Latest Entries »

Algunas veces por virus, troyanos..o cosas desconocidas, eso si bien fastidiosas, algunas veces sucede que hace que se oculte archivos,carpetas,etc. y no se dejen activar de nuevo visible.

pss eso me paso a mi en la universidad con un virus que hace que todas las carpetas se vuelven como accesos directos al link de un truyano o algo asi…y tanto las carpetas como los archivos se vuelven ocultos y no se dejan visualizar de nuevo, asi ya se haya eliminado la molestio de la usb y estuviera totalmente limpia.

Buscando por alli encontre lo siguiente:

1- Abrir una ventana del CMD y  situarce en la carpeta (directorio) del nivel superior a donde se quiere eliminar el atributo de oculto (ojo! solo se quita ese molesto oculto pero los archivos quedan intactos)

2- Escribir el siguiente comando:

attrib -h -r -s *.* /s /d espera un segundo y listo!!! los archivos ocultos en esa carpeta ya son visualizados de nuevo.

Esto lo ejecute en una versiond e Windows XP y excelente.

Actualizado:

Nuestro compañero CristopherHeGo lo ha probado en windows 8 este funciona!, es muy buena noticia por que nos permite una idea de que es un comando transversal a los SO de Windows, gracias por el aporte!

 

A continuaciòn se les presenta una pequeña presentaciòn del utilitario de respaldos logicos en Oracle llamado EXP/IMP significa que copian el contenido de la BD pero sin almacenar la posición física de los datos (como lo hace RMAN, los Archives Logs y el Flashbak). Para realizar estas operaciones la base de datos tiene que estar abierta; se recomienda que no se esten haciendo transacciones actualmente en la base datos por que puede suceder que no guarde esas ultimas transacciones que esten en proceso o que esten en el redolog ya que no se les ha echo commit.

Desde la version 10.2 G «evoluciona» este utilitario se usa con el DATA PUMP  (EXPDP / IMPDP), basicamente la diferencia entro los dos tipos de utilitario, es que el segundo permite hacer un respaldo o importaciòn màs selectivo, por tablas, excluyendo tablas…es decir es más parametrizable.

Para conocer más caracteristicas sobre el utilitario de respaldo puede revisar el siguiente documento:

Presentacion utilitario EXP/IMP Oracle + EXPDP/IMPDT (Data Pump)

Tambien puede revisar algunos video-tutoriales del uso de este utilitario:

1.Respaldo EXP ORACLE 10 G – Linea de comandos CMD

2. Respaldo EXP ORACLE 10 G – Utilitario

3.  Respaldo EXPDP (Data Pump) ORACLE 10 G -Tarea programada

Auditoria en redes inalambricas wifi

A continuación se presentan un video-tutorial hecho por mi, que tuve la oportunidad de usar para una asignatura llamada auditoria de software, y me parecio importante conocer sobre la seguridad en las WiFi, ya que siempre que estamos con un dispositivo  que tenga WiFI queremos estar en linea y vemos las redes que estan a nuestro alrededor y nos preguntamos sobre la seguridad que esta tiene y que tan seguro es estar «pegados» alli….por ahi haciendo una busqueda encontre un SO linux llamado Back Track 4 el cual nos permite hacer uso de diferentes herramientas de auditoria para redes inalambricas y validar que tan segura es nuestra red, tanto el acceso a ella como la transmision de paquetes; algunas herramientas que se encuentra alli son: wireshark, air-crack, air-dump, etc.

Para concer más sobre esta herramienta visitar la pagina oficial : http://www.backtrack-linux.org/

Video parte 1:

Video parte 2:

Al correo me llego una invitación de una web que hace conferencias en linea a muy bajo costo, esta se llama elmaestroenlinea.com la cual es: es una empresa encargada de organizar conferencias por Internet para profesionales, técnicos, tecnólogos y personas en general interesadas en seguir adquiriendo conocimientos.En estos dias presentaran la conferencia: «Un hacker del lado del bien: atacando y protegiendo servidores», en la cual tocan temas como:

– Demostración en vivo de como un servidor es vulnerado y como podemos evitarlo.

– Herramientas utilizadas por los Crackers o Piratas para atacar servidores.

– Como ser un profesional ETICO en Seguridad de la Información o HACKER.
– Fases de un ataque y que haría un hacker ético.
– Y muchos temas más……

Para conocer mas sobre el tema y formas de pago visiten el siguiente link:  http://elmaestroenlinea.com 

Buenas!

Por aca estrenando blog para compartir cosas de programación, redes, etc. cosillas de sistemas y poder intercambiar ideas con otros blogueros…va tener de todo un poco..espero les guste y me comeneten cualquier cosa.

gracias!