jueves, octubre 16, 2008

Gracias Por Ser Un Hombre


Sin Comentarios ^^


Los Hackers adelante de la seguridad


Los cyber delincuentes desarrollan aplicaciones malware a un ritmo muy superior al del sector de las tecnologías de seguridad de la información.

Hackers, cada vez más rápidos

La comunidad de creadores de malware está dejando atrás a la industria de la seguridad, y diferentes sectores de la comunidad TI necesitan trabajar más unidos para cerrar ese hueco. Al menos eso es lo que se desprende del informe del centro de seguridad de Georgia, Georgia Tech Information Security Center.

En su informe anual sobre el estado de la seguridad online una mesa redonda formada por miembros del gobierno, especialistas en TI y académicos, advierten de que los actuales sistemas de seguridad están fracasando y van por detrás de las técnicas de hacking, que son cada vez más populares y efectivas.

El informe concluye afirmando que el ritmo de desarrollo de aplicaciones de los creadores de malware ha superado, con mucho, las tecnologías de seguridad de la información.

“Aunque el énfasis en la funcionalidad por encima de la seguridad puede no haber cambiado en 2008, GTISC espera que la colaboración entre la industria de la seguridad, las operadores, los ISP, los desarrolladores de aplicaciones y los usuarios de Internet empiecen a cerrar ese vacío”, puede leerse en el informe.

Nuevas amenazas

El informe también advierte de cinco áreas clave que necesitan reconducirse: botnets, ataques a Web 2.0, telecomunicaciones, mensajería y piratería sobre RFID.

La mesa redonda estima que cerca del diez por ciento de los ordenadores de todo el mundo forman parte de un botnet, y que el índice de infecciones está creciendo. Este tipo de redes se utilizan para hacer fraudes y los expertos sugieren que las operadoras deben hacer más para integrar los firewalls dentro de las subsistemas IP para comprobar su expansión.

La aparición de la Web 2.0 ha generado nuevas amenazas a los usuarios de Internet, según el informe. De forma que los desarrolladores web necesitan ser más cuidadosos con la seguridad y la tecnología de seguridad necesitar hacer mejor uso de la heurística para identificar las actividades sospechosas y reducirlas.

Como la natural evolución de la Web es progresar de la 1.0 a la 2.0 y más allá, cada vez más contenido y código de múltiples y variadas fuentes estarán juntos en el lado del cliente, creando un complejo entorno para la protección y la administración de la seguridad. Estando así las cosas, se espera que en 2008 haya más organizaciones clandestinas centrándose más en la Web 2.0 generando tantos abusos al usuario final como les sea posible.

Los expertos también han señalado que las mejoras en la tecnología antispam han provocado que los hackers se centren más en los programas de mensajería para robar los datos. El hecho de los sites infectados de phishing hayan cerrado ha hecho que los mensajes se hayan convertido en una manera de instalar malware permanente en los ordenadores de los usuarios para robar la información directamente.

Por otra parte, la creciente convergencia de los sistemas de seguridad e informática en los sistemas de VoIP también ha generado nuevos daños. Los expertos reunidos han explicado cómo una infección masiva de VoIP podría saturar los teléfonos de emergencias en un ataque de denegación de servicios.

Finalmente se ha destacado cómo se espera que los ataques contra RFID despeguen en 2008. El informe habla sobre la seguridad “extremadamente limitada” que hay sobre esta tecnología y advierte que el hacking será su principal problema.

“Al principio sólo los hackers de élite podían aprovecharse de los dispositivos WiFi, pero en el momento en que esta tecnología se hizo más popular llegando a estandarizarse aparecieron las primeras instrucciones y herramientas de ataque WiFi”, dice el informe.

Via



sábado, octubre 11, 2008

y tu que eres??



y Dios dijo....(humor geek)


1. Al principio Dios creo el Bit y el Byte. Y de ellos creo la Palabra.

2. Y hubo dos bytes en una palabra; y nada mas existía. Y Dios separo el Uno del Cero; y vio que esto era bueno.

3. Y Dios dijo:
- Hágase el Dato.
Y así sucedió.
Y Dios dijo:
- Que los Datos vayan a su correspondiente lugar.
Y creo los disquetes, discos duros y los compactos.

4. Y dijo Dios
- Háganse los computadores, así habrá lugar para poner los disquetes, discos duros y compactos.
Y Dios creo los computadores y los llamó Hardware.

5. Y no había Software aun.
Pero Dios creo programas, chicos y grandes…
Y les dijo:
- Vayan y multiplíquense por si mismos y llenen toda la Memoria.

6. Y dijo Dios:
- Creare al Programador; y el Programador hará nuevos programas y gobernara sobre los computadores, programas y datos.

7. Y Dios creo al Programador y lo puso en el Centro de Datos.
Y Dios le mostró al Programador el Árbol de Directorios y le dijo:
- Puedes usar todos los volúmenes y subvolumenes, pero NO USES Windows.

8. Y Dios dijo:
- No es bueno para el Programador estar solo.
Y tomo un hueso del cuerpo del Programador y creo una criatura que buscaría al Programador, lo admiraría y amaría las cosas que hiciera el Programador;
Y Dios llamo a la criatura EL USUARIO.

9. Y el Programador y el Usuario fueron dejados por EL solos bajo el DOS desnudo y fue bueno.

10. Pero Bill fue mas listo que todas las otras criaturas de Dios.
Y Bill le dijo al Usuario:
- ¿Realmente Dios te dijo que no ejecutaras ningún programa?
11. Y respondió el Usuario
- Dios nos dijo que podíamos usar cualquier programa y cualquier dato pero nos dijo que no ejecutáramos Windows o moriríamos.

12. Y Bill dijo al Usuario
- ¿Cómo puedes hablar sobre algo que no has probado? En el momento que corras Windows te convertirás en igual a Dios. Podrás crear cualquier cosa que desees con un simple clic del ratón?

13. Y el Usuario vio que los frutos del Windows eran buenos y fáciles de usar. Y el Usuario vio que cualquier conocimiento era inútil, pues Windows podía reemplazarlos.

14. Así que el Usuario instalo Windows en su computador y le dijo al Programador que era bueno.

15. Y el Programador empezó a buscar nuevos drivers.
Y Dios le pregunto:
- ¿Qué buscas?
Y el Programador respondió:
- Busco nuevos drivers porque no puedo hallarlos en el DOS.
Y Dios dijo:
- ¿Quien te dijo que necesitabas drivers? ¿Ejecutaste Windows?
Y el Programador dijo:
- ¡Fue Bill quien nos lo dijo!

16. Y Dios dijo a Bill:
- Por lo que hiciste serás odiado por todas las criaturas.
Y el Usuario estará siempre descontento contigo.
Y siempre venderás Windows.
17. Y Dios dijo al Usuario
- Por lo que hiciste Windows te decepcionara y se comerá todos tus recursos.
Y tendrás que usar programas piojosos.
Y siempre confiaras en la ayuda del Programador.

18. Y Dios dijo al Programador:
- Porque oíste al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que arreglarlos hasta el fin de los tiempos.

19. Y Dios los echo del Centro de Datos y cerro la puerta y la aseguró con un password.

20. FALLA DE PROTECCION GENERAL - Apriete Ctrl-Alt-Del


lunes, octubre 06, 2008

Red Hat Linux 9 - Manual del principiante de Red Hat Linux




Red Hat Linux 9 - Manual del principiante de Red Hat Linux

Formato: .PDF | Páginas: 184 | Idioma/Lenguaje: Castellano/Español | Tamaño: 6, 37 MB | Comprimido en 1 Parte (6, 25 MB)

Red Hat Linux 9 - Manual del principiante de Red Hat Linux

Formato: .PDF | Páginas: 184 | Idioma/Lenguaje: Castellano/Español | Tamaño: 6, 37 MB | Comprimido en 1 Parte (6, 25 MB)

Descripción:

Tabla de contenidos:

  • Introducción.
  • 1. Prepárese para comenzar.
  • 2. Uso del escritorio gráfico.
  • 3. Configuración de la fecha y hora.
  • 4. Disquetes y CD-ROMs.
  • 5. Conectarse a Internet.
  • 6. Navegación Web.
  • 7. Aplicaciones de correo electrónico.
  • 8. Configuración de la impresora.
  • 9. Trabajar con documentos.
  • 10. Audio, vídeo y entretenimiento en general.
  • 11. Trabajar con imágenes.
  • 12. Trabajando con Cámaras digitales.
  • 13. Información general sobre el intérprete de comandos de la shell.
  • 14. Administración de archivos y directorios.
  • 15. Instalación y actualización de paquetes de Red Hat Linux.
  • 16. Preguntas más frecuentes.
  • A. El entorno de escrito KDE.
  • B. Aplicaciones.
  • C. Comparación de los comandos más comunes de DOS y de Linux.
  • D. Directorios del sistema.
  • E. Combinaciones de teclas.
  • Índice.
  • Colophon.


Descarga:

Nota: Archivo/s Subido/s en Cuenta Premium. No Re-Subir en estos Hostings.

MegaUpload:
Descarga
Código:
http://www.megaupload.com/?d=R0CR6D70


RapidShare:
Descarga
Código:
http://rapidshare.com/files/150861607/Red_Hat_Linux_9_-_Manual_del_principiante_de_Red_Hat_Linux_By_Malvinas.rar
Salu2


domingo, octubre 05, 2008

Area 51, Full Spectrum Warrior y The Suffering, Gratuitos



El primero nos ponía en la piel de Ethan Cole y nuestro objetivo era investigar los misterios de tan conocida área, mientras que el segundo era un juego militar de corte realista en el que manejábamos al líder de un escuadrón de las fuerzas armadas americanas.

En su día no cosecharon demasiado éxito, con notas un tanto dispares, contando ambos a su vez con sendas continuaciones, en el caso del primero con ‘Blacksite: Areal 51’, y el segundo con ‘Ten Hammers’.

La nota negativa, al igual que ya pasó con ‘The Suffering’ es que traen nuevamente un troyano (al menos en el ‘Area 51’, porque el otro ya lo tengo original), cosa un tanto impropia y que ya no parece ser un fallo aislado. Vale que nuestros antivirus lo eliminen fácilmente, pero no deberían traer esa infección de serie.

El último en apuntarse al carro ha sido ‘The Suffering’, título creado hace cuatro años por Surreal Software (actualmente embarcados en ‘This is Vegas’) para las plataformas del momento: Gamecube, Playstation 2, Xbox y la que nos sitúa, PC, que es de la que podremos descargar su versión.

En su momento no tuve la ocasión de probarlo, y las críticas lo situaron como un juego casi notable, especialmente para los amantes del gore, por lo que ahora seguramente me anime a probarlo.

En el juego encarnamos a Torque, un recluso que debe afrontar el mal alojado en su interior y sobrellevar el estar en el corredor de la muerte intentando escapar de allí. Gráficamente el tiempo juega en su contra, no en vano estamos ante un juego de hace cuatro años, pero no creo que sea impedimento para disfrutar de este título gratuito.

Area 51:


Full Spectrum Warrior:
The Suffering:


Descarga:

Descarga | Area 51 (servidor de Filefront) | (y enlace alternativo de Gamershell)
Descarga | Full Spectrum Warrior (servidor de Gamershell)
Descarga | The Suffering (1.26GB)


sábado, octubre 04, 2008

Manual - Linux Complete Command Reference


Aquí les traigo este manual Linux Complete Command Reference, esta muy completo y fácil de aprender aunque este en ingles…






http://rapidshare.com/files/146890005/Linux_Todos_los_ComandosByZarpele.Com.Ar.pdf

Saludos y aprovechen.


Trucos Linux - 2 Manuales




Hoy les traigo 12 Trucos Linux, se basan en la capacidad de realizar tareas rápidamente en la consola, valerse de algunos tips fundamentales para realizar, busquedas o acceder a una base de datos MySQL remota, etc…



http://rapidshare.com/files/149961456/Trucos_Linux_byZarpele.rar

Nota: Les dejo tres opciones para descargar... aprovechen.

Saludos.


Lo que no debes borrar de windows




Aunque para muchos resultará más que obvio, hay carpetas y archivos del ordenador que no deberían ser borrados salvo que se sepa con certeza lo que se está haciendo. El borrado involuntario de archivos necesarios para Windows es una de las causas más comunes -y fáciles de evitar- de que éste deje de funcionar.

A continuación vamos a ver unos cuantos archivos que es mejor dejar ir. Sí, puede que su nombre sea feo o que no haga juego con el resto de las carpetas de tu disco duro, ¡pero no los borres!

  • Boot.ini, Bootmgr, Cmdlr, Ntdetect, Ntldr, la carpeta Boot y otros archivos de la carpeta raiz (C:\, D:\, etc)
    Son archivos necesarios para el arranque de Windows XP y/o de Windows Vista
  • Documents and Settings
    Aquí se guardan Mis documentos, el Escritorio, los favoritos, la configuración de varios programas, los mensajes de correo electrónico…
  • Users
    En esta carpeta se guarda la configuración de los usuarios de Windows Vista. Esto incluye documentos, configuraciones personalizadas de programas, favoritos, contactos, correos, etc.
  • Program Files, Program Files (x86), Archivos de programa y Archivos de programa (x86)
    Aquí es donde se instalan los programas salvo que especifiques otra ruta durante la instalación. La variante con (x86) al final aparece en Windows de 64 Bits para diferenciar entre las aplicaciones de 64 y de 32 Bits.
  • ProgramData
    Carpeta donde se guarda la configuración de algunos programas, en Windows Vista
  • Recycler y $Recycle.Bin
    La papelera de reciclaje. Se puede borrar sin problemas pero volverá a aparecer. Para vaciar la papelera es mejor hacerlo normalmente.
  • Cmdcons
    Esta carpeta aparece sólo si se ha instalado la Consola de Recuperación. Si se borra, obviamente, dejará de funcionar esta función.
  • System Volume Information
    Guarda los archivos necesarios para realizar una restauración del sistema.
  • Windows
    Por supuesto, esta carpeta ni en general ningún archivo dentro de ella, se debe borrar.

Muchos de estos archivos y carpetas están ocultos de modo que podrías no verlos en el Explorador hasta que actives la opción de mostrar archivos y carpetas ocultos. Por cierto, esta lista no quiere decir que tengas carta blanca para borrar cualquier otra cosa no nombrada. Podría darse el caso de algún programa o controlador importante que se instale en otra carpeta, aunque no es lo común.


viernes, setiembre 26, 2008

101 cosas que puedes hacer cuando no hay internet


El miércoles 24 de Septiembre se fue el Internet a eso de las 5:30pm en casi la mayor parte de Perú, yo que soy de Piura, También senti el "escombro" de vivir sin Internet durante unas horas. Bueno yo por suerte, tengo mis prevenciones en caso de emergencia, y esta es mi lista, ya que me ayudo a que hacer durante esas horas:

1. Aprender a hacer un truco de cartas
2. Jugar un solitario
3. Aprender a escribir sin mirar las teclas del teclado
4. Ir a nadar
5. Ordenar la habitación
6. Renombrar tu colección de 10.000 fotos
7. Desfragmentar tu disco duro
8. Ir al gimnasio
9. Hacer jogging
10. Preparar unos brownies
11. Irse de picnic
12. Ver una película
13. Echar una siesta
14. Jugar con Photoshop
15. Actualizar tu libreta de direcciones
16. Organizar tus documentos
17. Tumbarse en la hierba y mirar las nubes
18. Escribir un diario
19. Beber 8 vasos de agua
20. Aprender a cocinar
21. Aprender a bailar
22. Leer un libro
23. Visitar un cementerio
24. Reencontrarte con viejos amigos
25. Curiosear en tus viejos anuarios
26. Regalar abrazos gratis
27. Descubrir el sentido de la vida
28. Ver la televisión
29. Organizar tus marcadores
30. Ordenar tu librería usando el sistema decimal Dewey
31. Limpiar todos los monitores de la casa
32. Practicar algún deporte
33. Contar de 1 a un millón
34. Simplemente tumbarse y relajarse
35. Ir a la playa
36. Meditar
37. Caminar por la ciudad
38. Coger el coche y conducir hasta que te quedes sin gasolina
39. Limpiar el garaje
40. Limpiar el coche
41. Estudiar para un próximo examen
42. Aprender a crear páginas web con HTML
43. Crear una página HTML
44. Desinstalar programas inútiles
45. Jugar a juegos de carreras y perder la carrera todas las veces, adrede
46. Ir al zoo
47. Salir a la calle y tomar fotografías de gente aleatoria
48. Cortar el césped
49. Abrir un diccionario y aprender 100 palabras nuevas
50. Hacer una llamada telefónica de broma
51. Escribir “bush hid the facts” (bush escondió los hechos) en Notepad y no sorprenderse cuando desaparezca
52. Intentar renombrar una carpeta a “con”
53. Seguir intentándolo
54. Llamar a un amigo y preguntarle qué hacer
55. Descubrir qué hace cada uno de los botones de tu teclado
56. Abrir el registro de Windows y borrar todas las entradas que comiencen con la letra “a”
57. Re instalar Windows Vista después de habertelo cargado
58. Darte una bofetada por usar Vista
59. Echar la culpa a la política y al calentamiento global
60. Abrir “about:robots” con Firefox y presionar el botón “Reintentar”
61. Presionar el botón “Por favor, no pulse este botón otra vez”
62. Preguntarte por qué desaparece y no ocurre nada
63. Darte una ducha
64. Comer algo
65. Darte el capricho de una cena de postín
66. Jugar a los juegos preinstalados de tu teléfono móvil
67. Contar el número de coches que pasan por tu ventana por minuto
68. Reordenar los canales de tu televisión
69. Cepillarte el pelo
70. Desmontar algo
71. Volver a montarlo
72. Leer la guía de uso de tu computadora, por primera vez
73. Llamar a tu proveedor de internet
74. Preguntarles qué ocurre con la conexión
75. Comprender los términos técnicos que utilizan
76. Desestimar todo lo que han dicho sabiendo que son sandeces
77. Jugar a un juego de mesa
78. Invitar a tus amigos
79. Leer un periódico
80. Ver las noticias
81. Mirarte en un espejo e intentar parecer un tipo guay
82. Escribir un libro electrónico
83. Hacer los deberes
84. Comprar un ticket de metro y seguir el mismo recorrido arriba y abajo
85. Sonreir a personas aleatorias por la calle
86. Ver Titanic por decimoquinta vez
87. Esconderte detrás de un arbusto y asustar a la gente
88. Ir a un centro comercial y sentarte en un banco mientras mantienes la vista fija en un punto todo el día
89. Enseñar nuevos trucos a tu perro
90. Tostar malvaviscos
91. Crear tu propio libro negro
92. Incluir en él a todos tus amigos y miembros de tu familia
93. “Perder” el libro accidentalmente en el colegio/en el trabajo
94. Preguntarte por qué no te has largado a un ciber café
95. Reorganizar los iconos de tu escritorio
96. Sincronizar todos tus relojes
97. Pensar en una lista de respuestas ingeniosas para tu profesor/para tu jefe
98. Abrir una nueva pestaña en tu navegador y pulsar repetidamente F5
99. Llorar desesperadamente
100. Abrir vídeos e imágenes usando notepad
101. Escribir una lista de las 101 cosas que hacer cuando no tienes Internet.


jueves, setiembre 18, 2008

Sitios Webs para descargar videos en 3GP para tu celular


Hoy en día no tener ringtones, videos y fotos en un teléfono es raro, lo primero que hacen los usuarios cuando compran un teléfono es llenarlo de cosas, el contenido más consumido son los videos. Normalmente el formaoto más común en los celulares es el 3GP, por ello les voy a dejar una lista con muchos sitios para descargar videos 3GP para tu celular.

Videos 3GP


domingo, setiembre 07, 2008

Listado de Proxys


Sufres por que necesitas de urgencia hecharle un ojo a una pagina que esta bloqueada en tu trabajo, pues en caso de urgencia podrás acceder a través de cualquiera de estas ligas.

Cada uno de los enlaces que vez aquí son proxys públicos, los cuales te ayudaran a poder navegar por los sitios que estén bloqueados en tu red de trabajo.


sábado, agosto 23, 2008

Antivirus Online




Desde ya hace mucho tiempo empresas grandes de software de eliminacion de virus, ofrece tambien hacerlo en linea o online, mediante una herramienta de escaneo, pero voy a comentar las que creo merecen utilizarlo.

El unico problema es que solo funciona con IE (Internet Explorer), ya que necesita de ActiveX.

ANTIVIRUS ONLINE

ESET Online Scanner: ESET es la compañia que desarrolla uno de los mejores antivirus, NOD32. Es una herrameinta altamente recomendable.

Panda ActiveScan: Creo que Panda es uno de los pioneros en esto del escaneo de virus online, espero no equivocarme, pero hace como 5 años que ya dispone de esta herramienta.

Kaspersky Online Scanner: Kaspersky también es una empresa muy conocida que ofrece su servicio de escaneo online gratuito.

McAfee FreeScan: Obviamente utiliza el motor de McAfee VirusScan para revisar tu equipo. En caso de encontrar anormalidades nos dará enlaces para tratar de corregir los problemas.

Symantec Security Check: Symantec, la empresa que desarrolla Norton, también ofrece su escáner online que soporta varios navegadores, un punto a favor.

BitDefender Online Scanner: No se queda atrás y nos presta el servicio de escaneo de virus online, para entrar tienen que pinchar donde dice “Start BitDefender Online Scanner…” y así continuamos el proceso.

Ewido: Busca cualquier tipo de malware.

CA: Analiza los sectores básicos del disco duro rápidamente.

F-Secure: Busca cualquier tipo de malware.

Jotti: Esta herramienta utiliza varios motores para escanear el archivo y así determinar si está infectado.

Virustotal es un servicio de análisis de archivos sospechosos que permite detectar virus, gusanos, troyanos, y malware en general.

Claro que porsupuesto que esto no es lo mismo de los antivirus que tienen instalados en sus PC's, aunque es otra forma de eliminar bichitos.


miércoles, agosto 20, 2008

mGuard: Averigua quien robo tu Celular




mGuard es una aplicación Java gratuita que te permitirá obtener información de quien te ha robado el celular. Esta aplicación pensada para teléfonos Sony Ericsson funciona en cualquier teléfono con soporte Java, una vez instalado nos pedira que ingresemos un numero de celular, distinto al nuestro, al cual ante un cambio de SIM enviar un mensaje con información del nuevo chip insertado, entre ellos el numero.

Si te lo roban o lo pierdes este software te permitirá tener una ultima chance de recuperarlo. Aunque es gratuito, para utilizarlo deberás registrarte en la pagina del creador, copio las instrucciones detalladas en NEOTEO:

  1. Pincha aquí para registrar tu móvil.
    Nota: Aunque mGuard es gratuito, requiere de un código para desbloquear la aplicación. Dicho código te será enviado una vez que registres el IMEI de tu teléfono en Dexmobile.
  2. Pincha aquí para descargar el software. Transfiere el fichero mGuard.jar a tu móvil por Bluetooth o cable de datos.
  3. Elige instalar mGuard en la carpeta de Aplicaciones. Luego elige instalar en la memoria del móvil en vez de la tarjeta.
  4. Una vez instalado, ve a la carpeta de Aplicaciones Java y abre la aplicación mGuardSettings.
  5. Ingresa el código de activación que te fuera enviado al registrarte en Dexmobile (1).
  6. Ingresa el número de teléfono asociado a la tarjeta SIM que usas.
  7. Ingresa el número de móvil del amigo o familiar al que le llegará el SMS cuando se cambie la SIM del móvil.
  8. En Password and Confirmation, ingresa la clave de seguridad de mGuard.




martes, agosto 19, 2008

El 22 de agosto - iPhone Peru Claro



Acabo de recibir un mensaje de Atención al Cliente de Claro, que estoy invitado el viernes 22 de agosto desde las 9am, en la Av. Javier Prado Este 650 - San Isidro, exclusivamente habilitado para que pueda adquirir el nuevo iPhone 3G, aclaro que meses antes en su web http://www.claro.com.pe/iphone/me registré para que me avisen cuando es su lanzamiento.
Ahora los que se inscribieron, recibiran un codigo de invitación para ingresar, que es personal e instransferible
, adicionalmente a la invitación, será necesario presentar su Documento de Identidad.


Ultimas Frases || Spaijd

VIDEO

RECENT POSTS

POPULAR POSTS

 

Blog De CesarChris710 Copyright © 2010.

Cesar Chris Silupu Cruz - César Chris Silupú Cruz