29 de juny 2009

hotmail en evolution

El blog de Alejandro Meroño

El blog de Alejandro Meroño Hernández
Configurar Evolution con cuentas de Hotmail

Desde hace aproximadamente un mes es posible configurar cualquier cliente de correo electrónico para enviar y recibir mensajes de cuentas Hotmail gracias al uso del protocolo POP3. Este protocolo permite a los usuarios descargar el correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.

Veamos los pasos necesarios para configurar el cliente de correo Evolution con cuentas de Hotmail.

Añadir a Evolution cuentas de Hotmail

Abrimos Evolution y hacemos clic sobre Editar y después sobre Preferencias. En la ventana que se abre seleccionamos Cuentas de correo (a la izquierda) y después pulsamos sobre el botón “Añadir”. De esta forma comenzará el asistente de cuentas de Evolution.

En el primer paso del asistente tendremos que especificar nuestro nombre completo, dirección de correo y organización (opcional)

evolution3.png

En el siguiente paso del asistente seleccionamos POP en tipo de servidor. En servidor escribimos pop3.live.com, y en usuario escribimos nuestra dirección de correo. En seguridad seleccionamos cifrado SSL

evolution4.png

En el siguiente paso del asistente podemos especificar el intervalo de comprobación de correo entrante, si dejamos los mensajes en el servidor tras descargarlos o borrar los mensajes transcurrido un número determinado de días.

evolution5.png

En la siguiente pantalla tendremos que seleccionar SMTP en Tipo de servidor. En Servidor escribiremos smtp.live.com y marcamos la casilla “El servidor requiere autenticación”. En seguridad seleccionamos cifrado SSL y escribimos nuestra dirección completa de correo en “Usuario”.

evolution6.png

Hecho esto ya tendremos configurado Evolution para enviar y recibir correos a través de nuestra cuenta de Hotmail. !Hasta pronto!

che, no se si a ustedes, pero a mi, dejo de funcionar el smtp, solo puedo recibir correos.

editado:

encontre la solucion, (ya estaba a punto de quemar las naves )
cuando no funciona el puerto 25 pueden usar el puerto 587 ( smtp.live.com:587

23 de juny 2009

Ocultar navbar en blogspot

La barra de navegación (navbar)

Si bien es una barra que posee varias utilidades, la mayoría decide eliminarla por motivos estéticos y de otra naturaleza. Bien hoy vamos a ver qué podemos hacer con esta barra. Os ofrezco tres alternativas: ocultarla, eliminarla o personalizarla.



OCULTAR LA NAVBAR

Tenemos dos formas de ocultarlo:

1. Con el siguiente código no eliminaremos la navbar sólo la ocultaremos, es decir, no la veremos pero estará ahí. Un poco díficil de explicar con palabras pero cuando apliqueis el código verán a lo que me refiero. Para oculta la navbar hacemos lo siguiente :

♠ Vamos a Diseño/ Edición de HTML y Expandir plantillas de artilugios.
♠ Antes de body { pegamos el siguiente código:

#navbar-iframe {
height:0px;
visibility:hidden;
display:none
}



2. La segunda forma de ocultar la navbar la ocultará parcialmente, es decir, la barra de navegación sólo será visible si pasamos el cursor sobre ella. Para ello, hacemos lo siguiente:

♠ Vamos a Diseño/ Edición de HTML y Expandir plantillas de artilugios.
♠ Antes de body { pegamos el siguiente código:

#navbar-iframe{opacity:0.0;filter:alpha(Opacity=0)}
#navbar-iframe:hover{opacity:1.0;
filter:alpha(Opacity=100,FinishedOpacity=100)}



ELIMINAR LA NAVBAR

Con el siguiente código, la navbar ya no estará en tu blog. Para elo seguimos los siguientes pasos:

♠ Vamos a Diseño/ Edición de HTML y Expandir plantillas de artilugios.
♠ Antes de head pegamos el siguiente código:





PERSONALIZAR CON OTRA NAVBAR

Amtes que nada, debes de haber ocultado o eliminado la navbar de Blogger.Después puedes agregar otra navbar sencilla creado por ti mismo o crear una barra con menús desplegables .

Para el primer caso, que aplicó El Escaparate, podríamos hacer una sencilla barra con color y con algún texto, de bienvenida, por ejemplo. Para ello:

♠ Vamos a Diseño/ Edición de HTML y Expandir plantillas de artilugios.
♠ Después de head pegamos el siguiente código:


BARRA style='vertical-align: text-bottom;'/>
TEXTO-TEXTO-TEXTO




Para el segundo caso podríamos hacer una navbar con menús desplegables. Parece complicado pero no es así. Lo único que tenemos que hacer es crear una cuenta en NetworkBar Generator. Una vez creda la cuenta podremos diseñar la navbar, con colores , fuentes y añadiendo enlaces para el desplegable.
Una vez que tenga,os el código, para agregarlo a nuestro blog. hacemos lo siguiente:

♠ Vamos a Diseño/ Edición de HTML.
♠ Debajo de body div id='outer-wrapper'div id='wrap2' pegamos el código que nos den.

Caja de herramientas para bloguers

En el post recopilatorio The Ultimate Blogger’s Toolbox, encontramos más de 80 herramientas para mejorar nuestra experiencia con el blogging, he realizado una pequeña selección de unas que ya conocía y otras más curiosas:

1. Banea a diferentes usuarios con .htaccess: introduciendo las IP´s completas o parciales que quieras bloquear la página genera el código que debes insertar en tu archivo htaccess.

2. Browsershots: comprueba cómo se ve tu página en diferentes navegadores, una web bastante conocida que realiza capturas de pantalla de tu web en navegadores distintos.

3. Lista de user-agents: si eres de los que analizan los logs de su web, aquí tienes una lista de los rastreadores, robots, navegadores y los nombres que usan.

4. Server Mojo: comprueba el estado de tu servidor cada 15 minutos para saber que tu blog está online y funcionando, además recibe notificaciones incluso por Twitter.

5. Zaptxt: recibe alertas cuando tus blogs favoritos se actualizan por email, en el móvil o a través de IM.

6. MyBlogTunes: crea tu propia radio e insértala en tu blog

Enlaces de seguridad

Estos enlaces de seguridad están suministrados por la dirección general de la Guardia civil, en concreto del grupo de délitos telemáticos.

1. Alerta-Antivirus (Red.es)

http://alerta-antivirus.red.es

2. RedIRIS (IRIS-CERT)

http://www.rediris.es/cert

3. esCERT (UPC)

http://escert.upc.es

4. Agencia de Protección de Datos

https://www.agpd.es

5. Asociación Española de Usuarios de Internet

http://www.aui.es

6. Asociación de Internautas

http://www.internautas.org

7. Hispasec

http://www.hispasec.com

8. Navegación-segura.es (Red.es)

http://navegacion-segura.red.es

9. Belt Ibérica

http://www.belt.es


Páginas Web de lucha contra pornografía infantil:


1. Asociación Contra la Pornografía Infaltil

http://www.asociacion-acpi.org

2. Protégeles

http://www.protegeles.com


Paginas Web de entidades de gestión de derechos de propiedad intelectual e industrial:

1. BSA - Business Software Alliance

http://www.bsa.org/espana/


2. Sociedad General de Autores y Editores

http://www.sgae.es

3. Productores de Música de España

http://www.promusicae.org

4. Asociación Española de Distribuidores y Editores de Software de Entretenimiento (aDeSe)

http://www.adese.es

5. Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA)

http://www.egeda.es




tags blog edicion+html trucos trucos+blogs plantillas+gratis plantillas+blog scripts+gratispersonalizar+blog generadores+blog generadores blog trucos blog todo para tu blog edicion html blog utilidades blog
Unrated
Add a review to your rating



Etiquetas: Como blogger debes saber...., Utilidades para tu web o blog

0 comentarios:

Publicar un comentario en la entrada
Como recomendar este post

Crear un enlace
Entrada más reciente Entradas antiguas Página principal
Suscribirse a: Enviar comentarios (Atom)
Ultimos Posts

* Mi blog tarda demasiado en cargar ¿Porqué?
* Ya tengo mi blog ....Y ahora ¿que?
* Posts más comentados....
* Quien ha comentado más en mi blog.....
* Plantillas flash para blogger.........

Enlazáme

O puedes tambier copiar y pegar las siguientes opciones; elige la que mas te guste!! Trucos blog ( Esta última simplemente selecciona el enlace y copia y pega en tu espacio )


cambiar plantilla plantilla Favicon flash blog editar textos texto

Generador de menu css online

Diseñar el menu CSS para tu espacio es lo que te permite el siguiente generador de menu online, con una interfaz muy intuitiva nos permitirá crear el menu que más se adapte a nuestro espacio de una forma muy sencilla sin tener nociones de código HTML o CSS.

Generador de menu CSS onlineVista previa de IZZYMENU

Acceso a generador de menu online
Si no sabes como insretar el menu en tu blogger puedes consultar en; Insertar menu CSS en tu blog

Wix , crear paginas web personalizadas y gratis

http://www.wix.com/

Crea tu propio sitio web profesional gratuitamente!

20 de juny 2009

Pop vs Imap

ELECCIÓN DEL PROTOCOLO A EMPLEAR (POP vs IMAP)

El primer paso para configurar nuestra cuenta de correo es decidir qué protocolo vamos a querer utilizar. Tenemos dos posibles opciones: usar protocolo POP3 o IMAP. Vamos a explicar brevemente ambos y será cada usuario el que decida el óptimo para sus necesidades.

POP3
La ventaja principal que tiene este protocolo es que carpetas, mensajes, etc. se guardan en nuestro ordenador, con lo que nos permite leer el correo recibido sin estar conectado a la red. Además, al leer los mensajes y bajarlos a nuestro ordenador, liberamos espacio en nuestro buzón del Host, con lo cual tenemos menos probabilidades que por descuido se nos llene el buzón y no podamos recibir más mensajes. Es el más extendido (prácticamente todos los programas de correo lo soportan) y es el ideal para conectarse siempre desde un mismo ordenador.


IMAP
La principal diferencia que encontramos respecto al anterior protocolo es que tanto los mensajes como las carpetas se guardan en el Host. Esto, que puede parecer un inconveniente, es muy útil para conectarse desde ordenadores compartidos, ya que los mensajes no pueden ser leídos por terceras personas, al no quedarse en el PC, además, si no tenemos la posibidad de conectarnos siempre del mismo ordenador, conseguimos siempre acceder a la totalidad de nuestros mensajes. Hay que tener la precaución de ir borrandolos de vez en cuando para no sobrepasar el límite de capacidad de nuestro buzón. En cuanto al soporte de este protocolo, aunque son pocos los programas de correo que lo soportan por ahora, tenemos la suerte que los dos navegadores más extendidos (Netscape e Internet Explorer -Con Outlook Express u Outlook 98-) sí que pueden trabajar con él.

El programa de correo que viene por defecto con el Internet Explorer es Outlook 97. Este programa, como he mencionado anteriormente, no dispone de soporte para protocolo IMAP, aunque sí el Outlook Express (que se puede descargar desde internet) u Outlook 98. Además, estos últi- mos soportan el poder configurar varias cuentas de correo, cosa que no puede hacer el Outlook 97.

Free OCR, Escanear letras de las imagenes

http://www.free-ocr.com/

Como el Omnipage , pero free online

Noticias tecnologicas

Sobre el Autor

Kon-boot, arrancar sin pass o contraseña

http://piotrbania.com/all/kon-boot/

Con este programita, podemos acceder a ordenadores protegidos con contraseña (Tanto con S.O Windows como Linux). Lo unico que hay que hacer es grabar la imagen del programa en un CD y arrancar con el mismo, et Voila…

Nos permitirá arrancar el ordenador con cualquier usuario que le especifiquemos sin necesidad de conocer la contraseña y sin modificar ningún fichero en el disco, nos ofrece acceso ilimitado a la máquina.

Kon-boot ha sido testeado con exito sobre estos sistemas Operativos:

Windows Server 2008 Standard SP2 (v.275)
Windows Vista Business SP0
Windows Vista Ultimate SP1
Windows Vista Ultimate SP0
Windows Server 2003 Enterprise
Windows XP
Windows XP SP1
Windows XP SP2
Windows XP SP3
Windows 7

Gentoo 2.6.24-gentoo-r5
Ubuntu 2.6.24.3-debug
Debian 2.6.18-6-6861
Fedora 2.6.25.9-76.fc9.i6862

NB: A utilizar con Moderación…

19 de juny 2009

Vmware and windows ip conflict

In fact I was also on the same problem and also spent many many hours.


In my case I had Hamachi installed and when I did the bridged network windows tried to get the hamachi


address and not a dhcp addres. That is why it showed 0.0.0.0 and besides that said there was a conflict with


the ip address although there was suppossedly none.


Disabling Hamachi insterface will solve it for this case and bridged networking should work normally.

Malzilla, comprueva si esos links continen malware

http://malzilla.sourceforge.net/

17 de juny 2009

Apertura del cajon en una impresora USB.

http://mshop.sysme.net/index.php?id_articulo=44

Instalar thunderbird en debian linux

http://gndx.org/2008/11/instalar-thunderbird-en-debian-lenny/

Mozilla Thunderbird es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird es desarrollar un Mozilla más liviano y rápido mediante la extracción y rediseño del gestor de correo del Mozilla oficial. Es multiplataforma, utiliza el lenguaje de interfaz XUL y es software libre. Mozilla Firefox respeta la misma filosofía.

Instalación de Thunderbird

1. # apt-get install libstdc++5 ( Libreria necesaria para Mozilla )
2. # cd /opt
3. # wget http://mozilla.isc.org/pub/mozilla.org/thunderbird/releases/latest-2.0/linux-i686/es-ES/thunderbird-2.0.0.17.tar.gz ( Descargar Thunderbird )
4. # tar -zxvf thunderbird-2.0.0.17.tar.gz (descomprimir el archivo )
5. cd thunderbird ( entramos ala carpeta )
6. Enlasemos thunderbird al sistema
7. # ln -sf /opt/thunderbird/thunderbird /usr/bin/thunderbird
8. # ln -sf /opt/thunderbird/thunderbird /usr/bin/mozilla-thunderbird
9. # ln -sf /opt/thunderbird/thunderbird /usr/bin/mozilla

Ahora solo falta agregar al menu y ejecutarlo

Tipo: Aplicacion
Nombre: Thunderbird
Comando: Thunderbird
Comentario: Cliente de Correo – Thunderbird

Todo sobre Thunderbird Mozilla

http://www.mozilla-hispano.org/documentacion/Preguntas_frecuentes_sobre_Thunderbird

Instalar Filezilla en Debian Lenny

Filezilla es una completa aplicación de Software Libre que nos permite conectarnos a cualquier servidor por medio del protocolo FTP. Filezilla también cuenta con una versión server, aunque en esta ocasión nos enfocaremos en la versión cliente.

En pocas palabras, Filezilla es un cliente de FTP que funge como la gran alternativa a las aplicaciones no libres (de pago). Su uso es bastante sencillo y la misma aplicación es bastante ligera.

filezilla

Filezilla cuenta con versiones para entornos Windows y Linux, y precisamente el día de hoy vamos a aprender a instalarlo en Debian Lenny. Dado que los repositorios oficiales de Debian Lenny ya incluyen la aplicación cliente, no hay más ciencia que instalarlo, ya que no hace falta agregar ni un solo repositorio extra. Asi pues, procedemos con la instalación de Filezilla:

Abrimos una terminal e introducimos el comando:

sudo apt-get install filezilla

En caso de que marque error de sudo (por ejemplo, que tu usuario no sea parte del grupo “sudoers”), basta con loguearnos como root antes de instalar. Para ello, usamos el comando su e introducimos la contraseña de root. Una vez logueados como root, simplemente instalamos Filezilla:

apt-get install filezilla

(al estar logueados como root, no es necesario usar ‘sudo’, ya que es un comando que permite a usuarios sin privilegios realizar algunas tareas propias de superusuario.)

Si nos pide autorización para descargar los ficheros correspondientes, le decimos que si. Tras unos segundos de descarga e instalación, filezilla quedará listo para correr en nuestro Debian Lenny. Si usas el entorno gráfico gnome, el acceso a la aplicación se guarda en Aplicaciones -> Internet

Modificar login y imagen incio de xp manualmente

Primero descargamos el boot o loggin que queremos poner, yo siempre los bajo de www.themexp.org, una vez descargados procedemos a descomprimir el archivo y lo dejamos por ejemplo en C:\, reiniciamos el computador y nos metemos en el modo aprueba de fallos, una vez alli vamos a donde dejamos el archivo descomprimido, que en este caso fue C:\ lo seleccionamos y le damos cortar, para pegarlo en esta direccion: C:\WINDOWS\system32, el windows nos preguntara que si queremos reemplazar el archivo existente, le damos aceptar y listo!!!

NOTA: LOS ARCHIVOS DESCARGADOS TENDRAN EL SIGUIENTE NOMBRE, SI ES UN BOOT SCREEN TIENE EL NOMBRE DE "ntoskrnl.exe" PERO SI ES UN LOGGIN TIENE EL NOMBRE DE "logonui.exe".

ES PREFERIBLE QUE COPIES EL BOOT Y EL LOGGIN ORIGINALES DEL WINDOWS, PARA DEJAR EL WINDOWS NORMAL CUANDO QUIERAS :):):)

PUEDEN CAMBIAR EL BOOT Y EL LOGGIN AL MISMO TIEMPO, CORTANDO Y PEGANDO LOS ARCHIVOS NUEVOS PARA REMPLAZAR LOS DOS VIEJOS.

reparar windows xp con reimage online

http://www.reimage.com/index.php

16 de juny 2009

Personaliza el arranque de windows xp con logonxp

http://www.stardock.com/products/logonxp/download.html

Personaliza tu propia o crea tu instalacion de windows xp personalizada

http://rovago.wordpress.com/2008/03/06/winfuture-xp-iso-builder-306/

Sistemas operativos taringa windows xp

http://www.taringa.net/posts/downloads/1767408/Top-Five:-XP.html

chmod

Cansado de tanto mensaje me puse manos a la obra y busque (mas bien refresque la memoria) una solución con uno de los comandos que antiguamente usaba cuando me surgían los mismos problemas al trastear archivos y carpetas del FTP. De tal manera y como se que mucha gente puede tener el mismo problema decidí hacer mi "guía definitiva" sobre CHMOD.

"CHMOD ("Change mode") es un comando UNIX que permite cambiar los permisos de acceso de un archivo. Cada archivo tiene nueve clases de acceso, que pueden ser permitidas o denegadas. Se pueden aplicar diferentes permisos al dueño del fichero, al grupo al que el fichero pertenece y al resto de usuarios. Cada una de estas tres clases de usuarios (dueño, grupo, resto de usuarios) puede tener permisos de lectura, escritura y ejecución"
(definición procedente de ignside.net)


1.- Entender su uso
Lo primero que hay que tener en cuenta es que los permisos que tiene un archivo son para; dueño, grupo y resto. Si tenemos en cuenta esto cuando escribimos; "chmod dgr", la "d" pertenecería a los permisos del "dueño", la "g" a los del "grupo" y la "r" a los de el "resto" de usuarios. Ejemplo:

# chmod 765

Con esto le estamos dando un permiso de "7" al dueño, un permiso de "6" al grupo y uno de "5" al resto.


2.- Tipos de permisos:
Existen 3 tipos de permisos; "r", "w" y "x".

"r" o "Read" (lectura): El archivo/carpeta solo puede ser leído, pero no modificado.
"w" o "Write" (escritura): El archivo/carpeta puede ser modificado.
"x" o "eXecute" (ejecución): El archivo/carpeta puede ser ejecutado.


3.- Como saber el tipos de permiso:
Para ver los tipos de permisos desde consola necesitamos poner ls -l (ls = listado -l = utilizar un formato de listado largo, o mostrar atributos) dentro de la carpeta en la que queremos ver los atributos. Usare como ejemplo la carpeta Amarok que se encuentra dentro de mi papelera (.Trash):

# ls -l
-rw-r--r-- description-pak
drwxr-xr-x doc-pak
-rwxr-xr-x libtool
-rw------- libtool.save

La información es mucho más detallada, pero he puesto esto como esquema de lo que os encontrareis cuando ejecutéis "ls -l".


4.- Fijando permisos, con números:
En este punto es donde conoceremos los diferentes permisos que le podemos dar a cada archivo/carpeta con el comando CHMOD. Los permisos serán los siguientes:

4 = lectura
2 = escritura
1 = ejecución

6 (4+2) = lectura y escritura
5 (4+1) = lectura y ejecución
3 (2+1) = escritura y ejecución
7 (4+2+1) = lectura, escritura y ejecución

Por lo cual si a un archivo le damos un permiso de 765, estamos diciendo que:

El dueño tiene permiso de lectura, escritura y ejecución; el grupo tiene permiso de lectura y escritura; y el resto tiene permiso de lectura y ejecución.


4b.- Fijando permisos, con letras:
En esta ocasión veremos los diferentes permisos, pero esta vez con letras:

0 = --- = sin acceso
1 = --x = ejecución
2 = -w- = escritura
3 = -wx = escritura y ejecución
4 = r-- = lectura
5 = r-x = lectura y ejecución
6 = rw- = lectura y escritura
7 = rwx = lectura, escritura y ejecución

Así pues un archivo con permisos; rwx r-x r-- nos estaría diciendo que:

El dueño tiene permiso de lectura, escritura y ejecución; el grupo tiene permiso de lectura y ejecución; y el resto tiene permiso de lectura.

Para dar permiso a un archivo pondremos delante del tipo de permiso que le queremos dar "+" o "-" para activar (+) o desactivar (-) el/los atributo/os. Por lo cual si usamos; "chmod -w archivo.sh" le estaremos diciendo al sistema lo siguiente:

Desactivar el atributo "escritura" y "ejecución" (en este caso) del fichero "archivo.sh"

Nmap , escaneador de ips puertos para linux

http://nmap.org/download.htmlnm

tuto para debian
http://debianitas.net/doc/minicomos/Utilizando%20Nmap/html/nmap-v1.html

Imagen sin drivers

http://www.taringa.net/posts/ebooks-tutoriales/1633880/clonar-con-acronis-sin-drivers---universal-restores.html

Problema WPA con Windows Vista

Parecerá extraño leer una entrada como ésta viendo el resto, pero me parece el mejor sitio para tener algo a mano tras un formateo del ordenador. También les vendrá bien a otras personas que tengan este mismo problema y busquen a través de Google.

Se trata de un problema con la conexión inalámbrica con Windows Vista y encriptación WPA-PSK. El problema consiste en que si configuras el router inalámbrico para que la conexión esté protegida con una encriptación WPA-PSK e intentas conectarte bajo cualquier versión de Windows Vista configurada con encriptación WPA-Personal, va a ocurrir que no te deja conectarte o que tras varios intentos sí se conecta, pero que en un minuto se desconecta de nuevo. El caso es que bajo Windows XP funciona correctamente configurándolo del mismo modo.

Esto se debe a que Windows XP y Windows Vista utilizan una forma diferente de diseño a la hora de gestionar las conexiones inalámbricas. En Windows Vista no viene deshabilitado el BROADCAST DHCP que en Windows XP sí estaba. Para solucionarlo, basta con seguir los siguientes pasos:

1. Meterse en el registro de Windows, dando al menú Inicio y en el recuadro de “Iniciar búsqueda” escribir regedit y ejecutar el programa (se pedirá confirmación de apertura como administrador).
2. Buscar la subclave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{GUID} (para llegar, basta con ir abriendo las carpetitas con el nombre que hay entre barra y barra). Donde pone GUID será el numerajo perteneciente a la red inalámbrica (para saber cuál es, ir recorriendo todos los numerajos e ir viendo las IP’s que tienen asignadas; la que pertenezca a la red inalámbrica es la correcta).
3. Una vez estés en el GUID correspondiente, introducir el siguiente valor nuevo “Valor DWORD (32 bits)” con nombre DhcpConnDisableBcastFlagToggle e información de valor a 1 (por defecto se pone en 0, pero haciendo doble click se abre una ventanita donde se ha de cambiar a 1).

Una vez hecho esto, basta con volverse a conectar o configurar de nuevo la red inalámbrica y ya no tendremos más desconexiones repentinas.

Esto viene explicado con palabras más técnicas en la página de ayuda y soporte técnico de Microsoft, en el enlace siguiente: http://support.microsoft.com/kb/928233. También viene al final del artículo otra solución muy similar a la dada para el caso en que esto no funcione. He de decir que a mí, bajo Windows Vista Home Edition me funcionó perfectamente sin aplicar la segunda solución.

Actualización: esta solución no funciona, ya que tras varios reinicios del sistema, vuelve a generar el mismo error. Habrá que seguir buscando para obtener otra solución o esperar a que Microsoft lo solucione con alguna actualización. Tras probar con el Service Pack 1, el problema sigue persistiendo, por lo tanto en lo que se refiere a este aspecto, no han tocado nada.

13 de juny 2009

Wake on lan , wakeonlan a traves de internet

http://www.depicus.com/wake-on-lan/woli.aspx

visiwave visionado Wifi extension

http://www.visiwave.com/

wake on lan por usb wifi

http://www.intel.com/network/connectivity/resources/doc_library/tech_brief/wowlan_tech_brief.pdf



This document is provided “as is” with no warranties whatsoever, including any warranty of merchantability, noninfringement
fitness for any particular purpose, or any warranty otherwise arising out of any proposal, specification or
sample
Information in this document is provided in connection with Intel products. No license, express or implied, by estoppels or
otherwise, to any intellectual property rights is granted by this document. Except as provided in Intel's Terms and
Conditions of Sale for such products, Intel assumes no liability whatsoever, and Intel disclaims any express or implied
warranty, relating to sale and/or use of Intel products including liability or warranties relating to fitness for a particular
purpose, merchantability, or infringement of any patent, copyright or other intellectual property right. Intel products are
not intended for use in medical, life saving, or life sustaining applications.
Intel does not control or audit the design or implementation of 3rd party benchmarks or websites referenced in this
document. Intel encourages all of its customers to visit the referenced websites or others where similar performance
benchmarks are reported and confirm whether the referenced benchmarks are accurate and reflect performance of
systems available for purchase.
Intel may make changes to specifications and product descriptions at any time, without notice.
Designers must not rely on the absence or characteristics of any features or instructions marked “reserved” or
“undefined.” Intel reserves these for future definition and shall have no responsibility whatsoever for conflicts or
incompatibilities arising from future changes to them.
This document contains information on products in the design phase of development. Do not finalize a design with this
information. Revised information will be published when the product is available. Verify with your local sales office that
you have the latest datasheet before finalizing a design.
Intel Centrino, Intel PROSet/Wireless Software, Intel PRO/Wireless Network Connection and the Intel logo are trademarks
or registered trademarks of Intel Corporation or its subsidiaries in the United States and other countries.
Actual measurement results may vary depending on the specific hardware and software configuration of the computer
system measured, the characteristics of those computer components not under direct measurement, variation in
processor manufacturing processes, the benchmark utilized, the specific ambient conditions under which the measurement
is taken, and other factors.
All plans, features and dates are preliminary and subject to change without notice.
* Third-party brands and names are the property of their respective owners.
Copyright © Intel Corporation 2006
Intel® Centrino® Mobile Technology Wake on Wireless LAN Feature Technical Brief 3
Contents
1 Overview ..................................................................................................................................3
2 Wake on Wireless LAN Summary.............................................................................................3
3 How WoWLAN Works...............................................................................................................4
4 Configuring WoWLAN on a Intel® Centrino® Mobile Technology Notebook Computer...........5
5 Secure Wireless Client Management........................................................................................5
6 Using WoWLAN in Enterprise Environments............................................................................6
6.1 Using WoWLAN in a Hospital Environment.......................................................................6
6.2 Managing Distributed Clients in a Warehouse Environment..............................................6
6.3 Updating Clients in an Office Environment ........................................................................6
7 Summary..................................................................................................................................6
1 Overview
The Intel® PROSet/Wireless Software v10.1 is the connection manager software that works in conjunction
with Intel® PRO/Wireless 3945ABG Network Connection hardware to connect your notebook computer to a
wireless LAN. Together they deliver next-generation Intel® Centrino® mobile technology to enable seamless
wireless connectivity to wireless LAN networks in your home, at the office, or on the road at hotspots in
airports, hotels and coffee shops.
The latest Intel® PROSet/Wireless Software release, v10.1 in conjunction with the Intel® PRO/Wireless
3945ABG wireless network adapter now support Wake on Wireless Local Area Network (WoWLAN) capability
to deliver the same level of manageability and security as the Wake on LAN (WoLAN) standard for wired
networks.
Note: The WoWLAN feature is not supported on Intel® PRO/Wireless 2200BG Network Connection and
Intel® PRO/Wireless 2915ABG Network Connection adapters.
2 Wake on Wireless LAN Summary
WoWLAN is based on the well-established WoLAN standard used in wired network environments to remotely
wake up computers using wakeup packets. WoWLAN enables on demand waking up of sleeping systems
remotely through a wireless association. It works with the same network management application that sends
the magic packet for WoLAN and does not require any changes to local operating system software used for
WoLAN.
The key benefit of WoWLAN for the enterprise is wireless clients can now be managed in the same way as
wired network assets. Corporate IT departments can use WoWLAN to persistently maintain connectivity to
automate software upgrades, deliver messages, manage corporate assets, and track the location of a
computer.
Intel® Centrino® Mobile Technology Wake on Wireless LAN Feature Technical Brief 4
Persistent connectivity is accomplished by using a management console sending IP packets to a wireless
adapter; then the adapter wakes the client from the S3 Standby/S4 Hibernate state to be managed by the
management console.
3 How WoWLAN Works
WoWLAN allows a network professional to remotely power on a notebook or wake it up from sleep mode
(S3 Standby/S4 Hibernate). By remotely triggering the notebook to wake up, the technician no longer needs to
physically visit each computer on the network to perform scheduled maintenance tasks.
WoWLAN works by sending a wake-up packet to a client notebook from a server machine that has remote
network management software installed. The Intel® Centrino® network adapter on the wireless client receives
the wake-up frame and powers on. Scheduled tasks can then begin.
For WoWLAN to function, the notebook computer must be associated with an Access Point (AP) prior to
moving into sleep state (S3/S4). The S3 power state, also known as Standby, is the first level of power-saving
mode. The S4 state, also known as Hibernate, provides additional power savings. A very low-voltage
connection to the Intel® PRO/Wireless Network Connection hardware allows the wireless adapter to continue
to examine signals from the associated Access Point (AP). The adapter periodically scans for the presence of
wake-up packet.
The persistent connection feature allows a wireless LAN connection to remain after the user logs off. This
allows system maintenance of the machine by network administrators in a similar manner as over a wired LAN
connection.
The Intel® PRO/Wireless 3945ABG Network Connection client wakes up on reception of a wake-up packet (e.g.,
from a management console). There are two types of management wake-up packets:
• Magic Packet* This wake-up packet wakes only a system targeted for start-up. It contains 16
contiguous copies of the receiving wireless network adapter’s MAC address. The MAC address is
unique to the network adapter in the system.
• Pattern Byte Matching (PBM): This wake-up packet enables the wake up a group of PCs with one
single packet. This is achieved by pattern byte matching or packet filtering. The system downloads a
series of patterns, configured by the administrator, to the wireless adapter, which in turn monitors
for the arrival of these patterns in a packet. If it finds these patterns, the wireless adapter generates
a wake signal to the system.
WoWLAN follows the similar steps of WoLAN. These steps are:
1. The operating system or network management application sets wake patterns in a wireless adapter
through standard Microsoft Object IDs.
2. While the system is in sleep state (system in S3/S4, adapter in D3), the adapter receives data packets,
attempts to match the pattern stored in the NIC to sequential bytes within the received packet.
3. The adapter on a sleeping system with WoWLAN capability wakes the system if a pattern match is
found and then responds to directed wireless traffic. For example, initiating a VoIP call.
Intel® Centrino® Mobile Technology Wake on Wireless LAN Feature Technical Brief 5
4 Configuring WoWLAN on a Intel® Centrino® Mobile Technology
Notebook Computer
If WoWLAN capability is enabled on a notebook computer, there is a Power Management tab on the wireless
adapter properties page. WoWLAN availability depends on whether the notebook computer manufacturer has
enabled WoWLAN in the circuitry of your computer.
The adapter properties page is accessible through the Network Connections window (Microsoft Windows XP).
The Power Management tab contains a checkbox Allow this device to bring the computer out of standby.
WoWLAN is enabled by checking this box. After checking the box, the Only allow management stations to
bring the computer out of standby box becomes active. Leaving this box unchecked configures the system to
wake on both Magic Packets and operating system defined programmable patterns. Checking this box
configures the system to wake only on Magic Packets. Operating system patterns are not set.
5 Secure Wireless Client Management
The WoWLAN protocol does not compromise the security of the wireless network. All wireless
communications conform to the security settings of the network. The same level of encryption and
authentication occurs between the wireless Access Point (AP) and the client PC during the wake-up process as
during normal network operations. For example, a WLAN using WPA2-Enterprise with AES protects WoWLAN
operations with the latest robust security. Once awake, the normal security software on the PC is fully
operational.
Intel® Centrino® Mobile Technology Wake on Wireless LAN Feature Technical Brief 6
6 Using WoWLAN in Enterprise Environments
Notebook computers are mobile assets. These highly mobile assets are best updated by management
solutions that are automatically triggered upon sign-on to the enterprise network. WoWLAN features are
designed for shared mobile resources within the business campus. The location of these mobile assets and
their connectivity status are challenges facing the IT professional trying to manage and update their software
configurations.
6.1 Using WoWLAN in a Hospital Environment
A hospital represents a large, complex technology infrastructure. Today’s hospital incorporates mobile
technology to allow the care staff freedom of movement and convenient access to patient care data. Located
throughout the hospitals are notebook computers and PDAs connected to wireless networks. Many of these
devices may be fastened to carts that are wheeled between rooms as needed. When the IT administrator
attempts to initiate software patches or updates or commence critical data backup, there is no assurance that
these devices are in active (S0) state. Hospitals can utilize the WoWLAN feature of Intel® Centrino® technology
notebooks to transmit wake packets to enable critical remote updates or broadcast critical messages to alert
staff of emergency conditions.
6.2 Managing Distributed Clients in a Warehouse Environment
In warehouse environments, mobile notebooks are commonly used to display pick orders or track inventory
location. The sleep states of these assets can be unpredictable. Using WoWLAN enables IT administrators to
deliver timely updates or backups of critical data remotely.
6.3 Updating Clients in an Office Environment
When there are shared notebooks in an office environment, the task of updating these assets is
complicated by the mobility of the computers and the multi-user logins. To manage these assets, the
IT administrator can use WoWLAN regardless of the notebook’s location and update the user
environments for all the login names.
7 Summary
The WoWLAN feature of Intel® Centrino® technology equipped notebooks allows IT administrators to provide
the same high level of remote management capabilities for wireless clients as they do for wired clients. With
WoWLAN, administrators can maintain powerful remote management capabilities by providing maximum
access to wireless notebook computers.

12 de juny 2009

Temperaturas correcta cpu

Procesadores AMD:


http://www.amd.com

32bits Un solo núcleo

AMD K6/K6-2/K6-III 50-70º Los modelos acabados en “X” 50-65º

AMD K6-2+ y K6-III+ 55-85º

K6-2-400AFQ 45-60º

K6-2+, K6-III+ Mobile K6/K6-2 50-85º

K6, K6-2 Mobile K6/K6-2 acabados en “K” 50-80º

AMD Duron:
Desde 1,0GHz hasta 1,8GHz 55º-90

AMD Sempron 32 bits
Desde 2200+ hasta 3000+ 45-90º

AMD Sempron MP 32 bits
800MHZ y LA800MHz 35º-95º
Desde 2600+ hasta 3000+ 40º-95º

AMD Athlon XP
Desde 1600+ hasta 2100+ 55-90º
Desde 2200+ hasta 3200+ 50-85º

AMD Athlon XP-MP
Desde 2200+ hasta 2800+ 45-90º

64bits Un solo núcleo

AMD y AM2 Sempron 64 bits
Desde 2600+ hasta 3800+ entre 55º y 80º
2000MHz 61-79º

AMD Turion 64
Desde ML-28 hasta ML-40 35º-95º

AMD Athlon 64

Socket 754:
2800+ 3000+ 3200+ 3400+ 3700+ 40-89º

Socket 754 Mobile:
Desde 2200+ hasta 4000+ 35-70º

Socket 939:
3000+ 3200+ 3500+ 3700+ 3800+ 4000+ 40-70º

FX-51 45-70º
FX-53 45-70º
FX-55 45-63º
FX-57 45-63º

Opteron
Desde 144 hasta 154 40-67º

Opteron (socket 940)
Desde 140 hasta 854 35-70º

Socket AM2:
3000+ 3200+ 3500+ 3800+ 35-70º

64bits Dos, Tres y Cuatro núcleos

AMD Athlon X2:
Desde 3800+ hasta 4800+ 40-71º

AMD AM2 X2:
Desde 3600+ hasta 6400+ 35-70º

AMD Athlon X2 Dual-Core:
2100MHz 55-78º
1900MHz 55-78º

AMD Opteron Dual Core:
Desde 165 hasta 185 40-70º

AMD FX60 Dual Core: 40-65º

AM2 FX62 Dual Core: 40-65º

AMD Socket-F FX70 Quad-core: 63º

AMD Socket-F FX72 Quad-core: 63º

AMD Socket-F FX74 Quad-core: 56º

AMD Turion 64 X2 (socket S1):
Desde TL-50 hasta TL-56 35-95º

AMD Phenom X3 Triple-Core:
Desde 8400 hasta 8750 70º

AMD Phenom X4 Quad-Core:
9100e 61º
9500 70º
9550 70º
9600 70º
9650 60º
9750 125W 61º
9750 95W 70º
9850 61º



Procesadores Intel


http://www.intel.com

32 Bits Un solo núcleo

Intel Pentium Pro
Pentium Pro: 256 o 512K L2 50- 85°C
Pentium Pro:1MB L2 cache 50-80°

Intel Pentium II
Pentium II (Klamath) 45-(72,75°)
Pentium II (2ª Generación, 2.0V core), 266-333MHz 45-65°
Pentium II (350-400MHz) 45-75°
Pentium II (450MHz) 50-70°

Intel Pentium III
Pentium III Socket 370 500-866MHz 50-(80-85º)
Pentium III Slot 1 (Primera generación, OLGA) 550-600MHz 50-(80-85º)
Pentium III Slot 1 (Coppermine) 500-866MHz 50-(80-85º)
Pentium III Socket 370 y Slot 1, 933MHz 50-75º
Pentium III Slot 1 933MHz 45-60º
Pentium III Slot 1 1GHz 50-(60,70º)
Pentium III Slot 1 1.13GHz 50-62°

Intel Celeron
Celeron 266-433MHz 45-85º
Celeron 466-533MHz 50-70º
Celeron 533-600MHz 50-90º
Celeron 633 and 667MHz 45-82º
Celeron 700-850 MHz 55-80º
Celeron 900MHz-1.4GHz 55-(69,70º)
Celeron 1.7GHz hasta 2.80GHz 50-(67,77º)

Intel Celeron M (Socket 478 y 479)
Desde 900MHz hasta 1,73GHz 35-100º

Intel Pentium 4

Socket 423:
1.7V:
1.30Ghz 34-69º
1.40Ghz 35-70º
1.50Ghz 36-72º
1.75V:
1.30GHz 35-70º
1.40GHz 35-72º
1.50GHz 35-73º
1.60GHz 40-75º
1.70GHz 40-76º
1.80GHz 40-78º
1.90GHz 35-73º
2.00GHz 35-74º

Socket 478:
1.40GHz 36-72º
1.50GHz 36-73º
1.60GHz 36-75º
1.70GHz 37-76º
1.80GHz 38-77º
1.90GHz 36-75º
2.00GHz 38-76º
2.20GHz 35-70º*
2.26GHz 36-70º*
2.40GHz 38-71º*
2.50GHz 38-71º*
2.53GHz 36-72º*
2.60GHz 37-72º*
2.66GHz 39-73º*
2.80GHz 40-69.1º*
3.00GHz 40-69.1º*
3.06GHz 42-69º*
3.20GHz 38-69.1º*
3.40GHz 39-73º*

Pentium M (Socket 478 y 479)
900MHz 30-100º
1.10GHz 30-100º
1.20GHz 32-100º
1.30GHz 30-100º
1.40GHz 31-100º
1.50GHz 34-100º
1.60GHz 35-100º
1.70GHz 33-100º
1.73GHz 33-100º
1.80GHz 35-100º
1.86GHz 35-100º
2.00GHz 34-100º
2.10GHz 37-100º
2.13GHz 37-100º
2.26GHz 35-100º

Pentium 4 M (Socket 478, 479 y 603)
Desde 1.10GHz hasta 3.33GHz 30-100º*

32bits y 64bits Un solo núcleo

Socket 775:

Pentium 4
2.66GHz 35-67.7º*
2.80GHz 34-67.7º*
2.93GHz 39-67.7º*
3.00GHz 38-67.7º*
3.06GHz 37-67.7º*
3.20GHz 39-69.2º*
3.40GHz 40-67.7º*
3.46GHz 45-66º
3.60GHz 42-72.8º*
3.73GHz 45-72.8º
3.80GHz 42-72.8º*

Celeron D:
Desde 2.53GHz hasta 3.33GHz 45-67.7°

32bits y 64bits Uno, Dos y Cuatro núcleos

Pentium D:
2.66GHz 35-64.1º*
2.80GHz 37-63.4º*
3.00GHz 38-63.4º*
3.20GHz 38-69.9º*
3.40GHz 40-63.4º*
3.60GHz 40-68.6º*

Intel Core Solo:
1.66GHz 30-100º
1.83GHz 34-100º
1.83GHz 34-100º

Intel Core Duo:
1.66GHz 30-100º
1.83GHz 32-100º
2.00GHz 32-100º
2.16GHz 34-100º
2.33GHz 34-100º

Intel Core 2 Duo:
1.80GHz 30-61.4º
2.13GHz 33-61.4º
2.40GHz 34-60.1º
2.66GHz 35-60.1º
3GHz 72º

Intel Core 2 Extreme Processor
Desde 2.60GHz hasta 3GHz 64.5º-100º

Intel Core 2 Quad Processor
2.40GHz 62.2º
2.40GHz 71º (G0)
2.66GHz 71º

Intel Core 2 Duo Mobile (Socket 478 y 479)
Desde 1.06GHz hasta 2.40GHz 30-100º

Examen de seguridad windows live oncare

http://go.microsoft.com/fwlink/?linkid=56726

11 de juny 2009

Deshabilitar responder a ping windows firewall, ICMP deshabilitado

Estube probando el firewall de windows xp un rato y fui a la pagina de Shiels UP! para saber si era confiable o no pero me lleve la sorpresa de que respondia al comando 'ping'.
Fui a las configuraciones del firewall pero en la seccion ICMP no se puede deshabilitar la opcion "Permitir solicitud de eco entrante".





Ya descubri porque no puedo deshabilitar esa opcion.
Porque mi maquina esta en red con otra y en la opcion Excepciones tengo habilitada "Compartir archivos e impresoras".
Si deshabilito esta opcion, en la opcion "Permitir solicitud eco entrante" en Opciones avanzadas + ICMP se deshabilitada automaticamente.
Si habilito "Compartir archivos e impresosras" , se habilita automaticamente "Permitir solicitud de eco entrante".
Rarisimo que esto sea asi porque una de las peores cosas es que una maquina responda al comando ping.

Saludos.

Convertir Tiff to pdf gratis

http://www.softinterface.com/Convert-Image-To-PDF%5CForeign%5CSpanish%5CConvertir-Tiff-a-PDF.HTM

Instalar Samba en linux Debian, compartir carpetas con windows.

http://www.vensign.com/seguridad/instalando-samba-en-ubuntu-debian-para-compartir-archivos-e-impresoras-en-redes-windows/



Samba es un programa Open Source que nos permite compartir archivos e impresoras desde una computadora Linux a PC con MS Windows como si fuera una mas de ella, lo cual es muy util ya que podemos tener un servidor de archivos y de impresión basado en Linux colocado en una red donde se conectan PC con Windows.

La página oficial de Samba la puedes encontrar aquí

En este tutorial veremos como instalar Samba en un PC con Ubuntu o Debian instalado.

Lo primero es instalar Samba (como siempre les recuerdo que para instalar cualquier cosa en Linux necesitan tener privilegios de administrador o ser root, en el caso de utilizar Ubuntu colocando sudo antes de los comandos permite adquirir privilegios de root), ejecutamos el siguiente comando:

apt-get install samba smbfs

El archivo de configuración de Samba puede ser encontrado en /etc/samba/smb.conf vamos a editar este archivo, primero realizamos una copia de respaldo:

cp -p /etc/samba/smb.conf /etc/samba/smb_18032007_copia.conf

Siempre es bueno realizar una copia de los archivos de configuración que modifiquemos en caso de que cometamos algun error podamos volver a la configuración inicial, además a mi me gusta agregarle la fecha en que realice la copia para tener un registro.

Luego procedemos a modificar el archivo:

En Debian:

nano /etc/samba/smb.conf

En Ubuntu:

sudo gedit /etc/samba/smb.conf

Nota: Si estas en KDE en cambio de GNOME cambia gedit por kate

En el archivo de configuración cambia donde dice workgroup = MSHOME (puede ser distinto en tu caso) a:

workgroup = MIGRUPO

Donde MIGRUPO es el nombre del grupo de trabajo de MS Windows o el nombre de dominio, de donde será parte el servidor Samba. Tienes que configurar el mismo grupo de trabajo en tus computadoras Windows, esto lo puedes hacer en Panel de control>Sistema>Nombre de Equipo>Cambiar Nombre.

Si quieres tambien puedes cambiar la linea donde dice server string esto es simplemente la descripción que verá tu grupo del servidor puedes colocar algo como:

server string = %h Servidor de archivos

%h lo que hace es imprimir el nombre de host de tu servidor.

Guarda los cambios y sigamos.
Como crear, editar o eliminar usuarios en Samba

Los usuarios que queremos que tengan acceso al servidor Samba deben estar creados como usuarios en nuestro servidor linux, podemos crear un grupo samba y agregar a ese grupo todos los usuarios que tendrán acceso al servidor samba:

Para agregar un usuario a linux podemos utilizar el comando:

adduser nombre_usuario

Nos pedira la clave que queremos utilizar para ese usuario y algunos datos que son opcionales, luego podemos cambiar sus privilegios.

Supongamos que tenemos un usuarios ya creado llamado jose y que lo queremos agregar a los usuarios de Samba, para esto ejecutamos el siguiente comando:

sudo smbpasswd -a jose

Nos aparecerá algo como:

smbpasswd -a jose
New SMB password:
Retype new SMB password:
Added user jose.

Colocamos la clave que queremos que tenga ese usuario para ingresar al servidor Samba, la clave puede ser distinta a la clave que tiene el usuario para ingresar a Linux.

Vamos a crear un nuevo archivo donde estarán todos los usuarios autorizados para conectarse al Servidor de Samba, para esto ejecutamos:

En Debian:

nano /etc/samba/smbusers

En Ubuntu:

sudo gedit /etc/samba/smbusers

En el nuevo archivo copiamos la siguiente línea:

nombre_enlinux = "Nombre en Windows"

Donde nombre_enlinux es el nombre del usuario que tenemos en linux en este caso jose y Nombre en Windows es el nombre del usuario de red en Windows. Tenemos que agregar una nueva línea por cada usuario que creemos para Samba.

Para editar un usuario ejecutamos:

smbpasswd -a nombre_usuario

Para borrar un usuario ejecutamos:

smbpasswd -x nombre_usuario

Ahora que ya tenemos a los usuarios creados procedamos a ver como se compaten archivos y directorios.
Compartiendo Archivos con Samba

Vamos a modificar el archivo de configuración de Samba:

En Debian:

nano /etc/samba/smb.conf

En Ubuntu:

sudo gedit /etc/samba/smb.conf

Busca la línea que dice:

; security = user

Y la modificamos por:

security = user
username map = /etc/samba/smbusers

Con esto lo que estamos haciendo es diciendole a Samba que vamos a autenticar por usuario y donde está la lista de los usuarios permitidos que fue la que creamos anteriormente.

Para darle acceso a los usuario a sus respectivos directorios home o personales, hacemos lo siguiente:

Buscamos las línea donde dice

;[homes]
; comment = Home Directories;
;browseable = no
;valid users = %S
;writable = no

Y le quitamos el ; para descomentarlos, y en writable le cambiamos no por yes para que el usuario pueda escribir en el directorio.

Siempre que cambiemos la configuración del archivo smb.conf debemos ejecutar el siguiente comando:

testparm

lo que hace este parámetro es verificar que los parámetros del archivo smb.conf estén correctos, luego que nos diga que todo esta bien ejecutamos:

/etc/init.d/samba restart

para aplicar los cambios.

Ahora si quieremos compartir un directorio que llamaremos grupo hacemos lo siguiente, primero creamos la carpeta que queremos compartir si ya no la habíamos creado:

mkdir /home/grupo
chmod 777 /home/grupo

La puedes crear donde quieras. Ahora vamos a modificar el archivo de smb.conf, voy a suponer que ya modificaste la parte de security y agregaste /etc/samba/smbusers a este archivo y que ya sabes como abrirlo para editarlo de ahora en adelante. Agregamos la siguientes lineas al final del archivo:

[Grupo]
comment = Archivos Compartidos
path = /home/grupo
public = yes
writable = yes
create mask = 0700
directory mask = 0700
force user = nobody
force group = nogroup

Analicemos esta estructura, comment simplemente es un comentario de lo que es la carpeta puedes colocar lo que quieras, path por supuesto es donde esta la carpeta que queremos compartir, public es si quieres hacer esta carpeta disponible publicamente o no, para cambiarlo simplemente coloca no, writable permite definir si se puede escribir en la carpeta o no, create mask y directory mask es la mascara con la que se crearan los archivos (es decir que privilegios tendrán los archivos y directorios creados) si quieras que puedan hacer cualquier acción en la carpeta coloca 0777 en ambas, force group y force user es para forzar que solo un grupo específico o usuario se pueda conectar a esta carpeta.

Si además queremos que solo un grupo de usuarios pueda accesar a la carpeta agregamos esta línea después de writable:

valid users = nombre_usuario1 nombre_usuario2

Donde puedes agregar los usuarios que quieras que tengan acceso.

Luego de que termines de agregar las carpetas que quieras compartir Guarda el archivo y probamos el archivo smb.conf y reiniciamos el servidor de Samba:

testparm
/etc/init.d/samba restart

Compartiendo Impresoras

Voy a suponer que ya tienes una impresora conectada y funcionado en tu PC Linux.

Compartir impresoras en Samba es muy sencillo simplemente busca estas dos líneas en el archivo /etc/samba/smb.conf (Recuerda hacer una copia de respaldo) :

...
# printing = cups
# printcap name = cups
...

Y descomentalas:

...
printing = cups
printcap name = cups
...

Guarda el archivo cimprueba los parámetros de smb.conf y reinicia el servidor de Samba ejecutando:

testparm
/etc/init.d/samba restart

Y eso es todo, ya puedes ir a tu PC Windows y buscar en tu grupo de trabajo las carpetas compartidas de Linux en Samba y además agregar la impresora.

Espero que les haya servido este tutorial, más adelante publicaré un tutorial acerca de como configurar un servidor WINS con Samba.

El manual oficial de Samba lo pueden conseguir aquí.

8 de juny 2009

Suite aircrack classic

http://hwagm.elhacker.net/windows.htm

Comprovar si pc hace servidor de relay

http://docsharing.wordpress.com/2008/01/05/como-evitar-el-relay-abierto-en-un-servidor-exchange-2003/

configuracion wifi en debian

http://bulma.net/body.phtml?nIdNoticia=2306

Intel Corporation PRO/Wireless 2200BG/p>

1. Lo primero saber que tarjeta tiene nuestro portatil, para saber-lo ponemos la siguiente oren:

jupiter:/# lspci
0000:00:00.0 Host bridge: Intel Corporation Mobile 915GM/PM/GMS/910GML Express Processor to DRAM Controller (rev 04)
0000:00:02.0 VGA compatible controller: Intel Corporation Mobile 915GM/GMS/910GML Express Graphics Controller (rev 04)
0000:01:01.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8169 Gigabit Ethernet (rev 10)
0000:01:02.0 Network controller: Intel Corporation PRO/Wireless 2200BG (rev 05)
0000:01:03.0 Multimedia controller: Philips Semiconductors SAA7133 Video Broadcast Decoder (rev d1)
0000:01:04.0 CardBus bridge: ENE Technology Inc CB-710/2/4 Cardbus Controller
0000:01:04.1 FLASH memory: ENE Technology Inc ENE PCI Memory Stick Card Reader Controller
0000:01:04.2 0805: ENE Technology Inc ENE PCI Secure Digital Card Reader Controller

1. El resultado es más extenso, pero en este caso solo nos interesa la linea que remarcado de negrita, puesto que nos dice cual es nuestra Wireless
2. Ahora debemos saber la versión de nuestro sistema operativo Linux.

jupiter:/home/andreu# uname -a
Linux jupiter 2.6.15-1-486 #2 Mon Mar 6 15:19:16 UTC 2006 i686 GNU/Linux
jupiter:/home/andreu#

1. Tenemos de saber la versión puesto que si tenemos una versión anterior a la 2.3.8 tendríamos de actualizar el núcleo.
1. Nos descargamos la version del firmware de la página web oficial:

http://ipw2200.sourceforge.net/

1. Apretamos a firmware y debemos descargar la versión que sea compatible con nuestro núcleo. En mi caso sera ipw2200-fw-2.4.tgz
2. Descomprimimos los archivos.

tar xzvf ipw2200-fw-2.4.tgz

1. optenemos unos archivos como estos o parecidos.

jupiter:/home/andreu/Desktop/ipw2200-fw-2.4# ls
ipw2200-bss.fw ipw2200-ibss.fw LICENSE.ipw2200-fw
ipw2200-fw-2.4.tgz ipw2200-sniffer.fw
jupiter:/home/andreu/Desktop/ipw2200-fw-2.4#

1. Estos archivos los tenemos de copiar en una carpeta

cp /home/andreu/Desktop/ipw2200-fw-2.4/*.* /usr/lib/hotplug/firmware/

1. Una vez copiado nos aseguramos que todo funciona correctamente.

jupiter:~# rmmod ipw2200
jupiter:~# rmmod ieee80211
jupiter:~# modprobe ieee80211
jupiter:~# modprobe ipw2200
jupiter:~# iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

eth2 no wireless extensions.

sit0 no wireless extensions.

eth1 unassociated ESSID:off/any
Mode:Managed Channel=0 Access Point: Not-Associated
Bit Rate=0 kb/s Tx-Power=20 dBm
Retry limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

jupiter:~#

1. Reiniciamos el portátil y ya tenemos detectada. Ahora faltara configurar la tarjeta red.

jupiter:/home/andreu# nano /etc/network/interfaces

iface eth1 inet dhcp
wireless-essid TURED
wireless-key TUPASS

o en caso de estático

iface eth1 inet static
wireless-essid TURED
wireless-key s:TUPASS
address 192.168.1.31
netmask 255.255.255.0
gateway 192.168.1.1

El portatil usado es un Beep Datalogic 1,86 Ghz

Script ipconfig /all en linux

http://ubuntuforums.org/showthread.php?t=76078

6 de juny 2009

Test de rendimiento pc xp

http://www.passmark.com/download/pt_download.htm

5 de juny 2009

Habilitar interfaces linux wifi , wireless y ethernet

ifconfig eth0 up/down
ifconfig eth1 up/down

4 de juny 2009

Kernel-Gcc-C-Compilador-Fonts-Builder.etc...

http://crysol.inf-cr.uclm.es/es/node/229

http://www.chw.net/foro/gnu-linux-y-otros-sistemas-operativos-f18/248675-ayuda-broadcom-4312-en-debian-no-puedo-compilar-el-driver.html

compilador de c gcc en Debian

http://crysol.inf-cr.uclm.es/es/node/229

3 de juny 2009

Instalar Fuentes Kernel linux

El problema es que el paquete se llama linux-source, y las cabeceras, linux-headers.

Se instalan desde apt, como siempre.

sudo apt-get install linux-source

El tema es que hay que especificar qué versión queremos instalar, a mí el anterior comando me devuelve:

frodo@ubuntu:~$ sudo apt-get install linux-source
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias... Hecho
El paquete linux-source es un paquete virtual provisto por:
linux-source-2.6.10 2.6.10-34.4
linux-source-2.6.11 2.6.11-0.2
Necesita seleccionar explícitamente uno para instalar.
E: El paquete linux-source no tiene candidato para su instalación

Lógicamente habrá que seleccionar los fuentes del que tengamos instalado. Eso se obtiene con el comando uname -r.

frodo@ubuntu:~$ uname -r
2.6.10-5-686

Y ahora instalo el correcto:

sudo apt-get install linux-source-2.6.10

Fondos gratis

http://fondospantalla.org/

Cambiar fondo del blog en blogspot

Cambiar color de fondo por una imagen

En esta ocasión aprenderemos cómo cambiar el fondo de nuestro blog por una imágen. Para ello vamos a Diseño->Edición de HTML y buscamos este código:

body {
margin: 0px 0px 0px 0px;
padding: 0px 0px 0px 0px;
text-align: center;
color: $textColor;
background: $bodybgColor;
font-family: arial,verdana,helvetica,tahoma;
font-size: 100%;
width: 100%;
}

Es posible que su código no se vea exactamente como este, ya que varía según su plantilla, lo importante es que localicen el background que está dentro de body {
Ahora lo que tenemos que hacer es cambiar lo que está en rojo por este código:

background-image: url(http://URL_de_su_imagen);
background-attachment : fixed;

Sólo cambiamos donde dice URL de su imagen por el link donde tienen alojado el fondo que van a aplicar. Si quieren que su fondo se mueva cuando bajen la página omitan la última línea del código.

Ahora bien, yo les recomiendo que si deciden usar una imagen de fondo elijan una que no sea tan aparatosa y que los colores no lastimen la vista. Algo que igual deben tomar en cuenta es que deben elegir una imagen que sea del tamaño de su blog, ya que si es más pequeña esta se repetirá y podría no gustarles. Para saber el tamaño que deben elegir busquen este código:

#header-wrapper {
width: 924px;
margin: 0 auto;

El width es el ancho de su blog, y es ese el tamaño que deben considerar al elegir su imagen.

Si sólo quieren cambiar el color de fondo en lugar de una imágen sólo cambien el código de color, por ejemplo: background:#fffff; esto les dará un fondo blanco.

Ver logmein en linux con navegador

Hola yo tenia casi el mismo problema yo instalo logmeinfree en las maquinas a las que tengo que dar servicio tecnico remotamente y en mi pc tengo ubuntu 8.10 si entras a la pagina de logmein y das click en el enlace "labs" encontraras los pluging necesarios para que puedas desde linux usando firefox 3 o superior controlar maquinas que tienen instalado logmein

por si acaso te dejo directamente el enlace al que tienes que ir

https://secure.logmein.com/labs.asp

Como hacer un testeo de la fuente de alimentacion

bueno para encender la fuente sin conectarlo al pc pues tienes que encender el conector ps-on(normalmente suele ser el verde) con masa es decir cualquiera de los negros. Eso provoca que el ventilador empiece a girar y ya puedeas mirar valores de tensión.

Luego pues pones la rueda del polímetro en V pero la que tiene al lado rayitas---- (corriente continua)no la que tiene la onda(corriente alterna)

Luego pues puedes mirar las tensiones que quieras. Puedes mirar en los conectores y veras los cables de color rojo, negro y amarillo. Si miras entre rojo y negro verás aprox. 5 v, entre amarillo y negro 12 V y entre rojo y amarillo verás 7 V. Para mirar pones la pinza del polímetro negro en el conector negro y cuando mirés entre amarillo y rojo la pones en el rojo....si lo haces al revés lo que único que cambia es que te salen valores negativos.

luego puedes mirar los valores en cada uno de los conectores a la placa(donde hiciste la conexion entre verde y negro) puedes ver los valores que debe dar en esta dirección
guia de valores de tension en conector placa

los fallos mas comunes pues que se caliente de mas o que no dé la tension que debería dar. Lo mas importante pues que tenga una potencia adecuada al uso que se le va a dar....con 300, 350 W va perfectamente.

saludos






Este es el esquema del conector que provine de la fuente de alimentación y que se utiliza para suministrar energía eléctrica a las placas base de tipo ATX.

Es del tipo MOLEX 39-01-2200 o equivalente.
Pin Señal Color Comentarios
1 +3VCC Naranja
2 +3VCC Naranja
3 COM Negro Masa
4 +5VCC Rojo
5 COM Negro Masa
6 +5VCC Rojo
7 COM Negro Masa
8 PWR_OK Gris Tensiones estables
9 +5VSB Plateado Tensión de mantenimiento
10 +12VCC Amarillo
11 +3,3VCC Naranja [Marrón]
12 -12VCC Azul
13 COM Negro Masa
14 PS_ON# Verde Señal de apagado/encendido
15 COM Negro Masa
16 COM Negro Masa
17 COM Negro Masa
18 -5VCC Blanco
19 +5VCC Rojo
20 +5VCC Rojo

Anterior

(c) 2000 Eduard Puigdemunt i Gelabert


http://www.pchardware.org/conectores/alimentacionpbatx.php

Configurar un proxy transparente con fedora

http://s218907966.mialojamiento.es/doc/blogspot/20080128/200801282157.pdf

2 de juny 2009

Manual ejercicions linux para usuarios

http://dns.bdat.net/shell/

Writemonkey

http://writemonkey.com/download.php

Procesador de textos que impide que te molesten mientras estas concentrado trabajando con textos.

1 de juny 2009

Instalar Wlandecrypter en linux

wget -c http://www.wifiway.org/archivos/wlandecrypter-0.7.tar.gz
tar zxvf wlandecrypter-0-7.tar.gz
cd wlandecrypter-0.7/
cat README.txt
make clean && make && make install







http://foro.seguridadwireless.net/enlaces-descarga-aplicaciones-wireless-linux/wlandecrypter-0-6-nuevas-macs/

Sacar claves WEP de redes imagenio

Desde mi casa pillo sobre 5 o 6 redes con una ESSID de la forma WLAN_XX (donde XX son dos dígitos hexadecimales). Estas redes son típicas de los routers suministrados por Telefónica para Imagenio y ADSL. Las claves por defecto de estos dispositivos no son aleatorias, sino que siguen unas reglas para generarlas a partir del BSSID y el nombre del fabricante. Normalmente estos fabricantes son Xavy, Comtrend y Zyxel.

Vamos a realizar un experimento con una red que he pillado desde mi casa. Los datos que obtengo (y que vosotros podéis obtener fácilmente) son los siguientes:

Fabricante = Xavy
ESSID = WLAN_23
BSSID = 00:01:38:76:66:80

Con estos datos, y siguiendo las pautas de generación de claves de estos fabricantes podemos obtener los 7 primeros caracteres ASCII que componen la clave: X000138. La X viene a partir del nombre del fabricante Xavy, si fuese un router Comtrend comenzaría por C y si fuese Zyxel por Z. Los 6 caracteres siguientes podemos observar que se obtienen de la BSSID, que no es más que la dirección MAC del dispositivo.

Para realizar el experimento vamos a usar las siguientes herramientas:

* El suite Aircrack-ng Mother Edition
* El pequeño generador de diccionarios para este tipo de redes Wlandecrypter

Antes que nada, lo que debemos de hacer es capturar paquetes de dicha red. Esto lo podemos hacer con la herramienta airodump-ng del suite aircrack-ng. Con el siguiente comando le estamos indicando a airodump que capture los paquetes con la BSSID de la red que queremos obtener la clave WEP y los almacene en un fichero llamado captura.cap.

airodump-ng --bssid 00:01:38:76:66:80 -w captura eth1

Cabe decir que este comando requiere privilegios de root. Para aquellos que queráis experimentar y no pilléis señal de ninguna red WLAN_XX os subo el fichero .cap que genera la ejecución este comando (fichero cap).

Una vez capturados los paquetes en nuestro fichero captura.cap, prodeceremos a generar nuestro diccionario de posibles claves WEP usando wlandecrypter

wlandecrypter 00:01:38:76:66:80 WLAN_23 diccionario

Esto genera un fichero llamado diccionario que contiene las posibles claves WEP de la red WLAN. Ahora debemos de usar aircrack-ng para sacar la clave.

aircrack-ng -w diccionario captura.cap

Et voilà! Contraseña WEP = X00013874F323 (ASCII) Dependiendo del número de paquetes que hayáis capturado (para estas claves no se necesitan demasiados) y de vuestra máquina en sí, el tiempo en encontrar la clave será menor o mayor. A mi me la calcula en tan solo 1 segundo.

Administració avançada del sistema operatiu GNU/Linux

Material alliberat del màster internacional en programari lliure de la uoc.

http://www.uoc.edu/masters/softwarelibre/cat/materials/Admin_GNULinux.pdf

Easy web finder, wlan_XX

http://tubalmartin.googlecode.com/svn/trunk/html/EWFInet.html


Con linux--> instalar airodump
sudo apt-get install aircrack-ng

buscar beacons --> airodump -ng -w nombrecapturaquequeramos eth1

Solucion mail thunderbird no van a la paperera en cuenta imap

Personalizar la caperta de papelera de Thunderbird en un servidor IMAP
Es muy común que la carpeta IMAP de la papelera no se encuentre en el raiz del directorio de IMAP o que bien no se llame "trash", que es el nombre por defecto que thunderbird le asigna a la papelera.

Lo primero que tenemos que hacer es ir a la configuración de Thunderbir. Después a opciones avanzadas y entrar en la edición de configuración.



Una vez dentro buscamos la cadena mail.server.server.



Aquí podemos ver como tenemos entradas en el registro por cada cuenta configurada, es decir, tenemos mail.server.server0, mail.server.server1, etc..

Ahora lo que tenemos que hacer es localizar qué servidor es el que queremos modificar. Para esto buscamos el nombre de nuestra cuenta que se indica en cada mail.server.serverX.name, encontrado una vez el que queremos simplemente tendremos que añadir la entrada mail.server.serverX.trash_folder_name con el valor de la carpeta que queramos por papelera.

Como ejemplo si la cuenta "Mi Cuenta" y quiero que mi papelera sea la carpeta "desecho", es mail.server.server2.name = "Mi Cuenta", tendremos que añadir mail.server.server2.trash_folder_name con valor desecho.