viernes, 16 de julio de 2010

La verdad sobre....la llamada del misterio

hola
acabo de recibir un mail que era una de esas cadenas basura,
otras si son divertidas, pero esta si esta de weba, investigue acerca del tema, (sii en un rato de ocio), y lo que descubri fueron mentiras, puras mentiras, como era de esperarse, asi que si les llega ese correo, " no se la crean"
por que si da weba leerlo, entonces lo resumire para q no lo lean
se hace llamar " robo a celular", o algo asi el caso es de una mujer q
recibe una llamada y q no aparece el numero aparece "inviable!!" huuuuuuy
entonces no contesta y se salva de q le roben la identidad y destruyan el mundo. hay 10 razones logicas para toda la mentira de la cadena, XD.
haber analicemos el correo y los puntos mas importantesssss.

1.- no indican q compañias de telefonia celular tienen ese problema
2.-pocas empresas admiten q hay problemas " de hecho no recuerdo ninguna"
3.-y que pasa si no tengo configurado mi celular en español? aparecera not inviable?
4.-cuando no aparece el numero de telefono de origen es porque no se encuentra registrado dentro del sistema del operador (usuario internacional, usuario de una linea privada)
5.-Si uso tecnologia TDMA o CDMA sin tarjeta SIM que pasa?
6.-las tarjetas SIM tienen multiples claves internas inaccesibles incluso a los sistemas que las usan y otras que interactuan con sus usuarios. La denominada clave de la que me supongo que habla el correo es el ICCID (Integrated Circuit Chip ID) sin embargo este solo se usa para registros de control y no tiene ningun uso practico en la realizacion de llamadas.
7.-no hay comando alguno para que la SIM reaccione a una llamada y haga la tonteria de enviar alguna de sus claves; menos aun, de cancelar tu SIM como la que sustenta ese correo.
8.-El proceso de llamada en un sistema GSM es mas complicado de lo que cualquiera puede imaginar.
9.-"Si llamas, tu tarjeta SIM se duplicarlo y desde ese momento podran llamar desde tu numero, naturalmente a tu cargo" jaaaaaa asi o mas tonto.
y llegamos al punto mas extremo, el numero "10".
10.-duplican tarjetas SIM en el aire, sera que usan OTASS (la gente del medio sabra a que me refiero) y luego tienen una tarjeta maestra, ademas que reacciona a la respuesta de un mensaje unidireccional (entonces no responde) y que deja lista una SIM generica en segundos para poder, inhabilitar y dar de baja en el sistema del operador la SIM genuina, darse de alta asi misma en el sistema e instantaneamente hacer llamadas. Jajaja Mentira.


Para saber mas del correo aqui les dejo el correo completo:

POR SUERTE, MI TELÉFONO SONÓ MIENTRAS YO ESTABA DENTRO DEL BANCO, Y COMO ESTÁ PROHIBIDO ATENDER LLAMADAS EN EL BANCO, ME HICE LA TONTA Y LO DEJÉ SONAR ADENTRO DE LA CARTERA.

AL SALIR QUISE VER DE QUIÉN FUE LA LLAMADA PERDIDA, PERO EN LA PANTALLA DEL TELÉFONO ESTABA LA PALABRA “INVIABLE!!”. YO NO ENTENDÍA NADA Y NO LE DÍ IMPORTANCIA, Y LO BORRÉ.

HOY, 7 DÍAS DESPUÉS, RECIBÍ LA SIGUIENTE INFORMACIÓN (ME SALVÉ AL NO ATENDER LA MISTERIOSA LLAMADA):

Asunto: OJO A QUIEN ATIENDES CON TU CELULAR. UN NUEVO DELITO TELEFÓNICO ESTÁ COMETIÉNDOSE DESDE HACE 2 SEMANAS, LOS INFORMÁTICOS DE LAS EMPRESAS DE TELEFONÍA CELULAR YA LO DETECTARON Y LO DIERON A CONOCER.

Por favor circula esta información entre los conocidos y compañeros, es un asunto de interés para todos los usuarios de móviles.

El último fraude en telefonía Móvil ya está en la calle. Se trata de un fraude que puede perjudicar seriamente nuestro bolsillo. El hecho ya está confirmado por las compañías de telefonía móvil y los consejos que se dan a continuación evitaran que seamos las víctimas propiciatorias de esta actividad fraudulenta:

1º.- Si recibes una llamada en tu celular y en la pantalla aparece el mensaje:

INVIABLE!!


(con DOS signos de exclamación: !!), NO DESCUELGUES EL TELÉFONO NI INTENTES RENUNCIAR A LA LLAMADA. Déjalo sonar hasta que pare, y después borra manualmente la llamada perdida.

De lo contrario, los delincuentes accederán al código de tu tarjeta SIM (el alma de tu teléfono) para cancelarlo y crear uno nuevo.

2º.- Si recibes un mensaje en tu teléfono móvil diciendo:

Ud. tiene una transacción y debe llamar al 1749


BÓRRALO MANUALMENTE
. Si llamas, tu tarjeta SIM se duplicará y desde ese momento podrán llamar desde tu número, naturalmente a tu cargo.

ESTO LO HACEN DESDE LA CÁRCEL, TODOS LOS EXTORSIONADORES, PARA TENER CRÉDITO EN SUS TELEFONOS CELULARES.

Este tipo de estafa se esta produciendo a gran escala, por lo cual debes hacer extensiva esta información a cualquier persona que conozcas, y que sea usuario de un teléfono celular.


Y RECUERDA: SI LO ENVIAMOS A NUESTROS AMIGOS, TODOS NOS BENEFICIAREMOS.



Bueno eso es todo , para saber mas del tema clikeen aka ----> http://todosobrenada.com/robo-a-celular/

jueves, 8 de julio de 2010

Campus Party México 2010





Vuelve Campus Party México, la fiesta tecnológica más grande del mundo donde se reunirán a 6000 profesionales y entusiastas de la innovación, cultura digital y desarrollo bajo un mismo techo. 


El costo será de $1,000.- pesos que incluyen todas las actividades y espacio para ti y tu computadora en La Arena. Para los que quieran quedarse a acampar en Campus Party el costo será de $100 pesos, que incluyen el uso de las instalaciones de acampada y aseos. La tienda de campaña será una cortesía de nuestro patrocinador oficial Movistar.


Hay que destacar la presencia de: 
Steve Wozniak (iWoz): Co-fundó la compañía  apple


Kevin Mitnick (Cóndor): es uno de los crackers y phreakers más famosos de los Estados Unidos.


Entre muchos otros.


Hay que estar al pendiente de las promociones de Movistar para poder obtener algunos pases a este gran evento.


Les dejo un vídeo de lo que fue la campus Party México 2009.

Un Poco de Motivación

Un vídeo Muy bueno, que me gustaría que vieran si necesitan un poco de motivación y que mejor si es de una persona que ha sabido salir adelante: Steve jobs


domingo, 4 de julio de 2010

Obtener Password con Hydra



Antes de empezar: esto solo es con fines EDUCATIVOS así que el uso que ustedes le den a esta herramienta es su problema. Pueden usarla si es que no recuerdan de su contraseña de Hotmail, Gmail o algunas otras.

Recuerda que un ataque de fuerza bruta es tan bruto como tu lo quieras. Para que usar un diccionario de palabras en ingles cuando sabes que no es muy probable o para que usar uno con numero, estas son cosas que puedes evitar si creas tus propios diccionarios.

Descripción: Hydra es una herramienta para hacer "Pruebas" de fuerza bruta de contraseñas y/o usuarios de paginas donde tenemos algún sistema de acceso.
Y ustedes pensaran: ¿esto para que me sirve? ¿Fuerza bruta?.

Pues yo se que ustedes son expertos en Blind sql Inyection, sql Inyection, ataques MITM, envenenamiento de DNS y cosas así, que son mejores de cierta forma que esta herramienta, pero son relativa mente mas complicadas.

Todo comienza por que vi en dragonjar Que el proyecto Hydra sigue vigente y que sacaron una nueva versión, entonces me di a la tarea de instalar esta gran herramienta en mi SO. la verdad no me fije cual es la versión mas reciente.

Primero:- esta herramienta no esta en los repositorios de ubuntu así que no le busquen.

Hay dos formas de instalar esta Hydra. Una es bajar los archivos de:http://www.megaupload.com/?d=K2GUWMNY
primero la mas sencilla:
Como buena persona me encargue de buscar los paquetes y hacer un solo rar bueno aquí encontraran
Hydra-gtk o xhydra que es el entorno grafico para aquellos que le tienen miedo a la terminal
un paquete necesario o libssl y el principal hydra. Como ven todos son para i386 asi que si quieren para otro dejen un comentario y les ayudo, o busquen en google.

bueno primero ejecutan libssl0.9.7_0.9.7g-5ubuntu1.1_i386.deb les pedirá la contraseña de root para instalar todos estos archivos.
luego ejecutan hydra_4.1-1_i386.deb
si quieren el entorno gráfico instalan hydra-gtk_4.1-1_i386.deb
y ya tienen instalado Hydra
ahora ejecuta en la terminal
-------------------
root@albus:~#hydra
-------------------
esto te mostrara las opciones que tiene el programa o puedes ejecutar.
-------------------
root@albus:~#xhydra
-------------------
para trabajar de forma gráfica.

------ OJO si lo instalaste con los archivos .deb ya no hagas esto --------
La otra forma es buscar los archivos de Hydra descargarlos y hacer:
root@albus:~# ./configure
root@albus:~# make
root@albus:~# make install
y tendran istalado Hydra en su computadora

Solo un ejemplo: hydra -l "usuario" -P "diccionario.txt" -s "Num_puerto" -f -vV "servidor" "protocolo ejemplo: http" "/ruta/"

-------------------
root@albus:~#hydra -l admin -P diccionario.txt -s 80 -f -vV 10.168.12.54 http 10.168.12.54/acceso/
-------------------

ese es un ejemplo solamente ese servidor no se si exista, y el diccionario pueden crearlo o bajar alguno obviamente deben de dar la ruta del diccionario si es que no estan en la carpeta cuando ejecutan el comando.
Espero que les sirva y que no hagan mal uso.

PD. no lo usen para sacar la contraseña de este blog ya que les va a costar muchoooooooooooo trabajo. jajaja

---gracias---

martes, 29 de junio de 2010

Wargame y la seleccion mexicana




Y México...... ¿¿¿¿por que no????
Todos nos quejamos por que a México no le fue bien en el mundial, que no había esperanzas con Argentina y esas cosas, pero nosotros individual mente que estamos haciendo por superarnos?. Esto resulta ya que existen una gran cantidad de comunidades y foros, de seguridad Informática (SI) de otros paises, pero México que??? (Aun que si hay paginas mexicanas y muy buenas), pero tu que estas haciendo????.
Cuantas veces no has visto una película de Hackers? Donde una persona con tan solo sus tres armas mas poderosas: su computadora, un café y su cerebro, hace y deshace a su gusto cualquier sistema en la red.
Bueno esto no esta tan alejado de la realidad, tal vez muchos no conocemos de lo que se puede lograr con estas armas pero para ello basta solo un link (Seguridad informática Colombiana). Esta es una comunidad colombiana de seguridad informática aquí encontraran soluciones a problemas presentados en eventos de gran importancia en la comunidad de SI en especial Defcon, Donde vienen problemas y sus soluciones a cosas que no sabíamos siquiera que existían o que podíamos hacer, pero nosotros que estamos haciendo en México???, bueno yo los invito a que participen en estas comunidades especialmente la de yashira.org que se registren y se unan a muchos Mexicanos que tratamos de demostrar que en México también nos importa la SI y que conocemos de los temas o lo investigamos. Los invito a que se registren en yashira y participen en el wargame para demostrar que México no es solo una selección fútbol y que hay cosas mas importantes.
Nota 1: A los que quieran registarse en yashira, el primer reto es registrarse eso es para asegurar que tienen los conocimientos mínimos para el juego.
Nota 2: Si tienen problema con algún reto del wargame pueden dejar un comentario en esta pagina y yo tratare de darles pistas NO RESOLVERLES EL PROBLEMA.
Nota 3: perdon si me equiboco en algo pero creo que ya va a salir el sol y yo tengo que ir a dormir.
-----------GRACIAS-------------

jueves, 24 de junio de 2010

Firewall Iptables en ubuntu.




En ocasiones pensamos que por usar linux o unix ya estamos fuera del alcance de
las demás personas, pero esto no es cierto ya que tambien hay ataques para estos
sistemas operativos, en esta ocacion les voy a mostrar como configurar el firewall
iptables para que tengan un poco mas de seguridad.
Importante: si se configura de manera errónea pueden tener problemas para navegar
pero les mostrare como se revierte todo el procedimiento.
<-----Comensemos----->
hay muchas formas de configurar iptables pero todas llegan a lo mismo (configurandolo correctamente): a tener mas seguridad.
La primera y menos recomendada es crear un archivo en editor de su agrado (excepto word jajaja), puede ser vi, nano, gedit o kwrite entre otros ( a los rudos y que quieran aprender les recomiendo vi). a mi me gusta gedit.
pero eso lo dejaremos para el final ya que primero necesitan saber que hace cada linea.
entramos en modo root
--------------------------------------------
chava@albus:~$ sudo -s
--------------------------------------------
ahora si
es bueno que se vayan familiarizando con la interface de su tarjeta de red en mi caso es wlan0
ustedes pueden ver la suya haciendo iwconfig
--------------------------------------------
root@albus:~# iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

wmaster0 no wireless extensions.

wlan0 IEEE 802.11bg ESSID:"ESSID_DE_SU_RED"
Mode:Managed Frequency:2.422 GHz Access Point: 00:00:00:00:00:00
Bit Rate=11 Mb/s Tx-Power=27 dBm
Retry long limit:ESTADO RTS thr:ESTADO Fragment thr:ESTADO
Encryption key:0000-0000-00
Power Management:ESTADO

root@albus:~#
--------------------------------------------
en su caso la que aparezca con mas información es la interface que están usando
cambie alguna informacion de mi red por cuestiones privadas, en mi caso estoy conectado con una tarjeta
inalambrica por eso aparece el ESSID.
si estan conecatdos por cable ethernet puede ser eth0 o eth1.
como habia comentado, en cualquier momento que no puedan navegar por qe algo salio mal solo ejecute:
--------------------------------------------
root@albus:~# iptables --flush
--------------------------------------------
Ahora, si eres de los que piensan que el FBI esta viendo lo que sale de tu maquina, esto te tranquilizara.
este comando no permite que nadie haga ping a tu maquina.
--------------------------------------------
root@albus:~#iptables -A INPUT -i "aqui_va_su_interface" -p icmp --icmp-type echo-request -j DROP
--------------------------------------------
si hacemos ejecutamos ifconfig "interface"
--------------------------------------------
root@albus:~# ifconfig wlan0
wlan0 Link encap:Ethernet direcciónHW 00:18:e7:79:ce:ac
Direc. inet:192.168.1.84 Difus.:192.168.1.255 Másc:255.255.255.0
--------------------------------------------
ahora le voy a hacer ping a mi maquina desde otra de la misma red
aqui la imagen (gracias a paulo por su colaboracion).


Como vemos no se realizo correctamente el ping. Ustedes se peguntaran y por que debo creerte
pueden ver quienes estan conectados a su red de forma facil con
--------------------------------------------
root@albus:~# arp -a
gateway (192.168.1.88) en 00:1f:3c:5a:99:3e [ether] en wlan0 #esta es la computadora de paulo
home (192.168.1.254) en 00:24:56:45:f5:f1 [ether] en wlan0
--------------------------------------------
Hagan la prueba, para ver si alguien esta conectado a su red.
Ahora otras cosas que deben saber
Bloqueamos IPs que no queremos que accedan a nuestra pc por ningún servicio.


--------------------------------------------
root@albus:~# iptables -I INPUT -s 192.168.1.88 -j DROP
--------------------------------------------
yo voy a bloquear a paulo para que no pueda acceder, claro despues lo desbloqueare jajaja.



## Política general. Cerramos todo. Dejamos entrar y salir lo solicitado


cuidado con estos comandos por que pueden dejarlos sin navegar
--------------------------------------------

root@albus:~# iptables -P INPUT DROP # No dejamos ingresar ningún paquete por ningún lado

--------------------------------------------
root@albus:~# iptables -P OUTPUT ACCEPT # Permitimos todo lo emergente desde nuestra pc.

--------------------------------------------
root@albus:~# iptables -P FORWARD ACCEPT # Aceptamos el FOWARD (para LAN)
--------------------------------------------
root@albus:~# iptables -A INPUT -p tcp --dport 25 -j DROP # smtp filtrado
root@albus:~# iptables -t filter -I INPUT -p tcp --dport 22 -j DROP
root@albus:~# iptables -t filter -I INPUT -p tcp --dport 443 -j DROP

Ahora
Abrimos el SSH con seguridades (Solo en caso de tener un Servidor SSH, (servicio parecido a telnet pero cifrado, puedes relizar
configuraciones o permitir acceso a programas de forma remota)


lo habilitamos con una protección, donde HITCOUNT 3 es el numero máximo
de veces que pueden haber intentos de LOGIN fallidos desde


una misma ip hasta que sea bloqueado.
--------------------------------------------

root@albus:~# iptables -A INPUT -m recent --update --seconds 40 --hitcount 3 --name SSH --rsource -j DROP
--------------------------------------------

root@albus:~# iptables -A INPUT -m recent --set --name SSH --rsource -j ACCEPT

--------------------------------------------

ahora viene la parte facil, si es que "no has ejecutado los comandos enteriores".
solo necesitas hacer. el archivo se llamara iptables_conf el "&" es para poder seguir trabajando en la consola.
--------------------------------------------
root@albus:~# gedit iptables_conf&
--------------------------------------------
copiamos y pegamos dentro del archivo:

#!/bin/bash
iptables -A INPUT -i "aqui_va_su_interface" -p icmp --icmp-type echo-request -j DROP
iptables -I INPUT -s 192.168.1.88 -j DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -A INPUT -m recent --update --seconds 40 --hitcount 3 --name SSH --rsource -j DROP
iptables -A INPUT -m recent --set --name SSH --rsource -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j DROP # smtp filtrado
iptables -t filter -I INPUT -p tcp --dport 22 -j DROP
iptables -t filter -I INPUT -p tcp --dport 443 -j DROP
echo "Firewall Activado"

#Despues solo guardamos y cerramos, ustedes pueden quitar o agregar a su gusto las entradas que quieran
ejecutamos:

--------------------------------------------
root@albus:~# chmod 700 iptables_conf
--------------------------------------------
ahora para ejecutar el archivo solo hacemos
--------------------------------------------
root@albus:~# ./iptables_ipt
--------------------------------------------
bueno esto seria todo por esta ves, pequeño articulo pero espero que les sirva. Gracias.

Tcpxtract: Analisa el trafico de tu red.



Imagenes y mas archivos que pasan.
Atención
#Primero permitan me comentar, el problema no es lo fácil que se vea esto, sino que sepan hacerlo.

#Recomendación: No se metan en problemas y no le hagan al Hacker, esto solo es con fines didácticos y mantener su red segura (su red para aquellos que la pagan y no para otros que se cuelgan eeehhh)

#Un día un compañero me pido que si le podía ayudar con wireshark, ya lo conocía pero solo había #capturado algunas cosas, pero me gusta mas ettercap (en lo personal) que wireshark, pero bueno ya #mas adelante les hablare de estos dos ahora les voy a enseñar a capturar imagenes, vídeo, archivos doc, html, y mas.
Comencemos
#Primero como siempre hay que entrar en modo root en su sistema operativo.
--chava@albus:~$sudo -s
#ahora en modo root instalaremos tcpxtract, con el poderoso apt-get
--root@albus:/#apt-get install tcpxtract
#después de esto solo van a esperar que se instale y ahora hay que crear un directorio
#donde vamos a guardar todo lo que queremos capturar
#podemos hacer un mkdir en el directorio raíz para crear una carpeta con el nombre capturas
#para los que no sepan llegar al directorio raíz solo ejecuten cd .. muchas veces en modo root #jajaja bueno es la forma mas fácil de decir como llegar pero la menos formal, perdonen
#pero creo que la madrugada ya me esta afectando.
--root@albus:/# mkdir capturas
#ahora solo queda ejecutar tcpxtract, primero dejen me comentar que es una herramienta poderosa
#yo solo les voy a mostrar algo fácil, de las muchas cosas que se pueden hacer con ella
#si solo ejecutamos esto nos muestra las demás opciones que tiene este programa
--root@albus:/#tcpxtract
#como muestra la figura estas son las opciones de txpxtract


#ahora si vamos a capturar...........
#vamos a ejecutar:


--root@albus:~#tcpxtract --device wlan0 --output /capturas






# "tcpxtract --device" va por default con esto no hay problema
#pero ustedes deberan cambiar "wlan0" por el nombre de su interface
#si estan conectados con ethernet probablemente es "eth0"
#de cualquier forma hagan iwconfig o ifconfig en la terminal y vean cual es su
#interface. "--output" no lo cambien solo cambien el directorio "/capturas" por el nombre que #ustedes elijieron y la ruta donde lo crearon.
#ahora solo resta esperar.
#vamos a buscar algunas imagenes en google.

#mas imagenes

#En la terminal
#ahora en la terminal nos muestra la direccion de donde se capturo y el nombre de la imagen.





#En nautilus (explorador de algunos linux)
#ahora el resultado: necesitamos abrir en la la carpeta capturas
#Importante





#como creaste la carpeta en modo root necesitas abrir otra terminal y ejecutar
--root@albus:~# nautilus&
#ahora si busca en el directorio raiz la carpeta capturas donde te apareceran las imagenes y archivos




#Dudas sugerencias y sugerencias por favor en los comentarios (Abajo esta el link de comentarios).

miércoles, 23 de junio de 2010

Combinaciones de teclas Linux (Probadas en Ubuntu 9.10)



#Combinaciones de teclas msn, nutilus y mas, para
#aquellos que quieran romper con la monotonía
#del software privado pueden instalar amsn.
#Bueno primero veremos como instalar amsn.
#En ubuntu pueden hacer:
#Primero hay que entrar en modo root: yo utilizo
chava@albus:~$ sudo -s
#ahora ejecuamos: gedit /etc/apt/sources.list, asi
root@albus:~# gedit /etc/apt/sources.list
#aunque tamben pueden poner el & al final de la linea para que
#puedan seguir usando la misma terminal
#ahora en la ventana que se abrió de gedit, pegamos esto

#Amsn "esta linea también peguen la, para que sepan de que se trata el paquete"
deb http://ppa.launchpad.net/amsn-daily/ppa/ubuntu jaunty main
#ahora solo guardamos el documento y ejecutamos
root@albus:~# aptitude install amsn
#esperamos a que termine y ya podemos ejecutar
#en ocasiones es necesario reiniciar por que cuando inicies sesión
#y cierres la ventana te dirá que si deseas que este en la bandeja del sistema
#entonces le dices que si para que no siempre este abierta la ventana.
--------------instalar en windows--------------
#solo pongan en google: "instalar amsn en windows" bajen el programa
#den los respectivos click's en siguiente, siguiente y ya.
-----------------------------------------------
-------------------ahora si--------------------
Amsn
1. Ctrl+alt+barra espaciadora – oculta tu amsn (ventanas de conversacion y todo) solo
deja abierta una ventana, donde pondrás tu contraseña y podrás
regresar a utilizar sin problemas, muy bueno para cuando dejas
tu computadora sola un rato
2. Ctrl+m –Oculta el menu del amsn (Archivo, contactos, etc..) este mismo
paso se usa para volverlo a mostrar
Algunas de estas combinaciones requieren tener instalado el gestor Compiz.
Algunas de estas combinaciones requieren tener instalado el gestor Compiz.

1. Win + E - Mostrar todos los escritorios en horizontal a la vez.
2. Alt + Ctrl + Flecha izqda. o dcha. – Moverse entre escritorios, hacia la derecha o izquierda.
3. Alt + Ctrl +Shift + Flecha izqda. o dcha – Mover la ventana actual a otro escritorio, hacia la derecha o la izquierda.
4. Alt + Shift + Flecha arriba – Esta acción inicia un interfaz precioso para cambiar entre ventanas usando las flechas mientras mantienes pulsadas Alt + Shift.
5. Alt + F9/F10 – Minimizar / Maximizar la ventana actual, la que estás viendo.
6. Alt + F5 – Desmaximizar la ventana actual, la que estás viendo.
7. Alt + F7 – Con este acceso rápido podrás mover la ventana actual por la pantalla utilizando las flechas apra indicar la dirección, si la arrastras hacia la derecha del todo o hacia la izquierda, se cambiará de escritorio.
8. Alt+F8 – Redimensionar el tamaño de la ventana actual, la que estás viendo.
9. Ctrl + Alt + D – Mostrar el escritorio – Volver a mostrar las ventanas que había antes de mostrarlo.
10. Alt + Shift + Tab – Cambiar entre las ventanas al revés de como lo harías con Alt+Tab.

Nautilus


1. Shift + Ctrl + N – Crea rápidamente una nueva carpeta.
2. Alt + Enter – Mostrar rápidamente las propiedades del elemento seleccionado (sea archivo o carpeta).
3. Ctrl + 1/2 – Cambiar la forma de ver los elementos entre lista o iconos.
4. Ctrl + W – Cerrar la ventana actual de Nautilus.
5. Ctrl + Shift + W – Cerrar todas las ventanas actuales de Nautilus.
6. Ctrl + T – Abre una nueva pestaña en Nautilus (muy útil para trabajar con el movimiento/copia de archivos)
7. Alt + Flecha arriba/abajo – Moverse a la carpeta padre o desplazarse entre ellas.
8. Alt + Flecha izqda./dcha. – Moverse hacia atrás o entre las carpetas del Nautilus.
9. Alt + Home – Ir tu carpeta /home.
10. F9 – Mostrar/Ocultar el panel lateral de Nautilus.
11. Ctrl + H – Mostrar/Ocultar las carpetas o archivos ocultos.

Otras varias

1. Ctrl + Alt + L - Acceso rápido para bloquear tu escritorio, por si tienes que levantarte y dejar tu ordenador sólo un rato.
2. Alt + F1 – Abre el menu de las aplicaciones de Ubuntu.
3. Alt + F2 – Abre el cuadro de lazar aplicaciones.
4. Win + Rueda del ratón – Precioso zoom sobre el escritorio, que aumenta la zona en la que esté tu ratón.

---------------------------------------

martes, 22 de junio de 2010

Huevos de pascua en Ubuntu

--Después de mucho tiempo de no hacer nada en el blog. Hoy voy a publicar Huevos de pascua.
--Huevos de pascua solo para aquellos que usen algunas distribuciones de Linux (Sergio, no se si --haya huevos de pascua para FeeBSD). Bueno

--Todo empieza para las personas que hayan ejecutado: $ apt-get -h.
--Habrán notado que al final dice así: Este APT tiene poderes de super vaca.
--(Claro además de ser mas poderoso apt-get que aptitude)
--Bueno al contrario si ejecutas: $ aptitude -h.
--te dice: Este aptitude no tiene poderes de Super Vaca.
--Esto va a que si ejecutas: $ apt-get moo
--te aparecerá:


--esto es para que no piensen que los programadores no tenemos sentido del humor.
esto otros ejemplos de como se divierten los programadores cuando terminan de hacer algo
****************************************************************************
chava@albus:~$ aptitude -v moo
Realmente no hay ningún huevo de pascua en este programa.
chava@albus:~$ aptitude -vv moo
¿No le he dicho ya que no hay ningún huevo de pascua en este programa?
chava@albus:~$ aptitude -vvv moo
¡Deje de hacer eso!
chava@albus:~$ aptitude -vvvv moo
Vale, vale, si le doy un huevo de pascua, ¿se irá?


chava@albus:~$ aptitude -vvvvvv moo
¿Qué es? Es un elefante que está siendo devorado por una serpiente, por supuesto.
***********************************************************************
también pueden jugar a las vacas asesinas del espacio, presionando alt+f2 y después escriben: gegls from outer space.
Se desplazan con las flechas de direcciones Izquierda y derecha. Disparan con la barra espaciadora



----Nadamas por ultimo les comento que tambien hay huevos de pascua en calc de openoffice y mas programas.
A ver cuando windows hace esto?????