miércoles, 30 de septiembre de 2015

Como instalar CrazyBump + Crack


¿Para que sirve el CrazyBump?
CrazyBump es un programa para crear tus propios "normal maps""specular level maps", "opacity maps" y "displacement maps" a partir de cualquier imagen. No es mas que una herramienta que nos crea diferentes mapeados de una imagen para utilizarlo luego en programas como Cinema 4d, Blender, Maya 3D, etc. las cuales nos dan un relieve y texturizado a lo que querramos aplicarlo, supongamos que hacemos un plano que queremos que sea de piedras, si solo aplicamos la imagen se vera plano, para eso utilizamos CrazyBump y cada imagen (mapeo) que nos crea las agregamos en relieve, teniendo como resultado un plano 3d con el texturizado y el relieve de las piedras. Para descargarlo ya con las instrucciones y el crack dentro haz click AQUI.


Estos son los pasos que debes seguir para la instalacion (dentro del rar contiene igual el manual):

1.Instalar normalmente CrazyBump con el ejecutable "CrazyBumpSetup12".

2.Vamos a los archivos descargados entramos en la carpeta "Crazybump Crack" y copiamos el archivo "cb_crack".

3.Ir a la carpeta de instalación por defecto "C:/Archivos de Programa/Crazybump" y pegar el archivo ahí.

4.Ejecutamos, se abrirá una ventana de "cmd" y empezará "Crazybump" y si lo hicimos correctamente habrá un mensajito diciendo que la demo expirará en 30 días, y aunque pase una semana seguirá diciendo que faltan 30 días :D

5.Siempre debemos abrir el programa a través del archivo "cb_crack" y si queremos hacemos un acceso directo en el escritorio.

Recuerda que si te gusto no olvides compartir, para seguir subiendo temas, tambien deja tus comentarios o dudas para que podamos ayudarte.

Saludos!

martes, 29 de septiembre de 2015

Como aumentar los detalles del Log de Sendmail Linux

Que si tenemos algun fallo en nuestro servidor, o simplemente queremos ver mas a detalle como funciona, es simple, muchos de los logs de Linux funcionan con algun configurador en el que en alguna linea tienen un parametro Log Level, que esto lo que hace es mostrar que tan a detalle quieres que se te presente el log, por lo general se cataloga por numeros desde el 0 hasta el numero que tenga cada programa, mientras mas elevado sea el numero mas detalle mostrara, esto no siempre es tan necesario y es por eso que lo podemos editar, asi como podemos hacer que nos muestre solo cuando falla algo especifico podemos hacer que nos muestre cada uno de los errores que tiene aunque no sean criticos y a veces se torna molesto.

Bueno para no hacerla larga, en el sendmail tambien tiene un log level que se encuentra en el configurador de este.
En el sendmail.cf existe la siguiente linea:

#log level
0 LogLevel=9

Por default muchas veces viene en el numero 9 que es lo que nos deberia bastar para tener bien nuestro servidor de correo.

Para configurarlo existen varias maneras, utilizando el confLOG_LEVEL define por ejemplo:

define(`confLOG_Level', `14')

Con este comando lo que hacemos es especificar el log a 14 osea mas detallado

Otra forma es modificar el archivo /etc/mail/sendmail.cf con cualquier editor de texto ("vi","nano") y buscamos la linea:

# log level
O LogLevel=14

y modificamos el parametro y guardamos los cambios.

Nota. Para que los cambios se muestren hay que reiniciar el sendmail, para esto basta un "service sendmail restart", y para ver los logs basta con un "less /var/log/maillog" (si presionamos Ctrl + F el log se vera en tiempo real y para cancelarlo basta con un Ctrl + C.


Esta es una lista de que indica cada parametro para adecuarnos mas a la configuracion de nuestro log:

0  --Log un número limitado de problemas graves, como la de no encontrar el nombre del sistema o nombre de dominio calificado.
1 --Entrar fallos del sistema graves utilizando syslog crit y alerta niveles.
2 --Entrar fallas de redes en crit nivel.
3 --Entrar los tiempos de espera de conexión, direcciones malformados, y hacia adelante e incluir errores utilizando aviso y errorsyslog niveles.
4 --Entrar rechazos de conexión, malos qf nombres de archivo y obsoletas alias bases de datos con información y aviso niveles.
5 --Entrar clonación sobre, y registrar una entrada para cada mensaje recibido. Estas entradas de registro se realizan en el syslog infonivel.
6 --Entra un registro de cada mensaje devuelto al remitente original, y registrar de entrada SMTP VRFY, EXPN y ETRN comandos utilizando la información de nivel.
7 --Entrar errores en la entrega de la información de nivel.
8 --Entrar entregas exitosas y base de datos de alias reconstruye en el syslog aviso de nivel.
9 --Entrar electrónico aplazado debido a la falta de recursos del sistema en la información de nivel.
10 --Entrar conexiones SMTP entrantes y conecta Milter y respuestas. Entrar cada búsqueda de base de datos. Iniciar sesión AUTH y STARTTLS errores. Todos estos mensajes se registran en la información de nivel. También registrar errores TLS en syslogadvertencia de nivel.
11 --Inicie sesión final del procesamiento, y registrar los errores NIS. Entrar ambos tipos de mensajes a la información de nivel.
12 --Entrar conexiones SMTP salientes en información de nivel.
13 --Registro de seguridad de archivos cuestionables, como archivos escribibles por todos y malos conchas de usuario.
14 --Entrar rechazos de conexión. Información de registro adicional STARTTLS. Entrar ambos tipos de mensajes a la información de nivel.
15 --Registrar todos los comandos SMTP entrantes en información de nivel.
16-98 --Información de registro de depuración en la depuración de nivel. Estos datos son sobre todo conveniente para los desarrolladores de código.



Como conectarse a otro equipo linux por SSH o SCP sin necesidad de estar escribiendo la contraseña

Bueno pues antes que nada se preguntaran "Para que?", la respuesta es simple, para lo que les de su gana, en donde tengan que estar escribiendo la contraseña para copiar archivos entre maquinas o conectandose por ssh y ya les haya fastidiado estarla escribiendo.

Bueno pues esto es simple, tenemos dos maquinas, copiamos via scp de una maquina a otra y cada vez que le mandamos el comando nos pide la contraseña, esto para trabajos calendarizados nos da un problema que tendremos que estarle poniendo la contraseña manual.

En fin ya se entendio el concepto, lo primero que tenemos que hacer es revisar si existe la carpeta /root/.ssh  si esta existe dentro deben existir unos archivos id_rsa.pub e id_rsd adicional un authorized_keys, el concepto es simple, en el archivo id_rsa.pub existen unas cadenas de texto que en realidad son las llaves codificadas, dentro de cada equipo deben existir estos archivos, si en dado caso que no existan lo unico que hay que hacer es correr el siguiente comando:

ssh-keygen -t rsa

con esto se nos crearan los primeros dos archivos, el tercer archivo se puede crear con un 

mv id_rsa.pub /root/.ssh/authorized_keys

que en realidad estariamos renombrando el archivo id_rsa.pub o simplemente le sacamos una copia con

cp id_rsa.pub authorized_keys

Ya que tenemos todo listo, lo que realmente hay que hacer para que esto funcione es:
(supongamos que queremos copiar por scp o conectarnos por ssh de maquina1 a maquina2)
Tenemos que copiar el contenido del archivo /root/.ssh/id_rsa.pub de maquina1 al archivo  /root/.ssh/authorized_keys de la maquina2 guardamos y listo ya con esto al momento de conectarnos encontrara el key y ya no nos pedira contraseña. (omito como copiar el contenido entre archivos porque es con el "vi" o con "nano" o cualquier otro editor de archivos)
Otra forma de hacerlo es desde la maquina2, es copiar el archivo /root/.ssh/id_rsa.pub de la maquina1 a la misma carpeta en nuestra maquina2 y luego corremos el siguiente comando:

cat id_rsa.pub >> /root/.ssh/authorized_keys

El cat lo que hace es "unir" la informacion del primero con el segundo archivo.

Ya esta todo listo, solo verificamos conectandonos por ssh o copiando por scp si todo salio bien ya no nos pedira la contraseña.

lunes, 28 de septiembre de 2015

Como saber que puertos estan abiertos en nuestra pc y que aplicacion los esta usando. (netstat)

Ha pasado que de repente nuestra pc tiene mucho trafico de ancho de banda o vemos que tenemos abiertas muchas conexiones de red sin saber que es cada cosa ni para que sirve y mucho peor sin saber que aplicacion o proceso esta abriendo estos puertos, bueno pues esta es una forma sencilla de saberlo y si es necesario de finalizar el proceso para cerrar dichos puertos.
Primero, entendamos de qué se trata:
Nuestros equipos ejecutan muchos procesos (como servicios y aplicaciones). A menudo estos procesos están diseñados para la comunicación con sistemas remotos y se ejecutan como servicios que escuchan en puertos asignados. Actualmente, podemos decir que es normal que los equipos estén encendidos y conectados a la red en todo momento.
Esta nueva forma de trabajo (uso de la conectividad), proporciona una ventana sin fin de oportunidades para que los atacantes se aprovechen de las vulnerabilidades a causa los procesos en ejecución. Por lo tanto, no solo es importante mantener nuestros sistemas actualizados, también es importante minimizar los procesos de escucha en nuestros sistemas.
Se recomienda, sólo ejecutar procesos necesarios para que nuestro sistema funcione como deseamos, desactivando y/o desinstalando los otros procesos eventualmente innecesarios.
Pero, ¿cómo saber qué procesos están en escucha y qué puertos han abierto en nuestros sistemas? ¿cómo identificar el estado de las conexiones?
Para esto revisaremos un par de herramientas muy interesantes para los usuarios de windows:

El comando netstat.

En casi todos los sistemas que cuentan con TCP/IP, existe el comando Netstat. El cual se usa en la consola de comandos y que permite mostrar distintos tipos de información acerca de las conexiones de red.
Si ejecutamos el comando con la opción “-?”, veremos que hay varios argumentos de línea de comandos que pueden utilizarse para recopilar diferentes tipos de información. Para visualizar una lista de conexiones activas en nuestro sistema, podemos ejecutar el comando netstat con el atributo “-aon”; el atributo “a” hace referencia a todas las conexiones (all) tanto tcp como udp, el atributo “o” hace referencia al ID del proceso (PID) y los respectivos puertos usados y el atributo “n” hace referencia a no realizar la resolución de nombres de las diferentes direcciones IP.
C:\>netstat -aon
C:\>netstat -aon
Verificamos que nos muestra información de cada proceso: protocolo, dirección local, dirección remota, estado y  el PID. Aquí podemos echar un vistazo a todos los procesos de nuestro sistema, identificarlos, qué puerto usan y a dónde se conectan. De toda la lista, posiblemente lo que más nos interesa en caso de diagnóstico en problemas de conectividad a internet, es el estado ESTABLISHED este estado señala a un proceso que está consumiendo recurso de  conectividad, y se recomienda analizarlo y determinar si se trata de un proceso permitido o no.
Si bien, ya tenemos el ID del proceso (PID), ¿Cómo revisamos de qué se trata ese proceso?, aquí recomiendo complementar el análisis con el administrador de tareas de windows.
Administrador de Tareas
Administrador de Tareas
En mi caso (en windows 8), la columna PID, la columna Nombre y la columna descripción, nos permite visualizar la naturaleza del proceso. Así, a través de información cruzada, conocer si se trata de un proceso permitido o no, y además tomar acciones al respecto.
La segunda herramienta:

TCPView para Windows.

Una aplicación de Sysinternals para Windows, desarrollada por Mark Russinovich y Bryce Cogswell. Es una herramienta de gran utilidad que permiten el trabajo más fácil, ofrece información de gran utilidad necesaria para el diagnóstico rápido de los procesos.
TCPView
TCPView
Puede descargarla de forma libre desde este enlace. También ofrece una versión no gráfica para consola de comandos, llamada Tcpvcon.exe. El comando a ejecutar sería: “Tcpvcon.exe -acn”.
Tcpvcon.exe
C:\>Tcpvcon.exe -acn
Si tiene problemas de velocidad en Internet, revise los procesos con estado ESTABLISHED, estos procesos indican un consumo del recurso de red y en un equipo doméstico promedio, estos procesos en este estado no deben exceder de 5 o 6 procesos. En caso de presentar un elevado número de procesos en ESTABLISHED, identifique los procesos para tomar acciones.
Un caso particular es cuando se usan clientes de correo mediante protocolo IMAP, se recomienda usar POP, en caso de Mac Mail, se recomienda asegurarse de desmarcar “Use el comando IDLE, si el servidor lo soporta” (desactivar IDLE). Puede, además, desactivar la casilla “Incluir al comprobar automáticamente si hay correo nuevo”. Programar la comprobación de correos en un periodo no menor de 2 minutos.

No olviden compartir.

martes, 22 de septiembre de 2015

Como configurar como POP3 cuentas de Gmail, Hotmail o Yahoo.

Mucha gente prefiere usar un cliente de correo local para leer el correo que el navegador, si tienes una cuenta tipo Hotmail, Gmail o Yahoo tendrás que configurar los servicios SMTP y POP o IMAP para poder usarlos desde el cliente de correo local.
En las propias páginas web de estos clientes de correo web podemos encontrar la información necesaria, en la mayoría de clientes encontrareis en el menú superior con un botón que suele ser algo tipo Herramientas -> Añadir Cuenta, se os abrirá una ventana donde tendréis que ir completando los datos que os pongo a continuación.
En los datos que os encontrareis debajo tenéis la opción de configurar vía IMAP y vía POP, si soléis estar siempre conectados a Internet os recomiendo IMAP ahora si os conectáis esporadicamente para descargar el correo nuevo, la mejor opción es POP.
Configurar cuenta de Gmail
• Servidor IMAP: imap.gmail.com
Usar SSL: Sí
Puerto: 993
•Servidor POP: pop.gmail.com
Usar SSL: Sí
Puerto: 995
•Servidor SMTP: smtp.gmail.com
Usar autenticación: Sí
Usar SSL: Sí
Puerto: 465 o 587
•Nombre de cuenta: usuario@gmail.com
Dirección de correo electrónico: usuario@gmail.com
Contraseña: Su contraseña
Configurar cuenta de Hotmail
•Servidor IMAP: No tiene
•Servidor POP: pop3.live.com
Usar SSL: Sí
Puerto: 995
•Servidor SMTP: smtp.live.com
Usar autenticación: Sí
Usar SSL: Sí
Puerto: 25 (si en dado caso este puerto les marca error le ponen en lugar el 587)
•Nombre de cuenta: usuario@hotmail.com
Dirección de correo electrónico: usuario@hotmail.com
Contraseña: Su contraseña
Para configurar cuenta de Yahoo
Lo primero que vas tener que hacer es registrarte aquí: http://v3.izymail.com/register.aspx , una vez hecho esto los datos serian los siguientes:
•Servidor IMAP: in.izymail.com
Usar SSL: No
Puerto: 143
•Servidor POP: in.izymail.com
Usar SSL: No
Puerto: 110
•Servidor SMTP: out.izymail.com
Usar autenticación: Sí
Usar SSL: No
Puerto: 25
•Nombre de cuenta: usuario@yahoo.com
Dirección de correo electrónico: usuario@yahoo.com
Contraseña: Su contraseña

Como solucionar el error "El proveedor 'Microsoft.ACE.OLEDB.12.0' no está registrado en el equipo local"

Si les ha aparecido el siguiente mensaje de error en su sistema operativo Windows, por lo general en 8 o superior, bueno pues la solucion es muy sencilla.
El error sucede porque tenemos un sistema operativo basado en 64 bits y nuestro office esta basado en 32, por lo que es un error de compatibilidad. para checar si esto es verdad basta con darle click derecho en mi PC y en propiedades buscamos la siguiente imagen y ahi nos dice si es de 64 o 32.


Bueno pues la solucion es hacer click  AQUI, y descargar el paquete de compatibilidad, lo instalamos al finalizar la descarga y listo, solucionado.

lunes, 21 de septiembre de 2015

Como funciona un sistema de respaldos por dentro

Te has preguntado o has tenido la curiosidad por como operan las cajas de respaldos para servidores, en las que se graban cintas, o aun menos técnico, donde se respalda la información de algunas empresas por si se queman, explotan, se derriban o algo les pasa al edificio, como recuperan su información.

Bueno pues esta es una de las tantas  maneras que hay, se graba en cintas que puedes desplazar de un lugar a otro, así que destapamos una caja para ver como funciona por dentro.

domingo, 20 de septiembre de 2015

Como solucionar el que quede negra la pantalla de photoshop instertando texto o algun otro complemento.

No es un error común y tampoco se de muchos casos pero... sin embargo pasa, aveces cuando actualizamos nuestro sistema operativo o ya tenemos windows 8, windows 8.1 o windows 10, que al momento de estar utilizando photoshop quieres insertar un texto y oh sorpresa, la pantalla queda negra y ya no ves lo que escribes, sin embargo seleccionas otra herramienta o click en otro lado y aparece de nuevo, esto no solo pasa con insertar texto sino con otras herramientas.
Bueno pues la solución es sencilla, el problema se da al parecer con los drivers relacionados con el sistema operativo que estemos utilizando, por lo que al no ser al 100% compatible muestra este tipo de errores.
lo que hay que hacer es:

1. Irnos al menu Edicion->Preferencias->Generales. ( o como bien dice la imagen presionar Ctrl+K)

2. Y en segundo solo seleccionar en el lado izquierdo rendimiento y en la parte inferior derecha donde dice Procesador Gráfico Detectado, estará palomeada la opción de "Usar procesador gráfico", la des palomeamos le damos aceptar y listo nuestro photoshop estará al 100.

Saludos y si les gusto, no olviden compartir que nada cuesta.
Saludos!

sábado, 19 de septiembre de 2015

Como instlar Cyberlink YouCam 6.0 y activarlo

Tenemos una webcam pero andamos buscando una aplicación para tomarnos fotos editarlas y jugar con ellas en tiempo real?

Bueno pues esta es una buena opcion el YouCam de CiberLink, tiene bastantes skins, marcos, efectos, etc. para que nos divertamos un rato.

Lo unico que hay que hacer e dar click AQUI para descarga la aplicacion, dentro trae unas instrucciones de como instalarlo y activarlo. Espero les guste no olviden compartir.


sábado, 12 de septiembre de 2015

Como instalar JBoss 7.1


Instalación sencilla del servidor de Aplicaciones JBOSS

Instalación de Jboss Comunity Edition 7.1

Paso 1 Descargar JBoss.

Para este ejemplo utilizaremos jboss-as-7.1.1.Final.tar.gz

Paso 2 Crear un usuario y un grupo

Son los encargados de ejecutar JBoss. 
    # groupadd jboss  
    # useradd -g jboss -d /opt/jboss jboss

Paso 3 Preparamos ficheros

A continuación extraemos el archivo que descargamos y copiamos todo su contenido en el directorio hogar del usuario creado anteriormente.
    # tar -xzf jboss-as-7.1.1.Final.tar.gz  
    # useradd -g jboss -d /opt/jboss/jboss-as-7.1.1.Final jboss
    # chown -R jboss.jboss /opt/jboss/jboss-as-7.1.1.Final

Paso 4 Configurar el script de inicio, parada y reinicio

    # cp /opt/jboss/jboss-as-7.1.1.Final/bin/init.d/jboss-as-standalone.sh /etc/init.d/jboss7
    # cp /opt/jboss/jboss-as-7.1.1.Final/bin/init.d/jboss-as.conf /etc/init.d/
Editamos el archivo de configuración /etc/init.d/jboss-as.conf y nos aseguramos de incluir:
       vim /etc/init.d/jboss-as.conf 

       JBOSS_USER=jboss  
       JBOSS_HOME=/opt/jboss/jboss-as-7.1.1.Final
Modificamos la siguiente linea en /etc/init.d/jboss7 para especificar donde esta el archivo de configuración: 
       vim /etc/init.d/jboss7

       Load JBoss AS init.d configuration.  
             if [ -z "$JBOSS_CONF" ]; then  
             JBOSS_CONF="/etc/init.d/jboss-as.conf"  
             fi

Paso 5 Usuario Jboss

Agregar un usuario con privilegios de administrador para la consola gráfica. Regresamos a la consola y ejecutamos:
        /opt/jboss/jboss-as-7.1.1.Final/bin/add-user.sh
Jbosspantalla
 
NOTA: Hay veces en que indica error de Java en la linea 66 y esto es porque no esta exportado en el PATH el JAVA_HOME. Para esto realizamos lo siguiente.
vim /opt/jboss/jboss-as-7.1.1.Final/bin/standalone.conf
DEFINIMOS EL PATH DEL JAVA

# Specify the location of the Java home directory.  If set then $JAVA will
# be defined to $JAVA_HOME/bin/java, else $JAVA will be "java".
#
JAVA_HOME="/opt/java"