lunes, 14 de julio de 2008

Reflexiones

Chacal [mariav.hedez@infomed.sld.cu]

Los otros días leyendo y meditando acerca de la informática en el mundo saque varias reflexiones sobre la misma, espero que estas les sirvan para que trabaje seguro y sin problemas.

1. La informática no es fácil

Estudiar una ingeniería informática requiere cinco años. Una formación profesional específica requiere más o menos dos años. Aprender informática por cuenta propia también toma una gran cantidad de tiempo. Que no le tome el pelo ningún vendedor astuto, la informática no es fácil.


Aun usando los sistemas más sencillos del mundo, un ordenador es una máquina extremadamente compleja y que consta de decenas de elementos diferentes. Para poder usar un ordenador, necesitará saber qué es un disco duro, deberá aprenderse algunas abstracciones comunes, relacionar dibujos y símbolos con acciones o programas y también necesitará adquirir algo de vocabulario

Existen otros dispositivos más simples y más específicos que son más sencillos de usar. Agendas de mano o Ipod, reproductores de música o incluso celulares no son más que ordenadores reducidos y simplificados; al estar recortadas sus funciones también se ve disminuida la dificultad de uso.

Sin embargo, aprender a usar un ordenador con cierta soltura es una gran inversión de la que no se arrepentirá, y además no requiere la habilidad manual que se precisa para conducir un coche

2. Internet no es más que un sistema de interconexión e intercambio de información

Internet no hace que la gente se suicide ni se vuelva pedófila. Esto es tan estúpido como pensar que los culpables de las muertes por arma blanca son los propios cuchillos, en lugar de la gente que los empuña.
Gracias a la rapidez de las comunicaciones mediante internet, uno puede acceder a casi toda la información existente en la tierra sin salir de su propia casa. Esa información está allí porque una persona la puso en ese lugar. «Internet» no es más que el cable que une a dos humanos

3. Los «hackers» no son terroristas informáticos

Esto no es más que un error lingüístico. Un «hacker» es el adjetivo que se usaba en los años 70 para aquellos entusiastas de los primeros sistemas informáticos que se dedicaban a analizarlos y mejorarlos. Alguien empezó a usar esta palabra con un significado diferente, que desgraciadamente es el más extendido hoy día

Para ello se creó una palabra: «cracker», referida a aquellas personas que usan internet con fines delictivos.

4. En cualquier lugar de mundo es libre descargar música

No deje que le insulten, usted no es un pirata por descargar música de internet. Usted no tiene un garfio, pata de palo, parche en el ojo y un loro cabrón que no hace más que reírse de las víctimas a las que atraca y asesina, ¿verdad?. Entonces usted no es un pirata.

En nuestro país, a raíz de la popularización de las grabadoras de cassettes, se introdujo en la ley algo llamado «derecho a copia privada», que establecía, más o menos, que usted podía copiar los cassettes de sus amigos mientras no los vendiera ni sacara dinero de ello(y sabemos todo que nunca a sido asi). Con internet, esto no es ninguna diferencia. Usted sigue copiándose los cassettes de sus amigos, con la salvedad que no se los entregan en mano, sino virtualmente a través de la red

Yo definiría «piratería» como el acto de robar dinero a través de un impuesto que va a parar a una sociedad privada, que se cobra reiteradas veces por el mismo concepto y que presupone que todos somos delincuentes a menos que se demuestre lo contrario.

5. A los informáticos nos gusta ayudar, pero no el trabajar gratis

En nuestro país hay cierta cultura del «amigueo» y se acostumbra a pedir ayuda a familiares y conocidos en lugar de pagar a profesionales. Todos tenemos que tragar hasta cierto punto, aunque los informáticos estamos en desventaja. ¿Por qué? Porque una cocina alicatada o una instalación eléctrica no se cae a trozos al cabo de seis meses.

Si pide consejo a un amigo informático, haga caso de lo que le dice. Nada nos enfada más que decir a una persona «no uses el programa X» y que nos llamen al cabo de dos semanas porque «el programa X ha hecho que se estropee el sistema»

6. Si no está contento con el sistema Windows, sepa que tiene otras alternativas

Posiblemente su ordenador venga con el sistema Windows preinstalado. Usted debería saber que es un sistema débil, propenso a infectarse de virus que harán que vaya cada vez más lento. Si lleva tiempo usando Windows, seguro que habrá notado que el sistema se ralentiza día a día.

Windows ha creado la idea de que es normal reiniciar un ordenador varias veces al día. Sus usuarios acaban creyendo que debe reinstalar el sistema por completo cada 6-8 meses para que todo funcione más o menos correctamente. Pues bien, esto es un error. La informática no apesta como Windows nos hace creer
No se preocupe, tiene alternativas a esto. Existen sistemas operativos gratuitos y libres que cumplen las mismas funciones que Windows de forma más eficiente. Puede descargarlos de internet sin coste alguno e instalarlos en su ordenador. Si no sabe cómo hacer esto, puede pedir consejo a algún amigo. Seguro que estará encantado de ayudarle a olvidar Windows.

También existen soluciones basadas en el sistema Macintosh, pero son mucho más caras que un PC con Windows, aunque realmente funcionan mejor. De todos modos, si necesita usar Windows por fuerza, sepa que también hay procesadores de textos que no son Microsoft Word, hojas de cálculo que no son Microsoft Excel y programas de retoque fotográfico que no son Adobe Photoshop. Al igual que el sistema Linux, puede descargarlos a través de la red de forma gratuita. Y sabemos que en nuestro país ya se esta viendo muy a menudo muchos jóvenes con estas ideas de el Software Libre.

7. Enseñe a sus hijos a usar correctamente Internet

Posiblemente sus hijos sepan más informática que usted, no se preocupe. Pero lo que es seguro es que usted tiene más sentido común que ellos.

Si les enseña a no fumar y no aceptar caramelos de desconocidos, ¿por qué no les enseña a usar Internet?. Internet ha conseguido crear una nueva filosofía de comunicación y, como veremos después, entraña algunos riesgos. Si por las calles hay trileros que intentan estafar su dinero, ¿no podrían intentar estos hacer lo mismo a través de Internet? Desgraciadamente los hay, y debe aprender a defenderse y defender a sus hijos
Recuerde que, como en todos los aspectos de la vida, la educación es lo más importante

8. La seguridad es importante

Olvide todo lo que ha visto en las películas sobre ordenadores. Todo es mentira. Un chaval de quince años no puede acceder a su ordenador si usted toma unas mínimas medidas de seguridad.

Es imprescindible que actualice su sistema una vez a la semana mediante las herramientas que éste le ofrece. Si usa Windows, compre un antivirus y un cortafuegos y active la actualización automática de estos programas. Si usa otros sistemas, posiblemente no necesite el antivirus ni el cortafuegos.

Por contra de la creencia general, las mayores amenazas cibernéticas vienen provocadas por errores del propio usuario. Si recibe un correo electrónico de su proveedor de correo (Infomed por ejemplo) pidiéndole su contraseña, posiblemente le estarán engañando. Ya que la política de ellos es que la contraseña no se envía por email solamente se ofrece de forma personal en la oficina pertinente. No se deje llevar por la Niña que tiene cáncer, o De los 10000 correos que pide Microsoft para pagarle al niño que le falta un pulmón, todo eso es falsa provocada para ver sus email al final de la jornada. El 99% de los correos electrónicos que pretenden ayudarle en realidad intentan estafarle.

9. Posiblemente usted no necesita un ordenador tan caro como el que le ofrecen

Todos los vendedores intentan venderle lo más caro. Aunque en la informática, más que en otras áreas, la calidad se paga, es posible que no necesite una calidad máxima

Si va a usar su ordenador para navegar por internet, escribir documentos y enviar correos electrónicos, puede ajustar enormemente su presupuesto. Si se va a dedicar a jugar, a la edición de vídeo o a otras tareas que necesiten una máquina potente, priorice los siguientes componentes: El monitor, la memoria RAM y la calidad de la placa base. El resto de componentes seguramente serán adecuados para cualquier uso que les dé.

10. Cuide sus ojos y sus muñecas

Si usa diariamente el ordenador, descanse diez segundos cada diez minutos y tres minutos cada hora.
Todos pensamos que «no me va a pasar a mí» hasta que nos pasa. Un día uno se levanta con dolor en los tendones de las muñecas y los ojos irritados. Entonces la solución es mucho más lenta.

Por ello, en el punto 9 se especifica que el componente más importante de un ordenador es el monitor. No dude en gastarse todo el dinero que haga falta en un buen monitor de buena marca. Los monitores LCD de los portátiles son los mejores y los más caros. Las pantallas “planas” TFT dan muy buenos resultados, y si se compra uno de los tradicionales CRT asegúrese de que el cristal es plano y no abombado. Use reposamuñecas si es posible, la mano donde aparecen primero los dolores acostumbra a ser la que mueve el ratón.
Usando programas como Workrave, el propio ordenador puede aconsejarle hacer pequeñas pausas cada poco tiempo. Posiblemente hoy no me hará caso, pero guarde esta dirección para el día que le pase a usted.

Pienso que con todos estos consejos y reflexiones usted comprenda más sobre la informática y todo lo que abarca.

Continuar leyendo

Docx: El buen dictador

Alien [blackhat4all@gmail.com]

Desde finales del 2007 ya empezaba a circular por las redes una versión beta del actual Office 2007. Los que tuvimos la oportunidad de probarla, chocamos de inmediato con un nuevo y por mucho mejorado diseño; esto, acompañado de una reorganización de las opciones así como de un mejorado en muchas funciones internas hicieron que fuera adoptado de forma muy rápida por la población.

Si no es menos cierto que trajo consigo algunos problemas de adaptación así como dificultades a la hora de imprimir (al menos en mi caso); el renovado diseño, más la confianza en que la versión oficial tendría estos detalles reparados, hicieron que decidiera permanecer usando esta versión (aún siendo beta).

Ya desde que se tiene la versión oficial, al ejecutar el Word (por mencionar uno de los que seguramente más se utilizan), podemos ver una presentación que por mucho difiere de las anteriores. Una vez abierto ya en entorno de trabajo es un giro de 180 grados en comparación con Office 2003 o cualquiera de las versiones anteriores. Tablas renovadas y de una presencia y estilo insuperable podrán ser insertadas, los menús están al alcance de la mano y la tipografía es exquisita. Pero no venimos aquí a hablar de diseño, vallamos un poco más allá.

Docx

Años y años han pasado en los que nos hemos acostumbrado a ver que los archivos (generalmente) traen solo 3 caracteres en la extensión y es precisamente esa la primera diferencia que tienen los archivos creados en el Office 2007 y guardados con la extensión nativa de este nuevo formato: docx.

Esta nueva versión de Office utiliza un formato llamado Microsoft Open Office XML, de ahí la x al final de la extensión, pero ¿Por qué una nueva extensión?. Para responder a esa pregunta les traigo aquí algunas características del nuevo formato.

¿Por qué usar Docx?

Tamaño: Un archivo creado en Office 2007 puede ser hasta un 75% menor en tamaño que uno creado en cualquiera de las versiones anteriores. Esto es gracias a un pequeño truco que consiste en compactar el archivo a la hora de guardarlo y descomprimirlo cuando se va a abrir para cualquier modificación.

Recuperación: Con los archivos de extensión docx, los datos que conforman al fichero de guardan de forma independiente, dándonos la posibilidad de, en caso que una parte del archivo esté dañada y por consiguiente ilegible, poder leer el resto del archivo y, encaso de ser posible, recuperar el fichero del daño.

Seguridad: Durante mucho tiempo uno de los enemigos de los archivos de Office fueron las macros o pedazos de código incrustado en los archivos con los cuales se podía infestar una máquina. Con Office 2007 ese temor puede desaparecer para los usuarios, ya que los documentos con extensión docx NO CONTIENEN MACROS. En caso que se le quiera poner una, el archivo se guardará con otra extensión siendo así diferenciable para el usuario.

A grandes rasgos estas son las 3 características que más diferencian al Office 2007 de sus antecesores y de paso de las que más provecho podemos sacar como usuarios.

No todo es color de rosa

Así reza un dicho que se ajusta muy bien a este caso. A pesar de todo lo anteriormente dicho, Office 2007 presenta un grave problema: Es totalmente incompatible con versiones anteriores.

A pesar de que se puede guardar un archivo que sea compatible con las versiones anteriores, dado el nivel y método de compresión, los archivos guardados como docx no serán legibles para Office 95, Office 97, Office 2000, Offcie XP, Office 2003 o cualquier otra versión; incluso será no más que un archivo desconocido hasta para el Open Office de Linux.

Pero esto no sería extraño para cualquiera que conozca un poco sobre la historia de Microsoft y sepa sobre su lucha por mantener el código cerrado de sus creaciones. Tanto así que, desde un editor de texto sencillo como el Notepad, al editar un docx no se obtendrá más que datos inservibles que en nada satisfacerán la curiosidad del que se atreva a editarlo.

¿En contra…?

En contra de la instauración del docx por parte de Microsoft se encuentra una gran parte de los preservadores del estándar Open Office. Y es que en nada este formato cumple con las normas hasta el momento establecidas. Con este formato el Billy (como cariñosamente se le conoce), no pretende cumplir con dichas normas, sino que esas normas acojan el nuevo formato como un estándar, cosa esta que ha provocado grandes controversias a niveles internacionales.

De esta forma, no dudo Microsoft se vea en una encrucijada en cualquier momento, ya que los grupos en contra de Open Office XML luchan contra este formato argumentando que no es un formato 100% XML y que, de ser instaurado y mantener su código cerrado, le será muy difícil la otras plataformas adaptarse al mismo.

Microsoft por su parte ya hasta tiene hasta pensado el numerito que desea le sea asignado a este formato: ISO 29500. Dicho todo esto y sabiendo que puede o no ser aprobado por la Organización Internacional para la Estandarización, la pregunta en cuestión es muy simple: ¿Lo dejo instalado o no?

Continuar leyendo

El misterioso archivo SVCHOST.EXE

Chacal [mariav.hedez@infomed.sld.cu]

El archivo Svchost.exe se encuentra en la carpeta C:\WINDOWS\system32\svchost.exe en Windows XP y C:\WINNT\system32\svchost.exe en Windows 2000.

Al iniciarse, Svchost.exe comprueba la parte de servicios del Registro para elaborar la lista de servicios que necesita cargar. Se pueden ejecutar múltiples instancias de Svchost.exe al mismo tiempo. Cada sesión de Svchost.exe puede contener un conjunto de servicios, para que se puedan ejecutar servicios autónomos, en función de cómo y cuándo se inició Svchost.exe. Esto permite un control mejor y una depuración más sencilla.

Los grupos Svchost.exe están identificados en la siguiente clave del Registro:

HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost

Cada valor contenido en esta clave representa un grupo Svchost distinto y se muestra como un ejemplo independiente cuando se consultan los procesos activos.

Cada valor es un valor REG_MULTI_SZ que contiene los servicios que se ejecutan en el grupo Svchost. Cada grupo Svchost puede contener uno o varios nombres de servicio que se extraen de la siguiente clave del Registro, cuya clave Parámetros contiene un valor ServiceDLL:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ Nombre del Servicio

Por esta razón, suele aparecer varias veces en la lista de procesos en ejecución.

Para ver la lista de servicios que se ejecutan en Svchost y los otros procesos:
1. Haga clic en el botón Inicio en la barra de tareas de Windows y, a continuación, en Ejecutar.
2. En el cuadro de diálogo Abrir, escriba CMD y, a continuación, presione la tecla Enter.
3. Ahora en la ventana de la consola de comandos, escriba:

Tasklist /SVC

... y a continuación, presione Enter.
Te aparecerá un listado de los procesos activos y los servicios del sistema asociados con dichos procesos "si los hay" (en caso contrario muestra N/D, no disponible).

Tasklist muestra una lista de los procesos activos. El modificador /SVC muestra la lista de servicios activos para cada proceso.

Si tienes Windows XP Professional y quieres obtener más información sobre los servicios que el proceso SVCHOST está ejecutando en estos momentos haz esto:
1. Haga clic en el botón Inicio en la barra de tareas de Windows y, a continuación, en Ejecutar.
2. En el cuadro de diálogo Abrir, escriba CMD y, a continuación, presione la tecla Enter.
3. Ahora en la ventana de la consola de comandos, escriba:

tasklist /svc /fi "imagename eq svchost.exe"

... y a continuación, presione Enter.
En este caso se mostrarán sólo los procesos SVCHOST.exe y sus servicios asociados.

Y la respuesta a la típica pregunta de si hay que cerrar o eliminar el proceso SVCHOST, NO! no hay que tocarlo, este programa es importante para estabilidad y seguridad de su sistema y no debería ser terminado.
Uso de recursos del sistema

Uso de memoria:

SVCHOST.EXE puede llegar a ocupar hasta unos 60MB de la memoria de sistema.
SVCHOST.EXE puede aparecer listado en la lista de procesos muchas veces por cada servicio que éste tenga activos.

Uso de procesador:

El uso de procesador por parte de SVCHOST.EXE no debe ser mas de 20% en algunos casos, (en mi caso personal en este momento solo un 0%) éste uso de CPU no debe ser permanente, o sea no debe ocupar CPU en todo momento a menos que en tu sistema se esté ejecutando alguna aplicación de red crítica que signifique el uso de todos estos recursos en todo momento, si no es así, sospecha de que estas siendo atacado externamente por algún bicho que aprovecha la vulnerabilidad RPC. (Más abajo)

SVCHOST, los puertos que abre y su configuración con Firewalls

Como vimos anteriormente, SVCHOST.exe puede aparecer varias veces cargado en el sistema, de hecho, mientras escribo éste artículo, SVCHOST.exe aparece en la lista de procesos 6 veces, ocupando algo así como 45MB de memoria, este aparece cargando los servicios DcomLaunch, TermService, RpcSs,AudioSrv, Browser, CryptSvc, Dhcp, dmserver, ERSvc, EventSystem, FastUserSwitchingCompatibility, helpsvc, HidServ, lanmanserver, lanmanworkstation, Netman, Nla, rasAuto, RasMan, Schedule, seclogon, SENS, SharedAccess, ShellHWDetection, Tapisrvc, Themes, trkWks, winmgmt, wscsvc, wuauserv, WZCSVC, LmHosts, SSDPSRV, upnphost, WebClient, stisvc y HTTPFilter, pero, como si fuera poco, si tienes un Firewall, y alguna vez has visto listados los puertos que el proceso SVCHOST.exe tiene para sí, encontraras que SVCHOST.exe es el responsable de tener abiertos varios puertos del sistema.
"SVCHOST.exe no solo es el responsable de cargar varios servicios,
también abre numerosos puertos de conexión a nuestro sistema."

En mi caso, SVCHOST.exe tiene abiertos los siguientes puertos:

Con protocolo TCP: 135 y 2869

Con protocolo UDP: 53, 1035, 1036, 1900, 2030 y 3031

Cuando estés en busca de procesos maliciosos como Adware, software espía, etc, puedes confiar en que los puertos abiertos relacionados con SVCHOST.exe no han sido abiertos con mala intención. Claro que ataques externos en contra de esos puertos (por ejemplo: Ataques a Llamadas a Procedimiento Remoto RPC "call—RPC—attacks" en contra del puerto 135) no se pueden descartar.

En el mundo de los Firewalls, al proceso del archivo SVCHOST.exe, se le conoce como [GENERIC HOST PROCESS FOR WIN32 SERVICES].

La mayoría de los Firewalls traen reglas predefinidas cuando las conexiones son de salida, pero cuando hay peticiones entrantes, toca definir dos reglas:

Si el protocolo es TCP
Si la conexión es de tipo ENTRADA
BLOQUEAR

Si el protocolo es UDP
Si la conexión es de tipo ENTRADA
BLOQUEAR

Hay casos raros, muy raros... en que las reglas predefinidas de conexiones de salida no son suficientes, si este es su caso, (si experimenta momentos en que el Firewall le pregunta sobre que una aplicación solicita conexión de salida usando protocolo TCP), convendría definir esta regla:

Si el protocolo es TCP
Si la conexión es de tipo SALIDA
BLOQUEAR

Ataques a tu sistema mediante RPC

El Proceso ó Archivo SVCHOST consume 100% CPU

Si experimentas problemas de lentitud, y notas que el proceso SVCHOST.exe está consumiendo recursos de CPU de forma excesiva y sin control, es muy probable que estés siendo objeto de ataques mediante la vulnerabilidad conocida del RPC.

Mediante dicha vulnerabilidad, existen y continúan apareciendo infinidad de bichos que aprovechan este agujero para insertarse en tu sistema y empezar a hacer todo tipo de travesuras, bicho que normalmente se conoce como msblaster o alguna mutación.

Si crees estar siendo víctima del MS Blaster o alguna de sus miles de mutaciones:

Inmediatamente ve descargando e instalando los dos parches para el Agujero del LSASS y el RPC/DCOM

Cuando los instales, reinicias, te conectas a Internet y compruebas si el uso de CPU del archivo SVCHOST.EXE es ahora normal. Si no lo es, y notas que continua igual que antes, entonces publica el registro detallado de las aplicaciones de tu sistema usando la aplicación, HIJACKTHIS que puedes descargar desde aquí.

IMPORTANTE:
Si lo que tienes es el gusano, con el antivirus NO BASTA, tienes que parchear el error (con el parche RPC, que corrige el agujero de una vez por todas) porque existen infinidad de bichos que aprovechan ese agujero pero que utilizan otro nombre, por lo que si el Antivirus no es tan potente, desconocerá las nuevas mutaciones.

Para tener claro...

• El archivo se llama SVCHOST.exe, no confundir con virus que se hacen llamar SVHOST.exe o SVCSHOST.exe, etc.
• Este archivo SVCHOST.exe sólo debe aparecer en Windows 2000 y XP.
• Su ubicación debe ser C:\WINDOWS\system32\svchost.exe en Windows XP y C:\WINNT\system32\svchost.exe en Windows 2000.
• No importa si SVCHOST.EXE aparece repetido varias veces en la lista de procesos, esto es normal.
SVCHOST.EXE puede llegar a ocupar hasta unos 60MB de la memoria de sistema. Solo preocúpate si el uso de procesador por parte de SVCHOST.EXE es excesivo, no debe ser más de 20% en algunos casos. (en mi caso personal solo un 1%) El uso del CPU es aleatorio y circunstancial, no debe ocupar CPU en todo el momento, si es así, sospecha de que estas siendo atacado externamente por algún bicho que aprovecha la vulnerabilidad RPC.

Continuar leyendo

Optimización del disco duro

Yunier [yunier@villazul.ltu.sld.cu]

Uno de los elementos de nuestro Computadora que más influyen en el buen rendimiento de nuestro sistema es el disco duro. No sirve de nada tener un microprocesador de más de 1GHz (Giga Hertzios) y una tarjeta gráfica de última generación si nos encontramos con un disco duro lento y lleno de porquería con el que el sistema encuentra dificultades para encontrar los datos que necesita para procesar y mostrar una imagen o ejecutar un programa. A continuación te muestro los pasos recomendados para mantener tu flamante (o viejo) disco duro en perfecto estado de salud ;-)

>

1. Ordenar carpetas y archivos.

Lo primero que recomiendo es mantener nuestra unidad principal (la unidad C: para la mayoría de los usuarios) con el menor número de archivos y carpetas posibles. El propósito final es tenerlo todo organizado de tal forma que no tengamos que perder tiempo buscando aquella foto de nuestra novia ;-) o aquel fabuloso Mp3 que bajamos de Internet y no sabemos donde lo hemos guardado.

Las carpetas más importantes que nos pueden aparecer nada más al instalar Windows suelen ser las siguientes:

C:\windows: como ya habrás adivinado aquí esta todo el sistema y si algún día nos da por borrar esta carpeta o lo hacemos por accidente, lo llevamos claro ;-) por que ya nos hemos quedado sin sistema operativo, así que mucho cuidado con lo que hacemos aquí.

C:\Archivos de programa: Generalmente en esta carpeta es donde la mayoría de los programas instalan sus archivos por defecto. Te aconsejo que al instalar un nuevo programa te fijes donde va a colocar sus archivos. Si ves que no esta la carpeta donde se va a instalar procura cambiarlo dando al botón Examinar que suelen ofrecer la mayoría de los programas instaladores.

C:\Mis Documentos (Windows 9x) ó C:\Documents and Settings \" usuario"\ Mis Documentos (Windows XP): Cuando creamos un documento de Word (por ejemplo) y le damos a Guardar la mayoría de las veces nos aparece esta carpeta para guardar lo que hemos escrito. Yo personalmente tengo esta carpeta organizada en varias sub-carpetas que me ayudan bastante a encontrar rápidamente lo que busco. Siguiendo con el ejemplo anterior podríamos crear una carpeta donde guardar todos los archivos que creemos con Word. Nuestra carpeta Mis Documentos debería quedar así: D:\Mis documentos \Word. Esto lo podemos hacer con todas las aplicaciones que tengamos instaladas.

2. Corregir errores de disco y desfragmentar.

Otro punto importante a la hora de mantener nuestro disco duro en buen estado es hacer periódicamente una comprobación de errores y una desfragmentación completa (esto ultimo suele tardar bastante en terminar, pero notarás mucho la diferencia de velocidad).

Para acceder a estas herramientas no tienes mas que hacer doble "click" en el icono Mi PC que se encuentra en el Escritorio y luego hacer un "click" con el botón DERECHO del ratón en la unidad de disco duro que queramos optimizar y en el menú contextual (por si no lo he explicado antes son las opciones que tenemos disponibles al pulsar con el botón derecho del ratón sobre cualquier objeto) elegir propiedades, esta vez con el botón IZQUIERDO del ratón.

Menú contextual que aparece al pulsar con el botón derecho del ratón sobre una unidad de disco duro. La flecha muestra la opción Propiedades que debemos seleccionar con el botón izquierdo.

En la ventana que nos aparece ahora tenemos todo lo que necesitamos para darle un "repaso" a nuestro disco duro. Pasamos a la pestaña HERRAMIENTAS y allí empezamos con el botón Comprobar ahora, probablemente nos saldrán varias opciones más pero dejándolo como esta nos vale.

Este es el contenido de la pestaña Herramientas que nos aparece en la ventana de propiedades de nuestro disco duro.

Una vez terminada la comprobación de errores y reparado los que se hayan podido encontrar, ya podemos usar la segunda utilidad que nos viene en la ventana de herramientas: DESFRAGMENTACIÓN.

A medida que vamos instalando, desinstalando, borrando etc., se nos van quedando "trozos" de archivos desperdigados por todo el disco duro. Esto significa que si tenemos nuestro disco duro "fragmentado" a la hora de abrir, buscar, ejecutar un programa etc, se tardará mas en realizar todo esto al tener a nuestro sistema operativo "saltando" por todo el disco duro (y si este es de mas de 80 GB, imagínate...).

Pues bien, realizando una desfragmentación completa más o menos una vez a la semana, ten la seguridad de que mantendremos a nuestro disco duro y a nuestro Windows en perfecto estado de rendimiento. Además cuanto mas a menudo hagamos esta operación, menos tardará esta en realizarse. (Un disco duro de 80 GB con una fragmentación al 80 % puede tardar horas en terminar).

Continuar leyendo

PC de última generación vs. PC de 8 años de explotación

Yand3r [yander@ipivc.rimed.cu]

Ordenador bueno: (INTEL Quad Core 3ghz, Ram 3Gb, Video ATI Radeon ó NVIDIA GForce 1Gb, HDD serial-ATA 200Gb)
Ordenador modesto: (INTEL Pentium IV 2GHz, Ram 512Mb, ATI Radeon 32Mb, HDD IDE 80Gb)
Ordenador malo: (Ninguno)

No están todos los que son, ni son todos los que están pero al fin nosotros cubanos 100% de mamá Lic. en contabilidad y papá Mecánico del mejor taller de mecánica, a que podemos aspirar, a un ordenador bueno? A uno modesto? noo!!! Yo a uno malo.Vía de adquisición de un ordenador bueno o modesto ¨Venezuela¨ o cualquiera otra de las misiones internacionalistas que cada vez nos engrandecen más como seres humanos y como revolucionarios ?que abunda más? Pentium 3 Slot1 o soket 370 o los modernos dual chanel, dual Pentium o Quad core?? En que tienda puedes adquirir cualquiera de esos procesadores?? Memorias DIM PC100 o PC133, o piezas descontinuadas, cualquiera tiene porque ya es tecnología en desuso, decadente y obsoleta así que aconsejo a cualquiera que desee una maquinita no piense si es nueva o vieja, buena, modesta o mala, solo piense en si vas a satisfacer tus necesidades. OK en tu pincha tienes una de las buenas y en casa? que tienes? una calculadora?? Vamos que para programar, jugar Star Craft V1.13, quemar CD o DVD, ver filmes, procesar .doc .ppt y oír música, y en algunos casos una conexión telefónica a Internet no hace falta un super-maquinón, se puede hacer esto en un P3 a 700MHz 128Mb de Ram, 32Mb de video ATI y HDD-IDE 80Gb. buff..!! Sobra…!!!

Aquí les va un poco de historia, un poco de actualidad, y casi una clase de arquitectura de maquina, para que comparen:

Intel Pentium II

Pentium II Slot 1
Producción: Desde mediados de 1997 hasta comienzos de 1999
Fabricante: Intel
Velocidad de CPU: 233 Mhz a 450 Mhz
Velocidad de FSB: 66 MHz a 100 MHz
Procesos:
(Longitud de canal del MOSFET) 0.35 µm a 0.25 µm
Conjunto de instrucciones: x86
Microarquitectura: P6
Sockets:
Slot 1
MMC-1
MMC-2
Mini-Cartridge

Cores:
Klamath
Tonga
Deschutes
Dixon

El Pentium II es un microprocesador con arquitectura x86 diseñado por Intel, introducido en el mercado el 7 de mayo de 1997. Está basado en una versión modificada del núcleo P6, usado por primera vez en el Intel Pentium Pro.

Los cambios fundamentales respecto a éste último fueron mejorar el rendimiento en la ejecución de código de 16 bits, añadir el conjunto de instrucciones MMX y eliminar la memoria caché de segundo nivel del núcleo del procesador, colocándola en una tarjeta de circuito impreso junto a éste.

El Pentium II se comercializó en versiones que funcionaban a una frecuencia de reloj de entre 166 y 450 MHz. La velocidad de bus era originalmente de 66 MHz, pero en las versiones a partir de los 333 MHz se aumentó a 100 MHz.

Poseía 32 KB de memoria caché de primer nivel repartida en 16 KB para datos y otros 16 KB para instrucciones. La caché de segundo nivel era de 512 KB y trabajaba a la mitad de la frecuencia del procesador, al contrario que en el Pentium Pro, que funcionaba a la misma frecuencia.

Como novedad respecto al resto de procesadores de la época, el Pentium II se presentaba en un encapsulado SEC, con forma de cartucho. El cambio de formato de encapsulado se hizo para mejorar la disipación de calor. Este cartucho se conecta a las placas base de los equipos mediante una ranura Slot 1.

El Pentium II integra 7,5 millones de transistores.

Intel Pentium III

Pentium III
CPU
Intel Pentium III (Coppermine)
Producción: Desde 1999 hasta 2003
Fabricante: Intel
Velocidad de CPU: 450 MHz a 1.4 GHz
Velocidad de FSB: 100 MHz a 133 MHz
Procesos:
(Longitud de canal del MOSFET) 0.25 µm a 0.13 µm
Conjunto de instrucciones: x86 (686)
Microarquitectura: Intel P6
Sockets:
Slot 1
Socket 370

Cores:
Katmai
Coppermine
Coppermine-T
Tualatin

El Pentium III es un microprocesador de arquitectura i686 fabricado por Intel; el cual es una modificación del Pentium Pro. Fue lanzado el 26 de febrero de 1999.
Las primeras versiones eran muy similares al Pentium II, siendo la diferencia más importante la introducción de las instrucciones SSE. Al igual que con el Pentium II, existía una versión Celeron de bajo presupuesto y una versión Xeon para quienes necesitaban de gran poder de cómputo. Esta línea ha sido eventualmente reemplazada por el Pentium 4, aunque la línea Pentium M, para equipos portátiles, esta basada en el Pentium III.
Existen tres versiones de Pentium III: Katmai, Coppermine y Tualatin.

1 Katmai
2 Coppermine
3 Tualatin

Katmai: La primera versión era muy similar al Pentium II (usaba un proceso de fabricación de 250 nanómetros), con la introducción de SSE como principal diferencia. Además, se había mejorado el controlador del caché L1, lo cual aumentaba ligeramente el desempeño. Los primeros modelos tenían velocidades de 450 y 500 MHz. El 17 de mayo de 1999 se introdujo el modelo de 550 MHz y el 2 de agosto del mismo año el de 600 MHz.

Coppermine: Esta versión tenía memoria caché L2 de 256 KB integrada, lo cual mejoró significativamente el rendimiento en comparación con Katmai. Estaba construido con un proceso de 180 nanómetros. El 25 de octubre de 1999, se empezaron a vender los microprocesadores de 500, 533, 550, 600, 650, 667, 700 y 733 MHz. Entre diciembre de 1999 y mayo de 2000, Intel lanzó los modelos operando a 750, 800, 850, 866, 933 y 1000 MHz. junto con ambos slots

Una versión de 1,13 GHz fue introducida al mercado poco después, pero debió ser cancelada por ser excesivamente inestable. El problema residía en que la memoria caché integrada tenía problemas para trabajar a más de 1 GHz.
La primera generación de la consola Xbox usa este procesador en una versión más estable de 733 Mhz, con 128KB de cache L2 acondicionado para un uso de la GPU Y de acceso a sistema mucho más eficiente

Tualatin: La tercera y última versión fue en cierto modo una prueba del nuevo proceso de 130 nanómetros o también se hicieron en 135 nanómetros. Es probable que si el Pentium 4 hubiese estado listo antes, la serie Tualatin no habría visto la luz. Los Tualatin tenían un buen desempeño, especialmente los modelos con 512 KB de caché L2 (llamados Pentium III-S). La Serie III-S estaba enfocada al mercado de servidores.

Entre el 2001 y los primeros meses del 2002, Intel introdujo microprocesadores Tualatin a velocidades de 1,13, 1,2, 1,26 y 1,4 GHz. Para evitar que la gama Pentium compitiese con los Celeron, no se produjeron más allá de 1,4 GHz, aunque el diseño se usó luego para hacer Pentium M de hasta 1,7 GHz.
El Nombre Tualatin surge del Valle Tualatin y el río Tualatin en Oregón

AMD Quad Core

El AMD Quad Core es un microprocesador de la empresa AMD (Advanced Micro Devices Inc.) con fecha de salida en los próximos meses. Es el primer procesador de 4 núcleos de AMD, aunque no es el primero de 4 núcleos en la era de las computadoras. El nombre técnico para estos procesadores es AMD K10
Los nombres claves revelados por AMD para esta nueva línea de procesadores de cuatro núcleos para servidores y computadoras de sobremesa son:

Barcelona: Procesador de 4 núcleos para servidores que rondarán velocidades de reloj desde los 1,7Ghz hasta los 2Ghz. Con este procesador AMD renueva la lista de procesadores para servidores, estará disponible para socket AM2.

Phenom: Versión de 4 núcleos para sobremesa y que va dirigida a entusiastas y usuarios exigentes, pretende ser la competencia de los Core 2 Duo y de los Quad 2 Cores tendrá núcleos Agena.

Rana: Versión de 2 núcleos de computadoras de sobremesa su intención es la de sustituir a la línea Sempron, correrán a una velocidad de 2,1 a 2,3Ghz.

Kuma: Versión de 2 núcleos del Phenom para la gama media de procesadores, correrán a velocidades de 2,0 a 2,9 Ghz.

Spica: Versión mono-núcleo de la nueva línea de AMD. (Nótese que AMD planea lanzar 2 líneas de procesadores de gama media aún no se sabe si absorberán a los Sempron o coexistirán)

Características Agena (Quad Core, QuadFX)
2.4 - 2.6 GHz.
125W TDP
256KB Caché L1 (por núcleo)
2MB Caché L2 (por núcleo)
2MB Caché L3 (por núcleo)
Socket 1207+ ó 1207.
Kuma (Dual Core)
2.0 - 2.9 GHz.
89W, 65W y 35W (EE) TDP
64KB Caché L1 (por núcleo)
512KB Caché L2 (por núcleo)
2MB Caché L3 (compartido)
Rana (Dual Core)
2.1 to 2.3 GHz
65W TDP
64KB Caché L1 (por núcleo)
512 Caché L2 (por núcleo)

Intel Core 2 Quad o Intel Core Quad

Serie de procesadores de Intel con 4 núcleos y de 64 bits. Según el fabricante, estos procesadores son un 70% más rápidos que los Core 2 Duo.
Intel tiene en mente lanzar los procesadores de 4 núcleos para portátiles en el primer semestre de 2008, con el nombre de "Penryn" y será una actualización de los denominados Intel Santa Rosa que se utilizan actualmente.

Continuar leyendo

El comando PATH

yosoy [ivonnerh@infomed.sld.cu]

En muchas ocasiones y aunque no parezca necesario un PATH nos puede ayudar mucho a los programadores. Por ejemplo todos los que programamos en C# sabemos que el Visual Studio es la mejor herramienta para trabajar en el mismo, o el MONO en Linux. Pero esas dos herramientas no son necesarias del todo, ya que los paquetes .NET Framework que instalamos en nuestras PCs para que podamos correr los programas escritos en este lenguaje o los que usen alguna clase del mismo, sí, estos paquetes traen adentro un compilador de C#, y se preguntarán: ¿adónde quiero llegar con esto?. Bueno pues el problema es que para los que se hayan enfrentado a programar de esta manera se podrán dar cuenta que cada vez que necesitamos compilar un código tenemos que hacer una referencia al compilador y luego a la aplicación (por ejemplo: “C:\WINDOWS\Microsoft.NET\Framework\v3.5\csc.exe” “C:\carpetademiaplicacioncs\micodigo.cs”), esto resulta realmente incómodo y lo podemos solucionar usando el PATH de MS-DOS.

EL método es muy simple, abrimos la consola, y escribimos:

PATH [[unidad:]ruta[;…][;%path%]

Donde la dirección que pondremos después del comando PATH es la ruta de la carpeta la cual contiene el programa al cual le queremos crear el path, es decir el programa que queremos que sea un comando más en nuestro MS-DOS (aclaro que tiene que ser un programa compatible con MS-DOS).

Es decir, en el caso de C# lo haremos de esta manera:

PATH C:\WINDOWS\Microsoft.NET\Framework\v3.5\

(Aclaro que utilizo la versión 3.5 del paquete .NET Framework para el ejemplo)

Entonces la próxima vez que vayamos a ejecutar el compilador del .NET Framework solo tendremos que pararnos sobre la carpeta que queremos en el MS-DOS y escribir: “csc micodigo.cs”, en vez de tener que escribir todas las rutas cada vez que queremos compilar nuestro código.

Es decir, si tengo el código dentro de la carpeta “carpetademiaplicacioncs”, solo tenemos que navegar hasta ella y una vez allí:

C:\ carpetademiaplicacioncs\csc micodigo.cs

Estoy seguro que este comando tiene muchas más aplicaciones pero solo les ejemplifique una y el método de usarlo para que puedan aprenderlo.

Continuar leyendo

BlackHack Level 2

DarkX [dien20xx@gmail.com]

Cierto es que mucha gente ya me tenía loco preguntándome que cuando salía, que si como entraba al proxy de Infomed, como se escribía botón de pánico en fin espero que me disculpen a los que marque como spam xD.

Wallpaper oficial del segundo nivel

Esta entrega ya viene como iba a quedar originalmente, o sea no pensé que tuviera tanta aceptación ante el público y no puse mucho interés en el primero dado que solo se creo como un artículo de la sección códigos. Ahora cuenta con una interfaz gráfica mejorada y una introducción a un guión más crudo. De los cuales ya muchos me han escrito que la 1ra esta dura y bueno,.,., todavía no he hecho nada malo :P

Nueva interfaz gráfica N.2 ( El cable no basta )

Muchos me preguntan que por que no hacer un juego completo con varios niveles, y el motivo fundamental es que toma mucho crearlo completo y siempre que te guste hacer una modificación heredará todo el proyecto. Ejemplo de esto, tengo el juego Amenaza Publica al cual solo algunos socios probaron la versión Alpha teniendo buenas críticas. Este estaba pensado para 5 niveles como meta, pero con las continúas modificaciones de uno siempre queriéndolo hacer mejor, el resultado fue hacer el trabajo del bobo. Por ese motivo ahora con BlackHack quiero hacer los niveles por separado, así no estar tan presionado con hacer un paquete de 10, que bueno… cumplir esa meta te llevará mucho tiempo y al contrario de hacer uno te lleva mucho menos, por lo que uno se siente mejor creando uno en una semana que pensar en los meses que te llevara hacerlo completo.

Wall3 – Vista del juego Amenaza Publica: Ep13-Escuela Cristiana

ACÁ TENEMOS LAS CRÍTICAS DE LOS BETATESTERS ACTUALES

JKS
"BlackHack: El juego de ficción más real que las redes cubanas puedan
soportar"

L1NK
“Bueno la verdad ke el juego esta bueno creo ke se le puede sacar mas,mucho
mas tal vees llegar a hacer un uplink Cubano de Blackhat. Si lo cobracen a
3 peso la licencia me la juego a ke muchos lo compraria. Espero ke sigan
asi las demas partes aunke deberias de hacer una vecion integral con todas
las misiones incluidas.!! Suerte y sigu mejorando (No a los dialogos
largos)”

Wall 7 – Ejemplo de corrección de errores aportados por un BetaTester

DRAIDEN
<Ya nos llega la secuela del primer juego de hacking creado en Cuba (al menos el primero que yo conozco), o mejor dicho, su segundo nivel. Ahora tenemos una nueva interfaz, más gráfica que la anterior y un guión ampliado, quizás demasiado ampliado, para lo poco que nos trae esta "continuación". Y es que el creador de BlackHack (amigo personal mío, y de los mejores) ha perdido de vista algunas de las pequeñas cosas que hacen grande a un juego.

Primero tenemos el factor jugabilidad. Todo gran juego se caracteriza por ser difícil, no incómodo. Aquí el autor más bien ha considerado que mientras más incómodo, más difícil (según me dio a entender el mismo, y espero sea un malentendido). En realidad lo que se logra es alargar innecesariamente un nivel que no da para tanto, provocar frustración en el jugador y que este (lógicamente) atribuya todos sus males al programador y pierda el interés. En la jugabilidad influyen cosas tales como que la consola no posee un sencillo scroll, así que no hay manera de que podamos desplazarnos por el texto. Una acción tan sencilla como teclear "help" provoca el desagradable efecto de escribir todo el espacio disponible en la consola, privándonos por tanto de releer alguna IP que haya resultado del escaneo de la red y como no existen dominios ni otro tipo de ID nos vemos obligados a repetir el "nscan". Suerte que ahora (después de mucho pedirlo) podemos recuperar algunas líneas de código que hayamos tecleado con anterioridad, porque a todo aquel que jugó la primera versión debe haberle dolido los dedos de teclear una y otra vez alguna instrucción que sencillamente nos devolvía una sintaxis incorrecta, sin más explicación. Otra gran incomodidad consiste en tener que abrir el coreo desde la consola, existiendo un espacio de la interfaz específicamente diseñado para leer los mails. Francamente sería mucho mas útil que contásemos con una especie de Bandeja de Entrada y que podamos abrir los mails desde esta dichosa "ventanita" haciendo uso del mouse, que por algo se inventó; y el que quiera (y se sienta más hacker) que los abra desde la consola y los lea en la consola y todo el mundo contento. Eso sin contar que en la primera versión costaba trabajo que uno notara que tenía un correo nuevo. Ahora no solo hay que darse cuenta, sino además "adivinar" que la IP del servidor que debes vulnerar como primer objetivo no es otra que la que aparece en el correo, y no (como pensaron muchos) una de las máquinas que salta al escanear la red local. Con lo que llegamos al tercer gran vacío que caracteriza a ambas versiones de BlackHack: la ambiguedad en la ayuda; a veces a tal grado que parece que el objetivo es descubrir lo que nos piden que hagamos. Y pueden tener por seguro que los mismos objetivos formulados de otro modo los hubiera cumplido hasta el más tonto en un instante, porque el nivel de dificultad de esta versión no supera para nada a la anterior.

En cuanto a realismo su creador ha hecho lo posible por alcanzarlo, pero si aún no se ha logrado ha sido por falta de programación (detalles tales como que tu PC no aparece en la supuesta red local que estás escaneando ; que algunos comandos, con el objetivo de simplificarlos parecen muy falsos; que crackear un password o ejecutar un exploit en una máquina ajena nunca fue tan fácil, especialmente porque nisiquiera necesitas conseguir el exploit (ya está en tu disco duro) o que por cierta razón siempre aparece un archivo desconocido (o dos) en tu propia PC, con los que no puedes hacer absolutamente nada y que aunque ahora venga uno camuflajeado como "kernel" no sé porque no nos convence mucho.) Por último destacar la exageración de diálogo previo que a esta altura no aporta mucho; que para ver los objetivos hay que teclear, que cada vez que presionas Esc aparece un símbolo en la consola, o que para saber que hace un botón uno está obligado a presionarlo. Aunque no se preocupen, casi ninguno hace nada útil todavía y el que más nos escribe "exit" en la consola. Todo eso entre otros detalles menores que según el autor “son cosas de vieja” y con las que no pienso agobiarlos.

La opinión general es que pudo haber sido un juego con mucha más calidad, pero que no obstante destaca por la originalidad de las ideas utilizadas. Adelantarles además que ya se va a comenzar a crear el siguiente nivel, del que también voy a participar como Tester (aunque aparezca de último en los créditos yo estaba ahí desde el principio) y que si el autor mantiene la promesa que me hizo, entonces veremos un futuro cuarto nivel completamente diferente y libre de todos los males mencionados... Eso es todo por el momento.
End Sub
Draiden.
>

Mucha gente me escribe al correo preguntándome cosas acerca de BlackHack, aprovecho ahora para responder unas cuantas.

1 – Como encuentro el servidor proxy ¿?
R – Busca con el escaneador de puertos quien tenga activo el puerto 3128.

2 – Termine el primer nivel pero después no sale mas nada
2.R – Pues solo trae un solo nivel, irán saliendo poco a poco

3 – Cuando sale el próximo nivel
3.R – Realmente depende de muchos factores ,
(tiempo/ganasDeCrear)+criticas=BlackHackLx

4 – Como se juega ¿?
4.R – Pues la verdad tienes que saber un poco de redes y nivel básico hacking para comprender y poder desenvolverse.

5 – No sirve el juego no hace nada.
5.R –Tienes que situar el puntero sobre el área de escritura , abajo del visor de la consola, para el nivel 4 ya tendrá autofoco.

6 – Y para que sirve el juego ¿?
6.R – Realmente no encuentro una respuesta excelente para esa pregunta ,, supongo que para divertirse ,, y repasar algo de redes.

7 – Por que metieron preso a capsula de miedo ¿?
7.R – Fue encerrado por el gobierno , en una trampa puesta por Saher. Aparentemente el motivo fue por causar grandes perdidas a Colombus SA junto con su amigo Cold_Zero , aunque mas adelante se ira aclarando la historia.
(Vaya fanatismo)

8 – Sale muy chiquito el texto, casi no se ve
8.R – Error mío , el juego fue creado con 19’ y no me percate de cómo se vería en una pantalla menor.

9 – Donde puedo enterarme de próximos niveles ¿?
9.R – Vea las ediciones de BlackHat ,, cuando salga tendrá la exclusiva.

10 – Como se te ocurrió poner Infomed en el juego.
10.R – Realmente tuve 2 motivos , el primero es que quise empezar con la red más conocida del país y segundo era que se conmemoraba el 15 aniversario de Infomed y me sentí dispuesto a hacerle un homenaje al gran trabajo que hacen. xD

11 – Puedo hackear Infomed con este programa ¿?
11.R – No, es solo un juego.

12 – Hay que estar conectado para poder jugarlo ¿?
12 – No, es un juego off line.

13 – “man quiero hacker Infomed , ayudame”
13.R – Pues no se que decirte , yo soy una buena persona que no me dedico a nada de eso , recuerda que hackear daña tu salud.

Realmente hay otros más pero creo que no vale la pena :P

MUCHA GENTE ESTA MOTIVADA A VER COMO SE DESENVUELVE EL JUEGO Y ME PREGUNTA QUE PASA MAS ADELANTE, ACÁ LES DEJO INTROS DE NIVELES PENSADOS PARA EL FUTURO.

BlackHack : Guerra Binaria

Comienza una guerra digital con la infiltración de agentes desconocidos en el país , los principales objetivos son analizar las redes hackeadas y descubrir quien esta detrás de todo esto.



Mision 0 – Find the power … fuck your dream
Entra en los archivos secretos del gobierno y extre the red database , el precio por el trabajo es la salida del país y un millón en tu cuenta.
Rango – 4
Red – Beyond
(misión por la cual CM fue preso , tras una trampa de Saher) No Disponible

Mision 1 – Eyeculator
La venta de cuentas ilegales en Infomed adquiere un ritmo mucho más alto de lo normal. Se cree que alguien con poder este detrás de todo eso.
Descubre la cuenta que utiliza el objetivo.
Rango -1
Red – Infomed

Mision 2 – Grandes empresarios del país han sido victimas de ataque de phishing.
Busca una muestra del ejecutable del virus
Halla la dirección falsa de redirección
Rango – 1
Red – Enet

Mision 3 – Copextel++
Los precios en las tiendas alcanzan un alto precio jamás visto en la humanidad (ej : dita de reina)llega al misterio de esta conspiración.
Descubre a donde se esta transfiriendo el dinero.
Busca la manera de encontrar la mente maestra.
Rango – 2
Red – Miramar Trade Center

BlackHack : Apocalipsis Digital
Tres meses después de la destrucción del centro BlackHack , renace una nueva elite mucho mas preparada .
Actualmente SpyEye domina todos los campos de la economía ilegal del país ,, teniendo casi un total control del país. Los métodos para alcanzar riquezas tornan a un completo descontrol de la vida, dado esto el objetivo principal de BH es impedir a toda costa el desarrollo de SpyEye.

Mision 4 – Los eternos caballeros de la llave de paso.
Un plan de falsificación de CUC a gran escala se lleva a cabo en el Palacio de Computación. Entraras infiltrado en el tiempo de maquina y tendrás 2 horas para sacar la información necesaria.
Busca el modelo de los billetes
Encuentra el correo de envío e intercepta el correo clave.
Rango – 2
Red – Palacio de Computación

Mision 5 – Megapixel
SpyEye toma el control de la UCI y cambia por completo su estructura para convertirla en una escuela XXX. Como misión se tratara de impedir el tráfico de impedir el trafico de varios Exabytes de contenido X, para así hacer un golpe en su economía.
Desaste de 2 hackers de SpyEye
Busca la manera de romper físicamente el nodo central.
Rango -3
Red – Universidad de Ciencias Informáticas

Wall 4 – SC MakerBoard del nivel Megapixel

Mision 6 – Línea de fuego
Misión Inesperada. Fuentes de inteligencia nos ha informado que CrowDeath prepara un ataque terrorista en el aeropuerto. Desconocemos lo que prepara pero de seguro le costara la vida a cientos de personas si no se hace nada.
Gana acceso en la torre de control.
Impide una catástrofe.
Rango -3
Red – Aeropuerto Jose Marti

Mision 7 – Sendero del infierno
No info.
-Busca el recuerdo más doloroso en tus sueños para escapar del efecto de la droga.
- Escapa de la casa de la muerte.
(Vista superior)

Mision 8 – PV de la muerte
Un asesino llamado Blood_RSS ha matado ya cerca de 17 adolescentes. Este contacta a sus victimas utilizando cualquier vía de chateo para luego extirparle los órganos. Curiosamente utiliza la sangre de sus victimas para marcar caracteres hexadecimales en su cuerpo.
Aplica técnicas de ingeniería inversa junto con AlphaByte
Investiga la procedencia del asesino.
Rango – 3
Red – Transnet

Mision 9 – El custodio siempre duerme
Tras la información de Blood_RSS se descubre un centro de operaciones secreto de SpyEye. Hospital Hermanos Almejeiras ,,,, tras la invasión esto se ha transformado en un centro avanzado de genética. Entre las actividades ilegales se encuentran la venta de órganos y creación de clones.
Borra todo tipo de información valiosa para SpyEye.
Destruye las probetas de los cultivos.
Rango – 3
Red – Hosp. Almejeiras

Mision 10 – Codename : Yogurt
Información sobre el autor que te hizo caer en prisión te es suministrada gracias a un favor. Ejecuta venganza contra Saher y no tengas piedad.
-Destruye su vida digitalmente.
Rango – 3
Red – Home

Mision 11 – Panico Nuclear
CrowDeath vuelve otra vez al ataque. Esta vez fue detonada una carga explosiva en el Capitolio dejando 23 personas muertas. Se cree que toda la ciudad esta llena de estas,, usa todo el equipo para localizar al infractor.
-Localiza al responsable lo antes posible.
-Desactiva las bombas
-Llega al líder principal de la banda terrorista CrowDeath
Rango – 3
Red – Turismo

Wall 5 – SC MakerBoard del nivel Panico Nuclear

Mision 12 – Cadeneta de polvo
Una sustancia creada por SpyEye, la cual ataca directamente al cerebro creando una adicción eterna a la misma, será introducida en las calles de la Ciudad. El plan se lleva a cabo fuera de este país por lo que costara un poco más de trabajo. Tu objetivo es llegar hasta el jefe de la droga a partir de un simple vendedor.
-Encuentra el vendedor de pastillas del parque G.
- Sigue la cadeneta de polvo.
(Vista superior)

Mision 13 – La puerta del diablo
Llego la hora de un ataque directo contra SpyEye. Nuestro principal objetivo es destruir sus servidores y bases de información, haciendo esto retrasaran todas las demás operaciones en el país. Primero hay que saltar el Firewall del cuartel general de SpyEye.
Rompe la seguridad del Firewall Cerberus
Rango – 3
Red – SpyEye HQ

Wall 6 – SC MakerBoard del nivel La puerta del diablo

Mision 14 – Pandora Box
Destruye la caja de pandora antes de que sea demasiado tarde. Este lleva un poderoso virus de inteligencia artificial, si este es liberado es posible que colapse toda la Internet.
Busca la manera de impedir su ejecución.

BlackHack : Eclipse
Mas niveles de pacotilla, si por alguna casualidad el juego llega hasta aquí, creo que me voy a dar un premio yo mismo. Nada en este capitulo se acaba el juego y la verdadera conspiración que hay formada.

Colores representativos de las compañías del juego
BlackHack – Azul
SpyEye    – Verde
CrowDeath – Gris
GK Storm  – Rojo
Zynadel   - Amarillo

Ya no queda mas que decir, jueguen y me dicen cualquier cosa errores, faltas, u otra cosa loca por ahí.

Link Descarga 7 Partes:
http://colaboracion.sld.cu/Members/juanmanuel/blackhack-game-el-cable-no-basta/

Ah se lleva mucho por que no le baje la calidad al sónico como antes y le di más tiempo para que mareara menos.

En caso de que no sirva la jugada esa me mandan un correo a dien20xx@gmail.com y les doy el nuevo hosting.

Nos vemos en Copextel ++

Continuar leyendo