lunes, 14 de noviembre de 2011

Ramses el hijo de la luz

Acabo de terminar de leer la pentatologia de ramses el grande escrita por unos de mis autores favoritos Christian Jacq, realmente he leído esta saga 02 veces, y siempre quedo con ganas de volver a leerla, ya que el amor, la amistad, la lealtad y los detalles en los cuales esta empapado las hojas de estos libros te llegan al alma, puedes inclusive llorar con la muerte de algunos de los personajes, alegrarte por la victoria de otros... en fin es una saga que, si te gusta la egiptología, es de obligada lectura...




Como fastidiar en un ascensor


Dispositivos móviles: secuestro de información y suscripciones indeseadas.

Este mes, aparecieron una serie de aplicaciones maliciosas publicadas en el Android Market cuyo objetivo era el secuestro de datos. Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles a través del envío masivo de mensajes de texto con el fin de subscribir a los usuarios a un servicio de SMS pago.

Durante los últimos días se reportaron una serie de aplicaciones maliciosas bajo el nombre de Gone in 60 seconds publicadas en el Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros. Simulando ser un software para realizar una copia de seguridad de los datos contenidos en el dispositivo -conocido comúnmente como backup-, la aplicación secuestra la información del teléfono para luego solicitar un pago para acceder a ella.


Como protegerse de Duqu

Hace poco que se hizo público que Duqu aprovechaba una vulnerabilidad previamente desconocida.  Desde una-al-día hemos especulado con la posibilidad de que se tratasen de dos vulnerabilidades: una en Word y otra en el propio sistema para elevar privilegios.  Microsoft ha emitido un boletín confirmando y dando detalles sobre un fallo que permite la elevación de privilegios. Aunque esto no descarta la posibilidad de un fallo en Word, disminuye las probabilidades de que exista.  Como también indicamos, es posible que Word llame a esa DLL para tratar las fuentes y desde ahí, consiga elevar privilegios.

sábado, 12 de noviembre de 2011

viernes, 4 de noviembre de 2011

Portugal usara software libre

Portugal, un país intervenido por la UE, con graves problemas de deuda pública y de captación de ingresos públicos, no puede renovar unos 50000 ordenadores obsoletos, básicamente por el coste del hardware asociado. La idea es poder sustituir el software actual por programas de fuentes abiertas y que no paguen licencia, que sean capaz de correr en dichas máquinas (noticia en portugués). Muchas de esas máquinas no están en condiciones de correr software de Microsoft de última generación, aparte del coste que tienen estas licencias para un presupuesto como el portugués.

El virus Duqu aprovecha un fallo de seguridad en Windows


Un grupo de ‘ciberdelicuentes’ ha utilizado un fallo de seguridad en el sistema operativo de Windows para infectar los ordenadores con el virus Duqu, considerado por algunos expertos como la próxima gran amenaza informática.
El fabricante de software de seguridad Symantec Corp. explica que este virus fue enviado a los usuarios a través de correos electrónicos con documentos adjuntos de Microsoft Word infectados.Si el usuario abre el documento y el ‘malware’ infecta el PC, el delincuente informático podría tomar el control del ordenador y llegar a la red de una organización para propagarse y buscar datos, tal y como afirma el investigador de Symantec, Kevin Haley.
Las noticias sobre el virus Duqu surgieron el pasado mes de octubre cuando Symantec afirmó que habí­a encontrado un ‘malware’ que contení­a un código similar a Stuxnet, un software malicioso que se cree ha causado estragos en el programa nuclear de Irán.
Symantec cree que los desarrolladores de Stuxnet están detrás del virus Duqu.
Microsoft ha asegurado en un breve comunicado que “están trabajando diligentemente para abordar esta cuestión y se dará a conocer una actualización de seguridad para los clientes”.

Comandos linux

No sabes que comando usar para realizar una accion en linux? o se te olvido cual es ese comando necesario?? o como me ha pasado a mi cuando era novato en linux, preguntas en un foro y te insultan por no saber un comando basico...

Pues con Playterm vas a aprender o recordar comando para linux, en esta web podemos visualizar videos de terminales, estos videos cubren varios temas del shell de Linux, tales como, trucos, tutoriales y utilidades. 

Les invito a darse un vuelta por esa web y aprender!!


jueves, 3 de noviembre de 2011

Limpiando nuestro linux


Cuantas veces instalamos diversas aplicaciones en nuestro linux solo para probar y luego olvidamos que tenemos instalado.....
 
Pues con BleachBit resolvemos la limpieza de nuestro sistema, esta herramienta analiza elementos de nuestros programas como cachés, historiales, cookies o archivos temporales para poder eliminarlos y así conseguir más espacio. Es compatible con programas como Bash, Beagle, Epiphany, Firefox, Flash, Java, KDE, LibreOffice, Opera, RealPlayer, VIM, XChat,Chromium o Chrome, entre un centenar más de aplicaciones, pudiendo elegir que es lo que queremos borrar de ellos.

Pero BleachBit no solo es útil para borrar archivos innecesarios sino también para limpiar nuestras huellas en el PC, además cuenta con varias herramientas avanzadas de limpieza, como son:
  • Borrar la memoria y swap en Linux
  • Eliminar accesos directos rotos en Linux
  • Eliminar el historial de Firefox sin eliminar todo el conjunto de archivos
  • Eliminar idiomas que no se utilizan, (algo parecido a localepurge)
  • Limpiar aplicaciones de Debian y derivados, así como CentOS, Fedora y Red Hat para eliminar datos de la caché de paquetes
  • Eliminar la lista de documentos recientes OpenOffice y LibreOffice
  • Sobrescribir el espacio libre en disco para ocultar archivos
  • Limpiar bases de datos de Yum
  • Reducir los archivos comprimidos sin extraer los datos para ahorrar espacio y mejorar la velocidad
 Para instalar esta interesante herramienta solo ejecutamos el siguiente comando

sudo apt-get install bleachbit

También se puede descargar desde el siguiente enlace

y a continuación empezamos la limpieza de nuestro sistema, yo lo testeo y se lo recomiendo al 100%

miércoles, 2 de noviembre de 2011

Servicio de Firma en Linea - Información

El servicio de firma en línea de documentos PDF permitirá de forma exclusiva a los usuarios de PROCERT, firmar electrónicamente desde los Sistemas Operativos (Windows y Linux) con conexión a internet. Obteniendo como resultado el documento .pdf firmado electrónicamente, para cualquier trámite que el usuario requiera.

Fuente

Anonymous derriba más de 40 sitios de pornografía infantil

El colectivo de hackers Anonymous ha vuelto a actuar. En esta ocasión, con los websites que permiten compartir pornografía infantil como objetivo.
Anonymous se ha atribuido el mérito de haber tirado más de 40 sitios web utilizados para compartir material de pornografía infantil y ha expuesto información sobre más de 1.500 usuarios.
Supuestamente algunos miembros del grupo encontraron un índice de pornografía infantil mientras navegaban una parte de Internet principalmente utilizada para compartir archivos ilegales peer-to-peer que no pueden ser vistos por los motores de búsqueda, ni accederse a ellos sin un navegador especial. Un posterior rastreo les reveló que la mayoría de tales sitios estaban asociados a un mismo servidor de hosting compartido.
Anonymous asegura que, después de que sus advertencias para que la retirada del contenido ilegal fueran desatendidas, consiguió infiltrarse en el servidor y desconectar sus servicios para todos los usuarios.
El grupo asegura que uno de los websites que consiguió derribar era “uno de los mayores sitios web de pornografía infantil, que en ese momento contenía más de 100 GB de contenidos de este tipo”.
Además, dice haber revelado la información sobre los usuarios de tal webites, incluidos sus nombres de usuario, cuánto tiempo han estado activos y cuántas imágenes han compartido. Según el blog sobe cibercrimen DreaminDemon, Anonymous reivindica también haber conseguido las identidades de algunas personas de la lista y haber invitado al FBI a contactar con ellos si desea conocer más detalles al respecto.

Fuente
 

Asociaciones