TouchOSC: controlando Cakewalk Sonar X1 desde iPad 2

¿Entonces, porque llamarlo Dios?


¿Está dispuesto Dios a prevenir la maldad, pero no puede?
Entonces no es omnipotente.
¿Puede hacerlo, pero no está dispuesto?
Entonces es perverso
¿Es capaz y además está dispuesto?
Entonces, ¿Porque hay maldad?
¿No es capaz ni tampoco está dispuesto?
Entonces, ¿por qué llamarlo Dios?
                                                                  -Epicuro

Invictus


Out of the night that covers me,
Black as the pit from pole to pole,
I thank whatever gods may be
For my unconquerable soul.

I have not winced nor cried aloud.
Under the bludgeonings of chance
My head is bloody, but unbowed.

Looms but the Horror of the shade,
And yet the menace of the years
Finds and shall find me unafraid.

How charged with punishments the scroll,
I am the master of my fate;
I am the captain of my soul.

-


Negra como su insondable abismo,
agradezco a los dioses si existen
por mi alma invicta.

Caído en las garras de la circunstancia
nadie me vio llorar ni pestañear.
Bajo los golpes del destino
mi cabeza ensangrentada sigue erguida.

Más allá de este lugar de lágrimas e ira
yacen los horrores de la sombra,
pero la amenaza de los años
me encuentra, y me encontrará, sin miedo.

No importa cuán estrecho sea el camino,
cuán cargada de castigo la sentencia.
Soy el amo de mi destino; 
soy el capitán de mi alma

                           - William Ernest Henley

El principio de incompetencia de Peter

El principio de Peter, también conocido como el principio de incompetencia de Peter, está basado en el «estudio de las jerarquías en las organizaciones modernas».
Afirma que las personas que realizan bien su trabajo son promocionadas a puestos de mayor responsabilidad, hasta que alcanzan su nivel de incompetencia



Este principio afirma que:
En una jerarquía, todo empleado tiende a ascender hasta su nivel de incompetencia: la nata sube hasta cortarse.

Según algunas fuentes, el primero en hacer referencia a este concepto fue José Ortega y Gasset quien en la década de 1910 dio forma al siguiente aforismo: "Todos los empleados públicos deberían descender a su grado inmediato inferior, porque han sido ascendidos hasta volverse incompetentes".
Como corolario de su famoso principio, Lawrence J. Peter deduce los dos siguientes:
  1. Con el tiempo, todo puesto tiende a ser ocupado por un empleado que es incompetente para desempeñar sus obligaciones.
  2. El trabajo es realizado por aquellos empleados que no han alcanzado todavía su nivel de incompetencia.

El principio de Peter fue deducido del análisis de cientos de casos de incompetencia en las organizaciones y da explicación a los casos de acumulación de personal, según el cual el incremento de personal se hace para poner remedio a la incompetencia de los superiores jerárquicos y tiene como finalidad última mejorar la eficiencia de la organización, hasta que el proceso de ascenso eleve a los recién llegados a sus niveles de incompetencia.

Scripting Bash "gráfico" (a la fácil)


El scripting Bash es una forma muy poderosa de automatizar procesos, pero muchas veces puede ser rudimentario a la hora de mostrar los datos de forma mas "gráfica".

Por suerte hay una forma simple de armar un script y mostrarlo "lindo", hay varias alternativas para realizar esta tarea, aunque probablemente la mas simple sea Bash simple curses un proyecto interesante para hacer cosas al mejor estilo "The simple way" o "KISS"

Esta es la web del proyecto http://code.google.com/p/bashsimplecurses desde donde pueden decargarlo y mirar algunos ejemplos.


The Mole: automatic SQL Injection

Si están buscando herramientas para SQL injection "The Mole" es una buena alternativa a tener en cuenta.



Desde su web nos dicen

The Mole is an automatic SQL Injection exploitation tool. Only by providing a vulnerable URL and a valid string on the site it can detect the injection and exploit it, either by using the union technique or a boolean query based technique. 
Features
  • Support for injections using Mysql, SQL Server, Postgres and Oracle databases.
  • Command line interface. Different commands trigger different actions.
  • Auto-completion for commands, command arguments and database, table and columns names.
  • Support for filters, in order to bypass certain IPS/IDS rules using generic filters, and the possibility of creating new ones easily.
  • Exploits SQL Injections through GET/POST/Cookie parameters.
  • Developed in python 3.
  • Exploits SQL Injections that return binary data.
  • Powerful command interpreter to simplify its usage.
Disclaimer: Usage of The Mole for attacking web servers without mutual consent can be considered as an illegal activity. It is the final user's responsibility to obey all applicable local, state and federal laws. Authors assume no liability and are not responsible for any misuse or damage caused by this program.
Pueden descargarlo desde acá. Realizada en Python y opensource.

Link del día: cómo presentar un reporte de pentesting

Incursionar en el pentesting es sumamente interesante dentro de la línea de seguridad de sistemas, en este link van a encontrar un ejemplo de reporte de pentest realizado por la gente de offensive security

http://hotfixed.net/2012/03/01/ejemplo-de-reporte-para-pentest-offensive-security/


El link de descarga directa del ejemplo de reporte en PDF
http://www.offensive-security.com/penetration-testing-sample-report.pdf

-- Desde Mi iPad

Descarga de Windows 8 (Consumer Preview)

A partir de hoy se puede descargar Windows 8 Consumer Preview (una versión beta)

Pueden bajarlo desde el siguiente link para realizar un testeo previo de la PC e informar cuales son las apps que funcionarán luego de la instalación y además para chequear la compatibilidad del hardware.





O pueden descargar directamente la ISO para instalarlo en un pendrive o desde un DVD. Para simplificar la tarea de instalarlo por medio de dispositivo USB pueden usar: Windows 7 USB/DVD Download tool

Importante: el serial number / product key
DNJXJ-7XBW8-2378T-X22TX-BKG7J

Activos

Tu mente y tu tiempo son tus activos más grandes. 
-Robert Kiyosaki

Cómo personalizar el sonido del Centro de Notificaciones en iPad / iPhone

Una de las mejoras que incluye Apple en iOS 5 (sino la mas importante) es el Centro de Notificaciones... esa barra que podemos desplegar desde arriba tan parecida a la Barra de Notificaciones de Android.


El gran problema del Centro de Notificaciones es que el sonido de las notificaciones push es el mismo para las distintas aplicaciones, ya sea Twitter, Facebook, calendario, mail, etc.

Recientemente, gracias a un nuevo hack de Cydia: PushTone, podemos personalizar el sonido de cada una de las notificaciones sin mucho esfuerzo.

Solamente tienen que instalar PushTone desde Cydia y luego ir a Ajustes > Notificaciones, elegir la app a la cual queremos personalizar el ringtone sonido y abajo de todo vamos a tener una nueva característica para cambiarlo a gusto.


Happy customization!

Link del día: Bug en iOS 5.0.1 permite saltear la pantalla de bloqueo


Cómo compartir una conexión wifi en Windows 7

Posiblemente ya escucharon hablar de Connectify, incluso muchos ya lo usan o lo han usado. La función de este software es bastante simple: convertir Windows 7 en un hotspot; y aunque cumple con su función a la perfección (incluso en su versión gratuita) Windows 7 provee una solución nativa para resolver este problema.

¿De que hablamos específicamente? de poder compartir internet sin necesidad de un router inalámbrico, solamente se necesita: una pc, una placa de red inalámbrica (sea USB, PCI, PCI-E) y por supuesto que esta PC cuente con una interfaz conectada a Internet.

Primero creamos (iniciamos) una interfaz virtual (Microsoft Virtual Wifi Miniport Adapter) desde la consola de comandos con permisos de administrador, para esto tenemos que ir a "inicio" y en el cuadro de "buscar programas y archivos" escribimos "cmd" (sin las comillas) eso nos muestra (arriba en la barra de inicio) "Programas (1) cmd.exe", hacemos click derecho sobre "cmd.exe" y seleccionamos "ejecutar como administrador", una vez abierta la consola con permisos administrativos escribimos:

netsh wlan start hostednetwork (inicia la interfaz)
netsh wlan set hostednetwork allow nombre_de_la_red password (configura la red)

En "nombre_de_la_red" elegimos el nombre de la conexión y con password la clave que quieran para conectarse a la red. Si todo salio bien deberíamos ver esto: 


Llegado este punto ya tenemos una red perfectamente funcional (aunque aun sin Internet).

Una vez creada y configurada la interfaz, solo tenemos que ir a Panel de Control > Redes e Internet > Centro de Redes y Recursos compartidos > Cambiar la configuración del adaptador" elegir nuestra conexión a Internet y con click derecho > Propiedades > Uso compartido, tildamos en "Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo" y en el cuadro inmediato de abajo seleccionamos la interfaz que nosotros hemos creado para compartir Internet, en nuestro caso la red "nombre_de_la_red" (o el que ustedes hayan elegido).

Es probable que el servicio de compartir Internet no funcione correctamente en un primer inicio de la interfaz, así que podemos resolverlo simplemente reiniciando la interfaz con estos comandos:

netsh wlan stop hostednetwork
netsh wlan start hostednetwork

Ya deberían estar compartiendo Internet sin utilizar ningún programa "extra", pero siempre puede usar Connectify para evitar estos pasos.

El comando netsh da muchísimas opciones para trabajar con las interfaces de red, les recomiendo que le peguen una mirada.


Link del día: Location tracking of GSM cellphones: now easier (and cheaper) than ever


Computer scientists have devised a low-cost way to surreptitiously tease out key location details of people carrying cellphones that are connected to older carrier networks.

The attack, described in a research paper (PDF) penned by members of the University of Minnesota's College of Science and Engineering, is most useful for determining whether a target is within a given geographic area as large as about 100 square kilometers (about 39 square miles) or as small as one square kilometer. It can also be used to pinpoint a target's location but only when the attacker already knows the city, or part of a city, the person is in.

Como twittear una canción desde iPad

Twittear las canciones que estamos escuchando (el famoso "nowplaying") debe ser una de las cosas mas inútiles que podemos hacer con el iPad, pero siempre hay algún colgado, yo en este caso, que esta queriendo Twittear la canción que esta escuchando para que todo el mundo se sorprenda de nuestro excelente gusto musical (nah!).



Para hacer esto tenemos que instalar una apps desde cydia que se llama "tweetsong" que al instalarla además nos instalara "activator", a menos que ya lo tengamos instalado.

La configuración es sencilla, tenemos que ir a ajustes > activator > en cualquier lugar > toque doble y luego elegir tweetsong, pueden configurarlo con ese gesto o con el que les resulte mas cómodo.

Una vez activado solo tienen que ir a la aplicación de música, la nativa de iPad, poner a sonar una canción y (atentos a esto) debemos salir de la aplicación de música para Twitter el tema sino se cuelga, una vez fuera de la apps de música y con la canción sonando, hacemos doble click en la barra de estado (donde dice la hora, batería, etc) y ya podemos Twittear la canción que estamos escuchando.

Cya!

-- Desde Mi iPad

Link del día: Learn How to Network Hack the Easy Way With Pirni Pro

Una manera rápida y sencilla de realizar ataques "Man in the middle" con un iDevice (iPad, iPod, iPhone).
Link: Learn how to network hack

Excelente cover del tema principal de la serie "Dexter"


Administración remota con iPad

Una de las preguntas mas frecuentes que escucho son: "¿Puedo administrar mi PC o Mac desde el iPad?", "¿Cuál es la mejor aplicación para administración remota?".



Si bien es cierto que existen un par de aplicaciones que pueden servir para administrar remotamente la PC o Mac a través de iPad, existe una en particular que me resulta muy simple y sobre todo muy "rápida" a la hora de administrar el ancho de banda, lo que permite que se mueva de forma mas fluida que las demás a la hora de realizar las tareas.

Estoy hablando de iTeleport pueden descargarlo desde la Apple Store aunque su precio de $24 (dolares) es un tanto elevado si no vamos a darle un uso constante. Claro que si tienen Jailbreak pueden bajarlo desde Installous.

Una vez descargada la aplicación al iPad, solo necesitaran instalar el server de iTeleport a nuestra computadora, la configuración es muy sencilla y en minutos la pueden tener funcionando.

Prueben y después me cuentan.

Insalvable

‎... A veces volvía a ser piedra negra y entonces yo no sabía qué pasaba del otro lado, qué era de ella en esos intervalos anónimos, qué extraños sucesos acontecían; y hasta pensaba que en esos momentos su rostro cambiaba y que una mueca de burla lo deformaba y que quizá había risas cruzadas con otro y que toda la historia de los pasadizos era una ridícula invención o creencia mía y que en todo caso había un solo túnel, oscuro y solitario: el mío, el túnel en que había transcurrido mi infancia, mi juventud, toda mi vida. Y en uno de esos trozos transparentes del muro de piedra yo había visto a esta muchacha y había creído ingenuamente que venía por otro túnel paralelo al mío, cuando en realidad pertenecía al ancho mundo, al mundo sin límites de los que no viven en túneles; y quizá se había acercado por curiosidad a una de mis extrañas ventanas y había entrevisto el espectáculo de mi insalvable soledad.