Crear usuario · Acceder

Categoría Interesante

Desde peque?o me ha impresionado el tiburon ballena. El pez m?s grande que existe. Poco tiene que ver con un tibur?n, pues se alimenta de placton.

Es una gran mole que viaja por los oc?anos con movimientos lentos y magestuosos.

tiburon ballena acuario grande mundo

Resulta que en el acuario m?s grande del mundo tienen cuatro ejemplares. En el Georgia Aquarium en Atlanta, USA (info). Disponen de una webcam conectada en tiempo real enfocanzo al sector de los tiburones ballena.

[inc]webcam-acuario[/inc]

Merece la pena echarle un vistazo. Cada minuto aparece un tiburon ballena, m?s o menos.

0 GONZO
30-07-2010

Cómo hacer una emisora de radio online en Internet (pasos crear montar dj web)

SHOUTcast, de los creadores del mitico Winamp, es un sistema que permite montar un servidor de musica en streaming de forma sencilla. A continuación explicaré los pasos a seguir para hacer funcionar por completo nuestra propia radio en Internet a la que podrán conectarse decenas de personas, podrás pinchar musica de tu ordenador y si tienes micrófono podrás emitir tu voz para disfrute de tus Internetoyentes.

Si quieres saber cómo conectar a una radio online de Internet revisa este artículo en el que explico como hacerlo paso a paso.

Crear el servidor de radio de Internet SHOUTcast:

  1. Descargar e instalar el servidor SHOUTcast descargandolo de aquí (260kb)
  2. Ejecutar el programa en cualquier ordenador que pueda actuar como servidor. El SHOUTcast trabajará el proceso y distribución de la radio en el puerto 8000.
  3. Ya está funcionando. La configuración por defecto es válida aunque es aconsejable cambiar la contraseña por defecto, modificando el archivo sc_serv.ini

Como conectarse como DJ al servidor de radio y pinchar música:

  1. Instalar el Winamp 5.x (antiguo) descargable desde aquí (1,22mb)
  2. Instalar el plug-in SHOUTcast DSP descargandolo desde aquí (490kb)
  3. Abrir el Winamp
  4. Click derecho en Winamp
  5. Options... > Preferences > DSP/Effect
  6. Pulsar en el plugin SHOUTcast
  7. Una vez activado, es el momento de cargar las canciones en el listado del Winamp, recomiendo buscar los mp3 en Windows y arrastrar las elegidas.
  8. Pestaña Output
  9. Rellenar los datos: IP (address), puerto y contraseña (por defecto es: changeme), seleccionar Output 1 y Encoder 1
  10. Boton Conectar
  11. Pinchar tu musica, estarás emitiendo en Internet

shoutcast winamp Con micrófono puedes emitir tu voz como en una radio del MundoReal siguiendo estos pasos:

  1. Pestaña Input
  2. Seleccionar Input decive: Soundcard input
  3. Selecionar Microphone
  4. Pulsar en Push to talk cada vez que hablemos, bajará automaticamente la música y activará el micro
859 GONZO
13-07-2006

Como detectar robo de WiFi por un vecino, método para ver conexiones IP a tu router

simbolo-wifi-internet-router-conexionVoy a explicar un método para detectar intrusos en tu red WiFi, es decir, conexiones a tu router no deseadas como por ejemplo un vecino.

Pero antes quiero matizar dos puntos clave:

  • Mi opinión: se recomienda pedir permiso antes de usar una red WiFi, pero pienso que si es ético usar la red de un vecino si está abierta (al fin y al cabo sus microondas están invadiendo tu hogar), siempre y cuando no se usen demasiados recursos. Es decir, si se utiliza un programa P2P o se hace alguna descarga pesada, aunque solo sean 20 minutos, en mi opinión se está abusando y personalmente tomaría medidas (encriptar el router por ejemplo).
  • Por experiencia: normalmente las sospechas de robo de Internet son equivocadas. Se debe tener en cuenta que hay muchas causas que pueden empeorar nuestra conexión. Algunos ejemplos: routers y firewalls internos de nuestro ISP que filtran nuestro tráfico, malware que consume conexión, servidor web lento o caído... y así decenas!

Encontrar posibles intrusos conectados a tu router WiFi:

Nivel básico. Pasos para acceder al control de tu router y ahí ver el listado de IPs asignadas a conexiones.

  1. Acceder a http://192.168.1.1 con el navegador. (esta dirección IP suele ser la de tu router, en extraños casos puede ser distinta)
  2. Introducir usuario y contraseña. Está inscrito debajo de tu router, en caso contrario es una genérica como: admin:admin, admin:1234.
  3. Buscar las opciones DHCP. Este punto es subjetivo ya que cada router tiene su propio panel, pero no es muy dificil encontrarlo. No está de más ver todas las opciones y así conocer un poco más tu router. El DHCP es un servicio que asigna automáticamente IPs a cada equipo que se conecte, simplificando la configuración de una red local (LAN).
  4. Cuando hayas encontrado la lista de IPs DHCP verás algo similar a esto:

    dhcp ip lista configuracion conexiones router

  5. Ahora solo hay que identificar cada una de las IPs y por descarte sabrás si hay intrusos. Hay que tener en cuenta que las consolas actuales suelen conectarse al router. En este caso de ejemplo se pueden ver dos portátiles (gizm y gnzp) y Wii que es mi consola. Y sus respectivas direcciones IP, las MAC es un código similar a la IP más difícil de modificar.
  6. Comprobar si está en este momento conectado el posible intruso con un ping a su IP. Supongamos que no sé quien es "gnzp", para asegurarme de que está conectado ahora mismo debo acceder a la consola de MS-DOS (símbolo de sistema) y escribir simplemente ping 192.168.1.4 en este caso. Si responde, está conectado.

Mi consejo para estos casos es simplemente poner contraseña al router y así curarnos en salud. Pero también se debe tener en cuenta que el protocolo de encriptación WEP no es muy seguro, será fácil de hackear crackear por un experimentado usuario.

WEP candado wifi encriptacionEn este caso extremo la situación puede ser muy hostil, ya que puede perjudicar notablemente a tu conexión. Dejar un comentario al respecto, intentaré echaros una mano.

Soluciones para proteger tu WiFi:

  • Encriptar con WPA2. Dicen que es muy muy seguro.
  • Encriptar mediante WEP, esto consiste en crear una clave aleatoria de 64 bits o más desde el panel de tu router. Se recomienda encriptar a 128 bits o más
  • Excluir conexiones exceptuando una lista blanca de direcciones MAC. Muy seguro.
  • Desactivar el WiFi y usar el cable de red RJ45 ;) 100% seguro, garantizado.
30 GONZO
18-05-2008

Bug en el servicio SMS (remitente personalizado)

Desde hace muchos años tengo conocimiento de una característica desconcertante del servicio SMS. Una característica que más de uno pensará -como yo- que es un bug. Un fallo de seguridad de base.

sms remitente personalizadoEste bug no es un hack, ni nada avanzado. Es una característica del servicio SMS muy poco conocida, que no se suele mencionar, pero que sin embargo ahí está disponible para cualquiera.

Para usarlo solo hace falta contratar el servicio adecuado, por Internet hay varias empresas que lo ofrecen por unos céntimos. Cualquier usuario intermedio, tras leer este articulo -y conocer alguna de estas empresas- podría hacer uso de ello.

El bug/característica es el siguiente:

Cualquier persona puede enviar un SMS a otra con un número de remitente "personalizado". Sin validación de ningun tipo.

Lo de "personalizado" es la clave. En verdad es un eufemismo que suaviza lo que realmente significa: suplantación. Parece inofensivo, pero no lo es.

Te deberías preguntar... ¿Como? ¿Si me llega un SMS no puedo saber a ciencia cierta quien lo ha enviado? Pues no. Puede ser cualquiera.

De hecho, cualquier persona que conozca tu numero puede enviar SMS a diestro y siniestro con tu numero. Sin que haya forma de distinguirlo. Con total seguridad creerán que lo has enviado tu y difícilmente creerán lo contrario.

Y me pregunto yo... ¿qué objetivo tiene esta "característica"? ¿Qué necesidad hay? No tiene ni pies ni cabeza. No puede ser una limitación técnica porque si pueden cobrar pueden identificar. ¿Cual es la ventaja? Para mi no tiene sentido.

Inconvenientes tiene muchos. Por costumbre social se otorga total credibilidad al remitente de un mensaje SMS, cuando en realidad es pisar barro.

Otro inconveniente es que muchos servicios web se apoyan en el servicio SMS. Algunos incluso confían la verificación o recuperación de usuario en este sistema. Lo cual implica que cualquiera que averigüe tu número de teléfono podrá hacerse con tu usuario.

Un ejemplo de este problema es que rechacé la validación de ciudadanos de VirtualPol mediante SMS pues no aportaba ninguna seguridad.

Otro ejemplo. En 2007 comprobé el alcance real consiguiendo dejar esta nota en Menéame con otro usuario (tras testear el problema, acto seguido avisé del problema). Sinceramente, pensé que no sería posible, pero el agujero de los SMS es así de basto y sencillo.

En definitiva. No se quien ha diseñado esto de los SMS, pero me resulta muy difícil de imaginar la razón por la cual las operadoras permiten remitentes personalizados. No es más que una fuente de problemas, que a priori nadie se imagina.

0 GONZO
11-04-2011

Conectando puntos

No puedes conectar los puntos hacia adelante, solo puedes hacerlo hacia atrás. Así que tienes que confiar en que los puntos se conectarán alguna vez en el futuro. Tienes que confiar en algo. Tu instinto, el destino, la vida, el karma, lo que sea. Porque creer que los puntos se unirán te darán la seguridad para confiar en tu corazón. Esta forma de actuar nunca me ha dejado tirado, y ha marcado la diferencia en mi vida.

(Steve Jobs, discurso apertura del curso en Stanford)

[video]http://video.google.com/videoplay?docid=3014637678488153340[/video]

2 GONZO
12-05-2007

Descubre las diferencias en los transbordadores Buran y Atlantis

transbordador burantransbordador discovery

Transbordador Buran, CCCP | Transbordador Atlantis, USA

¿Juegas a descubrir el fallo en la imagen? Podria ser cierto si no llega a ser por el detalle CCCP, en realidad no es ningún juego son dos transbordadores nacidos de la competición de EEUU y la Unión Soviética durante la Guerra Fria.

Los Estadounidenses desarrollaron el concepto. Un transbordador es una nave reutilizable que despega verticalmente apoyandose de cohetes de combustible sólido (como los fuegos artificiales) que transporta una astronave similar a un avión con un hangar en la panza. Con la maniobrabilidad que estas naves ofrecian los EEUU aseguraron su presencia espacial.

Pero eso no es todo, los Soviéticos fueron informados de que el transbordador Estadounidense tenia una secundaria pero fundamental capacidad bélica. En concreto podía ser enviada al espacio de forma secreta para modificar o destruir cualquier satélite.

Por ello desarrollaron su propio transbordador. Siguiendo el mismo concepto pero con intensas mejoras en su interior. Por ejemplo, decidieron que el combustible sólido era demasiado peligroso porque no había manera de detenerlo y resultaba demasiado volátil. Desarrollaron un sistema equivalente con combustible líquido. También se sabe que tenía un sistema de navegación por control remoto con el que se hicieron varias pruebas sin tripulación y con exito.

En realidad el transbordador Buran nunca despegó hacia el espacio, como siempre por cierre del proyecto. Pero aquí quedará constancia como una curiosidad del ingenio de la humanidad.

[video]http://www.youtube.com/watch?v=iCilwgwXgBw[/video]

5 GONZO
12-05-2006
◄ Página anterior