Importar Musica del iPhone o iPod Touch al Disco Duro

El procedimiento normal para ingresar música a nuestro iPhone o iPod Touch es integrarla al iTunes y luego sincronizando la biblioteca con nuestro dispositivo, pero… ¿que pasa si queremos hacer el procedimiento inverso?, hay varias razones por las que querríamos hacer esto, abajo enumerare solo algunas de ellas: Queremos compartir nuestra música con algún amigo Perdimos la copia de nuestra música que estaba almacenada en el pc Queremos realizar un backup de nuestra música Normalmente, con las opciones que nos da el iTunes no es posible hacer este procedimiento, pero ahora veremos como realizar esta tarea utilizando una herramienta gratuita llamada iPhone Explorer. iPhone Explorer es una herramienta gratuita que permite explorar dentro de los archivos de nuestro iPhone o iPod Touch, de una manera simple e intuitiva, nos permite descargar y subir archivos a nuestro dispositivo móvil sin problemas, lo que es de gran utilidad para lo que deseamos hacer, ya que sabemos que la nuestra música esta en algún lugar dentro de todos esos directorios. Para poder descargar de nuestro iPhone o iPod Touch toda nuestra música, es necesario descargar e instalar el iPhone Explorer, una vez hecho esto, conectamos nuestro dispositivo y abrimos la herramienta, después de esto accedemos a la carpeta “/var/mobile/Media/iTunes_Control” y arrastramos la carpeta “Music” a ventana de nuestro navegador de windows (donde queremos guardar la música) y esperamos que termine el proceso de copiado. Cuando termine el proceso, tendremos en nuestro equipo la carpeta “Music” con todos nuestras canciones, con nombres de archivo que no tienen mucho sentido, pero solo tienes que agregar esta carpeta al iTunes y volveran a tener sentido de nuevo. Si por algún motivo estraño no te reconoció las canciones, ve a “Edicion/Preferencias/Avanzado” y selecciones la opción “Mantener organizada la carpeta iTunes Media” con lo que se resolvería el problema, pero ojo que se te creara otra copia de tu música en la carpeta “C:\Users\TUUSUARIO\Music\iTunes\iTunes Media” lo que te ocupara el doble de...

Leer Más

LapSec – Asegura tu Laptop con un Click

LapSec (Laptop Securer), es una herramienta destinada a automatizar los cambios más aconsejables para asegurar Windows en un ordenador portátil. Básicamente, agrupa en un solo botón varias tareas. No está destinado a asegurar “por completo” un sistema, sino que pretende facilitar las modificaciones más importantes para un “bastionado” de ordenador portátil, mucho más susceptible de ser perdido o sustraído. Evidentemente, estas medidas también son útiles para un ordenador de sobremesa. También es importante destacar que hay más medidas de seguridad aplicables a un portátil en particular y Windows en general, pero que no han sido implementadas en LapSec por resultar medidas más “genéricas” que se salen del objetivo del programa: activar funcionalidades de seguridad Windows especialmente útiles para portátiles. Fue desarrollado por Marcin “Icewall” Noga, parte del equipo de Hispasec con el objetivo principal de proteger nuestro portátil para que nadie acceda al sistema operativo, que la información confidencial quede inaccesible y que permita realizar un cifrado seguro, a continuación les dejo la lista de funcionalidades completa: Eliminar el cifrado LM de las contraseñas (en Vista y 7 no es necesario). Sobrescribir el archivo de memoria paginada (pagefile.sys) Ocultar el nombre del usuario que el Sistema Operativo muestra en la pantalla de presentación Activar la protección por contraseña del salvapantallas. Eliminar la autoejecución de archivos cuando se introducen unidades extraíbles. Comprobar la existencia de contraseña del usuario. Comprobar la complejidad de las contraseñas. Comprueba la activación de la contraseña en la consola de recuperación. Deshabilitar el almacenamiento de contraseñas en el navegador Internet Explorer. Deshabilitar la hibernación (hibernation.sys). Deshabilitar la cuenta de administrador y de invitado del sistema. Cifrado de la carpeta Mis Documentos. Exportación del certificado de forma sencilla para casos de “desastre”. Descargar LapSec para Asegurar tu Computador Portatil Mas Información: Pagina Oficial de...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte II

Habiendo recorrido -brevemente- el pasado y presente (ver parte I de este articulo), el camino de la criptografía sólo nos permite mirar hacia el futuro, en el cual esta área de estudio tendrá grandes desafíos por cuenta de la aparición de la computación cuántica, término que puede tener tintes de ficción, pero que se encuentra más cercano de lo que se cree debido a la aceleración de desarrollos e investigaciones que se adelantan actualmente. A continuación se enumeran algunos ejemplos. D-Wave anuncia en 2007 que trabaja en el prototipo de la primera computadora cuántica comercial. http://www.dwavesys.com/ Científicos de la Delft University of Technology de Holanda fabrican el primer componente cuántico en un chip. JR Minkel – Scientific American. Superconducting Qubits Tie the NOT Gate. http://www.scientificamerican.com/article.cfm?id=superconducting-qubits-tie-the-not-gate Google investiga el área de búsquedas con algoritmos cuánticos. Official Google Research Blog. Machine Learning with Quantum Algorithms. Diciembre 8 de 2009. http://googleresearch.blogspot.com/2009/12/machine-learning-with-quantum.html Científicos del NIST crean el primer computador cuántico con fines prácticos, debido a que incluye un procesador cuántico programable. NIST. NIST Demonstrates „Universal‟ Programmable Quantum Processor. Noviembre 17 de 2009. http://www.nist.gov/public_affairs/techbeat/tb2009_1117.htm#processor Entrando en materia, la mecánica cuántica estudia el mundo a escala de una millonésima de metro, donde las leyes de la mecánica (newtoniana) que conocemos dejan de tener validez, y en cambio surgen nuevos postulados que parecen no tener el más absoluto sentido para nuestra “lógica normal”. Ésta es un área muy estudiada cuyas demostraciones no dejan prácticamente duda de su naturaleza dual y aleatoria, que afirma que una partícula no se encuentra en un punto exacto medible, sino dentro de una “nube” de posibles ubicaciones, es decir, que en un momento una partícula tendría la misma posibilidad de estar en un punto determinado o en un punto cercano (realmente se ha demostrado que la partícula está en todos lados  simultáneamente)… Aplicada a la informática, la computación cuántica traería un incremento increíble en el número de operaciones por segundo que un procesador puede  ejecutar, así un computador  cuántico puede realizar en un tiempo razonable algunas tareas que tomarían tiempos ridículamente largos en un computador actual. Mediante un ejemplo Google explica esta afirmación: si hay una pelota escondida en un mueble con un millón de cajones, ¿cuánto podría tardarse en encontrar la pelota? En promedio, con un computador normal, sería necesario revisar 500.000 cajones para resolver el problema,  mientras un computador cuántico podría hacerlo buscando en apenas 1.000 cajones. El secreto radica en que un computador cuántico puede calcular varias operaciones simultáneamente en lugar de hacerlo de forma lineal (una a una) como un computador clásico, debido a que puede tomar varios estados en un momento determinado conforme a la mecánica...

Leer Más

Prey – Rastrea tu Computador Robado

No hay nada peor para un geek que roben su querido portatil, esto le sucedió a Tomás Pollak, un reconocido blogger y amante del software libre quien tras este lamentable echo se puso en la tarea de crear un script llamado prey, que nos ayuda a rastrea nuestro portatil robado. Prey es una pequeña y simple aplicación que recolecta gran cantidad de información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca tu portátil, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del ladrón. Prey es un script bash por lo que obviamente el código es abierto, y de hecho está licenciado bajo GPLv3 con un añadido — para que hagas lo que quieras con él. Debería correr en cualquier variante *NIX (Linux, Mac, etc), pero por ahora sólo lo he probado en Ubuntu Intrepid 64 bit y en Mac OS Leopard. ¿Qué información recoge Prey? Información de red La dirección IP pública y privada de donde esté conectado el PC. El IP del gateway de la red que está usando para salir a Internet. La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red. El nombre ESSID de la red WiFi a la que esté conectado, en caso que lo esté. Un listado de conexiones activas en el momento en que se ejecute el programa. Información interna del PC Cuánto tiempo lleva encendido el aparato. Número de usuarios logeados. Un listado con los programas en ejecución. Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas). Información del ladrón En caso que el PC tenga una webcam, una foto del impostor. Un pantallazo del escritorio, para que veas qué está haciendo. El color de los calcetines que está usando el tipo. Bueeeno, esa última por ahora no. 🙂 Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas GNU Linux puedes generar un cuadro de diálogo para jugar un poco con el infeliz. Puedes hacerle alguna pregunta, o amenazarlo o simplemente decirle que sus días están contados. Finalmente puedes botarlo del servidor gráfico para joder con él aún más. ¿Cómo funciona Prey? El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de...

Leer Más

Jailbreak para iPod Touch 2G UnTethered (Sin PC para Reiniciar)

Desbloquea (Jailbreak) o Actualiza el iPhone OS 3.0 para iPhone y iPod Touch Aquí el articulo para Desbloquear iPod Touch 2G desde Windows Fácilmente Recibo una gran noticia desde los foros ipodtouchfans, donde MuscleNerd miembro del mundial mente famoso Dev-Team anunció y publicó el parche para desbloquear el iPod Touch 2G en modo Untethered (sin tener que disponer de un computador cada vez que apagamos el ipod), de momento ha publicado el archivo “LLB.n72ap.RELEASE.patch” pero el proceso de instalación es bastante complejo, solo es cuestión de tiempo para que este parche sea integrado en el QuickPwn o PwnageTool para desbloquear fácilmente y de sin el problema del reinicio el iPod Touch 2G. Yo los mantendré al tanto de la situación. Mas Información: The 24kpwn LLB patch…aka untethered iPod Touch 2G: Hi, welcome to the jailbreak...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES