Mostrando entradas con la etiqueta Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informatica. Mostrar todas las entradas

25 agosto 2008

Errores informaticos

Bueno queridos bloggers disculpen que no haya posteado nada en varios dias, pero, con el regreso a clases todo se pone color de hormiga, nuevos maestros, nuevas materias, pero, ahora les dejo esta curiosa historia...
Hace ya 3 dias llego un compañero a preguntarme si yo podia ayudarle con su computadora, explicitamente queria que le ayudara a formatearla, a dicha peticion respondi diciendo que si, al tener la computadora en mi cuarto a mi entera disposicion me dedique a usmear en ella solo para aprender mas jeje, bueno al hacer todo esto note que la maquina tenia una cuenta, la cual tenia una contraseña activada... ummm pero tambien me puse a pensar y asi de la nada, de pronto se me ocurrio solo presionar dos veces Ctrl + Alt + Supr me aparecio un cuadro donde tenia que poner el nombre de usuario y contraseña, y que creen, utilize la cuenta de administrador, probe muchas posibles contraseñas, y nada hasta que se me ocurrio dejar solo el nombre de usuario administrador y sin contraseña, cual fue mi sorpresa justo despues de darle en aceptar, ya tenia privilegios de aministrador.


Queridos Bloggeros les cuento esta historia pues mi amigo compro su pc nueva y se la dieron con el Sistema instalado y corriendo y el nunca se puso a checarla a fondo sobre todo lo que tenia, es muy importante que nuestros pc`s esten seguros pues en una de esas un ataque desde la red puede comprometer nuestro equipo.Asi es que a todos los que leen este blog no estaria demas que hicieran esta prueba del Ctrl + Alt +Supr dos veces y escribir administrador y darle enter, digo esta prueba seria solo para los novatos que adquieren una maquina nueva con un S.O preinstalado......Tan pronto y detectemos esto podemos cambiar la contraseña de nuestro equipo para evitar que un extraño entre en nuestro pc..

14 agosto 2008

Soporte on-line gracias a Google

Si queridos bloggeros recien acabo de leer esta noticia, aunque la noticia en si tiene algunos dias en la red jejeje, se trata de que gracias a Gtalk que en pocas palabras es el cliente de mesajeria instantanea y Voip, desarrollado por el gigante de la industria quien mas, google claro, gracias a esta herramienta ahora podemos dar soporte en linea a los usuarios de nuestras paginas web, si vernos en la necesidad de crear complejos scripts, para esto solo necesitamos una cuenta y configurar la aplicacion que nos ofrecen en esta pagina (es un iframe).

Cuando ya lo tengamos configurado los usuarios podran interactuar con nosotros, siempre y cuando nosotros estemos conectados.

Solo basta con agregar un pequeño codigo en HTML en nuestra pagina, eso es un iframe un codigo en HTML, y listos para dar soporte....
Proximamente trataremos de implementar este soporte en azoyu-online, esperenlo.


Aqui les dejo el link para generar el codigo a usar en nuestro sitio web con tu cuenta Gtalk: enlace
Fuente : Tufuncion

11 agosto 2008

Como integrar el Service Pack 3 a un CD de instalación de Windows XP

para todos nosotros que por alguna razón somos esclavos de el sistema operativo windowsXP que me cuento entre esos, bueno hace tiempo que salio la version del service pack3 que corrige todos los errores que este tenia " segun dicen" bueno ahora les traigo un que sera un manual o tutorial bueno ustedes diganme que es syo solo se los muestro....Bueno se preguntaran de que trata esto que les voy a enseñar, voy a mostrarles la forma en que podemos integrar el service pack 3 a un disco de instalacion de nuestro xp.....Solo sigan paso a paso las instrucciones que les muestro y si tienen dudas ponganla en sus comentarios, jale ahi les va.

El proceso para crear un CD de instalación de Windows XP con SP3 integrado es idéntico al de la integración del SP2. Aquí repito el proceso para los que no lo hayan hecho anteriormente.
Se preguntaran ¿pero como se hace eso? jajaja calma calma no coman ancias.....este tuto se los muestro para que ya no dependamos tanto de las personas que suben sus discos de instalacion a internet diciendo que es el original y todo eso... Yo la verdad dudo mucho de esas descargas jeje :-) pero igual he realizado muchas...Que rollo no... bueno vamos al quebradero de cabeza.....

Para integrar el Service Pack 3 a un CD de instalación de Windows XP necesitarás:
  • 1 disco de instalación de Windows XP versión Home o Professional.
  • 1 grabador (quemador) de CD.
  • 1 disco en blanco, CD-R o CD-RW.
  • 1 computador con Microsoft Windows instalado (98 / ME / 2000 / XP / 2003).
  • ImgBurn (software gratuito para grabación de CD y DVD.) Aqui les dejo el link de la descarga de este programa por si tienen flojera de buscar en google: Click aqui :
  • Descargar el Service pack 3 de Windows XP.

Sigue los siguientes pasos:

1 - Crea una carpeta en el directorio raíz (C:) con el nombre “XP” y copie todo el contenido del CD de instalación de Windows XP en la carpeta recién creada.


2 - Crea una segunda carpeta en el directorio raíz de tu disco duro (C:) con el nombre “SP3″, renombra el ejecutable del SP3 para un nombre más amigable como “winxpsp3.exe” y cópialo a la carpeta recien creada llamada “SP3″.

3 - Ahora vamos a extraer los archivos del Service Pack. Para eso iremos al menu Inicio, pincha en ‘Ejecutar’ y escribe el siguiente comando, luego presione Enter:


Espere hasta que la extracción de los archivos termine…



4 - Ahora integraremos el Service Pack a los archivos de instalación de Windows XP. Para eso iremos de nuevo al menu Inicio –> Ejecutar y escribiremos el siguiente comando:
Ahora solo queda esperar a que la integración termine…

5 - El próximo paso es extraer el sector de boot del CD de Windows XP, para eso utilizaremos IsoBuster (elija utilizar la funcionalidad gratuita del programa). Para extraer el sector de boot del CD de Windows XP, ábralo con IsoBuster y en la parte izquierda del programa deje seleccionado el item “Bootable disc”.
Ahora, en el lado derecho debes pinchar con el botón derecho en el archivo que en mi caso que la version del windows xp que yo tengo es pero si bien chueca me aparece lo siguiente "Arnes Boot Record.img" o en la suya aparecera como “Microsoft Corporation.img” y seleccionar la opción
" Extract Arnes Boot Record.img" o “Extract Microsoft Corporation.img” y guardarlo en algun lugar de facil acceso.
6 - El siguiente paso será crear la imagen booteable o arrancable de Windows XP Service Pack
Para el caso utilizaremos ImgBurn el cual ya deberiamos de haber descargado, el cual es gratuito y muy sencillo de usar. Después de instalar y ejecutar ImgBurn verás una ventana como en la siguiente imagen:
7 - En el menu “Mode” seleccione el modo “Build”. La interfaz cambiará y quedará parecida a ésta:
8 - Arrastre los archivos de la carpeta XP para el campo Source, ubicado a la izquierda de la ventana.
9 - En la pestaña “Options” deberás configurar el programa tal como se ve en la siguiente imagen.
10 - En la pestaña “Labels” deja tal como se ve en la imagen.
11 - En la pestaña “Advanced” pincha en la sub-pestaña “Restrictions” y marca “Level 2″ para ISO9660 e “Level 1″ para Joilet.


12 - Ahora sigue en la sub-pestaña “Bootable Disc” y marca el item “Make bootable image”, cambia el tipo de emulación a “Custom”, cambie la cantidad de sectores a 4 y encuentra el archivo de boot que extraiste y guardaste anteriormente.

13 - En el panel al lado izquierdo, en el campo “Destination”, selecciona el lugar en donde guardarás la imagen a ser creada y dale un nombre.

14 - Ahora pincha en el botón “Build”:


A lo que aparesca despues dale en yes y listo.

Y espera a que el software termine de crear la imagen de nuestro Windows XP SP3.
Después de creada la imagen ISO, ya podrás grabarla en algún CD usando cualquier software para grabación de CDs o si deseas puedes usar el miso ImgBurn .

10 agosto 2008

Gary McKinnon una historia de hacker´s

Voy a relatarles para todos los lectores de azoyu-online sobre una historia muuuuy tenebrosa la historia de un hacker......Y para quienes se preguntan quienes son estos a quienes se les denomina hackers.... No son marcianos ni de otro planeta.... Hacker´s : son una clase de personas con conocimientos muy avanzados sobre informatica y todo lo que tenga que ver con computadoras....Eso es en pocas palabras un hacker...
Ahora voy a hablarles sobre un hacker que esta sonando mucho en internet su historia, parte de su vida no teman :-(

Gary McKinnon


Ese es su nombre también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos».En (junio de 2006) se encontraba defendiéndose de una posible extradición a los Estados Unidos. En Febrero 2007 una solicitud estabasiendo escuchada en la Corte Alto de Londres.

Gary McKinnon ha luchado durante 7 años contra la extradición a los Estados unidos, donde arriesga entre 60 y 70 años de cárcel y al pago de una indemnización de 2 millones de dólares por intrusión informática en el período de febrero de 2001 a marzo de 2002. La apelación fue decidida en estos días (Junio de 2008) en la última instancia británica de apelación, un panel en la Cámara de los Lores. Después de la audiencia, los integrantes de la Cámara disponen hasta de 3 semanas para anunciar su decisión.

Gary McKinnon admite haber realizado las intrusiones de las que se le acusa. Sin embargo, cuestiona el calificativo de terrorista con que se le ha tratado luego de intervenir sistemas militares estadounidenses.

Durante siete años, Gary McKinnon ha luchado contra la extradición a Estados Unidos. En 2002 fue detenido y confesó haber intervenido en 1997 los sistemas TI de las fuerzas armadas estadounidenses y de NASA. McKinnon explicó que su única intención había sido encontrar información sobre ovnis.

Hace dos años, el tribunal supremo británico falló que McKinnon podría ser extraditado a EE.UU, por lo que su abogado elevó una apelación ante la última instancia judicial posible, la Cámara de los Lores. Los lores presentaron su conclusión, que autoriza la extradición.

El abogado de McKinnon intentará ahora recurrir al tribunal europeo de derechos humanos, con el fin de evitar la extradición. El abogado destaca que el marco punitivo es totalmente desproporcionado para los cargos que se imputan a su cliente.

Sin embargo, Estados Unidos califica el caso como “el mayor ataque militar cibernético de su historia", por lo que se propone invocar la ley antiterrorista al procesar a McKinnon. Esta situación podría enviar al hacker, de 42 años de edad, a prisión por el resto de su vida.

Trasfondo

El administrador de sistemas desempleado es acusado de asaltar 97 computadoras estadounidenses tanto militares como de la NASA durante 2001 y 2002. Las redes que presuntamente asaltó incluyen redes propiedad de la NASA, del ejército estadounidense, de la marina estadounidense, del departamento de defensa estadounidense y de las fuerzas aéreas estadounidenses, así como una perteneciente al Pentágono. Los estimaciones de los Estados Unidos afirman que los costes de seguimiento y corrección de los problemas que se generaron y de los que Gary McKinnon es acusado rondan los 700.000 dólares estadounidenses.

McKinnon fue seguido originalmente y arrestado bajo la «ley de uso indebido de computadores» (NOTA: Computer Misuse Act) por la unidad de delitos tecnológicos británica en 2002, y más tarde ese año fue inculpado por el gobierno de los Estados Unidos. Permaneció en libertad condicional, y durante ese periodo debía presentarse en las oficinas policiales cada tarde y estar en casa cada noche. Además se le prohibió el uso de una computadora con acceso a internet. No ha habido desarrollos posteriores en relación a los cargos por los que se le acusa en el Reino Unido, pero los Estados Unidos comenzaron en 2005 los trámites formales para su extradición.

Si la extradición a los EE.UU. se lleva a efecto, McKinnon se enfrenta a penas de cárcel de hasta 70 años y él ha expresado su temor a ser enviado a Guantánamo. (NOTA: Las noticias están en inglés). Él ha dicho que impugnará la petición de extradición ya que él cree que debería ser encausado en el Reino Unido, su principal argumento es que los delitos fueron cometidos allí y no en los EE.UU.

En una entrevista televisada por la BBC, alegó que pudo acceder a redes militares tan sólo usando un script en Perl que buscaba contraseñas que tuvieran cero caracteres; en otras palabras su alegación sugería que en esas redes existían computadoras con la contraseña por defecto aún por activar.

Y colorin colorado esta historia se a acabado........para mañana les relatare como fue que logro infiltrarse en los sistemas antes mencionados que tecnologia utilizo jajajaja se sorprenderan wooow que mentes tan brillantes...... ;-) :P


Fuente: Gary McKinnon

08 agosto 2008

Windows Live Messenger 9 dispondrá de una nueva interfaz basada en WPF

Extra extra microsoft lanza una nueva version del messenger....

Que la Windows Presentation Foundation no está prendiendo entre los desarrolladores como a Microsoft le gustaría es algo que ya casi todos sabemos. Por eso en Redmond han decidido empezar a predicar con el ejemplo y utilizar la mencionada tecnología para crear la nueva interfaz con la que contará la versión final de windows live messernger 9.0.

Esta movida también viene en parte a responder a Yahoo, quien hace ya bastante tiempo lanzó subasado cliente de mensajeria instantanea para Vista en la Windows Presentation Foundation, el cual, a pesar de tener un diseño totalmente alucinante, todavía se queda muy atrás de los otros clientes en lo que a funcionalidades se refiere.

Pues, si todo resulta como Microsoft lo planea, lo que se obtendrá será un cliente tan visualmente atractivo como el de Yahoo, pero con todas las prestaciones (y complementos) de las que disponemos en Windows Live Messenger (en la imagen de arriba vemos un Fake de como podría lucir el resultado).

Como es común de las aplicaciones WPF, se requerirá de Windows Vista y de una tarjeta de vídeo decente para poder trabajar de forma fluida con esta nueva interfaz. De no cumplir con estos requisitos, los usuarios deberán usar la interfaz “clásica”. Y también habrá que ver como reacciona el gran público a estos cambios, ya que usualmente en las aplicaciones de uso masivo la frase “cambio de interfaz” termina siendo sinónimo de “éxodo de usuarios”.

Vía | Ars Technica

Concepto de WLM9 | Flickr de xazac


03 agosto 2008

Consejos de puesta a punto del recién instalado Ubuntu 8.04 Hardy Heron

Buenas tardes queridos bloggers, les comento hace ya varios dias un camarada llamado el cazador de sombras me comentaba sobre algunos problemas que tuvo cuando recien habia instalado su flamante Ubuntu 8.04 Hardy Heron y ahora su servidor les trae los mejores consejos segun yo para dejar al tiro nuestro ubuntu, desde luego los que no tengan ni la menor idea de que es este tan sonado Ubuntu solo den click aqui y los mandara a la pagina de la Wikipedia para una mejor definicion de este S.O.
Ahora vamos a los consejos:

Al realizar una instalación limpia (desde el CD de instalación) del no tan recién liberado Ubuntu 8.04 obtenemos el sistema por defecto, el cual lógicamente necesita algunos ajustes para adaptarlo a cada usuario y sacarle el mayor partido.

En este post vamos a comentar algunos detalles que casi todos los usuarios modificamos en el sistema y en el escritorio Gnome una vez instalado Hardy Heron.

Sistema de actualizaciones

Al iniciar el sistema por primera vez lo mejor es comprobar si hay actualizaciones disponibles y realizarlas. También habrá que modificar el sistema para poder acceder a todo el software preparado para Hardy, marcando en Sistema -> Administración -> Orígenes del Software -> Actualizaciones las opciones de acceso a software de terceros, los de actualizaciones aún no publicadas y las no soportadas (proposed y backports). Todas marcadas, como se ve en la imagen.

Controladores de hardware restringidos

Es posible que para conseguir que algunos dispositivos hardware (léase tarjetas gráficas) funcionen a pleno rendimiento, necesites algunos drivers que no pueden estar incluidos en la instalación del sistema por diferentes razones. Puedes ir a Sistema -> Administración -> Controladores de Hardware y mirar si tienes la opción de habilitar alguno de los restringidos. Al activarlo, lo descargará, instalará y configurará automáticamente.



Efectos visuales del escritorio

Desde el menú de Sistema -> Preferencias -> Apariencia -> Efectos visuales podemos cargar tres configuraciones diferentes que vienen por defecto: ningún efecto de escritorio, una cantidad de efectos normal o una cantidad extra. La mayoría nos quedamos con Extra, pero no hay manera de especificar qué efectos queremos y cuáles no.


Por tanto, lo mejor es instalar los componentes de gestión de Compiz Fusion:

  • Con Compiz Config Settings Manager (CCSM) tendremos acceso al gestor principal de la configuración de Compiz Fusion, y desde ahí podremos modificar cualquier parámetro. Activar y desactivar plugins, cambiar animaciones, modificar tiempos y atajos de teclado… Puedes instalarlo ejecutando:
sudo apt-get install compizconfig-settings-manager

También existe una variante más sencilla y guiada que el CCSM para configurar los efectos de escritorio, se llama Simple CCSM y puedes instalarlo ejecutando:
sudo apt-get install simple-ccsm

Fusion-IconPermite activar, desactivar, elegir y recargar el gestor de ventanas, así como acceder directamente al CCSM. Puedes instalarlo ejecutando en un terminal:

sudo apt-get install fusion-icon

Hay un efecto que muchísimos usuarios no pueden soportar: las ventanas que se pegan a los bordes de la pantalla. Para quitar este efecto tienes que abrir el Compiz Config Settings Manager, ir al plugin de Wobbly Windows (ventanas gelatinosas) y desactivar la opción Snap Inverted.

Mejorar el aspecto visual de las tipografías

Ir a Sistema -> Preferencias -> Apariencia y en la pestaña de Tipografías hacer click en el botón de Detalles. Marcar la opción de Suavizado como Subpíxel (LCD) y la de Contorno marcarla como Leve. Así obtenemos un estilo más Mac en el renderizado de las tipografías, el cual a muchos usuarios nos encanta.

Programas y servicios al inicio de la sesión

En Sistema -> Preferencias -> Sesiones tenemos la lista de programas y servicios que se ejecutan automáticamente al iniciar una nueva sesión de escritorio. Elimina las que no te sirvan para nada, por ejemplo el Administrador de Bluetooth si no sueles usarlo.

El panel de Gnome y los applets

Todos los elementos que aparecen en los paneles inferior y superior están bloqueados. Haciendo click derecho sobre cualquiera de ellos se pueden desbloquear para poder moverlos y reorganizar los applets en los paneles a nuestro gusto.

En caso de ir un poco apurado con el espacio en el panel que tiene el menú, se puede quitar la barra de menú principal con las tres pestañas de (Aplicaciones, Lugares y Sistema) y susituirla por un Menú Principal de Gnome, que engloba todas las pestañas dentro de un solo icono en el panel.

Es también muy importante añadir algún applet de monitorización del sistema, para saber qué está ocurriendo en cada momento y poder sacarle el mayor rendimiento al sistema.

Iconos de Home, Equipo, Dispositivos montados y Papelera en el escritorio

El escritorio por defecto de Hardy lo han dejado limpísimo. Pero muchos usuarios prefieren tener un icono en el escritorio para acceder a algunos lugares especiales, que son: Equipo, Carpeta personal, Volúmenes montados, Red, Documentos y Papelera.

Si quieres que se vea alguno de ellos, deberás ejecutar en un terminal el comando gconf-editor, y navegar por el árbol de directorios de la izquierda hasta Apps -> Nautilus -> Desktop. Ahí se muestran los diferentes iconos de lugares especiales y la opción de marcarlos para que se muestren en el escritorio.

Codecs de audio y video

El paquete ubuntu-restricted-extras provee de todo lo necesario para poder reproducir, codificar y decodificar archivos de audio en MP3. Además instala fuentes de Microsoft, Java Runtime, el plugin de Flash y lo necesario para reproducir películas en DVD y ver videos en muchos formatos.

También puedes añadir el repositorio de Medibuntu para Ubuntu Hardy y así tener acceso a las últimísimas versiones de los programas relacionados con temas multimedia, así como paquetes de codecs de audio y video para no tener ningún problema. Algunos paquetes no son libres, por lo que también puedes añadir el repositorio a tu sistema indicándole que sólo tenga en cuenta los paquetes libres. En su sección en Ubuntu Documentation se explica en detalle cómo hacerlo fácilmente.

El teclado, sobre todo en portátiles

En Ubuntu Hardy puedes configurar fácilmente tus combinaciones de teclas preferidas para muchas acciones desde el menú de Sistema -> Preferencias -> Combinaciones de teclas. También se pueden cambiar los detalles de la distribución de tu teclado, pudiendo elegir de una gran lista el modelo de portátil o de teclado genérico para conseguir una configuración adecuada y acceder a opciones más concretas de personalización y mapeo de las teclas. Estos cambios se realizan desde Sistema -> Preferencias -> Teclado.

Estos son algunos consejos y detalles para conseguir poner a punto un sistema Ubuntu 8.04 recién instalado, aunque lógicamente cada usuario tiene sus gustos y costumbres personales. Y de eso se trata, de que todos podamos adaptar el escritorio para trabajar de la forma más cómoda y personal.

Bueno ya terminamos con todos los consejos para poder dejar nuestro ubuntu como decimos en la costa " a puro pelo" jajajaja se aceptan comentarios.

END

31 julio 2008

Guerra de buscadores

Denuevo estamos de vuelta con una entrada mas ahora les hablare sobre las guerras de las cuales hemos venido hablando ultimamente, pero, no teman jajaja :P se trata de guerras tecnologicas que se llevan a cabo en la gran red de redes jaja la internet...
Apenas en entradas anteriores hablabamos sobre las enciclopedias en linea, sobre sus historias, nacimientos y evoluciones... pero ahora les voy a hablar sobre los buscadores han surgido varios que han querido hacerle la guerra al gigante de los buscadores OSEA a san google como le digo yo, pero, hoy vamos a hablar de un nuevo contrincante.... Su nombre CUIL un nuevo negocio, claro, porque en la web todo es negocio no creen ;-) este buscador fue creado a mi parecer por empleados despedidos o que renunciaron a la empresa de google y ahora crearon su propio buscador con su fondo negro como lo ven en la imagen, usan este fondo par ahorrar energia algo que a google tienen tiempo pidiendole.

La página de resultados de la web parece una revista digital, con un aspecto y una sensación diferentes a las del coloso Google.

muy pero muy interesante lo de cuil ahora solo falta ver como le va, ojala y no se quede como un intento mas y no sea solo otro buscador, esperemos que la competencia sea buena.....muy bonito muy bonito CUIL jajajajaja bueno asi cerramos nuestra entrada sobre la guerra de los buscadores...
Bueno tambien les dejo un video sobre todo esto y mas tambien en el video que les mostrare habla sobre el rumor sobre la union entre SYMBIAN de nokia y ANDROID de google ambos S.O para telefonos celulares jajajaja la guerra de los celulares coming soon...

29 julio 2008

Especial enciclopedias on-line

Despues de la ultima entrada sobre contaminacion que espero que todos los lectores del blog, que uff son miles jajajaja espero que tomen conciencia.
Bueno en esta nueva entrada hablaremos de las eciclopedias-online ¿como surgen? y cuantas se encuentran actualmente en linea... Un poco de historia no nos hace nada mal...
Arriba la wikipedia jajajajajaja, bueno hay que esperar que es lo que hace Knol al respecto knol es la nueva enciclopedia de google que viene a darle batalla a wikipedia.... es una guerra de eciclopedias, quien ganara.

La wikipedia--------------------------------->









<---------------------O knol la nueva enciclopedia de google. En el siguiente video directamente desde mobuzz.tv
canal d noticias relacionadas con la informatica nos da una comparacion sobre esta nueva rivalidad o varieda existente en la red de redes.
Acontinuacion el video.......

27 julio 2008

MouseImp Pro, haz scroll sin recurrir a las barras de desplazamiento



Un interesante articulo que me encontre en lifehacker.
la cual me encargue d traducir... haber si les gusta mi traduccion... ahi viene el articulo.....
¿Te gustaría poder hacer scroll en documentos y ventanas tan sólo arrastrando el contenido hacia arriba o hacia abajo? Pues con MouseImp Pro ahora puedes. Esta aplicación de código abierto nos permite prescindir de las clásica barras de desplazamiento y movernos tanto vertical como horizontalmente de la misma manera como lo hacemos en los documentos PDF.

Para esto debemos tener la aplicación corriendo en segundo plano (apenas usa 600 KB de RAM), y arrastrar con el botón secundario los elementos de la ventana en la dirección opuesta hacia donde queremos hacer scroll. Además existe una opción para anclar la función de arrastre, y de esa manera movernos sin tener que mantener presionado el botón derecho todo el tiempo (solo por una fracción de segundo), es decir, presionamos el botón una vez, luego solo arrastramos el puntero, y cuando queremos dejar de desplazarnos volvemos a hacer clic.

Esta función resulta muy útil sobre todo en portátiles, en los que a veces moverse por documentos utilizando un trackpad pequeño se vuelve un poco tedioso. Además, si no nos acomoda el tener que movernos en la dirección opuesta a donde queremos ir, también podemos invertir esta configuración, junto con poder cambiar el botón del ratón con el que se activa la función. Y si queremos usar el botón que tengamos configurado pero para hacer otra cosa (por ejemplo, acceder al menú contextual) sin activar el scroll tan sólo tenemos que mantener presionada la tecla CTRL (o la que nosotros elijamos) mientras hacemos clic.

Via : Lifehacker
Descarga : MouseImp Pro

25 julio 2008

UBCD4WIN disco autoarrancable para arreglar Windows

UBCD4WIN puede ser la solución definitiva a nuestros problemas, un disco del cual no deberíamos desprendernos jamás porque nos puede salvar la vida en más de una ocasión. UBCD4WIN es un disco autoarrancable que contiene más de un centenar de aplicaciones freeware orientadas a la solución de problemas.

Entre todas las aplicaciones que contiene podemos englobarlos en estas categorías:

  • Programas antiespias
  • Antivirus
  • Aplicaciones
  • Software de grabación
  • Herramientas de disco (para copiar y hacer copias de seguridad)
  • Defragmentadores
  • Herramientas de diagnostico
  • Herramientas para particionar
  • Software de seguridad
  • Compresores
  • Exploradores de archivos
  • Herramientas de recuperación
  • J uegos
  • Herramientas de Linux
  • Herramientas de red
  • Aplicaciones para recuperación de passwords
  • Herramientas de registro
  • Herramientas varias para el sistema
  • Aplicaciones de testeo

En cada una de las categorías podemos encontrar una decena de aplicaciones, lo que hacen de UBCD4WIN un disco imprescindible que tener bien guardado para cuando tenemos cualquier problema.

Para poder hacer uso de UBCD4WIN debemos descargarnos el asistente desde la web y tener presente nuestro disco de instalación de Windows XP que nos hará falta para el proceso de creación del disco definitivo que usaremos para reparar el sistema. El asistente de UBCD4WIN nos guiará durante todo el proceso indicándonos que debemos hacer en todo momento. De todas formas hay un muy extenso manual en la web del autor.

Como ya he comentado UBCD4WIN hace uso de aplicaciones freeware y es, en si, una herramienta gratuita. Evidentemente debemos tener nuestra copia legal de Windows XP, así que si no tenéis dicho disco os será imposible usarlo.

Via: Windows Reference
Descarga: UBCD4WIN

22 julio 2008

Ares no se conecta


Parece ser que Ares, una aplicación para Windows la cual ya todos o bueno casi todos conocemos en más de una ocasión está teniendo problema. El caso es que parece ser que están recibiendo ataques al protocolo que utiliza conocido comp peer to peer o simplemente p2p lo que hace que los usuarios no se puedan conectar y por lo mismo no puedan descargar nada.

En el momento de escribir estas líneas aún no han podido solventarlo de manera oficial publicando una nueva versión de Ares, así que para los usuarios que estén experimentando problemas hay una solución temporal que nos permitirá poder conectarnos y descargar con normalidad.

Lo primero que debemos hacer es cerrar Ares si es que no lo habíamos hecho ya.
Acto seguido descargar este archivo y descomprimirlo donde queramos.
Estos mismos archivos que hemos descomprimido debemos copiarlos a una carpeta que tiene esta estructura:
C:\Documents and Settings\USUARIO\Configuración local\Datos de programa\Ares\Data

Donde pone USUARIO debemos localizar a nuestro usuario, en mi caso es edgar, así que la cosa quedaría así:

C:\Documents and Settings\edgar\Configuración local\Datos de programa\Ares\Data

Probablemente nos preguntará si queremos sobreescribir los archivos ya existentes, así que evidentemente le decimos que sí. Además hay que tener en cuenta que estas carpetas de usuario puede que estén ocultas así que probablemente debamos activar la vista de carpetas ocultas y de sistema.

Fuente: Rubendomfer

20 julio 2008

Vida de las memorias flash

Hola de nuevo despues del poco de humor informatico les traigo un poco de informacion sobre las memorias flash y su periodo de vida algo que quizas muchos no saben es que las memorias USB como les decimos comunmente.- todos los tipos de memoria flash sólo permiten un número limitado de escrituras y borrados, generalmente entre 10.000 y un millón, dependiendo de la celda, de la precisión del proceso de fabricación y del voltaje necesario para su borrado.

Pero claro en la actualidad y con todos los avances tecnologicos los japoneses mendigos...jajajaja
Científicos japoneses han ideado una nueva técnica para alargar el periodo de vida de los dispositivos de memoria flash, desde la década que duran ahora hasta cientos de años. La nueva tecnología ferroeléctrica flash NAND se puede reescribir 100 millones de veces (por las 10.000 actuales) y se pueden escalar hasta 10 nm, una tercera parte de la memoria flash convencional de nueva generación. Además, utilizan un sistema de “nivelación de desgaste” para compensar el uso de las celdas de memoria, capaz de desactivar celdas dañadas sin cargarse todo el chip. Y, por si fuera poco, utiliza un voltaje de reescritura de 6 voltios, por los más de 20 de los chips actuales.

18 julio 2008

OpenDrive, tu unidad virtual en internet

Cada día empieza a tomar más importancia el poder tener acceso a ciertos archivos desde cualquier parte gracias a internet. La idea es poder olvidarnos de los pendrives o cualquier otro tipo de unidad física y poder albergar en algún sitio virtual lo que queramos y poder compartirlo, si así lo queremos, con nuestros amigos, clientes o quien sea en definitiva.

OpenDrive viene a ayudarnos con esa tarea. OpenDrive se nos presenta como una unidad virtual en la que podremos acceder con nuestro ordenador y poder guardar ahí lo que queramos, con un límite de 1GB, y poder acceder a ello cuando queramos y donde queramos, y además poder obtener el link directo a los archivos para mandárselo a quien queramos y lo pueda descargar.

Además, otra de las ideas principales de OpenDrive es la de poder acceder a nuestros archivos albergados en internet y poder modificarlos en tiempo real sin necesidad de descargarlo. Todo a través de internet. El interfaz de OpenDrive es prácticamente inexistente ya que gestionaremos todo a través del explorador de archivos, lo que hace muy sencillo su uso para cualquier persona.

También podremos crear una cuenta para diversas personas y así guardar ahí todos los archivos del grupo, al que tendremos acceso y podremos modificarlos entre todos sin mayores problemas. Para acceder a nuestros archivos desde un ordenador o dispositivo que no sea en el que tenemos instalado el cliente de OpenDrive simplemente debemos irnos a una web que ellos nos proporcionan e identificarnos con nuestros datos.

Por ahora OpenDrive está en fase beta abierta, así que cualquiera se podrá registrar y obtener una cuenta gratuita con 1GB de almacenamiento aunque habrá que ver como se desarrolla en el futuro y si sacan alguna versión de pago en la que podamos tener más espacio de almacenamiento, porque personalmente 1GB no me parece suficiente para algunos usos.

Si quieres ver como funciona OpenDrive puedes ver este tutorial:



OpenDrive funciona sólo con Windows XP y Vista aunque en la web dicen que próximamente estará disponible para Mac.

Más información y descarga: Opendrive

Linux 2.6.25.10 liberado, y lo que piensa Linus de la gente de OpenBSD



Hace una semana fue liberada la nueva versión del kernel de linux.

En el correo anunciando su liberación se encuentra un pequeño resumen:

> It contains a number of assorted bugfixes all over the tree.  And once
> again, any users of the 2.6.25 kernel series are STRONGLY encouraged to
> upgrade to this release.

Lo curioso es que no mencionan muchos detalles acerca de la IMPORTANCIA de actualizar. Entre algunas respuestas al anuncio el equipo de PaX anuncio que dentro de los commits que se habían obviado mencionar se incluían una serie de correcciones al kernel que tenían alto impacto en la seguridad del mismo. (http://lwn.net/Articles/285438/, http://lwn.net/Articles/286263/, http://lwn.net/Articles/287339/, http://lwn.net/Articles/288473/)

En la misma discusión se cuestionaron las políticas de manejo de bugs “con impacto de seguridad” en los changelogs y demás notas de versiones, junto con otros aspectos de manejo de documentación al respecto. Esto llevo a que se hiciera hincapié en “la importancia de tener full/none/half/etc disclousures para los bugs que tengan relevancia en la seguridad”, con el siguiente párrafo:

so guys (meaning not only Greg but Andrew, Linus, et al.), when will you
publicly explain why you're covering up security impact of bugs? and even
more importantly, when will you change your policy or bring your process
in line with what you declared?

Luego, en un reply de Linus:

Security people are often the black-and-white kind of people that I can't
stand. I think the OpenBSD crowd is a bunch of masturbating monkeys, in
that they make such a big deal about concentrating on security to the
point where they pretty much admit that nothing else matters to them.

Y de hecho tiene muy buenas razones para haber dicho eso, ya que la industria de la seguridad informática se ha convertido en todo un teatro donde el que monte la mejor película es el que tiene la razón.

Linus dice que los bugs que tienen impacto en la seguridad son bugs normales, y tiene razón, técnicamente nadie diseña bugs en su software, y si tienes un bug probablemente no tengas la oportunidad de elegir si afecta o no en la integridad de la seguridad del kernel.

Son bugs normales, y como bugs se deben tratar, más no glorificar el esfuerzo de la persona que lo encontró ya que asi como existe ese bug, hay muchísimos más y de mayor complejidad en el kernel. No hay razón para que exista tal burocracia de tratarlos de manera muy diferente y subirlos sobre un pedestal y escribiendo HOWTO’s para como explotarlos.

De todas maneras, esto tambien influye en la comunidad de la seguridad informatica, ya que entre menos full disclousure tengamos, menor el numero de ataques y vulnerabilidades publicadas. Obviamente la idea no es no publicar los bugs, sino corregirlos y seguir el proceso de solucion y testeo que normalmente se sigue con los demas bugs.

Detenido delincuente informático en Medellín-Colombia

:-) Wooooww barbaro julian
Me encontre con esta info una noticia algo interesante se las muestro:

En la noticia hacen referencia al detenido como “hacker”, el término apropiado debería ser “Delincuente Informático” (persona que realiza delitos por medio de herramientas informáticas). En algunas partes les dan el calificativo de “Cracker”. El término Cracker es mejor utilizado para las personas expertas en ingeniería inversa.

‘Julián’ era la pieza clave de una banda criminal de Medellín que hurtó de manera virtual arcas de entidades del Valle.

Con el sólo tecleo de sus manos le hurtó al Estado en ocho meses la gruesa suma de $4.500 millones. Nunca ha pasado por una universidad, pero su habilidad para la informática lo convirtió en el ‘hacker’ con mayor prontuario delictivo del país.

Édison Alexánder Bustamante, bachiller de 23 años, es señalado por las autoridades como la pieza clave de una organización criminal, con sede en Medellín, que estaba dedicada al fraude a entidades del Gobierno y a la clonación de tarjetas bancarias.

Este paisa empírico fue el ‘operador’ de los millonarios robos a la Beneficiencia del Valle, a las alcaldías de El Cerrito (por $600 millones) y de Candelaria (por $700 millones), al Centro Colombiano de Estudios Profesionales, Cecep, a la Secretaría de Tránsito de Cali y, al parecer, a las Empresas Públicas de Medellín.

Además intentó asaltar cibernéticamente a la Fundación FES Social y a una empresa de Buenaventura (por $200 millones).

Sin embargo, sus habilidades para filtrarse a través de la red instituciones oficiales, aparentemente sin dejar huella, no le sirvieron para olfatear el rastro que 20 días atrás le seguían miembros del Cuerpo Técnico de Investigación de Cali.

La mañana del 3 de julio un grupo especial de investigadores llegó hasta una humilde vivienda de dos pisos, en el municipio de Bello, Antioquia, donde todas las madrugadas Bustamante se perdía en el ciberespacio.

Desde la 1:00 a.m. Bustamante, cuyo sobrenombre era Julián, utilizaba software pirata y navegaba hasta penetrar en las cuentas bancarias de entidades como la Beneficiencia, de donde extrajo $1.400 millones.

Encerrado en su habitación le daban las 7:00 a.m. tratando de clonar claves secretas de los organismos estatales.

Según el CTI, este ‘hacker’ en una hora extraía virtualmente dinero de cualquier banco y de la misma forma lo transfería a cualquier cuenta.

Después de que ‘Julián’ violaba los sistemas de seguridad, ejecutaba la transacción virtual del monto, haciéndola pasar como pago de nómina.

Una vez lograba el cometido, otros miembros de la banda coordinaban el retiro de las millonarias sumas.

Julio César Valencia (capturado), de oficio desconocido, contactaba personas para que prestaran sus cuentas donde consignar los montos hurtados. Lo mismo que la ingeniera civil Ivonne Consuegra Tangarife (detenida) realizaba contratos con los bancos para poder sustentar los manejos ‘ regulares’.

“A los que les hacían el favor les pagaban cinco millones de pesos. Unas 23 personas en todo el país les ayudaron con eso”, señaló una fuente judicial.

En otras ocasiones, la banda, de la cual 24 integrantes están detenidos, retiraba los millones en cheques de gerencia.

Según el CTI de la Fiscalía, los criminales también contactaban a funcionarios públicos para que les entregaran información privada.

Adicional a esta actividad ilícita, la organización clonaba tarjetas de crédito y débito. Para ello, los criminales iban a discotecas y restaurantes, donde en complicidad con los meseros, duplicaban las tarjetas plásticas que los clientes les entregaban cuando pagaban las cuentas.

“Escaneaban la información y elaboraban las tarjetas en talleres de mecánica que eran negocios de fachada”, agregó la fuente judicial.

Igualmente, los investigadores del CTI encontraron que desde su computador ‘Julián’ tramitaba préstamos bancarios a terceras personas, prontuario que lo hace el ‘hacker’ más temido del país.

Fraudes millonarios

  • Días antes de la captura, ‘Julián’ intentó hurtar electrónicamente seis mil millones de pesos de una entidad estatal con sede en Bogotá. Y planeaba un hurto en el Meta.
  • La banda tenía firmas de papel como Nacional de Servicios Calificados Cooperativos Asociados, registrada en la Cámara de Comercio de Medellín.
  • Del Cecep robaron más de mil millones de pesos y de las arcas de Tránsito Municipal sacaron $1.845 millones.
Fuente de la información: el pais.com

16 julio 2008

Mozilla Firefox

Bueno una vez mas queridos Bloggers. Me toca hacer una entrada mas en este magnifico blog... ;-) jejeje se aceptan halagos de parte de los lectores... como les decia una entrada mas solo ya que me amigo leviathan se encuentra de vacaciones en este maravilloso pueblo.

Bueno en esta entrada vamos a comentar solo un poco sobre un magnifico buscador de nombre Mozilla Firefox. Existen miles de personas que quizas ni sepan que existe este magnifico navegador... y no lo conocen porque en algun momento nos volvemos esclavos de Microsoft y de todos sus productos, en este caso, de su Internet explorer.......y al hablar de esclavos hablo de mi amigo el mister que no soporta el mozilla firefox porque se le hace complicado el manejo del mismo. Firefox complicado ja, que va para nada, pero bueno el no conoce las ventajas de este navegador jajaja ;-) bueno eso es entendible... yo llevo mas de 3 años de haberlo descubierto aunque con el nombre de firebird ya despues llamado firefox....Bueno acontinuacion un poco mas de informacion sobre Firefox.....

Es un navegador de Internet, con interfaz gráfica de usuario, desarrollado por la Corporación Mozilla y un gran número de voluntarios externos.[3] Firefox, oficialmente abreviado como Fx o fx,[4] y comúnmente como FF, comenzó como un derivado del Mozilla Application Suite, que terminó por reemplazarlo como el producto bandera del proyecto Mozilla, bajo la dirección de la Fundación Mozilla.

El programa es multiplataforma y está disponible en versiones para Microsoft Windows, Mac OS X y GNU/Linux. El código ha sido portado por terceros a FreeBSD,[5] OS/2, Solaris, SkyOS, BeOS y más recientemente, Windows XP Professional x64 Edition.[6]

El código fuente de Firefox es software libre, publicado bajo una triple licencia GPL/LGPL/MPL.[7] La versión actual es la 3.0.1.
Acontinuacion les muestro una comparativa entre Firefox 3.0. e internet explorer 7.0 wacala ie pero como lo ama el mister..jejejeje ;-) sorry mister.

Es una comparativa a fondo entre el navegador del panda rojo y la última versión estable del que por años se ha ganado la fama de “la bestia negra” de los desarrolladores web: Internet Explorer 7. En este post trataremos de enfrentar a ambos navegadores de la forma lo más objetiva posible, intentando no caer en prejuicios o en concepciones falaces que carezcan de argumentos.

Partamos primero comparando la interfaz de ambas aplicaciones. Ya les hemos hablado en detalle sobre las mejoras de Firefox 3 en este aspecto, pero ahora nos toca enfrentarlas con la interfaz de Internet Explorer 7, la cual hay que reconocer que es bastante intuitiva y práctica.

Comencemos comparando la gestión de marcadores y feeds. Internet Explorer 7 (como todos los navegadores modernos) incluye soporte para fuentes en formato RSS y Atom. La gestión de los feeds esta integrada con los favoritos y el lector RSS integrado incluye búsqueda instantánea y nos permite ordenar y filtrar los elementos de acuerdo a diversos criterios. El lector de Firefox no incluye estas funciones pero, a cambio, o nos ofrece integración con lectores RSS web-bassed como Bloglines o Google Reader.

En lo que respecta a gestión de marcadores gana Firefox 3, ya que nos permite clasificar los elementos por tags y carpetas, y además disponemos del Catálogo, en el que podemos organizar tanto a nuestros favoritos como el historial de una forma fácil e intuitiva gracias a features como búsqueda instantánea, carpetas inteligentes, y avanzadas herramientas de filtrado. Además se nos permite hacer backups de los marcadores, feeds e historial. En este aspecto Firefox 3 es claramente superior a Internet Explorer 7, quien nos ofrece como únicas ventaja el poder acceder a los favoritos en un cómodo panel lateral mientras seguimos navegando y una integración con Windows Search, con lo que podemos usar la búsqueda instantánea de Vista para encontrar rápidamente una página.

Comparacion de marcadores e historial

Ahora vamos con la comparación más fácil: la gestión de descargas. Digo que es la más fácil porque Internet Explorer 7 simplemente no tiene gestor de descargas, cuando estamos bajando un archivo no podemos pausar la descarga, tampoco tenemos una forma para explorar las descargas anteriores, y si falla la conexión perdemos todo el progreso. Algo parecido sucede con la gestión de complementos, que en IE7 es demasiado, pero demasiado pobre. Tan solo se nos entrega una lista de add-ons que podemos habilitar/deshabilitar, para desinstalarlos debemos ir a “Agregar o quitar o programas” en el Panel de Control, y para configurarlos debemos abrirlos como si fueran aplicaciones separadas. En estos dos ítems IE queda reprobando, mientras a Firefox le falta poco para obtener la calificación máxima.

Internet Explorer FAIL

Para concluir con el tema de la interfaz, tenemos también que comparar los aspectos menores de esta, como la gestión de pestañas, facilidad de navegación, accesibilidad, etc. Y la verdad es que en lo que a estos elementos se refiere Firefox e IE están casi empatados. Las opciones de impresión de IE son más potentes, también disponemos de las QuickTabs para ver todas nuestras pestañas abiertas en forma de miniaturas y de otras features de las que Firefox carece (pero que se pueden agregar mediante extensiones como foXpose). Asimismo existen características que Internet Explorer 7 no tiene y Firefox sí, como la búsquda inline, la consola de errores, etc.

Adivina cual es cual

Ahora pasemos a comparar los elementos que no se pueden apreciar a simple vista, es decir, la velocidad, seguridad y rendimiento de ambos navegadores. Internet Explorer históricamente ha sido conocido por ser un navegador inseguro y con una enorme cantidad de agujeros, pero en su última versión estable han habido notables mejoras en este aspecto, incluyéndose bloqueo de pop-ups, protección contra phishing, fácil borrado de datos personales, y otras features como el Modo Protegido (sólo disponible en Vista) que reduce las posibilidades de que se introduzca malware a través del navegador. Gracias a esto la cantidad de fallos de seguridad que ha presentado IE7 en los últimos años ha sido bastante baja (podemos decir que no es navegador inseguro). Pero se sigue quedando un poco atrás de Firefox 3, quien además de incluir todas las características de seguridad de IE (excepto el Modo Protegido) nos permite personalizar los permisos de cada página, y que también cuenta con la ventaja de ser de código abierto, lo que redunda en que los bugs estén menos tiempo sin parchearse.

Seguridad anti-phishing de FF3 y IE7

En velocidad de carga Firefox 3 supera ampliamente a IE7. De hecho este es uno de los puntos más débiles de Explorer, que en todos los benchmarks de velocidad que se ha hecho siempre queda en último lugar y es superado tanto por el navegador de Mozilla como por Safari y Opera. A continuación tienen una comparación de navegadores (corriendo en Windows Vista) realizada hace poco por los chicos de Lifehacker :

Comparacion JavaScript

En cuanto al consumo de memoria y rendimiento, el que antes era el punto débil de Firefox ahora se ha convertido en una de sus fortalezas. De hecho, en la mayoría de las pruebas que se han hecho al respecto Firefox 3 ha salido muy bien evaluado. Incluso ha logrado superar a Internet Explorer en el tiempo que tarda en ejecutarse, lo cual es todo un logro si consideramos que el navegador de Microsoft cuenta con la ventaja de estar integrado en el sistema operativo.

Uso de memoria de los navegadores, segun Lifehacker

Pero sin duda una de las mayores desventajas de IE7 es el estar basado en un motor de renderizado vetusto y añejo como lo es Trident, mientras que otros navegadores se basan en motores más modernos y más compatibles con los estándares web actuales como Gecko (Firefox), Presto (Opera) o Khtml (Safari y Konqueror). A Trident se le han aplicado muchas mejoras en la versión 7 de IE, pero sigue siendo un motor con un soporte de estándares demasiado pobre.

El motor de renderizado de IE apesta

En resumen, Firefox 3 es superior a IE7 en casi todos los elementos que hemos analizados en este post, pero de todas maneras Internet Explorer 7 no es un mal navegador (si obviamos el tema de los estándares, claro), y si además le agregamos un complemento como IE7 Pro, pues tenemos una alternativa a considerar. Por otro lado, la mayor ventaja del navegador de Mozilla frente a IE no esta tanto en las funcionalidades, sino el hecho de ser open source y en el rico ecosistema de extensiones que se ha desarrollado en torno a él, algo en lo que Microsoft ha tratado de responder, pero con poco éxito. Ya veremos si los de Redmond logran hacer de IE8 una aplicación que este a la altura del nuevo navegador de Mozilla.










La comparativa la saque desde genbeta pero bueno se preguntaran por que me gusta hablar tanto de firefox?... y les respondo porque firefox es lo maximo jajajaja y ese es mi certificado por haber participado en el download day jajaja y batimos el record.
Arriba el Open Source...
Fiu y eso que hiba a hbalr solo un poco de firefox...
bueno aqui les dejo el link para descargar firefox 3.0.


15 julio 2008

DVD95: programa para convertir un DVD de doble capa en uno de una sola capa

Bueno hoy me toca hacer esta entrada yo solo y sin que mi amigo leviathan me ayude a corregir los errores de sintaxis.. Bueno quizas ni cuenta se den jajaja....
Pero al punto me he encontrado con una magnifica aplicacion en la basta y amplia telaraña
Se trata de DVD95: se preguntaran y esto para que me sirve bueno he aqui una breve explicación....


DVD95 es un programa extremandamente sencillo que funciona en entornos GNU/Linux y realiza una tarea muy concreta: extraer las películas grabadas en un DVD-9 (doble capa) para generar un árbol de directorios o una imagen ISO que pueda ser grabada en un DVD-5 (una capa). Es decir, con este programa puedes extraer los 8,5 GB de datos grabados en un DVD de doble capa y generar una imagen de menos de 4,7 GB para poder quemarla con cualquier programa grabador en un DVD virgen normalito de una sola capa.

El programa soporta los menús de las películas, así como los distintos idiomas y subtítulos incluidos, que pueden seleccionarse para estar o no disponibles en la imagen extraída. Está sólo en francés, pero se entiende perfectamente porque no dispone de muchas opciones ademas yo estoy tomando unos cursitos de frances jajajja ....seguro....

Puedes descargar el código fuente desde la página web del proyecto, descomprimirlo y después compilarlo para instalarlo en el sistema. No obstante, la aplicación está disponible desde los repositorios de muchas distribuciones, por lo que puede instalarse automáticamente con el gestor de paquetes.

Bueno aqui les dejo el link para la descarga del programa y si solo es para linux para el entorno gnome aui esta el link: DVD95

12 julio 2008

Fallo critico DNS

hace apenas dos dias se dio la noticia para todo el mundo desde la pagina de Kritopólis sobre un fallo critico en DNS bueno y para todos los que se preguntan que jodios es el DNS aqui les dejo una explicacion de la misma wikipedia :

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
Internet
En pocas palabras DNS es básicamente el sistema de traducción de direcciones IP a nombres de dominio, y viceversa. Cualquier fallo en este sistema es lógicamente muy grave, y hace unos días fue encontrada una gravísima vulnerabilidad que podría estar ahí desde hace mucho tiempo.

En Kritópolis han recopilado mucha información referente a este fallo. El experto en seguridad Dan Kaminsky parece ser el que se ha llevado toda la fama del descubrimiento, y en su blog informa de que la cosa ya va sobre ruedas, prácticamente todo el mundo ha publicado sus parches de seguridad y están siendo aplicados rápidamente, sin que nadie esté aprovechando el agujero. Desde su web también puedes comprobar en un momento si el servidor DNS que estás usando está afectado o no, gracias a su DNS Checker.

El descubrimiento ha provocado que las mayores empresas y organizaciones de la red estén trabajando duramente para dar soluciones lo antes posible. Para dar una idea de cuál es la envergadura de las organizaciones que están intentando arreglar el problema tan sólo hay que nombrar las notas que han publicado Microsoft, Sun, Red Hat, Debian, Cisco...

Este fallo es quizas tan antiguo como la misma internet....Ahora solo nos queda esperar los parches para los diferentes sistemas.....

Fuente: SANS Technology Institute , Nota del US-CERT