14.12.08

Teoria cientifica sobre papa noel (a.k.a. santa claus, san nicolas, etc)


Este texto es d 1 cadena d mail d hace mucho tiempo, cuando hotmail no era d microsoft, linux era solo para geeks y la internet no estaba tan atestada d gente... cada año lo pongo en algun lado para q no c pierda xq me parece uno d los textos navideños + graciosos q vi en mi vida.

espero q lo disfruten... xD



Conclusiones sobre la no existencia de Papa Noel:


1) Ninguna especie conocida de reno puede volar. No obstante, existen 300.000 especies de organismos vivos pendientes de clasificación, y si bien la mayoría son insectos y gérmenes, no es posible descartar completamente la existencia del reno volador de Laponia septentrional.

2) En la tierra habitan alrededor de 2.000 millones de niños (considerando únicamente como tales a los menores de 18 años). Si tenemos en cuenta que Papa Noel únicamente se ocupa de los niños de confesión cristiana, la cifra de niños bajo su responsabilidad se reduce a un 15% del total, alrededor de 378 millones de niños. Según las estadísticas de población mundial facilitadas por la ONU, corresponden a 3,5 niños por hogar lo que sitúa en 91,8 millones los hogares que debieran ser visitados, suponiendo, claro esta, que haya al menos un niño por hogar que se haya portado bien.

3) Papa Noel dispone de 31 horas en Nochebuena para realizar su trabajo, gracias a los diferentes usos horarios y la rotación de la tierra. Esto supone 822,6 visitas por segundo. En otras palabras Papa Noel dispone de una milésima de segundo para aparcar, salir del trineo, bajar por la chimenea, llenar los calcetines y en su caso dejar los demás regalos bajo el árbol, comerse lo que le hayan dejado, trepar otra vez por la chimenea, subir al trineo y marchar a la siguiente casa. Suponiendo que estas 91,8 millones de paradas este distribuida uniformemente sobre la superficie de la tierra (lo cual es completamente falso pero en este caso puede servirnos para los cálculos) habrá 1,2 km. entre casa y casa lo que hace un total de 110 millones de km. De todo ello se deduce que el trineo de Papa Noel se mueve a una velocidad media de unos 1000 km./seg., 3000 veces la velocidad del sonido, 70 veces la velocidad de la sonda espacial Ulises, el vehículo más veloz construido jamas por el ser humano, y 450.000 veces la velocidad punta de un reno convencional.

4) La carga del trineo, suponiendo que cada niño sólo se lleve un tente de tamaño medio, 0,9 kg, seria del orden de 321.000 toneladas, todo ello excluyendo el peso del propio Papa Noel, al que la iconografía clásica siempre describe como bastante orondo. Un reno convencional no es capaz de transportar más alla de 150 kg, aun suponiendo que el reno volador de la Laponia septentrional pudiera multiplicar por diez esa capacidad de carga, serian necesarios unos 214.000 renos voladores.

5) Sin contar con el peso del propio trineo, hablaríamos de 353.000 toneladas de materia viajando a 1000km/seg. Un movimiento de masas de tal calibre crearía una resistencia aerodinámica enorme, lo que supondría un calentamiento de los renos similar al que experimenta una nave espacial a su entrada a la atmósfera. Cada uno de los renos de cabeza absorbería un trillón de kilojulios por segundo lo que hace estimable que el tiro completo se vaporizase en 4,26 milésimas de segundo.

Papa Noel mientras tanto sufriría unas fuerzas centrifugas 17.500 veces superiores a las de la gravedad, lo cual, estimando su peso en unos benévolos 120 kg, significaría que seria aplastado contra el asiento con una fuerza equivalente a 2.000.000 de kg, lo cual le produciría la muerte instantánea

Y de todas formas fue asesinado por Chuck Norris cuando se le olvido el regalo de Navidad de este ultimo, todo apunta a una patada giratoria como causa principal de muerte.

Conclusión: ¿Papá Noel no existe? Eso es mentira. Chuck Norris es Papá Noel. Papá Noel son tus padres. Chuck Norris es Dios y Dios es el padre de todos.

16.10.08

Como apoderarse de un Active Directory por medio del cache local

Este texto es d nivel 1 poco + alto q los anteriores aunq si le prestan atención y buscan en google cualquiera con conocimientos básicos puede entenderlo. No voy a explicar todos los conceptos desde abajo ya q c espera q el lector tenga esos conocimientos... o c preocupe x obtenerlos... je... cualquier duda dejen comentarios y las contesto.

X lo gral, en las grandes redes, los administradores c preocupan de poner la mayor atención en la seguridad de sus servers dejando las estaciones d trabajo bastante + abandonadas. Esto tiene cierta logica ya q el mayor peligro esta en 1 atacante q logre acceso x ej al Domain Controller (d ahora en adelante DC) o simplemente a la clave d admin d dominio.

Teniendo los servers asegurados tenemos asegurada la bd d usuarios con sus hashes y teóricamente lo unico q podria conseguir 1 atacante desde 1 estacion d trabajo es alguna pass local q como mucho le serviria para moverse x las pcs (en entornos corporativos c usa la misma pass d admin local en los clientes en el 99% d los casos) pero no poder pasar d ahí hacia los servers... entonces el dominio estaria asegurado... o no?? xD

Hace unas semanas vimos como conseguir la pass local en pocos mins:

Crackear contraseñas locales de Windows

este metodo puede fallar pero teniendo 1 buen poder d proceso y tiempo todo c puede crackear (en el futuro veremos q hacer si el ophcrack no encuentra la pass), todo depende d si vale o no la pena el tiempo a invertir. Vamos a ver entonces como con derechos locales podemos conseguir algunos hashes de dominio y con 1 poco d suerte y casi nada d riesgo tal vez el del admin.


MSCache

Cuando logueamos en 1 dominio (ahora Active Directory o AD) nuestra contraseña se envia encriptada al DC donde c comprueba q sea correcta para dejarnos ingresar y aplicar nuestros derechos sobre la red. Todo este proceso es mucho + seguro q loguear en 1 pc local o en 1 grupo d trabajo... o tendría q serlo ya q teóricamente los passes deberían estar alojados solamente en el DC.

Q pasaria entonces si tenemos 1 laptop corporativa cuyo user loguea en el dominio d la empresa cuando este no esta en la misma? Para poder usar su maquina fuera del trabajo deberia tener 2 users, 1 local y 1 del AD, ya q al no poder acceder a la red no podria autenticar su pass y x lo tanto loguear en el sistema, acceder a su perfil d dominio, etc.

Pero parece q los sres d Microsoft creyeron q era demasiado trabajo para sus pobres users, y decidieron cachear la pass en el sistema para poder loguear cuando no este disponible el DC. De esta manera cuando ingresamos al dominio nuestra pass queda en cache en el registro d win y podemos loguear sin estar conectados a ninguna parte con la ultima q accedimos. X supuesto q si la pass c cambia en el DC mientras esta desconectada va a seguir usando la del cache hasta q vuelva a la red y vea q hay 1 nueva. A partir d s momento cachea la nueva pass.

A esta altura ya estaran viendo adonde apunta todo esto. Muy sencillo... conseguir el hash cacheado, crackearlo y... bue... 1 agujero de seguridad enorme!!... je


PWDumpX

PWDumpX es la herramienta con la q vamos a extraer los hashes. Tambien lo podriamos hacer con Cain, q vamos a usar + tarde para desencriptar, pero tenemos 1 pequeña desventaja... con Cain podemos sacar los hashes d dominio alojados localmente, en cambio con PWDumpX podemos sacarlos d cualquier pc d la red sobre la q tengamos derechos d admin local (el agujero c agranda xD)...

Esta herramienta fue escrita en perl x Reed Arbin y la pueden bajar de aca:

http://reedarvin.thearvins.com/tools.html

el uso es bastante sencillo. Descomprimimos a alguna carpeta en el rigido y lo corremos desde ahí. Esta es la ayuda:

Usage: PWDumpX [-clph]

[-clph] -- optional argument
-- required argument
-- required argument
-- required argument

-c -- Dump Password Cache
-l -- Dump LSA Secrets
-p -- Dump Password Hashes
-h -- Dump Password History Hashes

If the and arguments are both plus signs (+), the
existing credentials of the user running this utility will be used.

Examples:
PWDumpX 10.10.10.10 + +
PWDumpX 10.10.10.10 administrator password

PWDumpX -lp MyWindowsMachine + +
PWDumpX -lp MyWindowsMachine administrator password

PWDumpX -clph IPInputFile.txt + +
PWDumpX -clph IPInputFile.txt administrator password



Como podemos ver tambien puede extraer los hashes normales, lsa secrets, etc… pero lo q nos interesa a nosotros es la opcion “-c” o sea “dump password cache”. Entonces el formato seria:


Pwdumpx –c nombrepcvictima user password

X supuesto como ya dijimos el user debe tener derechos d admin sobre la victima. Si queremos usar las credenciales con las q estamos logueados seria asi:

Pwdumpx –c nombrepcvictima + +

En pantalla veriamos esto:



MULTIVAC-DC2 es el DC secundario d mi red. Lo hice contra s xq era lo q tenia + a mano, x supuesto q en la realidad c puede complicar 1 poco + y van a tener q buscar 1 pc donde c haya logueado el admin d dominio o el user q les interese.

El pwdumpx como vemos en la captura devuelve 1 fila llamada multivac-dc2-PWCache.txt, vamos a buscar el archivo y encontramos esto dentro:

Administrator:B3A0102769XXXXXXXXXXD535D35E8363:MULTIVAC:MULTIVAC.LOCUTUS

Los campos estan bastante claros. User, hash, nombre dominio (pre2k) y nombre del AD (multivac.locutus). Como pueden ver puse algunas “X” para q no salga el hash completo y alguno c ponga a crackearme la pass. xD

Si hay + passes cacheados salen en el mismo formato 1 debajo del otro, ya con ellos nos podemos ir a crackearlas a 1 lugar + tranquilo...

Esta tambien la opcion si a alguien le interesa d poner 1 lista d pcs victima en 1 txt para hacer 1 ataque masivo y llevarnos todos los hashes q podamos, c hace simplemente cambiando el campo nombredelavictima x el txt.


Crackeando con CAIN

No voy a ponerme tampoco a explicar el uso d CAIN. Se supone q el q lee esto tiene idea d como usarlo o las ganas d aprender ya q tampoco es tan difícil lo q tenemos q hacer. El CAIN se descarga d aca:

http://www.oxid.it/cain.html

abrimos el soft y vamos a la pestaña “cracker” y en la lista d la izquierda podemos ver en 3er lugar “mscache hashes”. Si hacemos click y presionamos el boton “+” q c encuentra arriba podemos extraer los locales, d forma q tambien podriamos usar cain sin tener q recurrir al pwdumpx si lo q queremos son los hashes d users d dominio almacenados localmente. Lo q no podemos hacer es extraer los remotos.

El problema con el q nos encontramos es q no nos permite importar y x lo tanto no podemos introducir los hashes q traemos del pwdumpx. Para esto vamos a hacer 1 pequeño truquito.

Con cain cerrado vamos al dir d instalación y buscamos el archivo “CACHE.LST”. Si le dimos al boton + antes y obtuvimos algo, podemos ver q en el archivo c encuentran los hashes q saco d la pc pero en este formato:

MULTIVAC LOCUTUS B713D9AXXXXXXXXXX9FA9FE639874737

O sea… dominio (pre2k), usuario y hash. Lo q tenemos q hacer es agregar el q tenemos debajo d este d manera q quedaria:

MULTIVAC LOCUTUS B713D9AXXXXXXXXXX9FA9FE639874737
MULTIVAC ADMINISTRATOR B3A0102769XXXXXXXXXXD535D35E8363

Muy importante... poner después d cada hash q c agrega 1 tabulacion y 1 salto d linea para q c vea. El formato final seria dominio – 1 tab – user - 2 tabs – hash – 1 tab – newline. Abrimos nuevamente cain y ya los podemos ver:



ahora nos queda lo + largo... crackearla. Para esto podemos usar distintos metodos según lo q tengamos. Haciendo click derecho sobre la entrada vemos las posibilidades:


Podemos elegir entre ataque x medio d diccionarios, fuerza bruta o rainbow tables. Las rainbow no son las estandard sino q son especificas para mscache. Pueden descargarlas d algun p2p o generarlas uds mismos con alguno d los softs q andan x ahí para s fin. Tambien tienen opcion d testear passes a mano si tienen alguna idea d q puede ser.

Finalmente lo unico q queda es ir a su trabajo, escuela o lo q sea y pasar a ser dueño absoluto d la red.... je... sean eticos y no hagan maldades.

Me olvidaba algo importante... xD

Hay una key en el registro para determinar cuantos users pueden almacenarse. la key es:

CachedLogonsCount

y esta en:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

El valor x defecto es 20, o sea q el sistema cachea hasta 20 passes. Poniendo el valor en 0 se deshabilita el cacheo de passes d dominio, asi q los admins ya saben lo q tienen q hacer... ;)

2.10.08

TrueCrypt - Como mantener nuestros datos a salvo d extraños... (aunque nos apunten con 1 arma xd)


La privacidad es algo q la mayoria de la gente parece tomar muy en serio si c le pregunta, pero a la hora d preservar sus datos electronicos la mayoria son capaces de dejar en 1 txt del escritorio sus numeros de tarjeta con cvv incluido + num d cuenta del bco + pin. No hay una toma d conciencia d q los datos privados pueden ser accedidos x 1 atacante externo ya q hoy en dia todo esta conectado a internet, o tambien x alguien q logre acceso fisico a la pc.

Paranoia? Mmm... 1 poco tal vez. No c olviden nunca q 1 poco d paranoia es buena en este tema. 1 viejisimo dicho d la cultura under es el famoso “be paranoid”, q creo q nunca va a pasar d moda... y hasta puede ser q tenga cada dia + validez. Nuestros datos son solo nuestros y nadie tiene q andar husmeando x ahí... hay q tener en cuenta q cualquier cosa puede ayudar a conocer el perfil d 1 persona para luego usar con ella ingenieria social. Cualquier dato, al parecer d muchos insignificante, q nos puedan robar puede a ayudar a concretar 1 estafa o lo q sea. Hay q resguardar todo d ser posible, pero aunq sea empecemos x la info sensible. Despues si quieren encriptan todo el hd... ;)

Q podemos hacer para lograr esto? Simple... usar la criptografia o encriptación de nuestros datos. Veamos la definición d criptografia según wikipedia:

La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

No voy a dar 1 explicacion de criptografia ya q no soy el + indicado, ademas d q no es el punto d este tema pero x lo q leemos arriba podemos darnos 1 idea d lo q estamos haciendo. La idea consiste en tomar 1 texto plano y, x medio d 1 algoritmo d encriptación y x lo gral 1 clave, convertirlo en algo ilegible e imposible d recuperar a – q tengamos la dicha clave.

Hay 1 soft muy bueno q nos va a ayudar a hacer esto y ademas d todo lo mejor es q... es completamente free!!. El software es el famoso Truecrypt y lo pueden bajar d su pagina oficial:

http://www.truecrypt.org/

viene tanto en versión windows como tambien osX y linux. La instalación es muy sencilla, el tipico next->next->finish. Podemos básicamente encriptar datos d 3 formas.

· Crear 1 contenedor para los archivos q después montamos como 1 unidad +
· Encriptar 1 particion q no tenga SO.
· Encriptar 1 particion q contenga 1 SO en la cual nos va a pedir clave en el booteo

Al iniciar el programa hacemos click en el boton “crear volumen” y nos aparece 1 ventana como esta:



ahí podemos ver las 3 opciones d las q hablábamos. Vamos a crear 1 contenedor q la verdad q me parece lo + comodo y lo + facil d ocultar. El principio basico es q si el atacante no sabe siquiera q hay datos encriptados o donde estan le va a resultar mucho + dificil conseguirlos desencriptados... xD

El contenedor es simplemente 1 archivo como cualquier otro q puede ser movido, copiado o borrado como cualquiera sin perder sus características. Entonces... “create a file container”, next y vemos esta otra pantalla:



tipo d volumen... standard u oculto... vamos a ver esto con 1 poco d detalle xq vale la pena.

El standard es lo q hablábamos antes, 1 fila encriptada normal a la cual podemos poner donde queramos o con los atributos q c nos ocurra. X ej podemos ponerla como oculta, sistema y ponerle algun nombre q parezca algo d nuestro SO... alguna dll inexistente d system32 x ej si usamos windows.

Pero q pasa si tenemos 1 atacante frente a frente q sabe q tenemos 1 particion oculta apuntándonos con 1 9mm amenazándonos con vaciar el cargador en nuestra cabezita si no le decimos donde esta el contenedor y le damos la pass?? O tal vez el asunto sea + leve pero llevandonos a la situación d tener q poner la pass y mostrar el contenido a otra persona. Demasiada paranoia?? Mmm.... hay q pensar en todo siempre. ;)

Para eso justamente existe el tipo d volumen oculto. Lo q hace este sistema es meter 1 particion encriptada dentro d otra. En este grafico c v bastante claro:



arriba vemos 1 particion standard d truecrypt, lo q esta en verde es la cabecera, lo violeta el espacio ocupado x archivos y finalmente lo gris es el espacio libre. El detalle es q el espacio libre esta formado x info aleatoria... esta es la forma en q c crea cualquier partición d truecrypt.

Ahora... si en s espacio libre metemos 1 particion a su vez encriptada seria imposible diferenciarla d los datos aleatorios... perfecto!!

En el 2do grafico ya tenemos la partición oculta representada x el color azul. Detrás de la cabecera d la anterior (verde) podemos ver 1 nueva cabecera en celeste q es la del volumen oculto. Tanto la cabecera como la partición son imposibles d reconocer sin la clave, sin ella siguen siendo “info aleatoria” exactamente igual al espacio libre... ;)

Entonces... vamos a tener 2 claves distintas. 1 para la partición encriptada “normal” y otra para la "oculta”. X supuesto q deben ser distintas. Entonces, cuando ponemos la pass d la 1era partición entra directamente a esta y toma el resto como “espacio libre” o “datos aleatorios”. Si ponemos en cambio la pass de la 2da, la 1er cabecera la toma como incorrecta y pasa el control a la 2da q monta la partición oculta.

Asi podemos tener en la 1era partición algun dato q no nos importe q vean y lo valioso en la 2da. No “pass incorrecta” ni nada d eso. Bueno... este metodo solo en caso d “extrema paranoia”. Sigamos con el metodo “normal”. Elegimos la opcion d “standard truecrypt volume” y vamos a la siguiente ventana:



nos pide 1 nombre d archivo para crear el volumen encriptado. Ponemos ruta y nombre q tengamos ganas. Recomendable como deciamos antes meterlo en algun lado q parezca algun archivo d sistema o cualquier cosa q no llame demasiado la atención. Tambien c puede seleccionar 1 archivo existente, el cual seria destruido en el proceso. Siguiente y vamos a:



el tipo d algoritmo d encriptación q queremos usar, todos son bastante difíciles d romper. Hay q tener en cuenta q a mayor complejidad del algoritmo mayor es el tiempo d encriptación/decriptacion d los archivos con los q trabajamos. Haciendo click en el boton “benchmark” c pueden comparar tiempos d c/u.



en la pantalla siguiente definimos el tamaño d la partición. Si solo queremos guardar unos pocos datos de texto con unos kbs alcanza. Next y vamos a la pantalla d password:



no pongan 12345... xD



después c formatea el archivo en el sistema q le digamos, pide mover el mouse para recolectar info aleatoria y ya tememos listo el archivo.

Para abrirlo desde la ventana principal de truecrypt seleccionamos 1 letra d unidad, clickeamos en “select file” y elegimos el archivo encriptado:



haciendo click en “mount” c abre el cuadro q nos pide el pass correspodiente y al introducirlo ya tenemos el volumen encriptado montado en la letra d unidad q elegimos.

Con esto sus datos ya deberían estar a salvo... ;)


23.9.08

|_ocutus&CNDC vs Samsung y |_ocutus&CNC vs Telefonica

Argentina... pais donde como dice el tango "el q no llora no mama"... xD

es increible q la gente tenga q protestar hasta el cansancio para obtener lo q le corresponde. xq si yo compro algo o pago 1 servicio tengo q terminar mandando cartas documento, poniendo abogados, perdiendo tiempo y todas esas cosas?? obvio... xq estoy en argentina es la respuesta.

esta entrada va para los q tuvieron algun problema con algo q compraron o con algun servicio y el vendedor o la empresa responsable no c hace cargo d su problema. a ver si les puedo ayudar a saber donde ir a quejarse y obtener lo q les corresponde... je

CNDC? CNC? la CNDC es la Comision Nacional de Defensa del Consumidor y la CNC es la Comision Nacional de Comunicaciones. son los 2 lugares a los q fui con mis problemas d estos ultimos meses y en ambos obtuve muy buenos resultados ademas d rapidos.

mi problema con Samsung empieza alrededor de julio del año pasado cuando compre 1 moni 206nw y me entere despues q los sres d samsung tercerizaban los paneles d los mismos. o sea... ellos ponen la marca y 1 taiwanes en el fondo d la casa hace los paneles q es lo principal. 3 tipos d paneles distintos y solo 1 d ellos samsung. para reconocerlos c puede ver la etiqueta q tienen en la parte posterior donde sale el modelo (206 o 226) seguido d 1 letra. la letra es el tipo d panel q puede variar entre S (samsung), A (AU - Optronics) o C (CMO - Panel CPT). aca pueden ver las diferencias sacadas d 1 nota d maximotec:


¿Cuál es la diferencia entre los distintos paneles?


"S" - Samsung - Panel AMLCD: corresponde al panel LTM220M1 de Samsung. Es el panel original con el cual fue lanzado el producto, y para el cual fueron realizadas casi la totalidad de las Reviews que es encuentran en Internet. Sin dudas lo que hay que buscar si lo que querés es un monitor para uso semi-profesional.
  • Colores: excelentes, precalibrado de fábrica.
  • Contraste real: excelente, cercano al 950:1.
  • Uniformidad de brillo: muy buena.
  • Tiempo de reacción: muy buenos, 2ms con el uso de overdrive.

"A" - AU Optronics - Panel AU: Este panel es de buena calidad, aunque inferior al original de Samsung.
  • Colores: buenos, pero con una marcada tonalidad azul. Necesita ser calibrado si se lo va a emplear para uso profesional (*).
  • Contraste real: muy bueno, cercano al 840:1.
  • Uniformidad de brillo: muy buena, menor al panel S, pero de diferencia despreciable.
  • Tiempo de reacción: muy buenos, 2ms con el uso de overdrive.
(*) la gente de BeHardware.com amablemente ha cedido un perfil de calibración para este modelo, para ayudar a que los usuarios que se hayan llevado un "chasco" con respecto a la reproducción de colores puedan al menos aspirar a una mejora. El perfil puede descargarse aquí.


"C" - CMO - Panel CPT: Sin dudas el panel de menor calidad y por mucho. Recomiendo NO adquirir ningún aparato que venga con este panel a menos que no pueda evitarse.
  • Colores: regulares, marcada tonalidad azul. Aparentemente no puede ser calibrado satisfactoriamente!
  • Contraste real: bueno, cercano al 750:1
  • Uniformidad de brillo: regular, marcado backlight bleeding.
  • Tiempo de reacción: muy buenos, 2ms, pero el uso del overdrive degrada visiblemente la calidad de la imagen.

el mio fue 1 A. la verdad q c veia con 1 tono azulado si uno c pone exigente pero con la correccion del perfil mejoraba bastante y no tuve demasiadas quejas... hasta q c rompio... xD

toda la historia fue publicada en foro.el-hacker.com empezando en abril d este año. dejo 1 extracto d lo q iba pasando:


hace unos 8 meses compre 1 lcd samsung 206nw. ya arranque con problemas desde la compra x 1 problema d q los paneles no todos eran samsung sino q habia d 3 tipos distintos, 1 d los cuales es 1 verdadera porqueria. x si no lo sabian samsung terceriza la fabricacion d paneles a china (- costo - calidad)... no todo pero gran parte d su produccion.

... dicen q ya no lo hacen + pero yo no me fiaria...

hace 1 mes despues d 2 o 3 hs d uso (nada fuera d lo normal) c puso 1 seg el panel en blanco y despues perdio imagen como si c apagara. la verdad en los segs q pasan hasta q 1 reacciona pense en la pc, en la placa d video, en la conexion, el algo del so... pero lo ultimo era el monitor casi nuevo... bue... obviamente era el moni... je

me lo cargo en su caja original con todos sus componentes, boleta d compra, etc. y me lo llevo al trabajo pensando q lo llevo a algun service a 2 cuadras y me lo arregla en 3 dias... bah... como deberia ser ;)

empieza la odisea... llamo al 0800 d samsung, despues d esperar 1 rato me atiende alguien con 1 acento q parece no c... d angola... asi q seguramente ni puta idea y me va a decir lo q le diga el soft q este usando... ok... me empieza a nombrar posibles services (como q habia 200 +o- solo en capfed) hasta q llegamos a 2 q los tenia cerca. le pido datos... muchas gracias y me voy feliz a llevarlo.

15 cuadras... llego, espero, cuando le muestro el moni y le digo q es x 1 gtia me dice:

- nooooooooooo... nosotros no agarramos garantias. t mandaron del 0800 seguro!! je... no tienen idea d nada. mira, el unico q arregla en cap es tal y tal (q queda en la otra punta del mapa).

- mmmm... gracias

no me doy x vencido y empiezo a llamar a todos los q tengo cerca. todos lo mismo... "el unico q arregla es CES" q esta en saavedra... :P

para q c den 1 idea:



es el recorrido desde corrientes al 1000 (pleno microcentro, obelisco, etc) hasta CES:

CES ELECTRONICA - SERVICE Y REPARACION

* Reparaciones de TV - Plasmas - LCD
* Cámaras Digitales - Filmadoras
* Monitores - Audio - Hometheaters
* DVD - Microondas
* Venta y Reparacion de Control Remoto
* Parlantes - Accesorios
* Casa Central: Av Balbin 3494 - Capital Federal Tel. 4545-6484


no parece mucho pero el q conoce bsas sabe lo q significa hacer s recorrido 1 dia d semana en horario laboral... entre 30mins y 1hr en auto.

ok. lo llevo. cuando llego 1 negocito d reparacion d 4mts x 4 con montones d monitores y teles d todos los tipos apilados como en 1 cementerio (lastima q no saque foto). dejo el monitor, me dan 1 recibo y me dicen q llame en 1 semana q casi seguro q esta.

esto fue el 04.03...

posible fecha d reparacion 12.03...

ayer llame y ya me tuve q poner pesado... la respuesta es... "estamos esperando el repuesto d samsung" (y jodete x comprar 1 falto q me diga)

1 mes paso... me aconsejaron q mande 1 carta documento a samsung. creo q es lo q voy a hacer.

hace + d 10 años q vengo comprando monitores samsung pero este fue el ultimo, el anterior fue 1 753dfx. cuando lo compre a la semana empezo a hacer como 1 fantasma y la imagen c veia doble, desfasada unos milimetros. me lo cambiaron x 1 nuevo sin protestar y siguio funcionando hasta ahora pero vi la misma falla en muchos del mismo modelo despues...


en resumen. samsung no es lo q era. cada vez viene peor y el servicio es lo peor d todo. si compran 1 monitor o televisor samsung y c rompe preparense...

asi q yo le recomendaria al q lo este pensando q mejor vaya buscando otras marcas...


...a principios d... mayo...


... el viernes hice la denuncia en "defensa del consumidor" y el 2 d junio tengo audiencia d conciliacion con samsung, el servicio tecnico y el vendedor. estoy pidiendo el efvo o 1 modelo nuevo + grande (24 si sale... sino con 22 me conformo) q es lo q me aconsejaron ahi.

otra cosa es q la ley dice q el vendedor (diga lo q diga) debe hacerse cargo d la gtia durante el 1er año. en ml muchas veces salen cosas con gtia d 3 o 6 meses... eso no es valido. si compran algo asi y c rompe despues d la gtia tienen hasta 1 año para hacer reclamo al vendedor o denunciarlo.

el tramite es bastante rapido y facil d hacer teniendo todos los papeles necesarios x cuadruplicado. espere 15 mins y en otros 15 me tomaron la denuncia y me hicieron la cita para la audiencia y el comprobante...

... tan solo 2 dias despues...


el viernes habia hecho la denuncia, me imagino q las citaciones habran llegado el lunes... martes nada... hoy miercoles tipo 10 o 11 d la mañana me suena el cel... quien era?? je

- sr... del srv tec d samsung. lo llamaba para comunicarle q su monitor ya esta listo para retirar.

bue... le dije q como ya les habia avisado habia hecho la denuncia y q tenia q hablar con mi abogado... ;)

es increible como 1 problema q llevaba + d 2 meses y sin aparente solucion inmediata c arreglo en solo 2 dias. me imagino q samsung los llamo diciendoles q saquen la placa aunq sea d 1 moni nuevo y c la pongan al mio. xD

el tema es q ya q estaba queria seguir con la joda y me fui hasta defensa a ver si c podia. x desgracia me dijeron q la denuncia q hice era xq no me lo entregaban y al entregarmelo ya estaba cerrado el caso. lo q si c puede hacer me dijeron es 1 denuncia x "lucro cesante" alegando q yo vi afectado mi trabajo x no tenerlo y hacer 1 demanda, etc, etc para lo cual ya tendria q poner yo 1 abogado y blah blah blah.

como no pienso jugarmela contra abogados d samsung yo solo obviamente mañana voy a ir a buscar el moni y espero q este sanito y sin 1 raya. ademas le pienso dar todo el uso q sea posible durante los prox meses xq si c llega a romper otra vez no voy a esperar 2 meses para denunciarlos...



... otros 2 dias despues...


... ayer vuelvo a llamar a la tarde (sin mi abogado... je) a ver si estaba todo ok para pasarlo a buscar. y me responden:

- si si. sr. ya llego su monitor d reemplazo...

epaaaa... silencio, me hago el importante y le respondo:

- ah ah. ok. antes d las 6 paso a buscarlo.

como era obvio nunca hubo pieza en la aduana y nunca nadie movio 1 dedo hasta q empezaron a llegar citaciones. es increible como c puede solucionar d rapido 1 problema cuando c quiere. simplemente mandaron 1 moni nuevo (2253nw) y cumpliendo con todo lo q yo habia pedido en la carta del reclamo.

o sea q me termine llevando 2 pulgadas + y en 1 modelo nuevo. cosa q si hubiera ocurrido al mes como maximo d llevarlo me hubiera dejado conforme, x supuesto q no con la calidad pero si con la atencion q tambien es importante, pero a 2 meses y medio me deja completamente disconforme con todo... solo me conformo con q el nuevo vale exactamente lo mismo q el viejo cuando lo compre... :/

estuve hablando 1 rato con los del servicio tecnico y parece q esto es bastante normal... hasta me mostraron la citacion mia q les llego... je... me confirmaron tambien q son los unicos q arreglan en capital... increible para 1 localcito d 4x4mts...

cual es la moraleja d todo esto?? no esperen nada x las buenas con esta gente, si tienen cualquier problema hagan todo el lio q puedan hasta q les den lo q les corresponde. y sobre todo si c quieren ahorrar problemas:


NO COMPREN SAMSUNG!!!



hasta ahi mi historia contra samsung y el 1er final feliz...

... paralelamente a esto me mude en enero d este año (a 2 cuadras d distancia) y pido el traspaso d la linea d telefono...

resumamos... en q mes estamos?? septiembre... si. hagan la cuenta. recien hoy lo vinieron a poner. y xq lo vinieron a poner? x lo mismo q me dieron el monitor. xD

estuve 8 meses pidiendo mi telefono y juntando numeros d reclamo. esta bien q no me preocupe demasiado xq en esta era d los celulares c puede vivir sin telefono d linea y como la empresa donde trabajo me paga las comunicaciones... bue... hasta q me aburri junte papeles y fui a hacer la denuncia. 90 dias es el limite para 1 traspaso d linea asi q estaban 1 poco pasados...

las denuncias d servicios no c hacen en la CNDC sino q cada servicio tiene 1 lugar para quejarse. en el caso d las comunicaciones la CNC. mismo procedimiento o muy parecido. llevar facturas o lo q sea x lo q c protesta, documentacion del titular y 1 carta explicando el problema.

me extraño (y me alegro x otro lado) no ver mucha gente en ninguno d los 2 lados. en ambos me atendieron muy bien y rapido... sin ningun tipo d vueltas.

la denuncia en la CNC la hice el viernes, el lunes x la tarde me llamaron y ayer me vinieron a instalar la linea. casi lo mismo q la gente d samsung. en realidad solamente estan esperando eso... 1 carta documento... 1 presion legal.

la pagina de la CNC es:

http://www.cnc.gov.ar

y la CNDC:

http://www.mecon.gov.ar/secdef/basehome/consumidor.htm

toda la informacion para hacer reclamos esta ahi o pueden llamar a los nums d tel gratuitos para cualquier duda. no dan ocupado todo el tiempo como los d telefonica... je

protesten... xq como dice el tango... el q no llora no mama... xD

19.9.08

Localizar ubicacion fisica d celulares movistar en argentina (el fin d la privacidad??)

nah... el fin d la privacidad ya llego hace rato... je

aunq ya hace + d 1 año q existe el servicio en argentina no mucha gente lo conoce y recien hace unos meses q c esta empezando a hacer 1 poco d publicidad timidamente...

este texto es la explicacion del servicio sacado d la web d movistar argentina:
Servicio de Localizacion.

¿Qué es?

* El servicio de Localización de movistar, te permite saber dónde se encuentra otro movistar. Cada movistar localizado puede administrar listas "blancas" y "negras". Para permitir ser siempre localizado (blancas) o bloquear (negras) siempre su localización desde esos móviles.


¿Qué beneficios tiene?

* Podés conocer la ubicación de un movistar con sólo enviar un mensaje de texto.
* La utilización del servicio es rápida y sencilla.
* Podés optar si querés ser localizado o no.
* Elegir qué personas están autorizadas para conocer tu ubicación.


¿Cómo funciona?

* Para localizar un movistar, tenés que enviar un mensaje de texto al número 36633 "DONDE" con el número de movistar que querés localizar.
* En todos los casos, el número de movistar que querés localizar debe ser ingresado en 10 dígitos, es decir, sin 0 ni 15 (sólo cod. de área + Nro. Local). Ej.:1112345678.
* Al recibir la petición de localización, la aplicación le solicita autorización al movistar a localizar con el siguiente mensaje:
"El móvil XXX intenta conocer su ubicación. Conteste 1 para autorizar, 2 para cancelar, 3 para autorizar siempre, 4 para negar siempre la información."
* Esta solicitud de autorización no sucede si el movistar a localizar agregó el movistar localizador en alguna de sus listas. (blanca o negra)
* Cualquier respuesta que no contenga las opciones mencionadas es ignorada por la aplicación (igual que si no hubiese contestado).


¿Cómo realizo una localización?

* Para realizar una localización, tenés que enviar un mensaje de texto al 36633 "DONDE" con el número de movistar que querés localizar. (Ej. 1112345678).
La aplicación, confirma al movistar localizador que procederá a ubicar al localizado.
* En el caso en que la localización sea exitosa, te confirma la misma al movistar localizador con el siguiente mensaje (a modo de ejemplo):
El móvil XXXXXXXXXX esta en un Radio: 0.19 Km.; desde ing. Butty 240, Ciudad de Buenos Aires, Ciudad de Buenos; Coordenadas (-58 22 15,-34 35 45)
* Si no hay respuesta de localización:
Luego de 3 minutos si no hay respuesta del movistar que querés localizar, la aplicación te informa que:
"No recibimos respuesta al pedido de autorización para localizar al móvil XXXXXXXXXX. Es posible que el móvil este ocupado en una llamada."


¿Cómo gestiono mis listas blancas y negras?

La gestión de las listas se hace desde el movistar "localizado", enviando un comando al número 36634 según te detallamos a continuación:

* Para agregar un contacto en tu LISTA BLANCA: tenés que enviar un mensaje de texto al 36634, con la palabra SIEMPRE (espacio) número de movistar.
Ejemplo: Siempre 1112345678
* Para agregar un contacto en tu LISTA NEGRA: tenés que enviar un mensaje de texto al 36634, con la palabra NUNCA (espacio) número de movistar.
Ejemplo: Nunca 1112345678
* Para borrar un contacto de tu lista y solicitarle siempre previa autorización cuando te pida localizarte: tenés que enviar un mensaje de texto al 36634, con la palabra BORRAR (espacio) número de movistar.
Ejemplo: Borrar 1112345678
* Para conocer si un movistar se agregó en la lista blanca o negra: tenés que enviar un mensaje de texto al 36634, con la palabra ESTADO (espacio) número de movistar.
Ejemplo: Estado 1112345678
* Para limpiar las listas de contacto y dejar sin efecto las listas cargadas: Tenés que enviar un mensaje de texto (SMS) al 36634, con la palabra RESET.
Ejemplo: Reset Todos los mensajes de texto que envíes para administrar las listas "blancas y negras" son sin cargo.


¿Cuánto cuesta?

* El precio de una localización si es exitosa es de $0, 78.- más impuestos ($1 precio final).
* En el caso de que la localización no sea exitosa porque el movistar que querés localizar no responde, no autoriza o no tiene una simcard compatible, sólo se cobra el 50% de la solicitud de la localización.
* Todos los mensajes de administración de listas "blancas y negras" son sin cargo.


Equipos Compatibles

* Compatible con todos los equipos GSM que puedan enviar mensajes de texto. Con la condición de que el equipo que querés localizar además de ser GSM debe tener una simcard compatible con el servicio (simcard blanca o azul que tenga la opción de descargas).


Tecnología

* Tecnología GSM.


Cobertura

* Todo el país.



la localizacion es a la antena + proxima. mi cel lo localizo en 1 prueba q hice recien con 1 diferencia d - d 2 cuadras...

la contra... pide autorizacion al celular a localizar. la solucion... agarrar el cel d la victima sin q c d cuenta y agregarnos en la "lista blanca"... ;)

12.9.08

Obtener acceso a unidades d redes windows sin permiso d su dueño ;)

cuando c hacen instalaciones en empresas, grandes corporaciones o hasta tambien cybers no c pone 1 pass d admin distinta para cada pc... bah... c puede hacer pero seria 1 locura. no c puede tener 300 pcs con distintas pass d admin... y poniendolas segun nombre d pc serian obvias las demas con saber solo 1.

al tener pass d admin local d 1 pc y x lo tanto d las demas tenemos derechos sobre todas ellas a traves d la red. el derecho d admin local vale tanto como el admin d dominio para lo q nos interesa, xq el admin local esta en todas las instalaciones, a - q c haya sacado a proposito (cosa q tambien c puede hacer con el admin d dominio o cualquier user)

para usar este metodo necesitamos justamente la pass d admin local q aca podemos ver como obtenerla:

como crackear contraseñas locales de windows

teniendo ya la pass y suponiendo q nos encontramos en 1 entorno corporativo donde tenemos la misma en todas las pcs ya podemos acceder facilmente al resto.

q es lo 1ero q necesitamos? el nombre d la pc a la q queremos acceder. como todos sabemos cada pc tiene 1 nombre y 1 descripcion (esta ultima puede no estar), la descripcion x lo gral c usa en las empresas para poner el nombre del dueño d la misma, lo q nos puede ayudar bastante a encontrar nuestra victima.

entonces tenemos 3 modos d encontrarla... x la descripcion, x el nombre d pc o x la direccion ip.

no me voy a extender mucho en los comandos d redes xq no es el tema... asi q solo lo basico para q funcione todo esto.

para ver las pcs conectadas a nuestra lan abrimos 1 pantalla d consola (inicio -> ejecutar -> cmd) y ponemos el comando "net view". en la lista van a salir todas las pcs conectadas al grupo d trabajo o dominio segun el caso. si tienen descripcion podemos darnos 1 idea d a quien pertenecen. sino van a tener q d alguna forma averiguar el nombre o la ip... o ir revisando el docs&settings d c/u hasta encontrar el perfil de la "victima".

habiendo localizado la pc en la misma ventana d consola ponemos:

net use x: \\nombredelapc\c$ (donde X es 1 letra d unidad libre en nuestro sistema)

* todos los campos "nombredelapc" pueden reemplazarse x la ip tambien con los mismos resultados.

si estamos logueados como admin la respuesta va a ser el tipico "el comando c ha completado correctamente". si logueamos con 1 cuenta d user comun nos va a pedir nombre d usuario y pass.

ojo con s tema xq no es simplemente poner "administrador/password" y aca vamos a ver otro detalle...

si la pc esta logueada en 1 dominio NT va a tener 2 cuentas d administrador. 1 la del admin d dominio y otra la del admin local... o sea 2 cuentas d nombre "administrador". como hacemos para diferenciarlas cuando logueamos?? muy facil...

si quisieramos loguear con el admin d dominio (q no es nuestro caso) lo hariamos d esta forma:

nombredeldominio\administrador

en nuestro caso queremos loguear como admin local. lo q hariamos d esta manera:

nombredelapc\administrador

son 2 entornos completamente distintos. 1 tiene derechos sobre toda la red y el otro sobre esa maquina especifica. aunque todas tengan la misma pass d admin el admin local tiene q ser identificado asi para diferenciarlo del d red.

entonces... si sin estar loguedos como admin hacemos:

net use x: \\nombredelapc\c$

la consola nos va a devolver:

escriba el nombre d usuario para "nombredelapc":

ahi ponemos como deciamos antes:

nombredelapc\administrador (nombre d la pc remota x supuesto xq ahi es donde queremos aplicar los derechos)

nos devuelve:

escriba la contraseña para nombredelapc:

ponemos la pass y si esta todo ok:

Se ha completado el comando correctamente.

con esto tenemos montada como unidad X el disco C d la pc victima con todos los derechos para hacer lo q c nos ocurra como si fuera nuestro disco local.

2.9.08

Norton Ghost

Segun la definicion de Symantec Norton Ghost es 1 herramienta d clonado o creacion d imágenes q provee la habilidad de copiar el contenido completo d 1 disco o partición.. Los contenidos son copiados directamente ya sea a otro disco o partición, o son salvados como 1 archivo q puede luego ser restaurado a los mismos medios.

En resumen, lo q podemos hacer con el ghost es 1 imagen exacta de nuestro disco rigido. Para q puede servir esto?? para muchísimas cosas podria ser la respuesta... en principio si tenemos q hacer 1 cambio d disco en 1 pc en lugar d tener q instalar nuevamente SO, drivers, soft, etc lo q hacemos es clonar o como c dice en la jerga “ghostear” el disco y tenemos el so instalado y funcionando en solo unos minutos.

Parece bueno no?? je... y es solo el principio. ;)

Aunque no parezca 1 herramienta de hardware 100% el ghost es usado por la mayoria d los técnicos x la cantidad d posibilidades q brinda tanto para clonado como backup d equipos. El nombre ghost viene d la sigla “General Hardware-Oriented System Transfer”. Su existencia data d 1995 cuando pertenecia a Binary Research hasta q en 1998 fue comprado x Symantec.

Soportaba inicialmente solo sistemas d archivos FAT, a traves de los años fue agregando NTFS (1996) y posteriormente EXT2, EXT3, etc.

A pesar d q hay otros softs para clonado d discos el norton ghost es el + aceptado x su eficacia y robustez. La desventaja q x lo general podemos encontrar en reviews o comentarios d usuarios es q el sistema debe correr desde DOS... para mi + q 1 desventaja es justamente 1 ventaja pero bue... en el moderno mundo d win a la gente le cuesta mucho usar la consola...

Como decia al principio clonar 1 disco para cambiarlo es solamente 1 d las posibilidades del ghost. Gracias al sistema d imágenes lo podemos usar para hacer backup d 1 pc o para tener 1 imagen si tenemos q instalar muchas iguales como seria el caso en 1 empresa, ciber, etc., podemos x ej instalar nuestra pc con todo lo q nos gusta y cuando esta perfecta hacer 1 imagen. Después ante cualquier problema con el SO no hace falta volver a instalar todo, con solo tirarle la imagen guardada en el disco tenemos el sistema corriendo igual q recien instalado en unos 5 mins. Pisando virus, errores o lo q sea...

Vamos a ver el tema del destino d la imagen xq no es tan facil a veces. Podemos clonar 1 disco teniendo los 2 conectados a la pc o podemos crear 1 imagen para después hacer lo q c nos ocurra, ya sea meterla en otro hd o sacar archivos d ella con el GhostExplorer. Esta es 1 utilidad q nos permite navegar dentro d la imagen y extraer archivos d ella... similar a lo q podriamos hacer con winiso y 1 imagen ISO.

Me parece q ya es demasiada historia y blah blah... vamos a ver como funciona...


Uso de Norton Ghost

El Ghost x supuesto lo podemos encontrar en el Hiren’s Boot CD para facilitarnos las cosas... sino lo pueden descargar d la red. Es 1 ejecutable d poco + d 1mb... recuerden q hay q correrlo desde dos para lo q c necesita booteo, etc, etc. Con el Hiren’s c ahorran todo eso ;)

Booteamos con el Hiren’s y en el menu vamos a:

Disk Clone Tools -> Norton Ghost 11.0.1

Ahi tenemos 8 opciones distintas, soporte para USB, SCSI, red, distintos tipos d compresión y d tamaño d los archivos resultantes para poder quemarlos en CD/DVD. Vamos a ver la 8 q es el ghost normal q es el archivo del q hablábamos antes q podemos correr tambien desde 1 diskette, cd, usb, red o lo q sea q podamos llegar a levantar con la pc, esto es lo q hacen las demas opciones, darnos conectividad tanto para correr el ghost como para copiar las imágenes. + adelante lo vemos mejor.

Al abrir el ghost y después d aceptar 1 msg d bienvenida nos encontramos con el menu principal q no tiene demasiadas opciones, solo las necesarias:





En el menu “Local” tenemos todas las opciones de clonado, desde “Disk” podemos hacer clonado d disco a disco, disco a imagen o disco desde imagen. Y desde el menu “Partition” lo mismo con particiones. Con esto tenemos todas las operaciones q necesitamos. Vamos entonces a clonar 1 disco a otro.

Supongamos q tenemos el 1er caso del q hablábamos. Cambiar el disco d 1 pc x otro. Tendríamos q hacer:

Local -> Disk -> To Disk

C abre 1 ventana preguntandonos x el source o disco d origen:





En el ejemplo tenemos 2 discos iguales d 500mb pero no es necesario q sean iguales... es +, justamente lo + probable seria 1 cambio x 1 hd + grande. Seleccionamos entonces el disco d origen y le damos a OK, entonces nos sale 1 ventana similar donde tenemos q elegir el disco d destino. Seleccionamos y comienza a copiarse saliendo otra ventana como esta:





Podemos ver arriba d todo la tipica barra indicadora d progreso y + abajo las estadísticas. Porcentaje completado, velocidad d transferencia, MB copiados y restantes y tiempo transcurrido y restante. + abajo en “detalles” vemos la info d la conexión, los discos y particiones ademas del archivo en copia.

Al finalizar tenemos 2 discos exactamente iguales y ya c puede reemplazar 1 x otro sin ningun problema. Hasta aca tenemos la situación + normal y sin problemas.

En la ultima captura como c puede ver cambie los discos. El origen es de 100mb y el destino de 500. Q pasa en 1 caso asi c preguntaran? El disco destino (500mb) queda con 1 particion equivalente al espacio libre q tenga y los datos d la partición d origen. O sea q en cuanto a datos serian iguales pero la partición ya no seria d 100 sino d 500mb. El ghost mueve los datos solamente. La partición si en el origen ocupaba todo el disco en el destino tambien. Los datos anteriores x supuesto q son destruidos sin importar nada.

Si en cambio clonamos particiones el menu nos va a preguntar en su momento cual es la partición q queremos ghostear dentro del disco y al meterla en otra no importa el espacio (siempre q sea mayor), la va a dejar del tamaño q estaba pero con los datos d la d origen.


Imagenes

Hasta aca todo c v bastante facil ya q en todos estos casos tenemos acceso fisico a meterle otro disco a la maquina, pero... q pasa si hablamos d 1 notebook o cualquier pc q x 1 razon u otra no podamos abrirla para conectar el disco d destino?

Para eso estan las opciones d conectividad q veiamos al comienzo q trae el submenu d ghost del hiren’s y x supuesto lo principal... las imagenes. Todas estas opciones c pueden llegar a realizar sin hiren’s ya q lo unico q nos dan es conectividad, d hecho tiraba imágenes x red mucho antes d q el hiren’s tuviera soporte para redes, pero como siempre con el cd todo es mucho + facil... je

Mucha gente usa el sistema d imágenes (aunq no fue pensado para eso) como sistema d backup. La ventaja para el backup es la rapidez ya q el soft trabaja a bajo nivel y no a nivel d archivos, ademas d q nos aseguramos d tener absolutamente todos los datos del hd en el tiempo en q 1 sistema tradicional d backup copiaria solo algunas carpetas...

Si no ponemos ninguna opcion c dividen en archivos d 2gb, sino podemos, como veiamos antes, cortarlas en 700mb (CD) o 4470mb (DVD) desde el mismo hiren’s sin tener q tocar configuración del ghost. Y x ultimo pide tipo d compresión q puede variar entre NO (sin compresión), FAST (compresión rapida) o HIGH (alta compresión). Si estamos ghosteando a unidades d red casi no c nota la diferencia entre una y otra debido a la tasa d transferencia.


Conectividad




Las opciones + usadas del menu son x supuesto la d usb y la d network... x lo – son las q yo + uso. Con la 1era lo q logramos es soporte usb en DOS, con lo cual podriamos conectar 1 disco externo o hasta 1 pendrive y tirar ahí la imagen. En algunos casos no queda otra... y aunq la transferencia x usb deja bastante q desear sirve para el propósito.

La opcion d red (mi preferida) corre 1 cliente d red para DOS q tiene drivers para la mayoria d las placas q podemos encontrar. Lo unico q pide es user/pass y dominio en el caso d q exista:





El problema con esto es q al terminar d levantar el cliente directamente lanza el ghost, con lo cual no nos da tiempo para linkear ninguna unidad donde mandar la imagen... para eso usamos el campo “logon script” q trabaja d la misma manera q 1 logon script d 1 domain server. Lo q hace es lanzar 1 bat o solo 1 linea d DOS q le pongamos. Como solo queremos linkear 1 unidad basta con el clásico “net use x: \\servidor\recurso”.

Asi al terminar d cargar el cliente corre el comando q en este caso linkea la unidad y recien después abre el ghost. La unica diferencia en este caso con los anteriores es q en lugar d mandar la imagen a 1 disco local lo mandamos a 1 unidad d red. Cuando queremos ghostear otra pc hacemos el mismo proceso pero a la inversa. En lugar d disk “To Image” usamos “From image”.

Las posibilidades son muchas, solo es cosa d buscar la forma en base a las circunstancias pero prácticamente todo c puede ghostear desde y hacia. Es cosa d experimentar. Este es solo 1 d los metodos posibles, no es el q yo uso particularmente pero creo q es el + facil. Otra posibilidad es la d usar la utilidad sysprep q viene entre las tools del CD d instalación d win para crear instalaciones desatendidas orientadas a X hardware. Es muy util cuando hay q instalar muchas pcs iguales ya q ghostearlas nos puede traer problemas en redes corporativas x el tema del SID... pero eso ya es otra historia. Hace 1 tiempo implemente este sistema para la instalación d unas 100 pcs. Con sysprep c hace la instalación desatendida q tarda – d 5 mins en dejar el so funcionando (con todas las aplicaciones, conf, etc) y con ghost c hace y tira la imagen del sysprep en c/u d las pcs... pero bue... nos vamos d tema me parece. Mejor lo dejamos para otra...

28.8.08

La plaga d los capacitores (o xq c vuelan los capacitores d los mobos)

Para los q reparamos pcs es bastante comun el tema d los capacitores (llamados tambien condensadores) q c inflan, explotan o fallan d alguna manera. este tema no es tan comun en la electronica en gral, 1 capacitor es 1 componente q no es indestructible pero tampoco tan destructible... ;) ... entonces... q es lo q pasa con los capacitores electroliticos en los componentes d las pcs? sufren algun desgaste extra? las condiciones son + extremas? no no... es algo mucho + facil... estan mal hechos. :P


La plaga d los capacitores

La plaga d los capacitores es como c ha dado en llamar a este fenomeno, en ella c ven envueltos tanto motherboards como placas d video, fuentes d alimentacion, etc. Los capacitores en cuestion fueron fabricados desde mitad del 2000, y mientras las noticias d las fallas (usualmente despues d unos pocos aoos d uso) fuerzan a muchos fabricantes a arreglar los defectos, algunos capacitores fallados estan siendo vendidos e incluidos en diseoos del 2007.
La formula incorrecta del electrolito dentro d 1 capacitor fallado causa la produccion d gas d hidrogeno, lo q hace q c hinche o deforme la cubierta del capacitor. en casos raros hasta llegan a explotar.

Este no es 1 fenomeno especifico d las pcs, la 1era tanda d la iMac G5 traia al parecer el mismo tipo d capacitores. el problema fue aparentemente rectificado en el modelo d iMac lanzado en mayo d 2005, incluso Apple introdujo un sistema d reparacion gratuita.
El problema parece no estar limitado a las computadoras solamente. estos capacitores pueden ser hallados en algunas cams, switches (cuantos capacitores d 3com habre cambiado), equipos d audio, dvds y unas cuantas cosas +.


Sintomas

El metodo + comun para identificar capacitores daoados es la inspeccion visual, c pueden ver como hinchados, tal vez con algun agujero, o c puede llegar a apreciar el electrolito desparramado ya sea alrededor o sobre el mismo (es 1 sustancia amarronada).
A medida q el capacitor envejece, su capacidad decrece mientras su resistencia equivalente d serie disminuye. cuando esto ocurre el capacitor no cumple su funcion d filtrado adecuadamente y esto resulta en inestabilidades del sistema. Algunos sintomas comunes son:

* No enciende siempre, teniendo q presionar reset o encendiendo nuevamente
* Inestabilidad (cuelgues, pant azules, errores d kernel,etc), especialmente cuando los sintomas c vuelven frecuentes.
* El voltaje d la cpu u otros sistemas fluctuan o c van fuera d rango, posiblemente con incremento d la temp a medida q el voltaje aumenta.
* Errores d memoria.
* Reseteos espontaneos.
* En caso d video on-board, imagen inestable en algunos modos d video.
* Falla al completar el POST, o reseteo antes q sea completado.
* Nunca arranca el POST, los fans giran pero el sistema parece muerto.

Muchos d estos sintomas pueden ser causados x otros factores, como fallas en la fuente, polvo en el cooler, ram defectuosa, etc. una vez q el sistema cargo, puede parecer 1 problema d soft y no d hard. si c presenta alguno d estos sintomas, basta con abrir la cpu y revisar los capacitores, especialmente los q estan alrededor del micro. si no hay signos fisicos d deterioro puede ser usado 1 osciloscopio para examinarlos.

Causas

En algunos casos, la causa principal d la falla es espionaje industrial mal hecho. Muchos fabricantes d electrolito taiwaneses comenzaron usando 1 formula robada q estaba incompleta... al parecer 1 ingrediente anti-corrosion no fue documentado.
Cuando 1 d estos capacitores c carga, el electrolito c vuelve inestable y comienza a producir gas d hidrogeno. estos capacitores estan sellados en aluminio, cuando la presion aumenta la parte metalica superior del capacitor empieza a hincharse. eventualmente la presion excede la fuerza del metal, cuando el capacitor falla los efectos pueden ir desde en ruido d soplido hasta 1 pequeoa explosion. al reemplazarlo el electrolito debe ser limpiado del mother para evitar futuros daños.



Tristemente, una vez q los problemas con estos capacitores fueron conocidos, hay evidencias d q los fabricantes d mothers los continuaron usando. Solo ABIT admitio el problema, mientras q otros fabricantes eluden responsabilidades yendo desde la ignorancia del problema hasta la negacion del mismo. ABIT cambio a usar exclusivamente capacitores fabricados en japon x Rubycon. EPoX no lo admitio oficialmente, pero repara x poco o ningun cargo cualquier mother q le envien con capacitores volados, aun los q estan fuera d garantia. otras marcas han llegado a comenzar acciones legales contra websites q mencionan sus nombres en relacion con el problema d los capacitores.

26.8.08

Mitos y Verdades de las Baterías de Litio (Li-Ion)

este articulo no es mio pero me parecio muy interesante y puede ser d gran utilidad ya q hoy en dia todos tenemos algun aparato q usa baterias d litio.



Hoy en día es común que los vendedores ofrezcan a sus clientes indicaciones anacrónicas respecto a cómo deben usar las baterías de sus dispositivos. Reproductores de MP3, de DVD, teléfonos celulares, cámaras digitales, PDAs, consolas portátiles o notebooks. Prácticamente todos utilizan baterías de Litio-Ion (Li-Ion), mucho más eficientes que sus antecesoras de Níquel-Metal (NiMH) o Níquel-Cadmio (NiCd) y por tanto dueñas de sus propias particularidades. Someterlas al mismo trato que una batería basada en Níquel no sólo es innecesario, sino que puede reducir su vida útil.

Estas son las respuestas a las preguntas más frecuentes sobre baterías de litio de iones.

¿Es verdad que antes de usar por primera vez mi dispositivo debo cargarlo durante 10 a 12 horas?

NO. Las baterías de Litio-Ion son mucho más eficientes que las basadas en Níquel, por lo que no requieren una carga inicial prolongada. De hecho, ninguna batería Li-Ion actual requiere cargas superiores a 8 horas, independiente de las circunstancias.

¿Es verdad que la batería debe pasar varios ciclos de carga/descarga antes de alcanzar su máximo rendimiento?

NO. Las baterías de Litio-Ion no requieren un periodo de “rodaje” debido a que su capacidad máxima está disponible desde el primer uso. A una batería de Li-Ion le es indiferente que una carga sea la número 1, 5 ó 50.

¿Es verdad que debo agotar por completo la batería antes de volver a cargarla para mejorar su desempeño?

NO. Esta es una de las confusiones más comunes legadas por el ‘efecto memoria’ que sufrían las baterías de Níquel-Cadmio y, en menor medida, las Níquel-Metal.

La composición de las baterías de Litio-Ion hace preferibles las descargas parciales a una completa. Peor aún, si es sometida con frecuencia a pérdidas totales de energía, sus circuitos pueden asumir un desperfecto que gatillará un mecanismo de bloqueo. Un 80% a 90% de baterías consideradas ‘defectuosas’ llegan a servicios técnicos por este motivo.

Pero hay una excepción: Las baterías de dispositivos grandes - como los notebooks - dotadas con válvulas de medición, pueden descalibrarse con el uso y entregar lecturas equivocadas. Por ello es recomendable agotarlas completamente una vez cada 30 ciclos, a fin de que sus niveles vuelvan a cero.

¿Es perjudicial mantener la batería conectada al cargador si ya ha completado la carga?

NO. Contrario a las baterías basadas en Níquel - cuya permanencia prolongada en el cargador puede dañarlas e incluso provocar un incendio - las baterías de Litio-Ion poseen un circuito que corta el paso de energía una vez que la carga se ha completado. Usualmente, esto se indica por una luz en el dispositivo.

Eso sí, siempre está la posibilidad de un fallo o sobrecarga en el transformador, por lo que tampoco se lo debe dejar conectado a la red eléctrica en forma permanente.

¿Es perjudicial para la batería de un notebook que este trabaje siempre conectado a la corriente?

No sólo ES perjudicial, sino que una computadora portátil es el escenario más nocivo sobre el cual puede funcionar una batería debido a dos factores letales: calor y estrés.

El calor actúa disminuyendo la resistencia de la batería, por lo que su capacidad para retener electricidad será cada vez menor. De hecho una batería de Litio-Ion nunca debiera trabajar a temperaturas sobre 60ºC (rango que se aproxima a los 40ºC a 50ºC de algunos notebooks). A su vez, mantener la computadora conectada a la corriente estando en uso le genera un ‘estrés’ constante, debido a que la fuerza a conservar un 100% de su carga.

El daño es tal, que una batería cuya carga se mantiene al 100% a 60ºC, luego de tres meses conservará sólo el 60% de su capacidad total, reduciendo su vida útil a escasos 12 meses.

¿Qué hacer para evitarlo? Si ocupas el notebook como reemplazo de un equipo de escritorio, lo más aconsejable es retirar la batería. Pero, como al quitarla queda abierto su compartimiento, no se recomienda si la habitación donde trabajas está demasiado expuesta a la humedad o el polvo.

En el caso de mi PDA o teléfono móvil, ¿da igual cargarla usando el transformador que el cable USB?

Debe preferirse el uso del cargador pues provee siempre el amperaje correcto. El puerto USB de algunos computadores - en especial los notebooks - no siempre mantendrán los 500mA requeridos, por lo que tomará hasta tres veces más completar la carga.

No voy a usar mi dispositivo durante algunos meses, ¿cómo debo almacenar la batería?

Según estudios conducidos por BatteryUniversity, toda batería de Litio-Ion resiste mejor el paso del tiempo con un 40% de su carga. Por ejemplo, una batería guardada a temperatura ambiente con un 40% de carga mantendrá un 96% de su capacidad total después de un año; mientras que una almacenada con el 100% de su carga sólo retendrá el 80%, en igual periodo.

Es por este motivo, que la mayoría de los dispositivos traen de fábrica una pequeña carga inicial: justo un 40%.

Lo que sí está claro es que una batería de Litio-Ion NUNCA debe almacenarse descargada. Puede provocarle un daño irrecuperable.

¿Cuánto dura una batería de Li-Ion?

Si hablamos de su vida útil, cada vez se introducen nuevas mejoras en la tecnología por lo que - bien cuidadas - pueden durar entre 500 a 1000 ciclos de carga/descarga, lo que se traduce en un promedio de dos a tres años (luego se produce desgaste químico).

Si hablamos de la duración de una carga, entonces dependerá de las características de cada batería y dispositivo, pero aquí tienes siete medidas que nos ayudarán a maximizarla:

* Aléjalas del calor: Las baterías de Li-Ion son sumamente susceptibles a las altas temperaturas, por lo que usar tus dispositivos en un ambiente fresco extenderá su funcionalidad.
* Apaga las transmisiones inalámbricas: Los infrarrojos (IrDA), Bluetooth y Wi-Fi son verdaderos vampiros de electricidad, siendo equivalentes a mantener un celular en uso todo el tiempo. Apaga estas funciones cuando no sean necesarias.
* Evita usar tu unidad de CD o DVD: El gasto no sólo corre por cuenta del láser, sino también del motor que hace girar el disco. Y mejor ni hablar de los grabadores…
* Reduce el brillo de la pantalla: Algunos equipos lo hacen en forma automática pues, entre menos luz generen, menos energía demandarán.
* Retira tarjetas de memoria o llaves USB: No dejes que sus dimensiones reducidas te engañen, pues energizarlas requiere un flujo adicional de electricidad. Esto es especialmente válido para dispositivos pequeños, como teléfonos o PDAs.
* Evita usar aplicaciones de audio: Aún con audífonos, la generación de sonido requiere un gasto constante de energía. Peor todavía si se alimentan parlantes externos.


fuente: http://www.todocomputacion.net

BIOS, CMOS, Setup... y como entrar...

antes q nada vamos a ver la diferencia entre c/u d estas cosas xq no son lo mismo aunq la gente x lo gral lo suele confundir.

la BIOS (Basic Input Output System) es 1 conjunto d rutinas elementales q manejan el hardware basico d la pc. d lo primero q c encarga la BIOS cuando c enciende 1 pc es lanzar 1 programa llamado POST (PowerOn Self Test) q checkea el estado del hard, q todo este presente, lo inicializa y despues muestra los datos basicos como mem, hds y alguna otra cosa segun el modelo. todo esto ocurre en unos pocos segundos y ni nos damos cuenta a - q haya algun error... en s caso c escuchan los clasicos beeps segun el problema, pero eso ya es otro tema... ;)

fisicamente la BIOS es 1 chip ROM (read only memory) del tipo EEPROM (Electrically Erasable and Programmable Read-Only Memory). la ROM comun c caracteriza x tener los datos ya grabados e inalterables aunq ocurra 1 corte d corriente. la EEPROM puede ser borrada x medio d soft q es lo q hacemos cuando corremos 1 actualizacion d firmware d la BIOS.

el CMOS (Complementary Metal Oxide Semiconductor) es donde c guardan los datos d conf del hardware de la pc, discos, fecha y hora, orden d booteo y todas las configuraciones incluido justamente el famoso password q puede ser d setup o d sistema.


para q esta info no c pierda el CMOS debe recibir constantemente energia electrica. para q no c corte el suministro si c desconecta la pc d la red electrica c usa 1 pila d 3v


y finalmente el Setup es 1 programa q esta guardado dentro mismo del bios q sirve para ver o modificar el contenido del CMOS.



o sea q cuando vamos a cambiar alguna conf d hard c podria decir q entramos al Setup para modificar el contenido del CMOS d manera q el BIOS pueda detectar correctamente el hard.

muchos armadores d pcs ponen passes en sus maquinas para q el user c vea obligado a ir a ellos para hacer cualquier cambio importante en la conf o hasta para bootear desde 1 cd d manera q no podriamos ni siquiera reinstalar nuestro SO... >:(

o tambien puede darse el caso q queremos tener acceso al setup d alguna pc x razones no tan nobles... la mayoria d las veces para cambiar la secuencia d booteo y poder iniciar desde algun cd crackeador d passes o algo parecido.

vamos entonces a ver como hacemos para eliminar la password del CMOS. tenemos varias formas... como dijimos antes el CMOS debe recibir energia constantemente para mantener los datos d manera q es muy facil... le cortamos la energia, c borran los datos y con el la pass.

tenemos varias maneras d hacer esto... la "correcta" seria localizar el jumper q tienen los mothers para este proposito. c encuentra siempre ubicado cerca d la pila x lo q es facil d encontrar, son 3 pines, la posicion normal x lo gral es entre 1 y 2... asi deberia estar colocado:



para limpiar el contenido habria 1ero q apagar la pc, desconectarla d la corriente, cambiar el jumper a la posicion 2/3 y esperar 30 segs... x las dudas y para acelerar el proceso es bueno presionar el boton d encendido con la pc desconectada para q descargue la corriente q queda almacenada en los capacitores.

esta corriente es la responsable d q cuando sacamos la pila no c pierda la configuracion hasta despues d 1 buen rato. tambien c puede utilizar este metodo si no c encuentra el jumper (algunos mothers no lo traian aunq ahora creo q ya viene en todos)... sacar la pila y esperar 1 buen rato (hasta 20/30 mins)... o presionar el encendido como deciamos antes o mejor aun hacer 1 pequeño corto entre los contactos del portabateria, esto descarga instantaneamente los capacitores y borra todo.

estos metodos sirven siempre y cuando c tenga acceso a abrir la pc y meter mano adentro pero hay casos en los q x 1 razon u otra esto no es posible, para esos casos tenemos herramientas d soft q pueden tanto borrar la pass como tambien algo muchisimo mejor... decirnos cual es... je... aunq no c entusiasmen... esto ultimo no funciona con todos los mothers pero algo es algo...

vamos a empezar x lo mismo q antes... borrarla. tenemos varias utilidades, en el hiren´s boot cd q podemos bajar d esta misma seccion hay unas cuantas. el + conocido es el killcmos q lo q hace es agregar 1 bit "extra" en el CMOS, lo q hace q c corrompa... al corromperse vuelve a la conf d fabrica (c borra) y al iniciar muestra el clasico mensaje d CMOS cheksum bad y pide entrar al setup o cargar valores predeterminados y continuar.

finalmente tenemos utilidades para ver la pass sin tener q borrarla, lo cual es muy util si queremos q no c den cuenta d q estuvimos metiendo mano... ;) el mejor d los q conozco d este tipo es el cmospwd:

http://www.cgsecurity.org/wiki/CmosPwd

trabaja con estos tipos d chips d bios:

* ACER/IBM BIOS
* AMI BIOS
* AMI WinBIOS 2.5
* Award 4.5x/4.6x/6.0
* Compaq (1992)
* Compaq (New version)
* IBM (PS/2, Activa, Thinkpad)
* Packard Bell
* Phoenix 1.00.09.AC0 (1994), a486 1.03, 1.04, 1.10 A03, 4.05 rev 1.02.943, 4.06 rev 1.13.1107
* Phoenix 4 release 6 (User)
* Gateway Solo - Phoenix 4.0 release 6
* Toshiba
* Zenith AMI

d cualquiera d estos nos da en texto limpio la pass sin + q correrlo. en equipos muy nuevos es posible q no funcione pero x lo gral da buenos resultados... otra opcion q tiene para los + experimentados es hacer 1 dump del contenido del cmos para despues dejarlo como estaba. o sea q podemos copiar el contenido, despues borrar el CMOS para poder acceder y 1 vez q tenemos acceso volver a grabarlo como estaba antes... esto c hace con el modificador "/d".