Nacho San Miguel

Citrus aurantium var. amara

Publicado por: Nacho San Miguel Moreno en , , a las 12:04

Salobreña-44
Cargado originalmente por Nacho San Miguel Moreno
Tambien llamado azahar o Naranjo bordealcanza hasta unos 5 m de altura, con copa redondeada con flores extraordinariamente olorosas.

Su sabor es amargo o agrio (lo que ha dado el nombre de agrios a todos los demás cítricos) debido a la existencia de un compuesto orgánico denominado neohesperidina.

El zumo es muy ácido.Sigue empleándose en todos los jardines, parques, calles y avenidas de muchas ciudades.

Es un árbol pequeño, ideal para situarlo en macetones en patios y terrazas grandes.Atractivo y alegre colorido de sus frutos, denso follaje verde oscuro y flores aromáticas.

Hay distintas variedades de naranjas amargas:

  • 'Sevilla' es una variedad cultivada en el sur de España. Variedad ideal para fabricar la auténtica mermelada. Muchas semillas. Piel seca utilizada para elaborar el licor curacao.
  • 'Bouquet de Fleurs' se usa en el sur de Francia para la fabricación de perfumes.
  • 'Daidai' es una variedad muy productiva. Muy cultivado en Japón.
  • 'Variegata Sour Orange', 'Rubidoux', 'Goleta' son también variedades de naranjo amargo.

Tienen interés ornamental los naranjos de hoja de mirto (Citrus aurantium myrtifolia). Son árboles enanos que permiten formar columnas o conos pequeños, destinados a resaltar, por ejemplo, las esquinas de un jardín. También valen para setos recortados por su hoja pequeña y follaje compacto.

La importancia de los naranjos amargos como árboles ornamentales data de la Antigüedad y se mantiene en pleno vigor.

Su belleza, como la de los demás cítricos, se fundamenta en el verde intenso y permanente de su follaje, las flores blancas muy aromáticas y el colorido llamativo de sus frutos.

Las naranjas amargas son más tolerantes al frío que las dulces y ello permite plantar en emplazamientos abrigados en climas relativamente rigurosos.

El azahar se recoge para perfumería.Con sus flores se fabrican perfumes y de las cortezas de sus frutos se extraen aceites esenciales y se elaboran licores.

La pulpa se emplea para elaborar mermeladas.

Origen de la naranja amarga

El naranjo amargo es originario del Sur de Asia.

Se afirma que fueron los árabes los que lo extendieron desde la India a Siria, Palestina y al resto del Mediterráneo.

Los califas de Córdoba (s IX-X) dieron al naranjo amargo el carácter de planta ornamental por excelencia, plantándolo en las calles, jardines y patios privados y de las mezquitas. Por ejemplo, el Patio de los Naranjo de la Mezquita de Córdoba, los Jardines del Alcázar de Sevilla, etc.

Salobreña

Publicado por: Nacho San Miguel Moreno en a las 11:13

Salobreña-17
Cargado originalmente por Nacho San Miguel Moreno

Capileira

Publicado por: Nacho San Miguel Moreno en a las 11:11

Capileira-17
Cargado originalmente por Nacho San Miguel Moreno

Órgiva

Publicado por: Nacho San Miguel Moreno en a las 11:10

Órgiva-16
Cargado originalmente por Nacho San Miguel Moreno

Salobreña- Pelargonium

Publicado por: Nacho San Miguel Moreno en a las 11:09

Salobreña-39
Cargado originalmente por Nacho San Miguel Moreno

Salobreña

Publicado por: Nacho San Miguel Moreno en a las 11:09

Salobreña-33
Cargado originalmente por Nacho San Miguel Moreno

Almuñecar

Publicado por: Nacho San Miguel Moreno en a las 10:59

Almuñecar-27
Cargado originalmente por Nacho San Miguel Moreno

No creo en ello, pero forma parte de mi cultura

Publicado por: Nacho San Miguel Moreno en a las 16:04

Semana Santa Alicantina

Publicado por: Nacho San Miguel Moreno en a las 16:02

Semana Santa Alicantina

Publicado por: Nacho San Miguel Moreno en a las 16:05

Semana Santa Alicantina

Publicado por: Nacho San Miguel Moreno en a las 16:05

Semana Santa Alicantina

Publicado por: Nacho San Miguel Moreno en a las 16:04

Semana Santa Alicantina

Publicado por: Nacho San Miguel Moreno en a las 16:03

De los Malos (El Bicho)

Publicado por: Nacho San Miguel Moreno en a las 0:42
Sin comentarios, Mejor escuchadla entera




Publicado con Flock

Como buscar una persona en internet

Publicado por: Nacho San Miguel Moreno en a las 12:28

Buscar datos de personas en internet dejó de ser una actividad realizada únicamente por ex novios o amigos de la infancia. Hoy día hasta las empresas se dedican a buscar antecedentes de sus empleados o futuros trabajadores.

En la web existen diversas maneras de hallar a personas, más allá de las redes sociales y el llamado googleo. Técnicas para encontrar direcciones personales y laborales, teléfonos, mails y otros antecedentes

Y en medio de esa fiebre, Google no es la única manera de realizarlo.
Gina Trapani, programadora norteamericana y editora del sitio Lifehacker, sitio dedicado al software aplicado a la productividad personal, relató cuáles son las herramientas más populares en la web para dar con toda la información online de cualquier persona.


Teléfonos y direcciones
El buscador de personas ZabaSearch brinda números y direcciones listadas y no listadas públicamente, de momento solo está disponible para EE.UU. Esto es posible debido a que los fundadores aseguran que toda la información es pública. Para España y Europa podemos utilizar Infobel


Buceando en lo profundo
Pipl
es un motor de búsqueda con más resultados que Google debido a que navega en las profundidades de la web. Brinda una gran cantidad de resultados de las personas que usan su nombre real online, como páginas personales, colaboraciones en la prensa, perfiles en MySpace y listas de Amazon. Incluso, permite refinar la búsqueda por ciudades, estados o países.


Redes sociales
Suele suceder que una misma persona posee una cuenta en Friendster, Linkedin, MySpace, Twitter o Xanga. Por ello, en vez de realizar una búsqueda sitio por sitio, se puede ingresar en Wink.


El motor de búsqueda de trabajos ZoomInfo reúne la información de personas y compañías en un solo lugar para ayudar a los candidatos a encontrar el trabajo indicado. La herramienta de búsqueda de personas también devuelve información sobre las empresas, y sobre todo de las grandes, indica un artículo de InfobaeProfesional.

Facebook merece una mención aparte, ya que dejó de ser exclusiva para estudiantes y es una buena manera de encontrar viejos amigos o conocidos.


“Who is This Person”
Se trata de una extensión de Firefox, el popular navegador web. Si se buscan amigos online con mayor frecuencia, se puede rastrear en una tonelada de motores por el nombre de la persona usando “Who Is This Person? Firefox extensión”.
Para ello, sólo hay que marcar el nombre en cualquier página web y buscarlo en Wink, LinkedIn, Wikipedia, Facebook, Google News, Technorati, Yahoo Person Search, Spock, WikiYou, ZoomInfo, IMDB, MySpace y otros motores de búsqueda desde el menú de Who Is This Person?


Google
Tipear nombres en este motor de búsqueda es una actividad cotidiana en el mundo, aunque cuesta encontrar información detallada. Una de las maneras de refinar la búsqueda es encerrar entre comillas el nombre a buscar y además incluir palabras relevantes a la búsqueda, como la profesión, el lugar donde trabaja o su nickname.

Si la persona que está buscando sólo puede aparecer en un sitio en particular (como por ejemplo una escuela), hay que buscar solamente en ese sitio usando el operador: “site:ucla.edu "Juan Pérez".

Gracias a Infobae

Plaza de España, Sevilla

Publicado por: Nacho San Miguel Moreno en a las 17:22

P1011373
Cargado originalmente por Nacho San Miguel Moreno

Como resolver el cubo rubik en 6 sencillos pasos

Publicado por: Nacho San Miguel Moreno en a las 12:29

Recuperar el icono de mostrar escritorio

Publicado por: Nacho San Miguel Moreno en a las 12:16

 

Este icono suele estar ubicado en la barra de inicio rapido y aunque se puede hacer lo mísmo con la combinación de teclas windows+dEl icono en cuestión no está de más saber recuperarlo si lo hemos borrado por accidente para ello primero abrimos el bloc de notas e incluimos el siguiente texto:

 

[Shell]
Command=2
IconFile=explorer.exe,3
[Taskbar]
Command=ToggleDesktop

Y lo guardamos con extensión SCF en la carpeta "C:\Documents and Settings\Usuario\Datos de programa\Microsoft\Internet Explorer\Quick Launch" sustituyendo usuario por el nombre del usuario al que queramos restaurarle el icono.

Palacio real desde Jardines sabatini

Publicado por: Nacho San Miguel Moreno en a las 16:16

Video de Tortas Variadas

Publicado por: Nacho San Miguel Moreno en a las 17:12
Blogged with the Flock Browser

Castillo desde el puende de Sant Angelo

Publicado por: Nacho San Miguel Moreno en a las 16:46

Buscador de Archivos en RapidShare

Publicado por: Nacho San Miguel Moreno en a las 16:08

 

Además también busca en Badongo, megaupload y otros.... es qequivalente a que pongais en google la sentencia "intext:rapidshare.com/files" dtrás de lo que buscais

Editores Blog de Escritorio

Publicado por: Nacho San Miguel Moreno en a las 15:48

Son aplicaciones que utilizamos para editar en el blog, en lugar de ingresar directamente en nuestra plataforma para efectuar la edición. Una gran cantidad de bloggers los utilizan y cada uno de ellos puede darte decenas de razones por las que los prefieren.

Nos permiten gestionar varios blogs en múltiples plataformas, escribir artículos sobre la marcha, así como de realizar funciones como las que puede hacer el administrador de la página.

En Desktop Blogging Clients, The Ultimate List, nos dan una lista con 20 editores de blogs de escritorio que podemos darle un vistazo, cada uno de ellos soporta diferentes plataformas y están preparados para diferentes sistemas operativos o navegadores. Es necesario ir a sus páginas para ver más detalles:

  1. BlogJet (Windows). Enlaces: Página web y Descarga.
  2. Deepest Sender (Firefox, SeaMoney y XULRunner). Enlaces: Página web y Descarga.
  3. Flock Browser (Windows, Mac y Linux). Enlaces Página web y Descarga.
  4. Windows Live Writer (XP or Vista). Enlaces: Página web y Descarga.
  5. Ecto (Windows y Mac). Enlaces: Página web y Descarga.
  6. Bleezer (Windows, Mac y Linux). Enlaces: Página web y Descarga.
  7. BlogTK (Linux). Enlaces: Pagina web y Descarga.
  8. Drivel Journal Editor (Linux). Enlaces: Página web y Descarga.
  9. Gnome Blog (Linux). Enlaces: Página web y Descarga.
  10. Newz Crawler (Windows). Enlaces: Página web y Descarga.
  11. Performancing ScribeFire (Firefox). Enlaces: Página web y Descarga.
  12. MarsEdit (Mac). Enlaces: Página web y Descarga.
  13. ThingamaBlog (Windows, Mac y Linux). Enlaces: Página web y Descarga.
  14. w.Bloggar (Firefox e, Internet Explorer). Enlaces: Página web y Descarga.
  15. RocketPost2 (Windows). Enlaces: Página web y Descarga.
  16. BlogDesk (Windows). Enlaces: Página web y Descarga.
  17. Post2Blog (Windows). Enlaces: Website y Descarga.
  18. Qumana (Windows y Mac). Enlaces: Website y Descarga.
  19. Zoundry Raven (Windows). Enlaces: Website y Descarga.
  20. WB Editor (Windows). Enlaces: Website y Descarga.

Herramientas para crear diagramas on-line

Publicado por: Nacho San Miguel Moreno en a las 16:20

Para crear diagramas de proceso, brainstorming, para estudiar...

Mindomo: Online Mind Mapping Tool 

Flowchart

Mindmeister

Bubbl

Gliffy

DrawAnywhere

AjaxSketch

Desde COSAS SENCILLAS

Cuando la venganza se te va de las manos

Publicado por: Nacho San Miguel Moreno en a las 18:02

CCTV Footage of Firebomb Attack on Nightclub - Atherton - video powered by Metacafe

Google Hack con GHDB

Publicado por: Nacho San Miguel Moreno en a las 10:52

Es como el famoso googlag de CDC solo que desde la ventana del navegador y on-line, con lo que es portable y no necesita instalación

Herramientas de Penetración Hack,2008

Publicado por: Nacho San Miguel Moreno en a las 10:38
 

Packet Shaper:

  • Nemesis: a command line packet shaper
  • Packit: The Packet Toolkit - A network packet shaper.
  • Hping by Antirez: a command line TCP/IP packet shaper
  • Sing: stands for 'Send ICMP Nasty Garbage'; sends fully customizeable ICMP packets
  • Scapy: a new python-based packet generator

Password Cracker/Login Hacker:

  • John the Ripper: a well-known password cracker for Windows and *nix Systems
  • Djohn: a distributed password cracker based on "John the Ripper"
  • Cain & Abel: an advanced password recovery tool for windows systems. It sniffs the network packets an cracks authentication brute-force or with dictionary attacks.
  • Project RainbowCrack: Advanced instant NT password cracker
  • Rainbowtables: The shmoo group provides pre-generated rainbow tables for bittorrent download. The tables are generated with RainbowCrack (see above).
  • Windows NT password recovery tool by Peter Nordahl
  • THC-Dialup Login Hacker by THC. It tries to guess username and password against the modem carrier. As far as I know the only available dialup password guesser for *NIX.
  • Hydra by THC: a multi-protocol login hacker. Hydra is also integrated with Nessus.
  • Medusa: parallel network login auditor
  • THC imap bruter: a very fast imap password brute forcer
  • x25bru: a login/password bruteforcer for x25 pad
  • Crowbar: a generic web brute force tool (Windows only; requires .NET Framework)
  • MDCrack-NG: a very fast MD4/MD5/NTLMv1 hash cracker; works optionally with precomputed hash tables

Advanced Sniffers:

  • Wireshark (formerly known as Ethereal): an open source network protocol analyzer
  • Dsniff by Dug Song: a combination of very useful sniffer and man-in-the-middle attack tools
  • Ettercap: a multipurpose sniffer/interceptor/logger for switched LAN environments
  • aimsniffer: monitors AOL instant messager communication on the network
  • 4G8: a tool ,similar to ettercap, to capture network traffic in switched environments
  • cdpsniffer: Cisco discovery protocol (CDP) decoding sniffer

Port Scanner / Information Gathering:

  • nmap: the currently most well-known port scanner. Since version 3.45 it supports version scans. Have a look at PBNJ for diffing different nmap scans.
  • ISECOM released their nmap wrapper NWRAP, which shows all known protocols for the discovered ports form the Open Protocol Resource Database
  • Nmap::Scanner: Perl output parser for nmap
  • Amap by THC: An advanced portscanner which determines the application behind a network port by its application handshake. Thus it detects well-known applications on non-standard ports or unknown applications on well-known ports.
  • vmap by THC: version mapper to determine the version (sic!) of scanned daemons
  • Unicornscan: a information gathering and correlation engine
  • DMitry (Deepmagic Information Gathering Tool): a host information gathering tool for *nix systems
  • Athena: a search engine query tool for passive information gathering

Security Scanner:

  • Nessus - In version 2 an OpenSource network scanner. Version 3 is only available in binary form and under a proprietary license.
  • OpenVAS: a fork of Nessus 2.2.5 (formerly known as GNessUs)
  • Nessj: a java based nessus (and compatibles) client (formerly known as Reason)
  • Paul Clip from @stake released AUSTIN, a security scanner for Palm OS 3.5+.
Webserver:
  • Nikto: a web server scanner with anti IDS features. Based on Rain Forest Puppies libwhisker library.
  • Wikto: a webserver assessment tool (Windows only; requires .NET framework)
  • WSDigger: a black box web pen testing tool from Foundstone (Windows based)
  • Metis: a java based information gathering tool for web sites

Fingerprinting:

  • SinFP: a fingerprinting tool which requires only an open tcp port and sends maximum 3 packets
  • Winfingerprint: much more than a simple fingerprinting tool.It scans for Windows shares, enumerates usernames, groups, sids and much more.
  • p0f 2: Michal Zalewski announced his new release of p0f 2, a passive OS fingerprinting tool. p0f 2 is a completely rewrite of the old p0f code.
  • xprobe2: a remote active operating system fingerprinting tool from Ofir Arkin and the xprobe2 team
  • Cron-OS: an active OS fingerprinting tool based on TCP timeout behavior. This project was formerly known as "RING" and is now published as a nmap addon.

Proxy Server:

  • Burp proxy: an interactive HTTP/S proxy server for attacking and debugging web-enabled applications
  • Screen-scraper: a http/https-proxy server with a scripting engine for data manipulation and searching
  • Paros: a man-in-the-middle proxy and application vulnerability scanner
  • WebScarab: a framework for analyzing web applications. One of it's basic functionality is the usage as intercepting proxy.
War Dialers:
  • IWar: a classic war dialer. One of a few wardialers for *nix operation systems, and the only with VOIP functionality (to my knowledge)
  • THC-Scan: a war dialer for DOS, Windows and DOS emulators
Malware / Exploit Collections:
  • packetstormsecurity.org: Huge collections of tools and exploits
  • ElseNot Project: The project tries to publish an exploit for each MS Security Bulltin. A script kiddie dream come true.
  • Offensive Computing: Another malware collection site
  • Securityforest: try the ExploitTree to get a collection of exploit code; have a look at the ToolTree for a huge list of pentest stuff

Databases / SQL:
  • sqlninja: a tool to exploit sql injection vulnerabilities in web applications with MS SQL Servers (alpha stage)
  • CIS Oracle Database Scoring Tool: scans Oracle 8i for compliance with the CIS Oracle Database Benchmark
  • SQLRecon: an active and passive scanner for MSSQL server. Works on Windows 2000, XP and 2003.
  • absinthe: a gui-based tool that automates the process of downloading the schema & contents of a database that is vulnerable to Blind SQL Injection (see here and here).
  • SQL Power Injector: a GUI based SQL injector for web pages (Windows, .Net Framework 1.1 required, Internet Explorer 5.0+ required)
Voice over IP (VOIP):
  • vomit (voice over misconfigured internet telephones): converts Cisco IP phone conversations into wave files
  • SiVuS: a VOIP vulnerability scanner - SIP protocol (beta, Windows only)
  • Cain & Abel: mostly a password cracker, can also record VOIP conversations (Windows only)
  • sipsak (SIP swis army knife): a SIP packet generator
  • SIPp: a SIP test tool and packet generator
  • Nastysip: a SIP bogus message generator
  • voipong: dumps G711 encoded VOIP communications to wave files. Supports: SIP, H323, Cisco Skinny Client Protocol, RTP and RTCP
  • Perl based tools by Thomas Skora: sip-scan, sip-kill, sip-redirectrtp, rtpproxy and ipq_rules
  • rtptools: a toolset for rtp recording and playing

Networkbased Tools:
  • yersinia: a network tool designed to take advantage of some weakeness in different network protocols (STP, CDP, DTP, DHCP, HSRP, 802.1q, VTP)
  • Netsed: alters content of network packets while forwarding the packets

  • ip6sic: a IPv6 stack integrity tester
VPN:
  • ike-scan: an IPSec enumeration and fingerprinting tool
  • ikeprobe: ike scanning tool
  • ipsectrace: a tool for profiling ipsec traffic in a dump file. Initial alpha release
  • VPNMonitor: a Java application to observer network traffic. It graphically represents network connections and highlights all VPN connections. Nice for demonstrations, if somewhat of limited use in a real pen test.
  • IKECrack:an IKE/IPSec cracker for pre-shared keys (in aggressive mode authentication [RFC2409])

DNSA: DNS Auditing tool by Pierre Betouin
Hunt: a session hijacking tool with curses GUI

SMAC: a Windows MAC Address Modifying Utility. Supports Windows 2000 and XP.

The WebGoat Project: a web application written in Java with intentional vulnerabilities. Supports an interactive learning environment with individual lessons.

TSCrack: a Windows Terminal Server brute forcer

Ollie Whitehouse from @stake released some new cellular phone based pentesting tools for scanning (NetScan, MobilePenTester). All tools require a Sony Ericsson P800 mobile phone. Unfortunately, @stake seems no longer to support much of their free security tools. So, use instead the alternativ download links above.

THC-FuzzyFingerprint: generates fuzzy fingerprints that look almost nearly equal to a given fingerprint/hash-sum. Very useful for MITM attacks.

BeatLM, a password finder for LM/NTLM hashes. Currently, there is no support for NTLM2 hashes. In order to get the hashes from network traffic, try ScoopLM.

THC vlogger: a linux kernel based keylogger

The Metasploit Framework: an "advanced open-source platform for developing, testing, and using exploit code".

ATK (Attack Tool Kit): a comination of security scanner and exploit framework (Windows only)

Pirana: an exploitation framework to test the security of email content filters. See also the whitepaper

PassLoc: a tool which provides the means to locate keys within a buffer. Based on the article "Playing hide and seek with stored keys" by Adi Shamir.

Dl-Hell: identifies an executables dynamic link library (DLL) files

DHCPing: a security tool for testing dhcp security

ldapenum: a perl script for enumeration against ldap servers.

Checkpwd: a dictionary based password checker for oracle databases

NirCmd from NirSoft: a windows command line tool to manipulate the registry, initiate a dialup connection and much more

Windows Permission Identifier: a tools for auditing user permissions on a windows system

MSNPawn: a toolset for footprinting, profiling and assesment via the MSN Search. Windows-only, .NET required

snmpcheck:a tool to gather information via snmp. Works on Linux, *BSD and Windows systems.

pwdump6: extract NTLM and LanMan hashes from Windows targets

Extraido de lonerrunners

Certificados de Registro Civil (Nacimiento, Defunción y Matrimonio) on-line en la GVA

Publicado por: Nacho San Miguel Moreno en a las 16:10

 

Siguiendo el lema de "Tu tiempo nos importa" la Conselleria de Justicia y Administraciones públicas de la GVA facilita la petición de los mísmos a través de internet: Pincha en los diferentes enlaces para acceder a ellos:

 

Gtalk On-Line en tu Blog

Publicado por: Nacho San Miguel Moreno en a las 17:23

Podéis agregarlo a vuestro blog en el siguiente enlace :

 
 
Clicky Web Analytics