lunes, 16 de diciembre de 2019

NOTICIAS INFORMÁTICAS DE INICIO DE SEMANA

https://infosertec.com.ar/2019/12/03/radiogeek-el-fbi-dice-que-faceapp-es-una-amenaza-potencial-de-contrainteligencia-rusa-nro-1623/#Radiogeek - El FBI dice que FaceApp es una amenaza potencial de contrainteligencia rusa - Nro 1623

Descubren una nueva familia de troyanos denominada Venus que se ha colado en Google Play ya que hasta la fecha es capaz de omitir el sistema de protección de malware de la tienda de Google. Las aplicaciones que contienen este troyano suscriben al usuario a servicios Premium sin su autorización y sin notificación alguna.
Se calcula que ya hay al menos 285.000 usuarios de Android infectados en todo el mundo.
http://bit.ly/2YL0pu9

 La nueva tendencia de los ataques de ransomware: "Pague el rescate o filtraremos sus datos".
En varios casos recientes de infecciones por ransomware, los ciberdelincuentes han amenazado a sus víctimas con filtrar los datos secuestrados en caso de que no paquen por su descifrado.
Ante este nuevo escenario, la empresa de ciberseguridad Emsisoft ha indicado que estos ataques elevan la amenaza del ransomware "a nivel de crisis".
https://zd.net/2qO3vB2


miércoles, 11 de diciembre de 2019

Señales que indican que tu computadora tiene virus


En este artículo aprende a identificar algunas señales que indican que tu computadora tiene virus.
Las amenazas cibernéticas están a la orden del día. Y como usuarios activos de internet debemos aprender a identificar las señales que indican cuando nuestro equipo está infectado.
Sabias que… una de las principales causas de infecciones de virus informáticos es el «desconocimiento» o falta de información sobre estos.

10 Señales que indican que mi computadora tiene virus

Sin más bla bla, veamos algunos síntomas que te indican que tu ordenador esta comprometido.
1. Notarás que los procesos cotidianos se tornan cada vez más lentos.
2. Nada responde cuando haces clic en un ícono o algunas aplicaciones instaladas ya no funcionan correctamente.
3. El sistema se reinicia, se congela o se bloquea sin ningún motivo.
4. El antivirus que tienes instalado y/o firewall se desactiva repentinamente o bien no permite realizar actualizaciones.
5. No puedes acceder a tus unidades de almacenamiento o disco duro.
6. De repente no puedes utilizar el hardware adicional, como impresoras.
7. Empiezas a ver ventanas emergentes extrañas que indican que tienes un virus o que tu computadora está infectada. Algunos Virus muestran el nombre de algún escáner de virus que supuestamente te liberará del malestar y en algunos casos las ventanas parecen imposible de cerrar.
8. Comienzas a ver ventanas publicitarias emergentes en momentos inesperados (aleatorios).
9. Tiene problemas importantes al intentar instalar o descargar un software antivirus o cualquier otro software. En el peor de los casos no puedes ni siquiera acceder al panel de control para revisar los programas instalados.
10. Parece que has perdido repentinamente los íconos del escritorio y/o otros archivos de programa en tus carpetas o son reemplazados por accesos directos.
Conoce los tipos de virus que pueden afectar a tu equipo de cómputo, lee este artículo
Espero no hayas experimento ya alguno de estos síntomas, en caso afirmativo, te recomiendo instalar un buen antivirus y mantenerlo actualizado.
Además te recomiendo analizar frecuentemente tus unidades de almacenamiento. De acuerdo con una encuesta realizada por ESET un 41% de las amenazas ingresan por USB. Y por el lado positivo el 59% de los encuestados afirma que gracias al uso de un antivirus descubrió amenazas en su equipo.
Las últimas actualizaciones de Microsoft parchean el nuevo Windows 0-Day bajo ataque activo Actualizaciones de Microsoft Con su último y último parche del martes de 2019, Microsoft advierte a miles de millones de sus usuarios de una nueva vulnerabilidad de día cero de Windows que los atacantes están explotando activamente en la naturaleza en combinación con un exploit de Chrome para tomar control remoto sobre computadoras vulnerables. Las actualizaciones de seguridad de diciembre de Microsoft incluyen parches para un total de 36 vulnerabilidades, donde 7 son críticas, 27 importantes, 1 moderada y una de baja gravedad; breve información que puede encontrar más adelante en este artículo. Rastreado como CVE-2019-1458 y calificado como Importante, la vulnerabilidad de escalada de privilegios Win32k de día cero recién parcheada, informada por Kaspersky, se utilizó en los ataques Operation WizardOpium para obtener mayores privilegios en los sistemas de destino al escapar del entorno limitado de Chrome. Aunque Google abordó la falla en Chrome 78.0.3904.87 con el lanzamiento de una actualización de emergencia el mes pasado después de que Kaspersky lo revelara a la tecnología gigante, los piratas informáticos siguen apuntando a los usuarios que utilizan versiones vulnerables del navegador. Como informó The Hacker News el mes pasado, Operation WizardOpium involucró un portal de noticias comprometido en idioma coreano donde los atacantes plantaron en secreto un exploit de Chrome de entonces día cero para hackear las computadoras de sus visitantes. Según los investigadores de Kaspersky, el exploit Chrome-use-after-free fue encadenado junto con la falla de EoP recientemente parcheada que existe en la forma en que el componente Win32k en el sistema operativo Windows maneja objetos en la memoria. Exploit de Chrome después del uso libre El exploit EoP funciona en "las últimas versiones de Windows 7 e incluso en algunas versiones de Windows 10" y, si se explota con éxito, podría permitir que un atacante ejecute código arbitrario en modo kernel. Si bien los investigadores no pudieron atribuir los ataques Operation WizardOpium a ningún grupo específico de piratas informáticos, encontraron algunas similitudes en el código de explotación con el infame grupo de piratas informáticos Lazarus. Microsoft Patch martes: diciembre de 2019 Los 7 críticos Las vulnerabilidades de seguridad que Microsoft parchó este mes afectan a Git para Visual Studio, Hyper-V Hypervisor y el componente Win32k Graphics de Windows, y la explotación exitosa de todos conduce a ataques de ejecución remota de código. La vulnerabilidad de Windows Hyper-V (CVE-2019-1471) permite que una máquina virtual invitada comprometa al hipervisor, escapando de una máquina virtual invitada al host o escapando de una máquina virtual invitada a otra máquina virtual invitada. Git for Visual Studio contiene cinco vulnerabilidades críticas de ejecución remota de código, todas residen debido a la forma en que Git for Visual Studio desinfecta la entrada, lo que requiere que los atacantes convenzan a un usuario objetivo de clonar un repositorio malicioso. Cortafuegos de aplicaciones web Otra vulnerabilidad notable, registrada como CVE-2019-1462 y calificada como importante, reside en el software de PowerPoint que puede explotarse para ejecutar código arbitrario en una computadora de destino simplemente convenciendo a la víctima para que abra un archivo de presentación especialmente diseñado. Esta vulnerabilidad afecta a Microsoft PowerPoint 2010, 2013 y 2016, así como a Microsoft Office 2016 y 2019 para los sistemas operativos macOS de Windows y Apple.
Otras vulnerabilidades parcheadas por Microsoft este mes y marcadas como importantes residen en los siguientes productos y servicios de Microsoft: Sistema operativo Windows Kernel de Windows Protocolo de escritorio remoto de Windows (RDP) Microsoft Word Microsoft Excel Microsoft SQL Server Reporting Services Software de Microsoft Access Componente GDI de Windows Win32k Windows Hyper -V Windows Servicio de impresora Windows COM Server Windows Media Player Windows OLE VBScript Visual Studio Live Share Biblioteca de autenticación de Microsoft para Android Microsoft Defender Skype for Business y Lync Git para Visual Studio La mayoría de estas vulnerabilidades permiten la divulgación de información y la elevación de privilegios, y algunas también conducen a ataques de ejecución remota de código, mientras que otros permiten secuencias de comandos entre sitios (XSS), omisión de funciones de seguridad, suplantación de identidad, manipulación y ataques de denegación de servicio. Se recomienda encarecidamente a los usuarios de Windows y a los administradores del sistema que apliquen los últimos parches de seguridad lo antes posible para evitar que los ciberdelincuentes y los piratas informáticos tomen el control de sus computadoras. Para instalar las últimas actualizaciones de seguridad de Windows, puede dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su PC, o puede instalar las actualizaciones manualmente. 

fuente: https://thehackernews.com/2019/12/windows-zero-day-patch.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29
Múltiples vulnerabilidades en productos de Dell EMC

Fecha de publicación: 10/12/2019
Importancia: Crítica
Recursos afectados
Dell EMC Data Protection Advisor, versiones:
6.3;
6.4;
6.5;
18.1;
18.2 anterior al patch 83;
19.1 anterior al patch 71.
Integrated Data Protection Appliance, versiones:
2.0;
2.1;
2.2;
2.3;
2.4.

Descripción
El API REST de la aplicación DPA, dentro del software Dell EMC Data Protection Advisor, contiene correcciones para múltiples vulnerabilidades que pueden ser explotadas por atacantes para comprometer el sistema afectado.


Solución
Los usuarios registrados en el portal de soporte de Dell EMC pueden descargar las versiones listadas a continuación para corregir estas vulnerabilidades:

Dell EMC Data Protection Advisor, versiones:
19.2;
19.1 con patch 71 o posterior;
18.2 con patch 83 o posterior.
para las versiones 6.3, 6.4, 6.5, o 18.1: actualizar al patch 83 o posterior de la versión 18.2, o al patch 71 o posterior de la versión 19.1.
Integrated Data Protection Appliance:
para las versiones 2.0, 2.1 o 2.2: actualizar a la versión 2.3 y aplicar el patch 83 o posterior de la versión 18.2 de Dell EMC Data Protection Advisor;
para las versiones 2.3 o 2.4: aplicar el patch 83 o posterior de la versión 18.2 de Dell EMC Data Protection Advisor.

Detalle
Existe una vulnerabilidad de falta de autenticación en el servidor en el API REST. Un usuario malicioso, remoto y con privilegios administrativos, puede explotar esta vulnerabilidad para alterar la lista permitida de comandos del sistema operativo de la aplicación, lo que podría llevar a la ejecución arbitraria de comandos del sistema operativo, ya que el usuario normal ejecuta el servicio DPA en el sistema afectado. Se ha reservado el identificador CVE-2019-18581 para esta vulnerabilidad.
Se ha identificado una vulnerabilidad de inyección de plantilla en el lado del servidor en el API REST. Un usuario malicioso, remoto y con privilegios administrativos, puede explotar esta vulnerabilidad para inyectar scripts de generación de informes maliciosos en el servidor. Esto puede llevar a la ejecución de comandos del sistema operativo, ya que el usuario normal ejecuta el servicio DPA en el producto afectado. Se ha reservado el identificador CVE-2019-18582 para esta vulnerabilidad.


Daniel J. Barrios R.
Técnico en Informática y Telecomunicaciones.
# de Certificado cómo Soporte Avanzado + Puntos de Ventas y Herramientas Adicionales A2: 0913-00074-5.30SA
Telf.: 0424-8064863
email: dfortesque73@gmail.com / dfortesque@protonmail.com
https://neonlinetecnico.blogspot.com/
twitter: baterista73
Instagram: https://www.instagram.com/neonlinetec







martes, 10 de diciembre de 2019

¿Qué es el ‘spyware’?

Cuando hablamos de spyware o de software espía, hablamos de cualquier programa informático que se escabulle en tu ordenador y se dedica a recopilar y buscar en tu información privada sin que tú seas consciente de ello.
El spyware es, por tanto, un software creado para recopilar información de un ordenador y después trasmitirla a un tercero sin el conocimiento o el consentimiento del propietario del ordenador.

¿Cómo puedo infectarme?

El spyware por su funcionamiento suele compararse con un parásito ,ya que se hospeda en el equipo y consume sus recursos pero no intenta propagarse. La infección por lo general ocurre vía:
  1. Paquete con otro software, el usuario descarga un software y este lleva consigo un pequeño «regalo».
  2. Vulnerabilidades de seguridad en los navegadores web y otros programas, aprovechadas por que son explotados por sitios web maliciosos que los usuarios son engañados para que visiten.
  3. Por los archivos adjuntos de correo electrónico y otras descargas, que el usuario considera legítimos y los descarga.
Una vez que hemos sido infectados, el spyware utilizará tecnologías de rootkit (mantiene su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo para ocultarse). Esto hace que sea más difícil de detectar y eliminar.
Además, si utilizamos una cuenta con privilegios de administrador y somos infectados mientras tanto, el spyware también se ejecutará con privilegios de administrador. Pudiendo entonces desactivar los cortafuegos y el software antivirus, preparando el camino a otras posibles infecciones y evitando así ser detectado.

¿Cómo puedo saber si estoy infectado?

Hay algunos síntomas que pueden hacerte sospechar de que no estas solo a la hora de usar el ordenador:
  1. Un funcionamiento lento del sistema: Muchas veces cuando somos infectados nuestro dispositivo se ralentiza. Esto se debe a que el spyware utiliza los recursos del sistema, que normalmente estarían disponibles para otros programas, para rastrear y transmitir tu información personal.
  2. Anuncios emergentes no deseados: Cuando el spyware se combina con adware, puede inundar su pantalla de anuncios. Si estas recibiendo muchas ventanas emergentes sin razón aparente, es probable que tu equipo esté infectado.
  3. Página web no deseada y redireccionamientos de búsqueda: Algunos spyware, como CoolWebSearch, pueden secuestrar tu navegador y controlar tu página de inicio y los resultados de búsqueda.

¿Cómo puedo eliminarlo?

Lo mejor es evitar infectarnos extremando las precauciones a la hora de descargar cosas de Internet y de abrir archivos adjuntos a los correos electrónicos.
Si piensas que puedes estar siendo víctima del spyware debes poner a analizar tu ordenador con tu antivirus cuanto antes.
Venga, ya, ahora. Deja de leer y ve a analizar tu PC. Y si no tienes antivirus ya estás comprando uno. Pagas 12 euros al mes por Netflix, recalcula tus prioridades amigo/a.
Cuanto menos tardes en localizarlo y destruirlo mejor

domingo, 1 de diciembre de 2019

Phishing masivo a Facebook en español, alojado en webcindario

Phishing masivo a Facebook en español, alojado en webcindario

En el día de la fecha hemos encontrado alrededor de 75130 dominios que apuntan a sitios falsos de Facebook en español, todos ellos creados en forma gratuita en el popular sitio de alojamiento de blogs Webcindario (de Miarroba Networks).

Siempre es importante remarcar que la empresa propietaria de Webcindario nada tiene que ver con este engaño, sino que un delincuente se está aprovechando de la plataforma para crear las páginas falsas. Por eso desde Segu-Info ya hemos denunciado todos los casos para que se proceda a su baja inmediata.

Todos los sitios son exactamente iguales y evidentemente el delincuente los está creando en forma progresiva (y quizás automática), utilizando para ello distintos nombres de dominio:

applyfacebookblock123
facebookpickslmrdibujos
ayuda-facebookfacebookbytobias
facebook-plantaslocoeolo
bancoestadosfacebook-chidos
facebookpremiunlosbiemslow
carebookfacebookchrome
facebook-ptmarocmaroc
changofacebookchrozila
facebookrobadomomentodepaz
codecfacebookfacebook-cl
facebook-servicemuwar
concursosdcfacebook-com3176
facebook-speedchnewface1
confirmfacebookfacebookcyti
facebookthebossparawendy
consuelo1facebookderamiro
facebooktphphoto24604019
cosasrarasfacebookenespa
facebookunderpremiumactive
creditos-v5facebook-es-nic
facebookunitprotejefacebook
cuidatucuentafacebooketu
facebook-urlradioadene
disneyfacebookfacebook-faker
facebookvacanoregistrando
empiresfacefacebookfucs
facebookverfotossupportfacebookc
esffacebookfacebookhdplus
facebook-wisintaabonmouk
espanol-facebookfacebookitem
faceboornthe-faceebook
facboocspanishfacebookjmm
faceoookthefuckfacebook
faceaccess21facebook-juroe
faceyestokioalesanastar
facebadfacebookk-imag
facezaplooktoolfacebook
facebhookfacebook-l4e
fake34truco-facebook-g
facebknfacebookliveking
fakebook-2012upppfacebook
facebo7okfacebookmarte
fazebookkus-facebook-com
facebok-nwmfacebook-maxy
fbmegustatufraseweb-cam-facebook
facebook2011plufacebookmejora2
freewwwacebooklog2
facebook241facebook-mex-es
free-facebookwww-ciberton
facebook3000facebookmiweb
gibsonejemplowww-facebook-cos
facebook-51facebook-ne
grotawebfacebookwww-facebook-las
facebook9587facebook-ni
hes-la-facebookwww-facebook-o
facebookad1d47a9facebooknny
homeappwww-facebook-viv
facebookalbummfacebookpb
juegosenfacebookwww-fascboook
facebookangrbirfacebook-perfill
keilafacebookwww-feisbuks
facebookaplicatfacebookphoto285
kienvetuperfilxtremegame
facebook-avatarfacebookphps
kravenyoutube

Como puede verse, el nombre de los dominios es sumamente variable y mientras escribo el presente, la cantidad sigue creciendo, por lo que se debería estar atento a cualquier correo que diga provenir de Facebook y que contenga enlaces a cualquier sitio web. No ingrese sus credenciales a menos que haya confirmado que el sitio es real y siempre utilice HTTPS para enviar sus datos.


Leer más: Segu-Info: Phishing masivo a Facebook en español, alojado en webcindario http://blog.segu-info.com.ar/2012/01/phishing-masivo-facebook-en-espanol.html#ixzz2n5eUZNbk 
Under Creative Commons License: Attribution Non-Commercial Share Alike 
Mucho más de Seguridad Informática Segu-Info

WhatsApp: ¿Es realmente una aplicación segura?

A estas alturas, casi todos hemos usado aplicaciones de mensajería instantánea en nuestro smartphone como por ejemplo WhatsApp para comunicarnos con otras personas.
Pero, ¿Os habéis preguntado alguna vez si nuestros mensajes van cifrados? ¿Pueden ser vistos estos mensajes por otras personas sin nuestro consentimiento? En este artículo analizaremos la seguridad de la aplicación WhatsApp.
WhatsApp
WhatsApp es una de las aplicaciones más populares de mensajería instantánea, usada por 350 millones de usuarios.
Recientemente el desarrollador holandés Thijs Alkema, descubrió al menos dos vulnerabilidades en lo que refiere a cifrado en esta aplicación.
La primera vulnerabilidad consiste en  que WhatsApp utiliza la misma clave de cifrado tanto en el envío como en la recepción de mensajes. La segunda vulnerabilidad que ha descubierto Thijs Alkema es la utilización de una misma clave HMAC para autenticar los mensajes. Estas dos vulnerabilidades han sido descubiertas en las últimas versiones de Android y en las serie 40 de Symbian.
Existe también otra vulnerabilidad que permite leer todos los mensajes guardados en la tarjeta Micro SD de los smartphones. WhatsApp realiza un backup de cada 24 horas de todos los mensajes, los cifra y los guarda en una base de datos SQLite. El problema reside en que la clave con la que se cifra estos mensajes es conocida y es común para todos los sistemas operativos móviles (excepto Blackberry).
Existen servicios como por ejemplo recovermessages que permiten recuperar o ver todos los mensajes con solo subir un fichero de la base de datos de los mensajes de WhatsApp guardada en nuestro móvil.
WhatsApp ya ha tenido anteriormente vulnerabilidades:
Hasta mediados del año 2012, los mensajes se enviaban sin cifrar, lo que ponía en peligro a todos sus usuarios, ya que estos mensajes podrían ser leídos a través de otros dispositivos que se encontraran en la misma red.
Otra de las vulnerabilidades más conocidas es el cálculo de la contraseña con la que se accedía al programa de mensajería instantánea. En Android la contraseña se calculaba con el hash MD5 del IMEI del teléfono leído al revés. En IOS la contraseña era simplemente la dirección MAC de la tarjeta Wi-fi del Iphone.

Conclusión

Podemos sacar la conclusión de que WhatsApp actualmente no es seguro. Esperamos que WhatsApp soluciones estos errores pronto y creen finalmente una aplicación segura.
Espero que este artículo haya sido de vuestro interés.

WireShark (sniffer)

NOTA: NO ME HAGO RESPONSABLE DE LAS ESTUPIDECES QUE PUEDAN HACER CON ÉSTA INFORMACIÓN, ESTO ES MERAMENTE EDUCATIVO

Es un sniffer que te permite capturar tramas y paquetes que pasan a través de una interfaz de red. Cuenta con todas las características estándar de un analizador de protocolos. 

Posee una interfaz gráfica facil de manejar, permite ver todo el trafico de una red (usualmente en una red Ethernet, aunque es compatible con algunas otras). 

WireShark (sniffer)



¿Para que/quien es util Wireshark? 

• Administradores lo usan para resolver problemas en la red 
• Ingenieros lo usan para examinar problemas de seguridad 
• Desarrolladores lo usan para depurar la implementación 
 de los protocolos de red 
• Estudiantes los usan para aprender internamente cómo 
 funciona una red 



Características de Wireshark 
• Disponible para Linux y Windows 
• Captura de paquetes en vivo desde una intefaz de red 
• Muestra los paquetes con información detallada de los  
mismos 
• Abre y guarda paquetes capturados 
• Importar y exportar paquetes en diferentes formatos 
• Filtrado de información de paquetes 
• Resaltado de paquetes dependiendo el filtro 
• Crear estadísticas 



Instalación de Wireshark en Ubuntu 

Para instalar wireshark en Ubuntu, abrimos el terminal 
(Aplicaciones/Accesorios/Terminal) y  
escribimos lo siguiente: 
sudo aptget install wireshark 

Una vez instalado, encontraremos wireshark en 
Aplicaciones/Internet/Wireshark. 

para iniciar Wireshark debes de iniciarlo como root para que detecte las interfaces de red 

para eso abre una termianl y escrbe gksu Wireshark. 

la otra forma es crear un lanzador en el panel 

tutorial 
listo y cada vez que inicies el lanzador se iniciara como root 

Funcionamiento de wireshark 

Para empezar a capturar paquetes nos dirigimos a 
Capture/Interfaces. Aparecerá entonces una  
lista de nuestros interfaces de red nos aparecera la sig. Interfaz. 

seguridad

Pulsando el botón "Start" de una de las interfaces, 
empezaremos a capturar paquetes de esa  
tarjeta   de   red   en  mi   caso   en   la  Wlan0.   Para   detener   la   captura   haremos   clic   sobre  
Capture/Stop.  En  la   ventana   principal  de   la   aplicación  aparecerán  entonces   los   paquetes  capturados. 
Filtrando paquetes con Wireshark 

Como   la  información obtenida  puede   ser  muy   grande,  podemos   filtrar   los  paquetes   para  
mostrar   sólo aquellos  que  cumplen  los   requisitos   indicados.  Para  filtrar  paquetes  debemos  
dirigirnos a Filter y poner lo que deseamos filtrar o expression 
y de aqui ver los paquetes que  
queremos filtrar y aplicamos el filtro. 

sniffer


1. Si lo que deseamos es filtrar paquetes de una sola maquina 
o una pagina en comun solo  tenemos   que   filtrar   por   medio   de   la  ip  ir   a   expression   y   elegimos   el   filtro  
ip.src source == xxx.xx.xx.x seguido de la ip que deseamos 
capturar paquetes. 

2. Si lo que queremos es ver paquetes de messenger o ver que 
se dicen es necesario poner   
el filtro msmms para ver paquetes mensenger, ahora si 
deseamos capturar los paquetes  
de un solo usuario y no de toda la red basta con poner el 
siguiente filtro msmms &&  
ip.src source==xxx.xx.xx.x.  Puesto que && finciona como una condicion en lenguje  
de programacion deria un if.  

3. Si deseamos capturar paquetes de una pagina web para ver 
usuario y contraseña de un  
usuario que se logueo en una pagina “x” vamos a expression 
yseleccionamos el filtro  
http.request.method == "POST" y esperamos a capturar 
paquetes y seleccionamos el  
paquete  que  genera  loginuser.php  lo abrimos   y podemos  observa  como genera el  
usuario   y   su   contraseña:   ejemplo:  
nick=descondes&pass=descondes2&rem=trueHTTP/1.0 200 OK.  Si queremos una  
captura de un equipo especifico realizamos el filtro que ya lo 
hicimos anteriormente que  
aqui les recuerdo 
http.request.method == "POST" && ip.src source==xxx,xx,xx,x. 

4. Si  deseamos capturar  paquetes de paginas que usan el  protoco  https  com  facebook  
tendremos que tener algo de suerte ya que la seguridad es mayor y lo unico que se me  
ocurrio es el uso de las cookie ya que estos las usan en los 
navegadores para recoordar  
los   usuarios   y   contraseña,   esto   funciona   solo   cuando   un   usuario   le   da   recordar  contraseña a los navegadores o no cerrar sesion como 
facebook para eso tenemos que  
instalar un  editor de cookie  para nuestro navegador para  firefox es el  Add N Edit  
cookie  una  ves   capturadas   las   cookies   solo basta  con pegarlas   en  este   editor   y  la 
 proxima vez que carguemos la pagina nos cargara ya con la 
sesion iniciada del usuario  de donde obtuvimos las cookies.

Lo oscuro de android

ESTE TRUCO DE PRESIONAR 3 VECES SEGUIDAS ES DE LO QUE HABLA EL ARTICULO, PARA USUARIOS FRECUENTES DE ANDROID NOS ES COMUN, PERO PONGO EL ARTICULO PARA QUIEN LE INTERESE.


En la actualidad no hay otro sistema operativo del que se hable más que de Android, y es que su crecimiento y su fama subieron como la espuma en apenas unos cuantos años, empresas y dispositivos de todos los tamaños y formas lo adoptaron por su enorme flexibilidad y sus avanzadas características que permiten sacarle mucho mayor provecho al hardware de los smarthphones. Esas razones son más que suficientes para explicar la escalada del sistema operativo en todo mundo, sin embargo hay personas a las que les gusta hurgar mucho “más allá” y es que desde que se descubrió un “huevo de pascua” entre el Sistema Operativo Android, muchos argumentan que el éxito de este está relacionado con temas de magia negra y muertos vivientes. 

Primero, y para ir allanando el terreno, hay que explicar que muchos programadores de software gustan de esconder entre los programas que desarrollan ciertos mensajes o capacidades, estos nunca son visibles por el usuario común, ni mucho menos son parte funcional del sistema, solamente se accede a estos mensajes ocultos mediante una determinada combinación de teclas, o de movimientos. En el argot de la informática se les dice Huevo de pascua, y el origen se remonta al videojuego Atari Adventure de 1978, que contenía el primer huevo de pascua virtual del que se tenga registro, el mensaje contenía el nombre de su programador “Warren Robinett”. La motivación, casi siempre, es dejar una marca personal, al igual que un artista que firma sus cuadros. 

Los huevos de pascua se han encontrado en variedad de software, desde las hojas de cálculo de Excel hasta lo modernos juegos de Call of Duty. Con más de 200 millones de dispositivos potencializados por Android es de sorprender que un huevo de pascua cause tanta superstición sobre el tema. Pero, ¿dónde se esconde esta imagen satánica en forma de huevo de pascua? 

Bueno, si tienes un dispositivo que funcione con Android, algunos dicen que solo funciona en Ice Cream Sandwich, basta con que vayas a Ajustes -> Acerca del teléfono -> Versión de Android (sobre este último hay que pulsar en repetidas ocasiones) 
Zombie art Jack Larson

Si lo hiciste bien aparecerá la imagen superior, el nombre de esta obra es Zombie Art y esta hecha por Jack Larson. Esta artista tiene una obra bastante siniestra, con imágenes repletas de sangre y muertos vivientes. La versión que muchos supersticiosos han manejado es que esta imagen es una forma de magia negra, y su significado es literal: el robot de Android controlando a un grupo de zombis, quienes curiosamente y a pesar de estar casi completamente descarnados, siguen utilizando su teléfono celular. En otras palabras Android nos controla como completos zombis. Mientras que El Hombre de Jengibre representa la inocencia convertida en total maldad. 

Sin duda es un tema muy curioso, para muchos perturbador, pero si te lo tomas con la debida discreción seguro que te sirve para asustar a los amigos en una noche de fiesta. 

Corel draw 2019 Portable

              CorelDRAW Portable 2019

  • Diseñe para impresión o para Web con un kit de herramientas completo.
  • Cree letreros, logotipos, rótulos integrales de vehículos, textiles, ilustraciones y mucho más.
  • Edite fotos, administre fuentes y cree diseños de varias páginas.
  • Aprenda rápidamente en un entorno de diseño intuitivo

Contenido de la descarga gratuita

  • CorelDRAW 2019®: ilustración vectorial y diseño de páginas
  • PHOTO-PAINT® 2019: edición de imágenes
  • Corel Font Manager™ 2019: herramienta de exploración y administración de fuentes
  • PowerTRACE™conversión de imágenes de mapa de bits en vectores (incluida en la aplicación CorelDRAW 2019)
  • Contenido de CONNECT™: buscador de contenido (incluido en la aplicación CorelDRAW 2019)
  • CAPTURE™: herramientas de captura de pantalla (solo disponible en la versión para Windows)
  • CorelDRAW.app™: diseño gráfico en línea a través del explorador web
  • AfterShot™ 3 HDR: editor de fotos RAW
  • BenVISTA PhotoZoom Pro 4*: complemento para ampliar imágenes digitales
CLIC EN LA IMAGEN PARA DESCARGAR
 Descargar

Comandos cmd

COMANDOS PARA CMD
 
Codigos para el MS-DOS
netstat: para comprobar el estado de la red
Comando para comprobar el estado actual de la red
netstat -a Mostrar todos los puetos y conexiones
netstat -n Mostrar número de puerto y direcciones
netstat -r Mostrar la tabla de rutas
netstat -s Mostar estadísticas por protocolo
netstat -p tcp/udp Mostrar las conexiones activas TCP o UDP
Comandos internos
* CLS Borra todo de la pantalla y regresa el cursor en la esquina izquierda superior.
* COPY Se utiliza para copiar archivos.
* DATE Se utiliza para cambiar la fecha.
* DEL Se utiliza para borrar archivos.
* DIR Se utiliza para ver por pantalla una lista con los archivos y directorios.(carpetas) que se encuentran en un directorio del disco.
* ECHO ON Permite ver las lineas de comandos que son automáticamente ejecutadas.
* ECHO OFF Quita la visulización de lineas de comando automáticamente ejecutadas.
* EXIT Se utiliza para salir de la ventana MS DOS.
* CD o CHDIR Cambia de directorio.
* CD Para cambiar de un directorio a otro.
* MD Se utiliza para hacer una nueva carpeta.
* PATH Establece o declara el curso o trayectoria entre directorios.
* PROMPT Cambia la línea de visualización de la orden.
* REN Renombrar archivos.
* RD Para Remover un Directorio que esté totalmente vacío.
* TIME Visualiza la hora del reloj interno.
* VER Muestra la versión del sistema operativo.
* VOL Muestra la etiqueta del volumen y el número de serie del disco.
Comandos externos
* CHKDSK Comprueba el disco y da un informe de su estado.
* FORMAT Orden del sistema operativo MS-DOS cuya misión es formatear las unidades de almacenamiento (discos duros y disquetes).
* DISKCOPY Nos permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas.
* DOSKEY Nos permite mantener residente en memoria RAM las órdenes que han sido ejecutadas en el punto indicativo.
* KEYB Configura un teclado para un idioma especifico.
* DELTREE Usado para borrar un directorio raíz no importa que contenga subdirectorios con todos sus contenidos.
* TREE Su función es presentar en forma gráfica la estructura de un directorio raíz.
* SCANDISK Si se esta ejecutando en windows abre scandisk.
* LABEL Crea cambia o elimina la etiqueta del volumen del disco.
* MEM Presenta un informe sobre la memoria RAM.
Comando: MD
Etimología: Viene de make directory.
Función: Crear directorios
Sintaxis: MD [unidad\ruta\]
Comando: RD
Etimología: Viene de remove directory.
Función: Borra un directorio (solo si este se encuentra vació).
Sintaxis: RD [unidad\ruta\]
Comando: DELTREE
Etimología: Anglicismo delete “eliminar/borrar” tree “árbol”.
Función: Borrar directorios (estando o no estando vacíos).
Sintaxis: DELTREE [unidad\ruta\]
Comando: DIR
Etimología: De directorio J.
Función: Este comando procesa una visualización de todos los ficheros, directorios, de la ruta en la que nos encontramos
Mediante una serie de parámetros podemos modificar ese listado de visualización. Este comando funciona como un filtro.
Sintaxis: DIR [unidad\directorio\fichero]
Parámetros: podemos especificar unos parámetros para que se listen los archivos y directorios de una forma concreta:
/P Con este parámetro podemos restringir la secuencia de listado y detenerla hasta que pulsemos una tecla. Al pulsar una tecla se procesara el siguiente bloque de listado y así sucesivamente. Este comando reparte internamente el numero de ficheros y directorios en bloques para luego ir sacándolos.
/N Ordena por nombre
/E Ordena por extensión
/S Ordena por tamaño
/D Ordena por fecha
/G Ordena poniendo agrupados todos los directorios después de los ficheros.
Comando: CD
Etimología: De change dir (cambiar directorio)
Función: Permite cambiar de un directorio activo a otro. Es por el cual podemos movernos en MDDOS.
Sintaxis: CD [unidad:]\[ruta]\[directorio]
Peculiaridades: Si deseamos retroceder un directorio no hace falta poner la ruta nos basta con poner cd..
Comando: TREE
Etimología: Palabra inglesa tree (árbol).
Función: Este comando nos mostrara la estructura o el árbol de directorios de la unidad especificada en función opcional de unos parámetros dados.
Sintaxis: tree [unidad\ruta] [/f] [/a]
Donde unidad/ruta podremos especificar la ruta de la cual deseamos obtener esta información. El parámetro /f hará que se muestren también los archivos dentro de esta estructura de directorios.
Comando: MOVE
Etimología: Viene de move (mover)
Función: Este comando mueve ficheros de un directorio a otro. Este comando vendría hacer internamente una copia del archivo al directorio especificado a mover, luego borra el fichero de salida.
Sintaxis: move [/y]
Donde /y es un parámetro que poniéndolo el move moverá ficheros sin preguntar la confirmación de reemplazo a otros archivos que se puedan llamar de la misma forma al directorio de destino. En caso de no especificarse, MSDOS nos preguntara la confirmación de reemplazo de ficheros. A continuación debemos especificar el directorio de origen y el de salida o destino.
Comandos para la gestión de archivos
Comando: TYPE
Etimología: Pos lo de siempre, anglicismo.
Función: Ver el contenido de archivos de texto, haciendo un listado (no permite el uso de comodines).
Sintaxis: TYPE [unidad:]\[ruta]\[directorio]\
Comando: PRINT
Etimología: Pues de imprimir J
Función: Imprime archivo de texto.
Sintaxis: : PRINT [unidad:]\[ruta]\[directorio]\
Comando: COPY
Etimología: Pos lo de siempre copy en el ingles de copiar.
Función: Este comando permite la reproducción o copia de archivos o ficheros (es lo mismo).
Sintaxis: copy
Comando: MOVE
Función: Este comando mueve ficheros de un directorio a otro. Este comando vendría hacer internamente una copia del archivo al directorio especificado a mover, luego borra el fichero de salida.
Sintaxis: move [/y]
Comando: REN o RENAME
Etimología: Viene de la palabra inglesa rename (renombrar).
Función: Su función es dar un nuevo nombre a un fichero. No se puede renombrar y que haya dos archivos con el mismo nombre, ni MSDOS ni Windows lo permiten dentro de un mismo directorio. Si los archivos llamados de forma igual se encuentran en directorios distintos si lo permiten. También podemos usar en este comando los comodines del dir J.
Sintaxis: rename
Comando: DEL
Etimología: Su nombre viene como siempre del ingles (delete) L.
Función: Es el comando encargado de eliminar archivos. En este comando podemos usar los comodines que usábamos en el comando dir.
Sintaxis: del [unidad:]\[ruta]\[directorio]\
Comando: ERASE
Función: Exactamente igual que el anterior, por ello no le daré mas importancia.
Sintaxis: erase [unidad:]\[ruta]\[directorio]\
Comando: FC
Etimología: Como siempre referencia al ingles (normal en la informática L) file compare.
Función: Sirve para comparar dos ficheros y verificar así que las copias son exactas.
Sintaxis: FC fichero1 fichero2
Comando: UNDELETE
Etimología: UN (recupera) DELETE (el borrado), traducción chapucera by Quasi.
Función: Permite recuperar ficheros previamente borrados con la orden DEL. Posee tres parámetros /LIST (presenta una lista de archivos recuperables), /ALL (recupera todos los archivos sin pedir confirmaciones) y /DOS (crea una lista de archivos borrados por el dos y otra de archivos borrados por otro motivo).
Sintaxis: UBDELETE [parámetros]
Comando: XCOPY
Función: Con el COPY solo copiábamos archivos con este comando podemos copiar un directorio entero, con sus subdirectorios y archivos.
Sintaxis: xcopy origen [destino]
Donde origen es la ruta del directorio o archivo a copiar.
Parámetros: En este comando puedes incluir unos parámetros o modificadores que tendrá en cuenta a la hora de ser ejecutado, estos son:
/P : Pide confirmación de SI o NO antes de copiar cada archivo.
/S : Indica que la copia debe hacerse extensiva a todos los subdirectorios.
/E : Copia también los directorios vacíos.
/W : Espera la confirmación antes de copiar los archivos.
/V : Verifica la correccion de la copia.
/D Obliga a hacer una copia selectiva solo de los ficheros de fecha igual o mayor a la especificada.
Comando: DOSKEY
Función: Este comando se encuentra residente en memoria y una vez activado, permite visualizar los comandos de MSDOS introducidos con anterioridad.
Comando: VERIFY
Función: Comando que indica al sistema que archivos son escritos correctamente.
Sintaxis: verify (on/off)
Comando: EDIT
Función: En MSDOS podemos contar con un editor de texto, con una interface grafica para msdos J. Con este editor de texto implementado en MSDOS podemos editar cualquier archivo que contenga texto.
Sintaxis: edit [unidad:]\[ruta]\[directorio]\
Ejemplo: c:\>edit autoexec.bat
Con esto se nos abriría el editor de texto del MSDOS con el archivo de autoexec.bat listo para editar, no metais la pezuña en este archivo si no conocemos su funcionamiento J.
En caso de que el nombre de archivo pasado como parámetro al edit no exista, el edit abrirá un archivo en blanco almacenado con ese nombre pero de forma temporal. Así que si queréis tenerlo, debéis guardarlo con el edit en un directorio.
Comandos para gestiones en discos y disquetes
Comando: FORMAT
Etimología: Viene de formatear, anglicismo.
Función: Formateado, o borrado completo de un disco o disquete.
Sintaxis: format
Parámetros: Permite los siguientes modificadores
/Q: Realiza formato rápido.
/Q y /U : El uso conjunto de estos dos parámetros asegura un formateado muy rápido.
Peculiaridades: También existe para recuperar lo formateado el UNFORMAT.
Comando: SYS
Etimología: De system (sistema).
Función: Crear un disco de sistema (un disco con los archivos de sistema)
Sintaxis: sys unidad:
Comando: CHKDSK
Etimología: Deriva de las palabras (check disck), chequear disco.
Función: Nos realiza un cheque de la unidad introducida como parámetro en el comando. Mostrándonos así el estado del disco o disquete.
Sintaxis: chkdsk [unidad:] [fichero]
Comando: DISKCOPY
Etimología: Deriva de disk (disco) y copy (copiar) = copia de discos.
Función: Copia el contenido total de un disco o disquete, sirve para hacer copias de seguridad, etc.
Sintaxis: diskcopy
Comando: DISKCOMP
Función: Tras realizar una copia de disquetes podemos realizar una verificación, para ver si ha copiado todos los contenidos, comparando. Este comando compara discos o disquetes.
Sintaxis: diskcomp
Comando: LABEL
Función: Es una orden que permite cambiar o borrar el nombre de la etiqueta que tiene asignado un disco o disquete cuando este es formateado. La etiqueta es simplemente un nombre asignado por el usuario para identificar el disco o disquete. Generalmente es bueno que dicho nombre haga alusión a su contenido.
Sintaxis: label [etiqueta de volumen]
Donde, poniendo solo label nos visualizaría el nombre de la etiqueta, actual. Y especificando ya ese parámetro nos lo podria directamente.
Comando: VOL
Función: Este comando nos muestra en pantalla, prácticamente la misma información que el anterior, haciendo la salvedad de que este también nos muestra el numero de serie que se le es asignado al disco o disquete. Este numero de serie no es modificable puesto que la etiqueta si lo es y ha de haber alguna forma con la que siempre el sistema pueda identificar un disco. Esto lo hace refiriéndose a ese numero de serie (no modificable).
Sintaxis: vol
Comando: DEFRAG
Función: Defragmenta y obtimiza el disco, almacenando los ficheros en clusters secuenciales, lo que optimiza el rendimiento del sistema.
Sintaxis: defrag
Comando: SCANDISK
Función: Comprueba la integridad de los datos almacenados basándose en el estado del disco que almacena estos datos.
Sintaxis: scandisk
Comando: MSBACKUP
Función: Realiza copias de seguridad. Permite realizar una copia de seguridad de todos o parte de los archivos que se encuentran en el disco duro.
Sintaxis: MSBACKUP [nombre del fichero y especificaciones]
Comando: RESTORE
Función: Restablece los ficheros de los discos de seguridad. Es un comando complementario al anterior.
Sintaxis: RESTORE disk-1: disk-2: [archivos]
Comandos para gestiones varias
Comando: PROMPT
Sintaxis: prompt [ texto o parametros ]
Definición: Este comando sirve para mostrar en pantalla un texto deseado. Mediante una serie de signos podemos hacer que sean restituidos por valores ya almacenados como la hora, la fecha, etc. Los que sabéis programar en scriptting veréis que el uso de estos signos es muy similar al uso de identificadores.
Ejemplo: C:\>prompt El verdadero poder se encuentra en OrioN ScripT.$_ Hoy es dia $d y son las $._Telee una nueva orden $p$g .
Signos devolutorios de valores:
$ Este signo, es el que siempre se ha de colocar, una vez que es leído por el MSDOS, sabe que ha de sustituir la cadena de carácter que le sigue por un valor almacenado.
$_ Procesa el efecto de retorno de carro, o lo que es lo mismo un salto de línea (intro).
$b Procesa una canalización ( | ).
$d Muestra en pantalla la fecha del sistema.
$e Representa el código ascii 27, tecla escape.
$g Muestra en pantalla el carácter “>”.
$h Procesa un retroceso, la tecla back space. Elimina el carácter anterior.
$l Muestra en pantalla el carácter, “<”. $n Visualización de la unidad de trabajo por defecto. $p Visualiza el directorio de trabajo incluyendo la unidad. $q Muestra el carácter “=”. $t Muestreo de la hora del sistema. $v Muestra la versión del MSDOS con la que estamos operando. Comando: CLS Sintaxis: cls Función: Sus iniciales vienen de clean screen (limpiar pantalla). Su uso es muy simple, se introduce el comando se pulsa intro, y se procesa un limpiada de pantalla. Solo queda el directorio en el que nos encontrábamos, situado en la parte superior de la pantalla. Comando: VER Función: Este comando nos muestra en pantalla la versión que estamos usando del MSDOS. Etimología: De versión en ingles. Sintaxis: ver Comando: DATE Etimología: De fecha en ingles Función: Nos muestra en pantalla la fecha almacenada por el sistema de forma diaria. En una línea posterior nos facilita la posibilidad de cambiar la configuración de la fecha del sistema. Sintaxis: [dd-mm-aa] Comando: TIME Etimología: Supongo que sabréis de donde viene jejeje. Función: Funciona de la misma forma que el comando anterior. La única diferencia es que el anterior muestra la fecha y este la hora, resulta bastante evidente, no J. También nos permite la tarea de cambiar la hora en una línea posterior al muestreo de la hora actual almacenada por el sistema. Sintaxis: time Atributos de los ficheros Atributos Permiten asociar a los archivos unas características especiales (oculto, de sistema, de solo lectura, y de archivo). Estas características pueden estar activadas o desactivadas en los archivos a los que se refieren. Con este comando podrás visualizar y modificar atributos de ficheros. De solo lectura ( r ): Protege a un fichero de forma que solo puede ser leido y no modificado ni borrado. De archivo ( a ) : Sirve para saber si un determinado fichero ha sido o no modificado. Oculto ( h ): Sirve para esconder un fichero. De sistema ( s ) : Sirve para identificar los archivos propios del sistema, los cuales sirven para cargar el SO (sistema operativo). Comando: ATTRIB Para visualizar: Sintaxis: attrib /s Para modificar atributos: Sintaxis: attrib <+/->
Para listar con el dir ficheros con atributos:
Sintaxis: dir /a:h
Donde dir es el comando de listado de archivos, /a es la salida al comando attrib que mirara solo los archivos :h con el modificador h (oculto).
Redireccionamiento y filtros
Dispositivos:
CON: Bajo este nombre MSDOS identifica al teclado y al monitor (principales dispositivos de entrada y salida). Identifica con el mismo nombre al monitor y al teclado porque son dispositivos unidireccionales, lo que quiere decir que por ellos solo se puede realizar o la acción de entrada de datos o de salida, con lo cual no hay problemas a la hora de identificarlos con el mismo nombre. El nombre CON viene de “CONsola”.
LPTn: Este identificativo se refiere a los puertos pararelos. El MSDOS consigue identificar hasta 3 puertos pararelos: LPT1, LPT2, LPT3.
Estos puertos pararelos son bidireccionales. Y suelen estar conectados a ellos dispositivos como la impresora, generalmente este esta en el LPT1. A la impresora también se le designa PRN.
COMn: Se emplea para identificar los puertos de comunicaciones. Los llamados puertos series, se denominan series, porque envía bit a bit de forma sucesiva, uno detrás de otro. Son dispositivos bidireccionales a los que se suelen conectar el raton, el MODEM, etc. MSDOS puede reconocer hasta 4 puertos serie: COM1, COM2, COM3, COM4.
NUL: No identifica a ningún dispositivo en concreto. Pero se crea para representar a un dispositivo ficticio para así simular la trasferencia o recepción de información.
Haber, en MSDOS no se trabaja solo con el monitor y el teclado como dispositivos de salida y entrada. MSDOS permite trabajar con otros dispositivos de entrada y salida como puede ser la impresora, etc. Esto se realiza gracias a los redireccionamientos del DOS. Con los cuales si queremos en vez de ver el resultado de un DIR en pantalla podemos redireccionar el comando y sacarlo por impresora, todo el listado. También podremos grabar ese dir en un fichero, etc.
Los redireccionamientos usan unos signos especiales con los que se identifican.
Operadores de redireccionamiento de salida: Es el signo de (mayor que): “>”. Este signo dirigirá el comando introducido en el DOS hacia un dispositivo de entrada o slaida. Por ejemplo, si ponemos en el DOS: a:\>dir>director.txt. Esto hará que salgan todo el listado de dir en el archivo especificado. Podemos hacer lo mismo pero en vez de director.txt ponemos el identificativo de la impresora LPT1 o PRN, de esta forma saldrá impreso el resultado del DIR.
Operadores de redireccionamiento de entrada: Es el signo de (menor que): “<”. Indica al DOS que debe tomar los datos de entrada desde un fichero que se especifique (por supuesto debe existir dicho fichero) o de otro dispositivo, en lugar de tomarlos por teclado. MSDOS cuenta con 3 ordenes tomadas específicamente para este tipo de redireccionamientos, hablamos de: SORT (ordena los datos de entrada), MORE (visualiza el contenido de los datos de entrada fraccionando su presentación en pantalla completa), FIND (localiza una cadena de caracteres especificos dentro de los datos de entrada). Operadores de redireccionamientos de adicción a un fichero: Se usa el signo doble mayor que: “>>”. La diferencia entre este y el anterior de redireccionamiento a un fichero, radica que este redirecciona el resultado a un fichero y si este fichero contiene ya algo pues lo situá al final. Mientras que el anterior en caso de existir el fichero y de contener algo, lo borraba para meter los nuevos datos surjidos del redireccionamiento.
Filtros
MSDOS además de permitir redireccionar las ordenes a dispositivos de entrada y salida, también permite direccionar las ordenes a otras ordenes. Para ello cuenta con los FILTROS, para identificarlos usa el signo | (alt gr + 1). Los filtros con los que cuenta son: MORE, SORT, FIND.
SORT: Este filtro ordena los datos de entrada. Por defecto los ordena según la primera letra de los datos de salida. Se refiere a la primera letra de cada fila de toda la columna.
Sintaxis: SORT [/R] [/+numero]
/R: Indica a MSDOS que debe invertir el orden de la ordenación, es decir que orden descendentemente, de mayor a menor.
/+numero: Indica a MSDOS que en lugar de ordenar por el primer carácter (la primera columna), lo haga por el carácter que ocupe la posición que se le especifique.
FIND: Este filtro localiza una cadena de caracteres dentro de un fichero, por tanto , es aconsejable que se emplee con un fichero de texto. Este filtro recibe como entrada datos dispuestos en filas y devuelve solo aquellas filas que contienen la secuencia de caracteres o cadena que se ha especificado en la orden.
Sintaxis: FIND /V /C /N /I [fichero]
/V: Muestra las líneas que no contienen la cadena.
/C: Muestra las líneas que contienen la cadena.
/I: Omite mayusculas y minúsculas.
/N: Muestra las líneas de texto con la cadena y los numeros de esas líneas
MORE: Permite obtener el resultado de una orden de forma paginada, si el resultado es mayor que la pantalla (mas de 25 lineas). Para así poder visualizarlo todo.
Tutorial de informática creado por Quasi para #ayuda_internet. © 2000 copyright by Quasi.
/V[:etiqueta} Especifica la etiqueta del volumen.
/Q Realiza el formato rápido.
/U Realiza el formato incondicional
/F:tamaño Especifica el tamaño del disquete al que no se dará formato (tales como 160; 180; 320; 360; 720; 1.2; 1.44; 2.88)
/B Asigna espacio con el disco con formato para archivo de sistema.
/S Copia el disco de sistema en el disquet al formatear.
/T:pistas Especifica el número de pistas por cara de disquete.
/N:sectores Especifica el número de sectores por pista.
/1 Da formato a una cara del disquet.
/4 Da formato a disquet 51/4 pulgadas. 360k en alta densidad.
/8 Da formato a 8 sectores por pistas.
/C Comprueba los grupos actualmente marcados como “dañados”.
DIR
Visualiza por pantalla el contenido del disco duro ó disquet.
[Unidad:}[ruta}[archivo} Especifica unidad directorio y /O los archivos a listar.
/P Realiza una pausa después de una pausa de información.
/W Utiliza un formato de lista ancha.
/A Muestra archivos con indicadores especificados.
Indicadores D Directorios ; R Archivo sólo lectura.
S Archivo sistema ; A Archivo lectura escrita.
H archivo oculto ; -prefijo “NO”
/O Ordena la lista de archivos según el orden especificado.
Orden N Nombre(alfabeto) S Tamaño (1ª el corto)
E Extensión (alfabeto) D Fecha y hora (1ª reciente)
G Agrupar directorio 1ª -prefijo invertir el orden
C por razón de compresión (1ª el más corto)
/S Muestra los archivos de directorios y subdirectorios.
/B Usa encabezado simple (sin encabezado y sumario)
/L Usa Minúsculas
/c[H} Muestra razón de compresión. /CH usa tamaño asignado anfitrión. Se puede preestablecer marcadores modificadores en variables de entorno DIR CMD. Para anular modificadores preestablecidos anteponga un - (guión) ejemplo /-W.
DISKCOPY
Copia el contenido de un disquet a otro.
diskcopy[unidad1:[unidad2}}
/1 Copia solamente la primera cara del disquet.
/V Verifica que la información se allá copiado correctamente.
/M Forma la copia de paso múltiple usando solamente de los ficheros. Los dos disquet deben ser el mismo tipo pueden especificar la misma unidad1 y unidad2.
COPY
Copia uno o más archivos a otro lugar.
Origen Especifica archivos o archivo que de copia.
/A Indica un archivo de texto ASCII.
/B Indica un archivo binario.
Destino Especifica el directorio o nombre de archivo del nuevo archivo.
/V Verifica que los nuevos archivos se escriban correctamente.
/Y Omite la petición de confirmación cuando se sobreescribe un archivo con -- destino existente.
/-Y Activa la confirmación cuando se sobreescribe un archivo de destino existente.
MEM
Muestra la memoria libre y usada en el sistema.
/Classify o /C. Clasifica programas por el uso de memoria.Lista el tamaño de programas proporciona un resumen de memoria en uso y lista el bloque más extenso disponible en memoria.
/Debug ó /D Muestra el estado de programas, unidades interna y otra información.
/Free ó /F Muestra la capacidad de memoria libre que queda en la memoria convencional y superior.
/Module ó /M Muestra una lista en detalles de memoria usado por módulos. Esta opción debe usarse seguidamente de un nombre, por modulo y separada de la /M por dos puntos.
/Page ó /P Muestra información pantalla por pantalla.
CHKDSK
Prueba el disco y proporciona información de su estado.
[Unidad:}[ruta} Especifica la unidad y el directorio a comprobar.
Archivo Especifica el archivo o archivos cuya fragmentación se comprobará.
/F Corrige errores en el disco.
/V Muestra el nombre y ruta completa cada archivo en el disco.
(ESCRIBE CHKDSK A SECAS)
RM DIR
Elimina un directorio.
RM DIR [unidad:}ruta.
RD [unidad:}ruta.
DELTREE
Elimina un directorio y un subdirectorio y archivos que contenga.
Para eliminar uno o mas directorios DELTREE....
/Y Suprime la solicitud de confirmar cuando elimine el subdirectorio
[Unidad:}ruta Especifica el nombre del directorio que desee eliminar.
NOTA: Use DELTREE con precaución. Todos los archivos y subdirectorios dentro del directorio especificado será eliminado ó serán eliminados.
XCOPY
Copia archivo (excepto ocultos y de sistema) y árbol de directorios.
Origen Especifica archivo(s) a copiar.
Destino Especifica el lugar y nombre de archivos nuevos
/A Copia archivos con el indicador lectura-escritura establecido, no afecta el indicador lectura-escritura.
/M Copia archivos con el indicador lecturas-escritura. Desactiva el indicador lectura-escritura.
/D:fecha Copia arch.,modificados durante o después de fecha especificada.
/P Avisa antes de crear cada archivo destino.
/S Copia directorios y subdirectorios excepto los vacíos.
/E Copia subdirectorios aunque estén vacíos.
/V Verifica cada archivo nuevo.
/W Solicita que presione una techa antes de iniciar el copiado
/Y Omite l petición de confirmar cuando se sobreescribe un archivo de destino existente.
/-Y Activa la petición de confirmación cuando se sobreescriebe un archivo de destino existente.
MSBACKUP
Crea copia de seguridad y restaura uno o mas archivos.
Arch_esp Archivo de especificaciones a carga que define los archivos a copiar y el tipo de copia de seguridad.
/BW Inicia MSBACKUP con un esquema de color blanco y negro.
/LCD Inicia MSBACKUP con un modo de vídeo compatible con monitor Lcd.
/MDA Inicia “ con un adaptador de monitor monocromo.
NOTA: Deben encontrarse en el disco duro.
CLS
Borra el contenido de la pantalla cuando las letras ocupan toda la pantalla.
RESTORE
Restaura archivos de los que se creó copia de seguridad usando BACKUP.
Unidad1: Especifica unidad en que archivos de seguridad serán guardados .
Unidad2:[ruta[archivos}} Especifica archivo (S) para restaurar.
/S Restaura archivos en todos los subdirectorios en la ruta.
/P Avisa antes de restaurar arch_solo-lectura o arch, modificados.
/B Restaura sólo arch. modificados antes o en fecha especificada.
/A Restaura sólo arch. modificado después o en fecha especificada.
/E Restaura archivos modificados antes o durante la hora especificada.
/L Restaura sólo arch. modificados después o en la hora especificada.
/M Restaura sólo arch. modificados desde la ultima copia de seguridad.
/N Restaura sólo arch.que ya no existen en el disquet de destino.
/D Muestra arch. en diquet de seguridad que coinciden con especificada.
FDISK
Configura el disco duro para MS-DOS.
FDISK.
EDIT
Inicia el editor MS-DOS que sirve para crear y modificar archivos ASCII.
[Unidad:}[ruta}archivo Especifica el archivo ASCII que desea editar.
/B Permite usar monitor monocromo con tarjeta de gráficos a color.
/G Ofrece la actualización rápida de una pantalla CGB.
/H Presenta el número de líneas máximas posibles para su hardware.
/NOHI Permite usar un monitor que no acepta alta intensidad.
UNDELETE
Restablece archivos elimindos por el comando DEL.
/List Lista los archivos eliminados disponibles a recuperar.
/ALL Restablece archivos especificado sin confirmación.
/DOS Usa solo el directorio MS-DOS.
/DT Usa sólo los archivos registro de eliminación.
/DS Usa archivos centinelas de eliminación.
/LOAD Se carga restablecer con la opciones de UNDELETE.INI.
/Unload Se descarga restablecer la memoria.
/STATUS Muestra el estado de restablecer.
/S[unidad} Activa centinela de liquidación como modo de protección.
/T[unidad}[datos} Activa registro de eliminación como método de protección.
SYS
Copia arch. de sistema MS-DOS el intérprete de comando a disco especifico.
[Unidad:} [ruta} Especifica el lugar de los archivos de sistema.
Unidad2: Especifica unidad en la que archivos serán copiados.
MEMMAKER
Ejecuta el programa de optimización de memoria MEMMAKER.
/B Presenta en memmaker o en monocromo.
/Bath Ejecuta en memmaker en modo proceso por lote.
/Bath2 Ejecuta en memmaker por lote y salida.
/Sessión Usado por memmaker durante la optimización.
/Swap:unidadad Especifica la letra de la unidad de inicio si el intercambio de unidades se encuentra activo.
/T Desactiva la detección de redes IBM TOKENRING.
/W:tam1,tam2 Especifica la cantidad de memoria superior como reserva para los búferes de taducción. Windows usa este espacio cuando ejecuta aplicaciones MS-DOS
UNFORMAT
Restaura un disco eliminado por el comando Format o reestructurado por el comando RECOVER.
Unidad: Especifica la unidad para restaurar formato.
/J Se asegura de que los archivos mirror corresponden con la información del
sistema en el disco.
/U Restaura formato sin usar los archivos mirror.
/L Presenta lista de archivos y directorios encontrados, o cuando se usó con
modificador /PART N,muestra tabla de participación acutuales.
/Test Muestra información pero no escribe los cambios al disco.
/P Envía mensajes de salida a la impresora conectada a LPT1.
/Partn Restaura tabla de participación del disco.
DEL
Elimina uno o mas archivos.
[Unidad:}[ruta} archivos Especifica los archivos a eliminar. Puede especificar múltiples archivos utilizando comodines(asterisco).
/P Pide confirmación antes de eliminar cada archivo.
KEYB
Configura un teclado para un idioma especifico.
xx Especifica un código de teclado de dos letras.
yyy Especifica la tabla de códigos para el conjunto de caracteres.
[unidad:}[ruta} archivos Especifica archivos de difinición de teclados.
/E Especifica que hay un instalado un teclado mejorado.
/ID:nnn Especifica el teclado que se esta usando.
SCANDISK
Ejecuta el programa de reparación de disco SCANDISK.
/ALL Comprueba y repara todas las unidades locales.
/AUTOFIX Repara los daños sin pedir confirmación.
/CHECKONLY Comprueba la unidad aunque no repare daños.
/CUSTON configura y ejecuta scandisk de acuerdo a lo especificado en scandisk.INI.
/NOSAVE Utilizando con /autofix elimina los grupos perdidos en vez de guardarlo como archivos.
/NOSUMMARY Utiliza con /checkonly o autofix, impide que scandisk se detenga antes las pantallas de resumen.
/SURFACE Efectuar una exploración de superficie después de realizar otras comprobaciones.
/MONO Configura scandisk para que pueda ser usado en una pantalla monocromatica.
DISKCOMP
Conpara el contenido de dos disquetes.
/1 Compara el primer lado de los disquet.
/8 Compara sólo los primeros ocho sectores de casa pista.
SORT
Clasifica info/entrada y escribe resultado en pantalla, arch o dispositivo.
/R Invierte el ordenador ordena de “Z” a “A”, y de “9” a “0”.
/+n Ordena el archivo de acuerdo a los caracteres en columna “N”.
[Unidad1:}[ruta1}archivo1 Especifica el archivo a ordenar.
[Unidad2:}[ruta2}archivo2 Especifica el archivo donde la información de entrada será gurardada.
COMANDO Especifica un comando para cuya información de salida se clasificará.
HELP
Inicia el visor de ayuda MS-DOS para los archivos de ayuda MS-DOS.
[Tema} Especifica el tema de ayuda que deseas ver.
/B Permite usar monitor monocromo con tarjeta de gráficos a color.
/G Ofrece una actualización rápida de una pantalla “CGA”
/H Presenta en número máximo de líneas posibles para su hardware.
/NOHI Permite usar un monitor que no acepta altas intensidad.
DEFRAG
Reorganiza archivos en disco para un rendimiento óptimo.
[Unidad} La lectura de unidad de disco a obtimizar.
/F Optimización plena del disco especificado.
/U Defragmenta archivos, dejando espacio entre archivos.
/S Ordena archivos en orden especifico.
Orden N Nombre(orden alfabético)
E Extensión (alfabética); D Fecha Y Hora (más reciente)
S Tamaño (el más pequeño).
/B Reinicia PC después de la obtimización.
/SKIPHIGA Impide a Defragmentar que utilice la memoria extendida o superior.
/LCD Usa la pantalla con juegos monocromos.
/G0 Inactiva ratón gráfico y juego de caracteres gráficos.

/H Mueve archivo oculto.

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet No enviábamos nada entre computadoras porque sólo ...