/we.bmp" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-5186916725472620993</guid><pubDate>Mon, 02 Aug 2010 12:46:00 +0000</pubDate><atom:updated>2010-10-08T01:25:29.362-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">manuales</category><category domain="http://www.blogger.com/atom/ns#">Registros</category><title>God mode (Modo dios) en Windows 7</title><atom:summary type="text"> Cual es el gran problema de cambiar de windows cada 2 años , pues que ya estabas acostumbrado al s.o. viejo y en el nuevo cambia todo , la forma de acceder a los usuarios , etc , etc . Bien pues he aqui el modo dios de el windows 7 (no vale &quot; i d d q d &quot; xDD) en el que tendras todas las opciones de el windows (o casi todas) bien ordenadas  y faciles de encontrar , solo teneis que crearos una </atom:summary><link>http://appstrike.blogspot.com/2010/08/god-mode-modo-dios-en-windows-7.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvdIqCe75nDfbVLMCjB6Abi_TIUn_7k5qlBKrEpW7dfGgXx2pyP-4k_-K8ObplvjvuKzuD7yEqxTpRAadYWIvmP4OWAq3iMYvcv1xmxxyKzTueJG895kMOjdYfKoamYxeZetG6FfnAV7Y/s72-c/images.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-4647116533847494764</guid><pubDate>Mon, 12 Jul 2010 10:20:00 +0000</pubDate><atom:updated>2010-07-20T01:07:40.614-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">manuales</category><title>Instalar cualquier impresora en red desde Windows 7</title><atom:summary type="text"> Bien pues lo primero que intente al instalar una impresora en el windows 7 fue a darle a &quot;conectar&quot; desde los recursos compartidos de el ordenador que tiene compartida la impresora (windows xp) , claro esto no funciona y nos tira un error 0x000003e3 y nos dice algo como que no a podido llevarse a cabo la operacion . Bueno pues lo primero que hay que hacer es instalar una impresora desde 0 y en </atom:summary><link>http://appstrike.blogspot.com/2010/07/instalar-cualquier-impresora-en-red.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlqflnaipVEKmMS3tpFWsiaIyueXUIpK42AqA-IHQWYsJTXYMvpMEfXwL7PTPee8207tcMfrKrCB_NfnuTcWdWSlHM2A_QjmAur8HYGuHf9iWVS0Mt1EJA00TMNFbueU72IN0R7JNomg/s72-c/1.bmp" height="72" width="72"/><thr:total>20</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-2252595010401082876</guid><pubDate>Fri, 09 Jul 2010 11:02:00 +0000</pubDate><atom:updated>2010-07-09T04:26:10.063-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Oc</category><title>i3 530 a 4500 Mhz</title><atom:summary type="text"> Bueno pues he seguido exprimiendo el i3 530 y he conseguido sacarle los 4500 subiendo el bus a 204 que x 22 (de el multiplicador) son los 4501 Mhz , subiendole el voltaje a la ram hasta 1,9V , el voltaje de el micro a 1,5V y la frecuencia de la ram a 613 x 2 = 1226 Mhz con latencias bajas de 7-7-7-20  y desconectando todas las tecnologias de intel , incluida la opcion e de la virtualizacion y </atom:summary><link>http://appstrike.blogspot.com/2010/07/i3-530-4500-mhz.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSmAjiIfZkbGB5nxrL6i2qGSvg7GC8g6Fh7znVVWQuPxyj4nRMR7PlsVJMpymrLxCXr4MymV861Mb4pUaWHl3qqQEMZiFh3nDuubmjtzAjD_y4xIxRSK5NQASQbP2AZWlu8BlYwZ_GqXI/s72-c/4500.bmp" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-2989920514519286102</guid><pubDate>Thu, 24 Jun 2010 07:05:00 +0000</pubDate><atom:updated>2010-06-24T00:39:06.773-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Oc</category><title>Oceando i3 530</title><atom:summary type="text"> Bueno pues ha pasado por mis manos el i3 530 y ya lo he subido hasta los  4083 Mhz estables , con el ventilador de stock , sin subirle el voltaje simplemente subiendole el bus a 185 ya que a partir de esa cifra tengo que ajustar voltajes/aparte de la temperatura , ahora mismo me esta tirando temperaturaturas entre 60-65 idle  90-100 en full , asi que este micro bien refrigerado y con una placa </atom:summary><link>http://appstrike.blogspot.com/2010/06/oceando-i3-530.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoMmeq47lI_NU35oNVSTXVBNOpFpKWHoATBuuSbuVNjtCbj8krzQdMFKNmcgqPSksjX1Iw-IUdl7DSRfV6OyJhTFQGZyHqQdvvEhueitPXfJhjHqt14Fv_NvwRS4NSgluuTMG3ZDNION8/s72-c/untitled.bmp" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-3669700573491869838</guid><pubDate>Tue, 08 Jun 2010 12:24:00 +0000</pubDate><atom:updated>2010-06-08T06:56:03.983-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Bugs</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Vulnerabilidad Usb U3</title><atom:summary type="text">El ataque se basa en la opción de autorun que hasta el sp3 de el windows xp venia activado por defecto ,esta opción afecta a cualquier dispositivo CD/USB que sea introducido en el ordenador ejecutando el fichero autorun.inf , teniendo esto en cuenta se puede modificar el autorun.inf para ejecutar lo que queramos. Algunos USB al introducirlos te crean la unidad virtual U3 sin preguntar ni naa, </atom:summary><link>http://appstrike.blogspot.com/2010/06/vulnerabilidad-usb-u3.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikZdGc_37P8jXMeSecmGgNSpUfSpOi90TQWLL8N_13T7sPgyg_aGwp3nIGeCRl6vmxoxaa6wK5wLo3q4Shl8EJTkRpggj4Aj2ld3_t9adQPc5Wqhf-ODcXtZW-n5v71YqP6zQKw2QczL4/s72-c/u3smart.gif" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-8875315746499928379</guid><pubDate>Mon, 31 May 2010 12:36:00 +0000</pubDate><atom:updated>2010-05-31T05:42:36.176-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>Quake-Catcher Network</title><atom:summary type="text">Quake-Catcher Network es un programa informático que, gracias a la sensibilidad del movimiento de los acelerómetros que los equipos portátiles instalan de serie (con algunos viejos no funciona), es capaz de medir y clasificar los terremotos. La velocidad a la que viaja la información por Internet es más rápida que las ondas sísmicas, lo que daría unos valiosos segundos a la gente para alejarse </atom:summary><link>http://appstrike.blogspot.com/2010/05/quake-catcher-network.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnn39N5_HdawYAQ9o660D0QpV61tBW8Hrzi8H7A1glbHag7laAf4PHMlj5k0cGIYypaD1ty-LsRdIPnNF8dZrGvfmTXf5u2OJpthHbPQAb232T1gKX0fWGYmT_yMskg2OepjCLxJzCtnM/s72-c/QCN_Banner_empty.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-2802522039055952233</guid><pubDate>Wed, 26 May 2010 10:46:00 +0000</pubDate><atom:updated>2010-05-26T03:59:22.359-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">manuales</category><title>Manual XSS</title><atom:summary type="text">Manual para aprovechar  las vulnerabilidades XSS, como la que hace poco afecto a la web de la presidencia española.descargar aki</atom:summary><link>http://appstrike.blogspot.com/2010/05/manual-xss.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-4475891067124178115</guid><pubDate>Tue, 18 May 2010 08:23:00 +0000</pubDate><atom:updated>2010-05-18T01:37:28.726-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>Speccy y Recuva</title><atom:summary type="text">Speccy es una app que da información estadística detallada sobre cada pieza de hardware de su ordenador. Por ejemplo CPU, placa base, memoria RAM, tarjetas gráficas, discos duros, unidades ópticas, soporte de audio. Además añade Speccy las temperaturas de sus diferentes componentes, de esta manera puede ver si hay un problema!  * La marca y modelo del procesador  * Hard tamaño de la unidad y la </atom:summary><link>http://appstrike.blogspot.com/2010/05/speccy-y-recuva.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZdGeo_pZi1BBIJG5Pyw6BZETo4DxzFk8b0wjq4KWlJTGnI9Jelmum1IEBH1f4viJ7cD3ELXMriPZgv3fGcc9jDpZEHotzwfkPw0GPcG5LjUEwdDwx8ZyBa0QDQvoZEY2J8zkyWKpauNg/s72-c/sp_64.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-107439142225019885</guid><pubDate>Mon, 10 May 2010 07:32:00 +0000</pubDate><atom:updated>2010-05-10T00:38:44.818-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>Anomos cifrado p2p</title><atom:summary type="text">Anomos es un encriptador de redes p2p  con estas caracteristicas:* Libre y de Código Abierto Código* Sin publicidad, sin spyware* Standalone Client - n servicios en segundo plano* Fácil de usar* Disponibilidades para Windows y GNU / Linux (y OSX, teóricamente) para mas informacion su web es esta y para descargar aki.</atom:summary><link>http://appstrike.blogspot.com/2010/05/anomos-cifrado-p2p.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI4GPSzmm4POM6a-QAg9cItp0CgZA_dYINeXa5sLPdHUwWnx87ram8XmMBUjchpuvwPuKIlX1D230JeTWlYYANfe2uU1bMvyV-DmN7uPSRaBvY_tYvXj8yrcdPxn9m68_vOu-BlaXk_XA/s72-c/anomossm.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-8285599310873000708</guid><pubDate>Wed, 05 May 2010 07:49:00 +0000</pubDate><atom:updated>2010-05-10T00:38:17.721-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>Ethergrouik</title><atom:summary type="text">Ethergrouik es un proyecto open source (C + GTK) cuyo objetivo principal es representar graficamente las conexiones por protocolos de red, con una interfaz que nos recuerda al mitico etherape pero  con alguna opcion extra.esta disponible para windows y linux , su web es esta y para descargar aki</atom:summary><link>http://appstrike.blogspot.com/2010/05/ethergrouik.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQMH8Ke6Zw93mwmP63JaAp3BcLXO_RH7SvEdbluaxFKNx7QuaQXpTqdpD0LOA6otcTyJC556GoJp17SUF78_7NtL-JfYKJS16vT2b0tjnxewzd-D7LcEBQXthTjXiBI5_1YoM28U17y6s/s72-c/ethergrouik.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-7543646429526439852</guid><pubDate>Tue, 20 Apr 2010 12:23:00 +0000</pubDate><atom:updated>2010-04-20T05:41:51.721-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>El zip de la muelte</title><atom:summary type="text">42.zip es un fichero zip  de 42.374 bytes, contiene 16 zips que a su vez contienen otros 16 zips y así hasta 6 veces. Los 16 últimos zips contienen un fichero de 4,3 Gb cada uno. Si descomprimimos el fichero 42.zip de 42.374 bytes obtendriamos 4.5 Pb de datos descomprimidos.Casi todos los antivirus lo tienen detectado en su base de datos , aunque ante una cosa asi, que es capaz de &quot;frezeear&quot; </atom:summary><link>http://appstrike.blogspot.com/2010/04/el-zip-de-la-muelte.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi00y9WLrs5DzxzEYoE6ylcX7ANzaTg2pXFIw3Y11L7RVWn8JDuKcUyKjskm489P0eNNs0HTOTTZQ9RM-_Si84tj0uPRYaUfuMADfLqZ2Lgmr7m9M3JWp9H5qVwpYRlpTs0aDt_AUhF-s4/s72-c/42zip.bmp" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-6019987454115205042</guid><pubDate>Mon, 01 Mar 2010 12:31:00 +0000</pubDate><atom:updated>2010-03-01T04:47:00.679-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Software Libre</category><title>Key finder</title><atom:summary type="text">Alguna vez os ha pasado que quereis recuperar el serial de alguna app ya instalada (para volver a instalar o por si vais a formatear)  y la propia app no os deja recuperar la clave , bueno pues este programa es para eso mismo, saca los  serials de los programas ya instalados.para descargar web de el autor</atom:summary><link>http://appstrike.blogspot.com/2010/03/key-finder.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCsbYz7Y6Xzg0XXQh7b65aHm1JG6Cf_r8dAPvr_iQ0tpzzbe7Tf2ejzaxq6Zd8mzOQaB2DQpHl7YuGyO0Z86_GCRZ1VRQuTIiZJ_eS0hyphenhyphenTKumYoLxt1yJfqTYcucYFidZbttTs_rZQ418/s72-c/mjb_multicolor_logo_white_b.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-2394850553429882906</guid><pubDate>Thu, 04 Feb 2010 13:05:00 +0000</pubDate><atom:updated>2010-02-04T05:28:07.201-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Jugada de Kaspersky</title><atom:summary type="text">Hace unos dias os comentaba el servicio online de virus total , Adicionalmente, VirusTotal envía estos archivos subidos a su sitio web a las compañías de seguridad informática con la idea de que si existe algún problema, puedan agregarlas a sus definiciones de virus, claro, previo analisis propio de dicho fichero que posiblemente pueda contener virus o malware. Hay es donde a kaspersky se le </atom:summary><link>http://appstrike.blogspot.com/2010/02/jugada-de-kaspersky.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVcxX-79FfVH4ouHazw9B0XQeQcRF7d72aXTZI1l3XOKd_6oEgEIxpVgHJjJrmYEXRbAPMd80WBKZ4287mwK0RD7Eu_8mNxKYQ3wODVBv2fiNkFPgpebLZOZ-l_y7nGBM3KUE71_hZZX0/s72-c/virus-pc.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-219859965190335436</guid><pubDate>Tue, 26 Jan 2010 12:56:00 +0000</pubDate><atom:updated>2010-01-26T05:34:14.959-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Configurar un equipo en red en linux (shell)</title><atom:summary type="text">Pequeña guia de como configurar tu linux en red desde la shell .Bien partimos de la base  que nuestro linux nos reconoce nuestra tarjeta de red al 100% y sin ningun tipo de error.Comandos Basicos:iwconfig   :     Nos informa todas las interfaces que tenemosiwconfig  (interface) (opcion)  ejem: iwconfig eth1 mode managedifconfig    :     Nos da informacion de la red y dispositivosifconfig  (</atom:summary><link>http://appstrike.blogspot.com/2010/01/configurar-un-equipo-en-red-en-linux.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-9130392557220539450</guid><pubDate>Tue, 12 Jan 2010 13:05:00 +0000</pubDate><atom:updated>2010-01-13T07:22:57.843-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Servicio online antivirus gratuito</title><atom:summary type="text">VirusTotal (suena mal la verdad xD) es un analizador de archivos que busca en los archivos que les subas , nunca habeis tenido la duda de &quot;no tenia que haberlo ejecutado&quot; o &quot;me han roto el antivirus&quot; o simplemente no usuais antivirus (cada vez mas comun) bien pues con este servicio saldreis de dudas. Por supuesto lo he probado con un file especialmente modificado para que no se detecte xD (solo 4</atom:summary><link>http://appstrike.blogspot.com/2010/01/servicio-online-antivirus-gratuito.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikvvbsg3ax9e3VhHwXD8EjT1tK0oVXRWLnOuPk8-T9u-oX2aeLD6Mwvfa2DX7fWNQEkODAUjeH0FBbHlohmzH3e2_11Mpvtk0203Ksduw7ZzNv7KN2DIDoOFG2nbJfOft60yxkSUdIWII/s72-c/VirusTotal-logo.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-174258906096324304</guid><pubDate>Fri, 08 Jan 2010 09:16:00 +0000</pubDate><atom:updated>2010-01-08T01:39:12.397-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>El falso &quot;hackeo&quot;  de la web de la presidencia española</title><atom:summary type="text">Bien pues no se si os habeis enterado de el jaleo que se monto despues de saber que el presupuesto para el mantenimiento de la web de la presidencia española eran 11 millones de euros para los 6 primeros meses de el año, bueno pues ahi no queda la cosa , salio una noticia en varios sitios que decia que habian &quot;hackeado&quot; la web el primer dia y que habian puesto la foto de mrbean, bueno pues al </atom:summary><link>http://appstrike.blogspot.com/2010/01/el-falso-hackeo-de-la-web-de-la.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAKzdoFqpOqowskuXEA7qWxKJovTVMy3DEkQQuzU9E3SUoxotGh7sPWoh-6YcK7L4GeBS0qPGRv3ri2_3wPfD8PnsmvnYE2Ir7avdjutPx1GT4cnDvRP2zh-IwY8alHrGlEfkJ2iprUqs/s72-c/mrbean1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-90478942743788705.post-7504550615439013266</guid><pubDate>Wed, 06 Jan 2010 21:49:00 +0000</pubDate><atom:updated>2010-01-06T14:13:52.165-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualidad</category><title>Dazzler  hazte el tuyo!</title><atom:summary type="text">Encontre una lista de armas de ciencia ficcion que supuestamente existen en la actualidad y entre ellas hay una que provoca nausias , en la que el ejercito de eeuu se gastaron alrededor de un millon para desarollarla , bien pues la noticia es que un par de &quot;hackers&quot;  se hicieron uno (si no es un fake que tengo mis dudas) y ademas es open source asi que si quieres hacerte uno aqui tienes el brico </atom:summary><link>http://appstrike.blogspot.com/2010/01/dazzler-hazte-el-tuyo.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item></channel></rss>