Saltar al contenido

Sincronizar HTC Diamond con Ubuntu, MacOS.

Bueno sigo trasteando con mi Diamond, y buscando buscando he encontrado un par de articulos muy interesantes sobre todo el de sincronizacion con Ubuntu, posiblemente el mas dificil de configurar.

Sincronizar MacOS: aqui tenemos dos opciones, usar una maquina virtual Parallels con winXP lo que realmente no seria una sincronización con Mac nativo, la otra opcion es usar el software Missing Sync con el que conseguiremos la sincronizacion nativa.

Sincronizar Ubuntu:
Conectar la HTC Diamond a Ubuntu mediante SYNCE.

Vale, yo doy por supuesto que tenéis vuestro Ubuntu totalmente actualizado, de manera que tenéis la ultima versión de Kernel, librerías, etc…
Si no es así deberíamos actualizarlo para que mi manual sea al 100% funcional para vosotros.

Empezamos quitamos los módulos de ipaq:
rmmod ipaqLo metemos en el blacklist, editando el fichero/etc/modprobe.d/blacklist

sudo gedit /etc/modprobe.d/blacklistAgregamos esta linea al final:

blacklist ipaq

Los paquetes que yo estoy usando son los oficiales de Synce y Opensync, así que agregar estas lineas a vuestro sources.list. Lo abrimos como root:

sudo gedit /etc/apt/sources.list
Agregamos estas lineas al final:

# SYNCE
deb http://ppa.launchpad.net/synce/ubuntu hardy main
deb-src http://ppa.launchpad.net/synce/ubuntu hardy main

# Opensync
deb http://opensync.gforge.punktart.de/repo/opensync-0.21/ sid main
deb-src http://opensync.gforge.punktart.de/repo/opensync-0.21/ sid main

Guardamos el fichero. Descargamos e instalamos las firmas de los repositorios de Opensync:

gpg –keyserver hkp://subkeys.pgp.net/ –recv-keys CB210090B029CB84 gpg –export CB210090B029CB84 | sudo apt-key add –
Actualizamos los repositorios:

sudo aptitude update
Para que todo vaya debemos instalar los paquetes de Synce y Opensync necesarios.
Tener en cuenta que esto no sirve para todas las PDAs ya que si es Windows Mobile 6 si funcionará pero las versiones antiguas pueden necesitar otro plugin de opensync o otra versión de los mismos.
Este problema ya lo sufrí yo ya que en un principio estaba utilizando el plugin para WM5.

sudo aptitude install multisync-tools multisync0.90 opensync-module-python opensync-plugin-evolution opensync-plugin-google-calendar opensync-plugin-synce python-opensync synce-gnomevfs synce-gvfs synce-hal synce-sync-engine synce-trayicon

Una vez hacemos esto yo aconsejo reiniciar, no se bien porque pero el demonio synce-sync-engine (synce-hall) en mi caso no arrancó correctamente al conectar la PDA hasta que no reinicié. Lo podéis probar y si se os conecta correctamente no reinicies, pero tal vez por ejemplo el acceso a ficheros no os funcione hasta reinicia.

Una vez reiniciado, entramos con nuestro usuario y arrancamos la aplicación synce-trayicon.


Si conectamos nuestra PDA por USB ahora, y todo sale bien, nos saldrá un precioso mensaje diciendo que ha detectado nuestra Touch_Diamond.
Sincronizar HTC Diamond con Ubuntu, MacOS.

Colección de Mapas Antiguos

Increible colección de Mapas Antiguos , mas de 16.000 mapas componen esta galeria . Sammlung Ryhiner | Ryhiner Collection – 1103 Welt | World Ryh_1103_1.jpg Ryh_1103_2.jpg Ryh_1103_3.jpg

Como saber si tu ordenador es un ZOMBIE

El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:

Artículo Español

Artículo Ingles

Instrucciones para la localización y eliminación de software malintencionado de Sombra bot.

Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab
Date: 06.08.2008 Fecha: 06.08.2008
MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e

Locating malware (with security software) Acceso a los programas maliciosos (con software de seguridad)

Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008. Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión. The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:

  • Backdoor.Win32.IRCBot.bit
  • Backdoor.Win32.IRCBot.biy
  • Backdoor.Win32.IRCBot.bjd
  • Backdoor.Win32.IRCBot.bjh
  • Backdoor.Win32.IRCBot.cja
  • Backdoor.Win32.IRCBot.cjj
  • Backdoor.Win32.IRCBot.ckq
  • Backdoor.Win32.IRCBot.cow
  • Backdoor.Win32.IRCBot.czt
  • Backdoor.Win32.IRCBot.ekz
  • Rootkit.Win32.Agent.aet
  • Trojan-Downloader.Win32.Injecter.pj
  • Trojan.Win32.DNSChanger.azo
  • Trojan.Win32.DNSChanger.bao
  • Trojan.Win32.DNSChanger.bck
  • Trojan.Win32.DNSChanger.bfo
  • Trojan.Win32.DNSChanger.bjh
  • Trojan.Win32.DNSChanger.bji
  • Trojan.Win32.DNSChanger.bjj
  • Trojan.Win32.DNSChanger.bmj
  • Trojan.Win32.DNSChanger.bnw
  • Trojan.Win32.DNSChanger.bqk
  • Trojan.Win32.DNSChanger.bsm
  • Trojan.Win32.DNSChanger.buu
  • Trojan.Win32.DNSChanger.bwi
  • Trojan.Win32.DNSChanger.bxd
  • Trojan.Win32.DNSChanger.bxe
  • Trojan.Win32.DNSChanger.bxv
  • Trojan.Win32.DNSChanger.cap
  • Trojan.Win32.DNSChanger.ccg
  • Trojan.Win32.DNSChanger.cei
  • Trojan.Win32.DNSChanger.cem
  • Trojan.Win32.DNSChanger.eag
  • Trojan.Win32.DNSChanger.gvb
  • Trojan.Win32.Restarter.e
  • Trojan.Win32.Restarter.f
  • Trojan.Win32.Restarter.g
  • Trojan.Win32.Restarter.h

The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb

Locating malware (manually) Acceso a los programas maliciosos (manualmente)

As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar. The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot. However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.

Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:

HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido

System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:

The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es «text / x-componente». If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como «espacio ()» en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.

Como saber si tu ordenador es un ZOMBIE

10 Galerias JavaScript

SpaceGallery Noobslide Accessible News Slider SmoothGallery jQuery Multimedia Portfolio JCarousel Glider Carousel Carousel slideshow Carousel.us