Buscar este blog

lunes, 27 de enero de 2014

Cómo personalizar su PC Windows 8.1 con sus propias imágenes

 

Somos unas personas muy visuales y siempre buscamos personalizar nuestro espacio, el cubículo de trabajo tiene plantas y decoración muy geek; la casa se desborda de arte; y en el tiempo libre a menudo pintamos, dibujamos o diseñamos algo (fábrica, ropa, joyería, etc.). Así que no es tan difícil entender que una de la metas de los últimos cinco años ha sido llenar la Galería de Personalización de Windows con visuales hermosos e interesantes con los que Windows se hace más divertido y personal.

Y la verdad es que no hay nada mejor o más personal que los temas y fondos de pantalla que ustedes pueden crear. Con esto en mente, hace tres años (¡El tiempo vuela!) escribimos un post en dos partes: Consejos para crear grandes temas en Windows 7, parte 1 y parte dos. Aunque los principios y “mejores prácticas” para crear buenos temas continúan igual en Windows 8.1, tal y como eran cuando escribimos acerca de Windows 7, hay algunas nuevas funciones para temas de escritorio de las que valen la pena hablar. Además, Windows 8.1 provee nuevas formas para que usen imágenes para personalizar su PC.

Fondos Panorámicos

Una buena característica de Windows 8.1 es la posibilidad de extender una imagen sencilla panorámica de fondo a través de dos monitores.

clip_image002

Al momento de escoger imágenes para el tema panorámico, algo en lo que nos fijamos, es el arte fotográfico, donde la imagen derecha es diferente a la imagen izquierda, así que es obvio que una simple imagen se estire a través de ambas pantallas en lugar de estar repetida. Esto tiende a verse más dramático.

clip_image004

Cuando preparamos imágenes para hacerlas panorámicas en un tema, las escalamos y recortamos a 3840 pixeles de ancho por 1200 de alto, a 96 puntos por pulgada. No se requiere que guarden sus imágenes en este tamaño exacto, pero hemos encontrado que este es el “punto exacto” para que las imágenes panorámicas se vean lo mejor posible en la amplia colección de diferentes monitores y ajustes de pantalla.

También pueden crear un tema que contenga una mezcla de imágenes panorámicas y no panorámicas.

clip_image005

Por cierto, para extender imágenes panorámicas a través de ambas pantallas, necesitan tener cada monitor con el mismo ajuste. Si las pantallas son de diferentes tamaños, o tienen diferentes ajustes de resolución, el panorama no se extenderá de forma automática en ambas pantallas. En lugar de eso, aparecerá una imagen diferente en cada pantalla. Por otro lado, no necesitan tener dos monitores preparados para usar temas que contengan imágenes panorámicas. Si solo tienen un monitor, cada imagen se recortará para el centro. Así que para aquellos que no tienen multimon, aún pueden disfrutar de las imágenes en los temas panorámicos de Galería Personalizada de Windows.

Saber que la gente con una sola pantalla tal vez use temas panorámicos puede ser un gran reto para recortar imágenes y que se vean excelentes tanto en una pantalla como en dos. No creerían la agonía por la que pasamos para el recorte exacto de esta imagen. El recorte que se ve más dramático en ambos monitores solo deja la nariz del alce cuando se ve en una sola pantalla.

clip_image007

Vidrio de escritorio y color de la barra de tareas

La otra nueva función para temas es el color automático. Los temas creados con este ajuste cambiaran de forma suave y automática el vidrio de escritorio y el color de la barra de tareas para que coincidan con el color dominante para cualquier imagen de fondo que esté en la pantalla. ¡Esto es genial porque significa que no tendrán que luchar para encontrar una sola ventana de color que combine con cada imagen!

clip_image008 clip_image009

Para usarlo, solo seleccionen la primera opción en el cuadro de diálogo de Color:

clip_image010

Windows 8.1 también incluye muchas maneras para personalizar su experiencia de Windows que no tenga que ver con los temas. Así, a pesar de no pueden guardar los otros ajustes como parte del tema solo con un clic, hay formas para hacer su dispositivo de Windows más personal.

Muestren su fondo de escritorio en la pantalla de Inicio

Mencionamos esto en una publicación anterior, pero ustedes también pueden mostrar su fondo de pantalla o tema de escritorio en la pantalla de Inicio. Una manera fácil de hacerlo, es escoger el último elemento en el arreglo de los fondos de la pantalla de Inicio en la pantalla de Personalización.

clip_image011

Pantalla de bloqueo

También pueden personalizar su pantalla de bloqueo, como explicamos en otra publicación. Una de las formas más fáciles de hacer esto es con la aplicación Fotos. En Fotos, encuentren una imagen que quieran utilizar, ábranla en pantalla completa, den clic derecho (o desplacen su dedo de arriba abajo o hasta arriba de la pantalla) y elijan “Establecer como”. Después seleccionen Pantalla de bloqueo.

clip_image012

Cuando seleccionamos una imagen para la pantalla de bloqueo, nos gusta escoger una que tenga un espacio libre en la esquina inferior izquierda, donde la fecha y la hora van a aparecer, y eso da un área focal o algo dramático e interesante en el centro o en la parte derecha. Aunque esto solo cuestión de gustos personales.

Pantalla de bloqueo con diapositivas

Windows 8.1 introdujo una nueva y fantástica función para la pantalla de bloqueo, la posibilidad de reproducir una presentación de diapositivas de imágenes. Así que cuando su PC esté en reposo, puede servir como un marco de imágenes digitales. Cuando no usamos la Surface Pro, la dejamos en la mesa de la cocina con la presentación de diapositivas de la pantalla de bloqueo con fotos personales. A menudo miramos de reojo y vemos una gran foto que habíamos olvidado que existía. Esta mañana por ejemplo, cuando nos preparábamos para ir a trabajar, apareció la foto de “la barba de gato”, y la verdad es que la pose no es la correcta, pero fue muy gracioso el intento.

  1. Abran el botón de Ajustes, y escojan Cambiar ajustes de PC. (Si no están seguros de qué son los botones, y cómo obtenerlos, aquí hay una buena guía).
  2. La opción por defecto es Personalizar, así que esta se mostrará por defecto. Si no, seleccionen PC y dispositivos del menú de la izquierda. Pantalla de bloqueo aparecerá como primera opción.
  3. Debajo de las imágenes de vista previa, verán la opción Reproducir presentación de diapositivas en la pantalla de bloqueo. Actívenla.
  4. En el área Usar imágenes de, escojan la carpeta que quieren incluir en su presentación de diapositivas.

clip_image013

En esta pantalla también pueden escoger por cuánto tiempo su diapositiva va a correr, si debe correr cuando utilicen alimentación por batería, y algunos otros ajustes.

Contraseña de imagen

Otra gran forma de usar imágenes para personalizar su experiencia de Windows es con la instalación de una contraseña con imagen a través de una foto suya.

  1. Seleccionen el botón de Ajustes, y escojan Cambiar ajustes de PC.
  2. Seleccionen o toquen en Cuentas, y escojan Opciones de inicio de sesión.
  3. Debajo de Contraseña de imagen, seleccionen Añadir. Se les pedirá que verifiquen su información de la cuenta de Microsoft.
  4. Seleccionen o toquen Escoger imagen, y encuentren una de su colección que les gustaría utilizer.

clip_image014

Las indicaciones en la pantalla los llevarán a través del resto del proceso para preparar su contraseña de imagen, pero pueden revisar el video en esta página para un tutorial rápido de cómo hacerlo.

Esperamos que estos consejos los inspiren a crear sus propios temas y compartirlos con sus amigos y familia, y darles algunas ideas para otras maneras de personalizar sus dispositivos de Windows con sus propios trabajos y fotos. También esperamos que sus visitas a la Galería de Personalización de Windows continúen, para tener nuevos temas de Windows y fondos de pantalla; estamos en la misión de seguir con más adiciones, para que puedan encontrar algo nuevo cada mes.

@MicrosoftLatam
Mon, 27 Jan 2014 17:33:16 GMT

Cambio de nombre , no mas Skydrive

Enlace permanente de imagen incrustada

Hernán

Comparativa de antivirus para Windows 8.1

Los resultados y conclusiones mostrados a continuación se fundamentan en un estudio realizado por AV-Test que ha puesto a prueba las últimas versiones (mes de diciembre) de los antivirus más conocidos y efectivos de momento basándose en cómo afectan estos programas al comportamiento de los equipos (rendimiento), el porcentaje de amenazas que han sido capaces de detectar y eliminar (protección) y el número de falsos positivos que anuncian (usabilidad).

En una conjunción de los tres parámetros anteriores, el estudio concluye que las mejores opciones son: Bitdefender y Kaspersky con una puntuación perfecta, 6/6 en cada apartado para un total de 18.Seguidos muy de cerca por Avira (17,5), F-Secure (16,5), Oihoo (16,5) y Gdata (16).

De todos estos, únicamente Oihoo no obtiene la máxima puntuación en protección, quedándose en 5,5 puntos. Este es sin duda el factor más importante si queremos mantener nuestro equipo Windows 8.1 a salvo.

Del estudio se desprende que como RECOMIENDA Microsoft su software de seguridad Microsoft Windows Defender no debe ser el único servicio antivirus en nuestros sistemas y recomienda instalar sistemas complementarios de seguridad.

Solo 12 de ellos obtienen 100% de rendimiento en esta prueba

Existen muchas combinaciones ya que la gama de productos analizados es bastante completa. Para terminar, observamos una gráfica que muestra el porcentaje de elementos peligrosos detectados por cada uno de ellos y que ponen base sólida a lo anteriormente comentado.

MI RECOMENDACION PERSONAL basada en mis conocimientos de SO Microsoft y especialmente en Seguridad es:

Tener HABILITADO el Microsoft Security Defender, instalar el antimalware MALWAREBYTES (versión gratuita), aunque recomiendo comprar la versión PRO para tener el sistema de protección LIVE. Con estos dos Sistemas de Seguridad activados y actualizados estaremos seguro siempre y cuando sigamos los protocolos NORMALES de navegación y descarga de Internet. Aquellos que necesiten aun un poco más de seguridad por no seguir esos protocolos recomiendo de PAGO Bitdefender y GRATUITO Avira.

HERNAN

jueves, 23 de enero de 2014

La próxima actualización para Windows 8.1 permitiría anclar aplicaciones para Metro en el escritorio

 

La próxima actualización para Windows 8.1 permitiría anclar aplicaciones para Metro en el escritorio

Windows 8.1 supuso el comienzo de la integración entre Metro y el escritorio tradicional, y la próxima actualización del sistema operativo difuminará aún más las líneas que separan ambas interfaces (ecosistemas, incluso).Microsoft está pensando en ofrecer la posibilidad de anclar accesos directos a las aplicaciones de Metro directamente en la barra de taras del escritorio tradicional, evitando de esta forma la molestia de tener que acudir a la pantalla de inicio de Metro para lanzar las aplicaciones y luego entrar al escritorio.
Por otro lado, Paul Thurrott afirma que fuentes de confianza han confirmado la presencia de otros cambios importantes con los que Microsoft piensa mejorar la forma con la que se integran las aplicaciones Metro en el escritorio. De forma más concreta, tras la próxima actualización de Windows estos programas mostrarán el clásico icono con un aspa [x] para cerrarlas con un solo clic, en lugar de forzándote a realizar un incómodo gesto con el dedo o el ratón (o usar un atajo de teclado) para salir de dichas aplicaciones.
Microsoft, por ahora, no parece muy interesada en avanzar las novedades que incorporará su próxima actualización para Windows, aunque es posible que ofrezca un vistazo en profundidad a las mismas el próximo mes de abril, coincidiendo con su conferencia para desarrolladores BUILD 2014.

miércoles, 22 de enero de 2014

Disponible la versión final de MEGAsync para Windows

 

.

Hace ya varios meses que la primera versión de MEGAsync vio la luz del día aunque, desde entonces, no se volvió a saber de ella. Tras varios meses de silencio, finalmente podemos ver como la primera versión estable de MEGAsync ve la luz y pretende llegar como una herramienta de sincronización automática de carpetas con la nube de 50GB junto al cifrado militar de 2048 bits y la robustez del sistema del ex-fundador Kim Dotcom para plantar cara así a los grandes Dropbox, Box y Google Drive.

El uso de este nuevo cliente es muy sencillo. En primer lugar debemos descargarlo desde su página web principal e instalarlo en nuestro sistema. Una vez instalado lo ejecutaremos e iniciaremos sesión en él con nuestra cuenta de Mega.

Automáticamente, este cliente nos creará una carpeta dentro de nuestra carpeta personal y comenzará a descargar las diferentes entradas de los archivos que tengamos ya subidos y sincronizados con Mega. Todos los archivos que los usuarios creen o copien dentro de la carpeta que nos crea MEGAsync serán cifrados y sincronizados automáticamente.

Dentro de dicha carpeta veremos unos iconos que nos indicarán los archivos que ha han sido sincronizados correctamente y lo que aún faltan por subir a Mega. También podremos ver más información detallada en el icono desplegable que nos colocará en la bandeja del sistema.

Podemos descargar la versión final de MEGAsync desde la web principal de Mega. Por el momento, este cliente únicamente está disponible para Windows aunque, según se puede leer en la web principal, pronto llegarán las versiones correspondientes para Mac y para Linux.

Sin duda una excelente aplicación que nos va a permitir exprimir el 100% los 50GB gratuitos que nos ofrece Mega.

martes, 21 de enero de 2014

Limpien más rápido su bandeja de entrada con las mejoras hechas a Outlook.com


El usuario promedio de Outlook.com recibe más de diez mil email personales al año – y 80% de ellos son, bueno, digamos, poco menos que urgentes. Hablamos de newsletters, ofertas de ventas y actualizaciones. En las siguientes semanas, Outlook.com lanzará mejoras a las características existentes, como Limpiar y Buscar, para lidiar con ese desorden.
Muchos usuarios ya están familiarizados con Limpiar – es utilizado 7.5 millones de veces cada semana para eliminar o bloquear correos en bloque, reporta Mike Schackwitz, gerente de grupo de programa en Outlook.com, en el blog de Outlook.
Para hacer de Limpiar algo más sencillo, la interfaz de usuario ha sido actualizada para que se necesiten menos clics para utilizarla, comenta.
Con su email organizado de la forma que quieren, escribe, “Pueden utilizar la actualizada herramienta Buscar para encontrar de manera rápida email relacionados a la categoría o carpeta en la que se encuentran”.
Cuando se utiliza Buscar, uno de los criterios de búsqueda más utilizados es “gente”. Con las mejoras a Buscar, cuando se busca gente en su email, los resultados también mostrarán nombres de contacto e imágenes juntos.
“Al buscar un contacto se encontrarán todos los email de cualquier dirección que tengan, para que no tengan que recordar si ese email venía de una dirección personal o de trabajo”, escribe Schackwitz.
Outlook.com también proveerá criterios sugeridos de búsqueda para el tipo de email que podrían estar buscando, como alguno con un archivo adjunto. “La búsqueda avanzada ahora contiene más criterios de búsqueda y tiene una UI más limpia, y filtros que pueden ser aplicados a esos resultados de búsqueda”, escribe.
El 19 de enero marcó el inicio de la séptima edición anual de la “Semana Nacional para Limpiar la Bandeja de Entrada”, por lo que es una buena razón como cualquier otra para comenzar a organizar y ordenar su email. Vayan al blog de Outlook para saber más de los cambios en Limpiar y Buscar, y aprenda otros trucos útiles de Outlook.com
@MicrosoftLatam
Mon, 20 Jan 2014 23:08:19 GMT







lunes, 20 de enero de 2014

Correos electrónicos en Gmail con autodestrucción



MxHero toolbox es una aplicación para Chrome que integra nuevas funcionalidades a nuestra cuenta de correo Gmail.
Tenemos que instalarla desde nuestra Store como extensión y veremos que se ha integrado un nuevo icono cuando redactemos un correo electrónico. Ahí podremos elegir las distintas nuevas funciones que le queremos dar a nuestro correo.


MxHero

Podemos elegir que se nos notifique cuando se haya abierto algún link o archivo adjunto que hemos enviado en nuestro e-mail. O podemos elegir “Lectura única” que nos notificará cuando el e-mail ha sido leído y  borrará el contenido a los 5 minutos. Si utilizamos esta opción la persona que reciba nuestro correo y desee volver a consultarlo, verá un mensaje que dice “This content has been destroyed”.
También cuenta con opciones para programar nuestros correos a una hora conveniente o se nos notifique si el e-mail no ha sido respondido en el plazo que hemos especificado. Otra  opción nos permitiráe realizar un “Envío personalizado”, es decir que se ocultará el resto de los destinatarios.
Al momento de compartir este blog se encuentra en fase beta, pero estable.
Saludos.

sábado, 18 de enero de 2014

Excelente herramienta para mejorar YOUTUBE en Chrome.

 

En una de las ultimas actualizaciones de Youtube.com habilitaron por defecto el Dash Playback, que ahora nos impide pausar el video mientras se carga para verlo luego completo. Ahora lo realiza por “stacks”, pequeños trozos de video que hasta que no se completa uno no pasa al otro. Por el gran aumento de personas que utilizan Youtube.com han tomado esa decisión que además no se puede desactivar.

Para eso están nuestros amigos programadores que han desarrollado una herramienta en formato script que no solo nos permite deshabilitar el dash Playback, sino que muchas funciones mas que no voy a desarrollar aquí.

Esa aplicación se llama You Tube Center para la mayoría de los exploradores pero como yo utilizo para ver videos Chrome (si soy TechNet de Microsoft pero no me interesa seguridad navegando en Youtube.com), así que para eso SI uso Chrome.

Aun no se encuentra en el Web Store de Chrome (por que será?) pero pueden bajarlo en la página del proyecto Github aquí https://github.com/YePpHa/YouTubeCenter/wiki.

OJO verificar que versión quieren según su explorador.

Para Chrome bajan el .CRX del siguiente link externo de MEGA.

https://mega.co.nz/#!h1VxjLKQ!TBw0QWaoeAlJBhzYFkjKzi-JxtN16VEZF8rLEXWGA1E

Luego van a Herramientas – Extensiones y arrastran ese archivo a la página y al soltarlo comienza a instalarse. Deben reiniciar el explorador y les aparecerá la siguiente pantalla.

image

Clicamos en el botón azul Go to Settings y una vez que accedes a las Configuraciones, vas hasta la pestaña Reproductor y destildas la opción Dash Playback en Player y Player externo.

image

Cierras la ventana y listo, verás que los videos continuarán cargándose aún estando pausados.

Si quieres verás que tienes muchas mas opciones desde cancelar publicidad, propaganda, etc.

Suerte

Furor

Google Chrome se actualiza y nos trae novedades

Google Chrome actualiza su versión corrigiendo fallos de seguridad y aportando novedades para mejorar la experiencia del usuario.

Llevábamos ya un tiempo sin noticias acerca del navegador de Google. Por fin ha llegado la versión número 32 del navegador web trayendo consigo nuevas mejoras y corrigiendo fallos de seguridad.

Muchas son las veces, sobre todo, los que tenemos miles de pestañas abiertas, en las que un sonidito que no sabemos de dónde viene nos saca de nuestras casillas ya que es muy difícil averiguar su procedencia cuando tienes 20 pestañas del navegador abiertas.

Estos sonidos acostumbran a proceder de anuncios, efecto que los usuarios llevan mucho tiempo criticando. Parece increíble que Google, o en su defecto, cualquier empresa, que hayan escuchado las sugerencias de los usuarios y desarrollado técnicas para satisfacer dichas necesidades.

¿A qué viene todo esto? Es simple, la nueva versión de Google Chrome incorpora como principal novedad la identificación visual de las pestañas que emiten sonidos así como una renovada interfaz Metro que acerca el sistema operativo Chrome OS al de la firma de Bill Gates, Windows 8.

A continuación os numeramos las actualizaciones y mejoras que trae la versión:
-Nuevo diseño de la interfaz Metro en Windows 8.
-Identificación visual de pestañas que emiten sonidos.
-Denegación de entrada para archivos maliciosos y/o perjudiciales.
-Nuevas APIs para poder desarrollar aplicaciones y extensiones.
-Mejoras en la estabilidad del navegador y su rendimiento.
En cuanto a la identificación de sonidos, simplemente añadir que la identificación visual es mediante un icono en la pestaña, por lo demás, es lo que hemos comentado antes. En cuanto a los archivos maliciosos y malware, los ingenieros de Google siguen trabajando en mejorar el sistema de bloquear la descargar a archivos que Google considera como peligrosos y mostrar un mensaje de advertencia. Por otro lado, han incluido un modo supervisado, muy útil para los usuarios de la red que no cumplan la mayoría de edad.

También tenemos que mencionar para complementar lo citado al principio de la entrada, es una nueva vista de la pantalla completa en Windows8 que simula el navegador a la interfaz de Chrome OS.

En cuanto a seguridad interna, se han solucionado 11 errores relacionados con la seguridad gracias al programa de recompensas, mediante el cual un desarrollador ha ganado 5.00$.

Para conseguir esta versión basta con reiniciar el navegador o descargar la actualización desde la web oficial.

Como Hackear redes wifi Wpa Wpa2! con Wifislax 4.6! [Sin diccionarios]

 

MANUAL by Furor con fines SOLO Educativos.

El siguiente informe es para demostrar como también las redes Wifi con protección WPA y WPA2 pueden ser vulneradas. Este informe se ha desarrollado SOLO con un fin educativo y recomendamos no utilizarlo con redes que no sean de nuestra propiedad.

Software necesario:

VM Ware player

clip_image002

Wifislax 4.6

clip_image004

(Este manual ha sido desarrollado a fines de enero de 2014 y las versiones de software pueden haber sido actualizadas aunque recomiendo utilizar las versiones que ya han sido probadas aquí).

INSTALACION DE VM Ware player

Instalaremos primero nuestro software de Virtualización, en nuestro caso VM Ware Player.

(NO PROPORCIONAMOS LINKS DE DESCARGAS en este manual ya que está orientados a Pros

Que dispondrán del software).

Las configuraciones de instalación dejar todas por defecto y luego de esperar un buen rato finaliza la instalación y REINICIAR.

INSTALACION DE WifisLax en VM Ware player

Abrimos el Vm Ware Player que hemos instalado y si pide actualizar en nuestro caso le diremos que no. Nos vamos a CREATE NEW …… Seleccionamos la opción Instaler Disc Image file (ISO) y seleccionamos la imagen ISO de nuestro WIFISLAX que hemos descargado (recuerden que aquí no indicaré links de descargas pero es simple de buscar en Google).

Damos click en NEXT y seleccionamos la marcación en LINUX y luego en el desplegable OTHER LINUX 2.6 Kernel, Next y seleccionamos el nombre que le queremos dar a nuestra máquina virtual. NEXT nuevamente y nos dirigirá a la pantalla de selección de Capacidad de Disco y le damos NEXT (dejando por defecto). Iremos luego a una nueva pantalla y seleccionaremos la opción de CUSTOMIZE HARDWARE, dirigiéndonos a una nueva pantalla donde nos indicará la cantidad de memoria que queremos disponer para esta VM. Si tienes sólo 1G RAM déjalo por defecto en 256, si dispones más memoria en tu ordenador puedes aumentarla.

Cerramos y indicamos FINISH para comenzar la instalación de nuestra versión WifiSlax en VM.

Comenzamos a instalar CERRANDO todas las ventanas que nos vayan apareciendo. clip_image006

Seleccionamos con un click en la primera opción Arrancar con Kernel NORMAL

clip_image008

Luego seleccionamos la tercera opción Wifislax con escritorio XFCE

clip_image010

Comenzará la instalación de nuestra versión de Wifislax (entre 5 y 20 minutos) dependiendo de nuestro ordenador.

clip_image012

Finalizada la instalación ya tendremos nuestra VM – Wifislax instalada.

clip_image014

AUDITAR SEGURIDAD DE UNA CONEXIÓN WIFI

Muy bien dentro de nuestra VM-Wifislax comenzamos:

Primero verificamos que nuestra antena Wifi esté instalada y funcionando.

clip_image015clip_image017

De no ser así le damos al botón derecho sobre el icono y le damos a conectar.

clip_image019

Comenzamos a ejecutar el script. Nos vamos a inicio (logo perro) – Wifislax – Wpa wps – GOYscript WPS y clicamos. Comenzará a cargar el script (debemos esperar).

Detectará automáticamente nuestra antena Wifi, la pondrá en modo Monitor y comenzará la búsqueda de conexiones wifi cercanas.

clip_image021

Una vez que ha detectado todas las señales damos a CTRL-C para cerrar la ventana.

clip_image023

Luego elegimos del listado nuestra red a AUDITAR:

clip_image025

Una vez seleccionada nuestra red TARGET dejaremos que el script comience los ataques.

clip_image027

Es proceso por supuesto puede tardar desde minutos hasta horas o no dar resultados positivos, pero si nuestro script detecta la contraseña la mostrará de la siguiente manera.

clip_image030clip_image028

FINALIZADO.

Aquellos que quieran probar con otro método que recomiendo…

Inicio – Wifislax – Wpa wps - WPSPinGenerator

clip_image032

Se ejecutará

clip_image034

Seleccionamos 1) Buscar objetivos …..

clip_image036

Esperamos que termine, seleccionamos la red a AUDITAR

Seleccionamos la opción 2) Obtener clave ….. y dejamos que haga el trabajo.

clip_image039clip_image037

Mismo resultado.

Saludos

viernes, 17 de enero de 2014

Windows 9 alcanzará la fase RTM en octubre del 2014

 

.

Se espera que Windows 9 sea lanzado a principios del año 2015, pero según algunos detalles nuevos, la empresa podría completar el proceso de desarrollo este año.

Citando información proporcionada por el filtrador WZOR, Win8China informa que Windows 9 está programado para alcanzar la fase RTM en octubre de 2014, lo que significa que copias filtradas podrían surgir en la web a finales del año.

Ésta es obviamente una buena noticia para los fans de Microsoft que esperan poner sus manos en la próxima versión de Windows lo antes posible, aunque una nueva actualización de Windows 8.1 será proporcionada este mes de abril.

Microsoft utilizará la próxima conferencia de desarrolladores BUILD 2014 para compartir más información sobre Windows 9, pero también para revelar públicamente Windows 8.1 Update 1, una nueva actualización para Windows 8.1 que incluirá un montón de mejoras de rendimiento y características revisadas.

Microsoft corrige silenciosamente el error SVCHOST en Windows XP

 

.
Como parte del Patch Tuesday de este mes, Microsoft ha corregido silenciosamente el famoso error de SVCHOST en Windows XP que causaba que las CPUs se sobrecalentaran durante la implementación de las actualizaciones de Windows.
Aunque la compañía no ha anunciado oficialmente esto, una declaración emitida para WindowsITPro confirma que los usuarios de Windows XP ya no deberían experimentar problemas durante Windows Update.
“El martes, Microsoft retiró las actualizaciones de seguridad obsoletas para Internet Explorer y las ha reemplazado con otras más recientes. Hicimos esto para mejorar la experiencia de los clientes, reduciendo el tiempo requerido por Windows Update para comprobar las actualizaciones existentes antes de instalar las nuevas revisiones. Esta acción fue hecha puramente para mejorar el rendimiento de actualización y no afecta la seguridad de los clientes”, dijo Dustin Childs, director de grupo en Microsoft Trustworthy Computing.
Windows XP será retirado el 8 de abril, así que era fundamental que Microsoft solucionara este error, sobre todo porque muchos usuarios todavía están ejecutando esta versión del sistema operativo.




Cómo estar en dos lugares al mismo tiempo con ventanas múltiples

 

Windows 8.1 habilita poderosas capacidades multitarea al permitir al usuario dividir su pantalla para ver diferentes aplicaciones de la Tienda Windows de manera simultánea. Hay ocasiones sin embargo, cuando es importante tener diferentes ventanas de la misma aplicación en la pantalla. Por ejemplo, cuando se desarrollan sitios web es conveniente tener ventanas de navegador codo con codo para un editor de código, un programa de depuración, y documentación.

Windows 8.1 permite a una sola aplicación mostrar más de una ventana para que los usuarios puedan acceder de manera rápida a dos partes diferentes de la aplicación al mismo tiempo. Esto habilita nuevos escenarios como poder comparar múltiples documentos de manera simultánea o componer un documento mientras se hace referencia a otros materiales desde la misma aplicación. Las aplicaciones pueden aprovechar las múltiples pantallas al mostrar contenido en una y algo diferente en otra. Como desarrolladores, pueden hacer que surja esta capacidad en su aplicación para hacer sus aplicaciones más poderosas y eficientes.

Two windows of Internet Explorer on the screen

Dos ventanas de Internet Explorer en la pantalla (izquierda a derecha: Internet Explorer, Bing Sports, Internet Explorer)

Diseñar una gran experiencia con múltiples ventanas

Si su aplicación cuenta con funciones independientes múltiples, como ver dos piezas de contenido que no se relacionan, pueden ayudar a sus usuarios a ser más productivos al permitir cada función en una ventana separada. El usuario puede entonces mover, ajustar tamaño, mostrar o esconder cada ventana junto con otras aplicaciones para completar de manera sencilla su flujo de trabajo. Si el usuario tiene más de una pantalla unida a su dispositivo, la ventana puede ser movida a cualquiera de esas pantallas.

Correo, Internet Explorer y Lector, son algunas de las primeras aplicaciones con soporte para ventanas múltiples. Correo es un gran ejemplo de cómo deberían trabajar las ventanas múltiples. Comienza con ofrecer una experiencia elegante y eficiente en una sola ventana. Por defecto, cada vez que el usuario comienza a escribir un nuevo mensaje o abre un mail existente, la aplicación muestra ese elemento en la misma ventana de la bandeja de entrada. Ese comportamiento hace que la navegación dentro de la aplicación sea rápida y mantiene simple la administración de ventanas ya que sólo hay una. Sin embargo, los usuarios podrían querer regresar a un mensaje en particular que hayan comenzado a escribir o leer.

Correo da más posibilidades a los usuarios al permitirles abrir de manera opcional un mensaje en especial en una ventana secundaria. Esta nueva ventana de Correo se comporta como una aplicación aparte – el usuario puede colocar la ventana principal de Correo en la pantalla junto al mensaje sin perder de vista ese otro mail importante. Del mismo modo, las superficies de cambio en el sistema, como Alt + Tab y la lista de las aplicaciones usadas de manera reciente, facilitan regresar a este mensaje cuando se abandona la pantalla.

An e-mail message being displayed in a separate window of the Mail app

Mensaje de email proyectado en una ventana separada de la aplicación Correo

Cuando un mensaje se abre en una nueva ventana, la ventana contiene toda la funcionalidad necesaria para actuar en el mensaje. Si el usuario necesita más espacio para leer o escribir el email o utilizar otra aplicación junto a este, se puede mover la ventana de la bandeja de entrada fuera de la pantalla y aun así podrá ver o contestar el email. Todos los controles necesarios para dar formato, editar y enviar el email, están disponibles en la ventana.

Secondary Mail window displaying a reply with editing controls side by side with the Stocks app.

Ventana secundaria de Correo muestra una respuesta con los controles de edición junto a la aplicación Stocks

Para el usuario es posible cerrar una ventana que contenga un mensaje al arrastrarla desde la parte superior de la pantalla a la parte inferior. La ventana también puede salir de la lista de aplicaciones utilizadas de manera reciente si el usuario navega por otras aplicaciones. Sin embargo, Correo salva el email y permite al usuario navegar de regreso a él desde la bandeja de entrada e incluso recrear la nueva ventana. Del mismo modo, la ventana principal de Correo que contiene la bandeja de entrada también puede ser cerrada o hacer que deje la lista de aplicaciones utilizadas. La aplicación de Correo siempre permite al usuario regresar a la bandeja de entrada desde una ventana secundaria con sólo presionar el botón de ‘regreso’ en la ventana. Al tocar el mosaico de Correo en Inicio siempre hace que aparezca la ventana de la aplicación que se utilizó de manera más reciente, para que el usuario pueda regresar a la bandeja de entrada incluso si no tiene acceso a una ventana de Correo en particular.

El diseño de Correo para ventanas secundarias demuestra diversos principios:

  • Mantener al usuario en control: Depender de una acción explicita del usuario para disparar la creación de una nueva ventana en lugar de abrumar a los usuarios con la creación automática de diferentes ventanas.
  • Construir una gran experiencia de ventana única y mejorarla con ventanas secundarias: Los usuarios deberían ser capaces de conseguir todos los escenarios con los que cuenta su aplicación dentro de su ventana principal única. Agreguen ventanas secundarias sólo para tareas que involucren utilizar dos partes separadas de su aplicación al mismo tiempo.
  • Hacer que las ventanas secundarias sean completas y que tengan un propósito: Una ventana secundaria debería contener alguna tarea que pueda ser completada de manera independiente de cualquier otra ventana.
  • Permitir al usuario regresar a los contenidos de cada ventana: Los usuarios pueden perder acceso a ventanas cuando éstas salen de la lista de aplicaciones usadas de manera reciente. Asegúrense que los datos importantes siempre se preserven y permitan recrear de manera sencilla la ventana separada si es que así lo desea el usuario.

 

Para finalizar

Windows 8.1 permite a su aplicación mostrar dos o más partes diferentes de la aplicación al mismo tiempo. Esto puede hacer del uso multi tarea de su aplicación una experiencia sin esfuerzo y eficiente para los usuarios.

Si quieren aprender más, vean estos materiales en MSDN:

Cómo estar en dos lugares al mismo tiempo con ventanas múltiples
@MicrosoftLatam
Fri, 17 Jan 2014 17:29:01 GMT

Conviértase en un verdadero profesional de la seguridad – Mantenga confidenciales sus claves privadas

 

Por msft-mmpc

Una de las muchas características inusuales del malware Stuxnet que se descubrió en 2010 era que sus archivos se distribuían con una firma digital válida, creada utilizando credenciales de autenticación pertenecientes a dos compañías de software legítimas no relacionadas entre sí.  Normalmente, la firma verificaría que el programa fue emitido por la compañía señalada en el certificado de firma y que los consentimientos del programa no han sido alterados desde su firma.  Al utilizar las credenciales de autenticación de otras compañías para firmar sus propios archivos, los distribuidores de malware podrían hacer parecer que sus archivos provenían de una fuente más confiable.

Desde entonces, es relativamente raro encontrar malware firmado con credenciales aseguradas pobremente o robadas.  La mayoría del malware firmado digitalmente utiliza certificados de firma de códigos pagados y obtenidos directamente de la autoridad de certificación (CA) emisora.  Estas CAs no tendrían conocimiento de que los certificados pudieran utilizarse para propósitos malintencionados.  Por ejemplo, recientemente la familia antivirus falsa Rogue:Win32/FakePav volvió a aparecer después de estar inactiva por más de un año.  Antes del periodo de inactividad, los ejecutables de FakePav no se firmaban digitalmente, pero sí sus nuevas variantes.  Después de algunos días utilizando un certificado único, FakePav cambió a un certificado diferente, emitido en el mismo nombre que el anterior, pero por una CA diferente.

Sin embargo, desde hace poco más de mes pasado, se ha vuelto más común el uso de certificados robados.  En particular, Rogue:Win32/Winwebsec, otro bribón que se llama a sí mismo Profesional de seguridad antivirus (Antivirus Security Pro), ha sido distribuido firmado con credenciales robadas de al menos doce diferentes desarrolladores de software.

Figura 1: Interfaz de Antivirus Security Pro

Una familia relacionada, TrojanSpy:Win32/Ursnif, ha sido también distribuida con archivos firmados utilizando credenciales robadas.  Hemos observado que Winwebsec descarga Ursnif, un troyano que supervisa el tráfico de la Web, el cual roba información sensible, incluyendo contraseñas.  Variantes anteriores de Ursnif también podían robar certificados y claves privadas, pero esta funcionalidad no parece estar presente en las versiones más recientes.  En su lugar, parece haberse agregado a ciertas muestras de PWS:Win32/Fareit.

Figure 2: Fareit roba los certificados

PWS:Win32/Fareit es un troyano que roba principalmente contraseñas del cliente FTP de un usuario, pero algunas veces también descarga e instala otro malware, como Winwebsec y Win32/Sirefef.

Figure 3: Relación e interacciones entre las familias Fareit, Sirefef, Winwebsec y Ursnif

Diferentes CAs utilizaron varios certificados robados de desarrolladores de software en ubicaciones en todo el mundo.  La siguiente tabla muestra detalles de algunos de los certificados utilizados para firmar muestras de Winwebsec.  Observe que la columna número de muestras señala sólo las muestras Winwebsec firmadas digitalmente de las que tenemos copia – puede haber muchas otras muestras que no hemos recibido.  Sin embargo, da una idea de la magnitud del problema.  Como cosa curiosa, uno de estos certificados se emitió sólo tres días antes de que empezamos a ver muestras de malware firmadas con el mismo, lo cual sugiere que los distribuidores de malware roban regularmente nuevos certificados, en lugar de utilizar certificados de depósitos antiguos.



Figure 4: Certificados utilizados para firmar las muestras de Rogue:Win32/Winwebsec

Para aquellos de ustedes que sean desarrolladores de software, Microsoft tiene un documento que describe las mejores prácticas para la firma de códigos.  Aunque ese documento se preparó en 2007 y contiene algunas referencias de herramientas del sistema operativo que ya han cambiado, siguen siendo relevantes todas las recomendaciones de los procedimientos de seguridad apropiados para obtener y almacenar certificados para firma de código y claves privadas, así como para firmar digitalmente su software. 

Igual de importante que mantener seguras las llaves de su casa y de su auto, es esencial asegurar sus claves privadas de firma de códigos.  No sólo es inconveniente, y con frecuencia costoso, reemplazar el certificado, sino que puede resultar en la pérdida de la reputación de su compañía si se utiliza para firmar malware.  El documento recomienda mantener las claves privadas seguras de manera física al utilizar dispositivos de hardware almacenados de manera segura como una tarjeta inteligente, un token USB o un módulo de seguridad de hardware.  Ciertamente, no se debe de utilizar ningún sistema para almacenar credenciales de firma de códigos en exploraciones Web, siendo vital que esos sistemas ejecuten una solución antivirus actualizada de manera regular, y que cualquier archivo que usted firme haya sido explorado para encontrar de antemano cualquier infección posible de un virus. 

Si un sistema que usted utiliza para firmar ha sido infectado con Win32/Fareit u otro malware, y sospecha que están comprometidas sus claves privadas, debe contactar la CA que emitió las credenciales de manera inmediata.

David Wood
MMPC

SHA1s:

d330699f28a295c42b7e3b4a127c79dfed3c34f1 (PWS:Win32/Fareit con capacidad para robar certificados)
006c4857c6004b0fcbb185660e6510e1feb0a7a3 (Winwebsec firmado digitalmente) 

Conviértase en un verdadero profesional de la seguridad – Mantenga confidenciales sus claves privadas
Teresa Zancanelli Ghiorzoe
Fri, 17 Jan 2014 14:51:12 GMT