viernes, 29 de junio de 2012

Descarga el MegaPack de tutoriales EL LIBRO NEGRO DEL HACKER




EL LIBRO NEGRO DEL HACKERhace un recorrido completo y profundo por el Mundo Hacker:su esencia, procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas. Cuatro discos llenos de información, utilidades, vínculos a páginas Web.
y lo mejor de todo en idiomaEspañol.

Contenido del Libro
  • Medidad de seguridad ¡peligro!
  • Manual del Hacker
  • Todo sobre la IP
  • Crackeando Webs
  • Sniffing
  • Hackear via Telnet
  • Spoofing
  • Virus-cómo se hacen
  • Amenazas en la Red
  • Ingenieria inversa
  • Agujeros de Seguridad Informática
  • Entrar en Pc con recursos compartidos
  • Guía del Cracker (Ensamblador)
  • Cómo sacar la IP en IRC
  • Cómo liberarse de un Troyano
  • Manual del IRC
  • Manual del Back Oriffice v.1.2
  • Navegando anónimamente bajo Proxys
  • Crackeando Sistemas
  • Identificación como Root
  • Descifrador de passwords PWL
  • Descifrador de asteriscos de password
  • Descifrar Passwor Cmos (Lilo NT)
  • Encripta tus archivos importantes Crypto v.3.2
  • Gran número de seriales (aplica uno a tu demo o share)
  • Guía ligera del Hacker
  • IP AGENT -informa su IP y diagnostica seguridad
  • Lista de puertos de todo computador
  • OPTOUT 2000 Detec Intrusos Instalador
  • Cklk30 (para eliminar los 30 días de Share)
  • Monitorea tu acceso tel a redes
  • Pequeño tutorial Crack


DESCARGAR

lunes, 25 de junio de 2012

Descarga curso de programación Android con Salvador Gomez--en español


Hoy les traigo este tutorial muy bueno de Slavador Gomez que no enseña muchas cosas mas sobre android y sobre todo que esta completamente en español algo que ya saben esdifícilde conseguir estos tutoriales en español.

Contenido del Curso.

  • Entorno de desarrollo Android
  • Estructura de un proyecto Android
  • Componentes de una aplicación Android
  • Desarrollando una aplicación Android sencilla
  • Layouts
  • Botones
  • Imágenes, etiquetas y cuadros de texto
  • Checkboxes y RadioButtons
  • Listas Desplegables
  • Listas
  • Optimización de listas
  • Grids
  • Pestañas
  • Controles personalizados: Extender controles
  • Controles personalizados: Combinar controles
  • Controles personalizados: Diseño completo
  • Widgets básicos
  • Widgets avanzados
  • Menús y Submenús básicos
  • Menús Contextuales
  • Opciones avanzadas de menú
  • Tratamiento de XML con SAX
  • Tratamiento de XML con SAX Simplificado
  • Tratamiento de XML con DOM
  • Tratamiento de XML con XmlPull
  • Primeros pasos con SQLite
  • Insertar/Actualizar/Eliminar
  • Consultar/Recuperar registros
  • Preferencias Compartidas
  • Pantallas de Preferencias
  • Localización Geográfica Básica
  • Profundizando en la Localización Geográfica
  • Preparativos y ejemplo básico
  • Control MapView
  • Overlays (Capas)
  • Ficheros en Memoria Interna
  • Ficheros en Memoria Externa (Tarjeta SD)
  • Construcción de Content Providers
  • Utilización de Content Providers
  • Notificaciones Toast
  • Notificaciones de la Barra de Estado
  • Cuadros de Diálogo
  • Logging en Android
DESCARGAR





domingo, 24 de junio de 2012

Descarga este excelente vídeo tutorial desarrolla aplicaciones FLASH con las APIS DE GOOGLE




Crea mapas de Google Maps dentro de tus proyectos Flash utilizando la API de Google Maps. Durante este workshop de video2brain aprenderás a configurar el entorno de trabajo y a crear mapas con contenidos interactivos utilizando Flash y ActionScript. Verás que no hace falta código extraño y que es muy simple conseguir añadir interactividad avanzada en tus proyectos con Google Maps y Adobe Flash.

Jorge González Villanueva te presenta el curso video2brain Desarrollo Flash con API de Google.
dentro de tus proyectos Flash utilizando la API de Google Maps. Imagina que quieres mostrar en una web dónde tendrá lugar un evento concreto, por qué lugares se pasa y qué se puede ver en el camino: sitios de eventos deportivos, rutas turísticas, etc. Verás cómo enseñar elementos en su lugar geográfico correcto, cómo crear puntos de la ruta y añadirle interactividad. Verás que es muy fácil, que no hace falta código extraño y que es muy simple conseguir añadir interactividad avanzada.

Para desarrolladores de nivel bajo y medio este curso video2brain servirá como ejemplo práctico de cómo crear este tipo de mapas y para desarrolladores de alto nivel servirá también para ahorrar trabajo a la hora de crear este tipo de contenidos en Flash. Este es un buen ejemplo de uso, con un código fácil y bien estructurado que podremos reutilizar en nuestros proyectos de ActionScript.


DESCARGAR




viernes, 22 de junio de 2012

jueves, 21 de junio de 2012

Descarga el video tutorial Acceso a Bases de datos SQL





Este curso está orientado a cualquier tipo de alumno (programadores, diseñadores gráficos, desarrolladores de sitios we etc) que tengan la necesidad de interactuar con información almacenada en una base de datos relacional, sea cual sea dicha base de datos.
El contenido de este curso se centra en el conocimiento del lenguaje SQL como herramienta para obtener y modificar información almacenada en cualquier base de datos relacional.
En este curso se describe con detalle como son las estructuras de las bases de datos relacionales. Se hace especial énfasis en la instrucción SELECT, es decir, prepara al alumno para poder hacer cualquier tipo de consulta hacia una base de datos. Además se describe la sintaxis de las instrucciones INSERT, UPDATE y DELETE para poder modificar datos.


Contenido

Módulo 1. Descripción del lenguaje SQL.

Posicionar el lenguaje SQL.
¿Cuando es necesario utilizar el lenguaje SQL?
Instrucciones del lenguaje SQL.
Elementos básicos de la sintaxis.
La base de datos Neptuno.

Módulo 2. Las bases de datos relacionales.

La estructura de almacenamiento básica: La tabla.
Las restricciones.
La distribución de los datos en distintas tablas.
La normalización de los datos.

Módulo 3. Realizar consultas a la base de datos.

La necesidad de realizar consultas.
La instrucción SELECT.
La cláusula SELECT y la cláusula FROM.
Operaciones con los campos seleccionados.
El alias de campo.
Las funciones de fila única.

Módulo 4. Filtrar datos.

La cláusula WHERE.
Las operaciones de comparación.
El operador like.
El operador is null.
El operador in.
Los operadores lógicos.

Módulo 5. Sumarizar y agrupar datos.

Sumarizar datos con las funciones de fila múltiple.
¿Porqué es necesario agrupar?
La cláusula GROUP BY.
Filtrar después de agrupar. La cláusula HAVING.

Módulo 6. Consultas a más de una tabla I.

La necesidad de acceder a información de más de una tabla.
Los tipos de relación.
El criterio de la relación.

Módulo 7. Consultas a más de una tabla II.

La combinación de dos tablas.
Combinar dos tablas con la cláusula WHERE.
El alias de tabla.
Combinar más de dos tablas con la cláusula WHERE.

Módulo 8. Consultas a más de una tabla III.

La sintaxis standard. La cláusula JOIN.
Los tipos de combinación.
Combinar más de dos tablas con la cláusula JOIN.
¿Qué es una combinación Self JOIN?.

Módulo 9. Ordenar los resultados.

La cláusula ORDER BY.
Ordenación ascendente y descendente.
Ordenar por más de un campo.

Módulo 10. Las subconsultas.

La necesidad de usar subconsultas.
Subconsultas de un valor único.
Subconsultas de varias filas.

Módulo 11. Ejemplos de consultas completas.

La cláusula UNION.
¿Qué es el Datamining?
Consultas completas.

Módulo 12. Mejorar el rendimiento de las consultas.

¿Qué puede afectar al rendimiento de una consulta?
Introducción a los índices.
¿Qué es el plan de ejecución?
La importancia de guardar las subconsultas.

Módulo 13. La modificación de datos.

La instrucción INSERT.
La instrucción UPDATE.
La instrucción DELETE.

Módulo 14. Las transacciones.

Definición de transacción.
Características de la transacción.
Transacciones implícitas y transacciones explícitas.
Las instrucciones COMMIT y ROLLBACK.
Introducción a las transacciones anidadas.

Módulo 15. La creación de tablas.

Las instrucciones DDL.
La instrucción CREATE TABLE.
Crear tablas partiendo de una consulta.
Modificar el diseño de una tabla.
Eliminar tablas.

Módulo 16. Introducción a la seguridad en las bases de datos.

Seguridad en el acceso a la base de datos.
Los tipos de permisos.
Los permisos de tabla.
Las instrucciones DCL.

DESCARGAR

martes, 19 de junio de 2012

Descarga este Pack de tutoriales y video tutoriales de Conexión Netbeans y MySQL


Hace algunosdíasun usuario mepidió,si lepodíaconseguir un manual de como conectarse desde el IDE de Netbeans a Mysql , pues yo no me olvido, no te traigo uno si no un pack.

Contenido del Pack

  • Como conectarse a mysql desde NetBeans
  • ConexiónBase de datos
  • Manejo de Conexiones
  • Pool de conexiones de base de datos con Netbeans
  • Video tutorial como conectarse a mysql con Netbeans(desde UBUNTU)
  • Video tutorial como conectarse a mysql con Netbeans y mas(desde WINDOWS)
Contraseña: javaface


sábado, 16 de junio de 2012

Descarga Enterprise Architect 7.5 Full crea tus proyectos UML



Enterprise Architect esherramienta de análisis y diseño ,rico en modelado de negocios con una trazabilidad completa desde los requisitos hasta la implementación del código de ingeniería es escalable, basado en un equipo repositorio de estructuras empresariales, mapas mentales, BPMN,De alto valor, de extremo a extremo de modeladoEnterprise Architect provee modelado de ciclo de vida completo para:
  • Negocios y los sistemas de TI
  • Software e Ingeniería de Sistemas
  • El desarrollo en tiempo real y embebidos

Con capacidades integradas de gestión de requisitos, ayuda a trazar especificaciones dealto nivel a losmodelos de análisis,diseño,implementación, prueba y mantenimiento utilizando UML,SysML,BPMN y otros estándares abiertos.
posee una herramienta gráfica diseñada para ayudar a sus equipos desarrollar sistemas robustos y de fácil mantenimiento.una función de informes y documentación, que puede ofrecer una visión verdaderamente compartida con facilidad y precisión!Velocidad, estabilidad y rendimiento
Rápido! (RECOMENDADO)(INCLUIDO TUTORIAL)

Contraseña: javaface
CLICK EN EL ANUNCIO PARA ACTIVAR EL BOTON DE DESCARGA



viernes, 15 de junio de 2012

Descarga el Libro de Firewall de linux avanzado


Es una guía para los usuarios particulares que deben de seguir para diseñar e implementar unfirewall de filtrado de paquetes. Sin embargo, un firewall es solo un paso para crear un sistema seguro. También son necesarias las medidas de seguridad de alto nivel

Contenido
  • Conceptos basicos de firewall de filtrado de pquetes
  • instalaciónde un firewall
  • Redes de perimetro,firewall multiples y problemas con la LAM
  • Depuraciónde las reglas de Firewall
  • comprobacióndel sistema
  • Problemas a nivel deadministraciónde unix
  • informe de incidencias ydetecciónde intrusos
  • Recursos de seguridad
Contraseña: javaface



lunes, 11 de junio de 2012

Realizar login y registro de usuarios con claves encriptadas en java

Login

Registro

Mostrar Registros

Hace un tiempo un lector de blog mepidiólarealizaciónde unaaplicacióndonde permitiera el acceso alusuariopor un nombre y una contraseña y que la clave este encriptada y enmysql,a esto se le llama login, todo sistema ya sea de escritorio oorientadoa la web que maneje coninformaciónimportante debe de contar con un modulo de seguridad dentro de este modulo se encuentra el login(el acceso a los usuarios) ytambiénel conocido perfiles o roles de usuario que en otro ejemplo presentare como realizarlo.

Métodoy funciones utilizadas en esta miniaplicación:

  • Métodode encriptacion Bifido
  • Login
  • Formulario de registro de usuario(nuevo,guardar,modificar,botones denavegación,vista previa de los datos)
  • Control de acceso a los menus (activacióny desactivación)
  • Para ingresar al sistema Usuario: luis Clave: 12345


DESCARGAR


Metodo de Cifrado DES-BASE 64 en java



Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

Base 64 es un sistema de numeración posicional que usa 64 como base. Es la mayor potencia de dos que puede ser representada usando únicamente los caracteres imprimibles de ASCII. Esto ha propiciado su uso para codificación de correos electrónicos, PGP y otras aplicaciones. Todas las variantes famosas que se conocen con el nombre de Base64 usan el rango de caracteres A-Z, a-z y 0-9 en este orden para los primeros 62 dígitos, pero los símbolos escogidos para los últimos dos dígitos varían considerablemente de unas a otras. Otros métodos de codificación como UUEncode y las últimas versiones de binhex usan un conjunto diferente de 64 caracteres para representar 6 dígitos binarios, pero éstos nunca son llamados Base64

Métodosde cifrado

          public String Encriptar(String str){
try {
// Codificar la cadena en bytes con UTF-8
byte[] utf8 = str.getBytes("UTF8");

// Encripta
byte[] enc = encrypt.doFinal(utf8);

// Codificar bytes a base64 para obtener una cadena
return new sun.misc.BASE64Encoder().encode(enc);
} catch (javax.crypto.BadPaddingException e) {
} catch (IllegalBlockSizeException e) {
} catch (UnsupportedEncodingException e) {
} catch (java.io.IOException e) {
}
return null;
}


              public String Desencriptar(String str) {
try {
// Decode base64 para obtener bytes
byte[] dec = new sun.misc.BASE64Decoder().decodeBuffer(str);

// Decripta
byte[] utf8 = decrypt.doFinal(dec);
// Decodificar con UTF-8
return new String(utf8, "UTF8");
} catch (javax.crypto.BadPaddingException e) {
} catch (IllegalBlockSizeException e) {
} catch (UnsupportedEncodingException e) {
} catch (java.io.IOException e) {
}
return null;
}

Si lo imaginas,lo programas



domingo, 10 de junio de 2012

Método de Cifrado Bifido o de Polibio en java



es uncifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.

El método comienza con la utilización de un alfabeto ordenado o desordenado (depende del grado de dificulad que se le pretenda dar en su descifrado)
en una matriz o tabla de 5x5nos vemos obligados a cifrar de la misma forma la I y la J. El contexto nos permitirá distinguir cual de las dos letras se pretendía cifrar.
Para cifrar el texto se escriben los equivalentes numéricos de cada letra, utilizando sus "coordenadas".

Por ejemplo:HOLA MUNDO, genera las siguientes coordenadas (f,c)233431113245331434, y para proceder con la encriptacion la cadena de coordenadas resultantes es dividida en dos:

233431113

245331434

y se forma una nueva cadena de coordenadas 22 34 35 43 33 11 14 13 34 las cuales formaran el nuevomensaje encriptado GOPS NADCO.

métodospara cifrar
                      public static String Encriptar(String t){
t = limpia(t);
String nt="";
String enc="";
int fila ;
int col;
//para cada caracter se extrae el par de numeros correspondientes en la matriz
for(int i=0; it.length();i++){
nt = nt + dame_posicion(t.charAt(i));
}
//Ahora se realiza el proceso de encriptacion
for(int i=0;int.length()/2;i++){
fila = Integer.parseInt(String.valueOf(nt.charAt(i)));
col = Integer.parseInt(String.valueOf(nt.charAt(i + nt.length()/2)));
enc = enc + String.valueOf(almacena[fila][col]);
}
enc=arregla(enc);
return enc;
}



                    public static String Desencriptar(String t){
t=limpia(t);
String nt="";
String tmp1="";
String tmp2="";
boolean b=true;
//para cada caracter se extrae el par de numeros correspondientes en la matriz
for(int i=0; it.length();i++){
nt = nt + dame_posicion(t.charAt(i));
}
//como la cadena de numeros se encuentra encriptada, se procede
//a su nuevo ordenamiento
for(int i=0;int.length();i++){
if(b){
tmp1= tmp1 + nt.charAt(i);
b=false;
}
else
{
tmp2= tmp2 + nt.charAt(i);
b=true;
}
}
nt= tmp1+tmp2;
tmp1="";
int fila;
int col;
//ahora que ya se tiene a la cadena de numeros con el orden original
//se procede a reconstruir el mensaje
for(int i=0; int.length();i+=2){
fila = Integer.parseInt(String.valueOf(nt.charAt(i)));
col = Integer.parseInt(String.valueOf(nt.charAt(i+1)));
tmp1 = tmp1 + String.valueOf(almacena[fila][col]);
}
tmp1=arregla(tmp1);
return tmp1;
}


Si lo imaginas,lo programas


Método de Encriptacion y Desencriptacion CESAR en java


El cifrado César, también conocido comocifrado por desplazamiento, es una de las técnicas de codificaciónmás simples ymás usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales.


El cifrado César muchas veces puede formar parte de sistemas más complejos de codificación, como el cifrado Vigenère, e incluso tiene aplicación en el sistema ROT13. Como todos los cifrados de sustitución alfabética simple, el cifrado César se descifra con facilidad y en la prácticano ofrece mucha seguridad en la comunicación.quiero saber más

Métodospara realizar el cifrado y descifrado de cualquier palabra o oracion:

            public String Encriptar(String text, int key){       
String texto = LimpiarCadena(text);
String res = "";
for(int i = 0; i texto.length();i++)
{
int pos = caracteres.indexOf(texto.charAt(i));
//realiza el reemplazo
if ((pos + key) caracteres.length()){
res = res + caracteres.charAt(pos+key);
}
else
{
res = res + caracteres.charAt((pos+key) - caracteres.length());
}
}
return res;
}


           public String Desencriptar(String text, int key){        
String texto = LimpiarCadena(text);
String res = "";
for(int i = 0; i texto.length();i++)
{
int pos = caracteres.indexOf(texto.charAt(i));
if ((pos - key) 0){
res = res + caracteres.charAt((pos-key) + caracteres.length());
}
else
{
res = res + caracteres.charAt(pos-key);
}
}
return res;
}

DESCARGAR





viernes, 8 de junio de 2012

Descarga el libro de administración avanzada GNU/LINUX


Los sistemasGNU/Linux han llegado a un grado de madurez importante, que los hacen válidos paraintegrarlos en cualquier ambientede trabajo, ya sea desde el escritorio del PC personal, hasta el servidor de una gran empresa.
El objetivo principal de este curso es introducirnos en el mundo de laadministración de los sistemas GNU/Linux.Aprenderemos cómo proporcionar desde GNU/Linux los serviciosnecesarios a diferentes ambientes de usuarios y máquinas. El campode la administración de sistemas es enorme, hay muchas tareas, muchos problemas por tratar, hay que tener grandes conocimientos dehardware y software, y no está de más un poco de psicología paratratar con los usuarios finales de los sistemas.

Contenido


  • Introducción al sistema operativoGNU/Linux.
  • Migración y coexistencia con sistemas no Linux.
  • Herramientas básicas para el administrador.
  • El Kernel
  • Administración local.
  • Administración de red.
  • Administración de servidores.
  • Administración de datos.
  • Administración de seguridad.
  • Configuración, sintonización y optimización.
  • Clustering.

Contraseña: javaface

jueves, 7 de junio de 2012

Descarga Adobe Dreamweaver CS6 Full

Adobe Dreamweaver CS6 proporciona una interfaz visual intuitiva para la creación y edición deapps para dispositivos móviles y sitios web. Utilice el diseño de cuadrícula fluida, que hace posible la compatibilidad multiplataforma, para crear páginas. Revisa los diseños antes de publicarlos con Vista previa multipantalla.

Obtenga más información sobre el diseño de cuadrícula fluida, la compatibilidad mejorada conjQuery Mobile, las transicionesCSS3 y otras funciones introducidas en la última versión del software líder para el diseño y la edición de sitios web y apps para dispositivos móviles.
Diseña y desarrolla sitios web y apps para dispositivos móviles de forma eficaz gracias a la aceleración de las transferencias FTP y la mejora de la edición de imágenes. Cree apps para dispositivos móviles con compatibilidad actualizada para los frameworks jQuery Mobile y Adobe PhoneGap.

Contraseña:javaface