Acabo de terminar de leer la pentatologia de ramses el grande escrita por unos de mis autores favoritos Christian Jacq, realmente he leído esta saga 02 veces, y siempre quedo con ganas de volver a leerla, ya que el amor, la amistad, la lealtad y los detalles en los cuales esta empapado las hojas de estos libros te llegan al alma, puedes inclusive llorar con la muerte de algunos de los personajes, alegrarte por la victoria de otros... en fin es una saga que, si te gusta la egiptología, es de obligada lectura...
lunes, 14 de noviembre de 2011
Dispositivos móviles: secuestro de información y suscripciones indeseadas.
Este mes, aparecieron una serie de aplicaciones maliciosas publicadas en el Android Market cuyo objetivo era el secuestro de datos. Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles a través del envío masivo de mensajes de texto con el fin de subscribir a los usuarios a un servicio de SMS pago.
Durante los últimos días se reportaron una serie de aplicaciones maliciosas bajo el nombre de Gone in 60 seconds publicadas en el Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros. Simulando ser un software para realizar una copia de seguridad de los datos contenidos en el dispositivo -conocido comúnmente como backup-, la aplicación secuestra la información del teléfono para luego solicitar un pago para acceder a ella.
Como protegerse de Duqu
Hace poco que se hizo público que Duqu aprovechaba una vulnerabilidad previamente desconocida. Desde una-al-día hemos especulado con la posibilidad de que se tratasen de dos vulnerabilidades: una en Word y otra en el propio sistema para elevar privilegios. Microsoft ha emitido un boletín confirmando y dando detalles sobre un fallo que permite la elevación de privilegios. Aunque esto no descarta la posibilidad de un fallo en Word, disminuye las probabilidades de que exista. Como también indicamos, es posible que Word llame a esa DLL para tratar las fuentes y desde ahí, consiga elevar privilegios.
sábado, 12 de noviembre de 2011
viernes, 4 de noviembre de 2011
Portugal usara software libre
Portugal, un país intervenido por la UE, con graves problemas de
deuda pública y de captación de ingresos públicos, no puede renovar unos
50000 ordenadores obsoletos, básicamente por el coste del hardware
asociado. La idea es poder sustituir el software actual por programas de
fuentes abiertas y que no paguen licencia, que sean capaz de correr en
dichas máquinas (noticia en portugués). Muchas de esas máquinas no están
en condiciones de correr software de Microsoft de última generación,
aparte del coste que tienen estas licencias para un presupuesto como el
portugués.
El virus Duqu aprovecha un fallo de seguridad en Windows
Un grupo de ‘ciberdelicuentes’ ha utilizado un fallo de seguridad en el sistema
operativo de Windows para infectar los ordenadores con el virus Duqu,
considerado por algunos expertos como la próxima gran amenaza informática.
El fabricante de software de seguridad Symantec Corp. explica que este virus
fue enviado a los usuarios a través de correos electrónicos con documentos
adjuntos de Microsoft Word infectados.Si el usuario
abre el documento y el ‘malware’ infecta el PC, el delincuente informático
podría tomar el control del ordenador y llegar a la red de una organización para
propagarse y buscar datos, tal y como afirma el investigador de Symantec, Kevin
Haley.
Las noticias sobre el virus Duqu surgieron el pasado mes de octubre cuando
Symantec afirmó que había encontrado un ‘malware’ que contenía un código
similar a Stuxnet, un software malicioso que se cree ha causado estragos en el
programa nuclear de Irán.
Symantec cree que los desarrolladores de Stuxnet están detrás del virus
Duqu.
Microsoft ha asegurado en un breve comunicado que “están trabajando
diligentemente para abordar esta cuestión y se dará a conocer una actualización
de seguridad para los clientes”.
Comandos linux
No sabes que comando usar para realizar una accion en linux? o se te olvido cual es ese comando necesario?? o como me ha pasado a mi cuando era novato en linux, preguntas en un foro y te insultan por no saber un comando basico...
Pues con Playterm vas a aprender o recordar comando para linux, en esta web podemos visualizar videos de terminales, estos videos cubren varios temas del shell de Linux, tales como, trucos, tutoriales y utilidades.
jueves, 3 de noviembre de 2011
Limpiando nuestro linux
Cuantas veces instalamos diversas aplicaciones en nuestro linux solo para probar y luego olvidamos que tenemos instalado.....
Pues con BleachBit resolvemos la limpieza de nuestro sistema, esta herramienta analiza elementos de nuestros programas como cachés,
historiales, cookies o archivos temporales para poder eliminarlos y así
conseguir más espacio. Es compatible con programas como Bash, Beagle,
Epiphany, Firefox,
Flash, Java, KDE, LibreOffice, Opera, RealPlayer, VIM, XChat,Chromium o
Chrome, entre un centenar más de aplicaciones, pudiendo elegir que es
lo que queremos borrar de ellos.
Pero BleachBit no solo es útil para borrar archivos innecesarios sino
también para limpiar nuestras huellas en el PC, además cuenta con
varias herramientas avanzadas de limpieza, como son:
- Borrar la memoria y swap en Linux
- Eliminar accesos directos rotos en Linux
- Eliminar el historial de Firefox sin eliminar todo el conjunto de archivos
- Eliminar idiomas que no se utilizan, (algo parecido a localepurge)
- Limpiar aplicaciones de Debian y derivados, así como CentOS, Fedora y Red Hat para eliminar datos de la caché de paquetes
- Eliminar la lista de documentos recientes OpenOffice y LibreOffice
- Sobrescribir el espacio libre en disco para ocultar archivos
- Limpiar bases de datos de Yum
- Reducir los archivos comprimidos sin extraer los datos para ahorrar espacio y mejorar la velocidad
Para instalar esta interesante herramienta solo ejecutamos el siguiente comando
sudo apt-get install bleachbit
También se puede descargar desde el siguiente enlace
y a continuación empezamos la limpieza de nuestro sistema, yo lo testeo y se lo recomiendo al 100%
miércoles, 2 de noviembre de 2011
Servicio de Firma en Linea - Información
El servicio de firma en línea de documentos
PDF permitirá de forma exclusiva a los
usuarios de PROCERT, firmar electrónicamente desde los Sistemas
Operativos (Windows y Linux) con conexión a internet. Obteniendo como
resultado el documento .pdf firmado electrónicamente, para cualquier
trámite que el usuario requiera.
Fuente
Anonymous derriba más de 40 sitios de pornografía infantil
El colectivo de hackers Anonymous ha vuelto a actuar. En esta
ocasión, con los websites que permiten compartir pornografía infantil
como objetivo.
Anonymous se ha atribuido el mérito de haber tirado más de 40 sitios
web utilizados para compartir material de pornografía infantil y ha
expuesto información sobre más de 1.500 usuarios.
Supuestamente algunos miembros del grupo encontraron un índice de
pornografía infantil mientras navegaban una parte de Internet
principalmente utilizada para compartir archivos ilegales peer-to-peer
que no pueden ser vistos por los motores de búsqueda, ni accederse a
ellos sin un navegador especial. Un posterior rastreo les reveló que la
mayoría de tales sitios estaban asociados a un mismo servidor de hosting
compartido.
Anonymous asegura que, después de que sus advertencias para que la
retirada del contenido ilegal fueran desatendidas, consiguió infiltrarse
en el servidor y desconectar sus servicios para todos los usuarios.
El grupo asegura que uno de los websites que consiguió derribar era
“uno de los mayores sitios web de pornografía infantil, que en ese
momento contenía más de 100 GB de contenidos de este tipo”.
Además, dice haber revelado la información sobre los usuarios de tal
webites, incluidos sus nombres de usuario, cuánto tiempo han estado
activos y cuántas imágenes han compartido. Según el blog sobe
cibercrimen DreaminDemon, Anonymous reivindica también haber conseguido
las identidades de algunas personas de la lista y haber invitado al FBI a
contactar con ellos si desea conocer más detalles al respecto.
Fuente
Suscribirse a:
Comentarios (Atom)








