CDlibre.org – Boletín nº 155 – 22/06/2008

Estos son los programas actualizados o incluidos en cdlibre.org entre el 16 y el 22 de junio de 2008.

Recuerda que las recopilaciones de junio están disponibles desde el viernes 20 de junio.

Astronomía

EQAlign 2.0.4 – Windows – Castellano – Licencia – F T – 4.4 MB – 21/06/08 – HomepageDescargar

EQAlign es un programa que asiste en la puesta en estación de una montura ecuatorial por el método de J. Scheiner, haciendo los cálculos basándose en las mediciones realizadas por una webcam compatible con el estándar WDM.

Continuar leyendo “CDlibre.org – Boletín nº 155 – 22/06/2008”

Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” II (Troyanos)

Si mezclamos SSL con troyanos, el resultado es una completa confusión por parte del usuario. Un sistema troyanizado es un sistema en el que no se puede confiar, muestre el navegador una conexión segura o no. De nuevo, esta recomendación del candadito (válida, pero que necesita muchos matices) se convierte en un arma de doble filo. Si un sistema queda infectado, ya no solo puede aparecer el candadito, sino que el certificado puede ser válido y de hecho, estaremos en la página legítima del banco, pero nuestros datos pueden ser robados.

 

Las técnicas que usan los troyanos más difundidos hoy día, pueden invalidar la recomendación de la comprobación de la conexión segura. De hecho, los troyanos permiten la conexión a la página real del banco, pero pueden estar robando la información entre bambalinas gracias a diferentes técnicas.

 

Delephant

Continuar leyendo “Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” II (Troyanos)”

Primera vulnerabilidad crítica en Firefox 3

Pocas horas después de su lanzamiento se ha dado a conocer que el navegador que pretendía batir todos récords de descarga, Mozilla Firefox 3, contiene una vulnerabilidad crítica que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

Después de que el navegador de código abierto haya tenido más de 8,3 millones de descargas durante las primeras 24 horas desde su lanzamiento, en parte gracias a una interesante campaña de márketing, ahora se descubre que contiene al menos un fallo, que podría permitir la ejecución de código con sólo visitar un enlace que nos lleve a una página web especialmente manipulada.

Zero Day Initiative (ZDI) publicó el descubrimiento de dicho agujero de seguridad tan solo 5 horas después de que Firefox 3 fuera lanzado de forma oficial, a las 19 horas del pasado día 17 en España (aunque es bastante más que probable que tuvieran conocimiento del fallo desde la aparición de las primeras betas, pero hayan esperado al lanzamiento oficial para hacerlo público). Los investigadores de ZDI han confirmado que la vulnerabilidad podría permitir la ejecución de código arbitrario de forma remota con los permisos del usuario ejecutando la aplicación, aunque no parece que el fallo esté siendo explotado en la actualidad.

En todo software relativamente nuevo las posibilidades de que se descubran vulnerabilidades graves se multiplican al lanzar una nueva versión con importantes modificaciones. Este problema no es patrimonio exclusivo ni de compañías específicas ni depende de la filosofía del software (sea código abierto, cerrado, o cualquier otra manera de entender la forma de distribución).

Zero Day Initiative está organizado por TippingPoint (filial de 3com) y premia el descubrimiento de nuevas vulnerabilidades si se le ceden en exclusiva los detalles de cómo aprovecharla. Afirma haber informado a los desarrolladores de Mozilla y siguiendo su política de “Responsible Disclosure”, ha rehusado publicar detalles técnicos al respecto hasta que no se haga público un parche que corrija el fallo. Todo hace indicar que la versión 3.0.1 podría estar disponible muy pronto.

Adicionalmente, otros dos investigadores dicen haber descubierto más problemas de seguridad en la nueva versión del navegador. El primero se trataría de error de límites no especificado y que podría causar una denegación de servicio o permitir la ejecución de código. El segundo, un fallo que podría provocar que Firefox 3 ejecutase ciertas aplicaciones sin permiso del usuario. Éstas supuestas vulnerabilidades no han sido confirmadas por el momento y provienen de listas de correo especializadas en seguridad.

Una vez más se recomienda no visitar enlaces poco fiables y vigilar especialmente aquellos que provengan de correos o a través de mensajería instantánea.

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3527/comentar

Más información

Mozilla Firefox 3.0 Vulnerability

http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-firefox-30

Mozilla Firefox 3 Unspecified Buffer Overflow Vulnerability http://www.securityfocus.com/bid/29794/info

Flaw in Firefox 3.0: protocol-handler.warn-external are ignored http://seclists.org/fulldisclosure/2008/Jun/0228.html

Mozilla Firefox 3.0

http://www.mozilla-europe.org/es/firefox/

Pablo Molina

Microsoft PowerToys para Windows XP

**
*
**
Descargar

ClearType Tuner PowerToy

setup.exe
2 MB 5 min @ 28.8 Kbps

HTML Slide Show Wizard

HTMLSlideShowSetup.exe
416 KB 3 min @ 28.8 Kbps

Remplazar con Alt-Tab

Taskswitch.exe
534 KB 3 min @ 28.8 Kbps

Abrir aquí la ventana de comando

CmdHere.exe
514 KB 2 min @ 28.8 Kbps

Tweak UI

TweakUI.exe
147 KB 1 min @ 28.8 Kbps

Tweak UI for Itanium™-based systems

TweakUI.exe
224 KB 1 min @ 28.8 Kbps

Power Calculator

PowerCalc.exe
624 KB 3 min @ 28.8 Kbps

Cambiar el tamaño de las imágenes

ImageResizer.exe
521 KB 2 min @ 28.8 Kbps

Creados de presentaciones de diapositivas en CD

Slideshow.exe
548 KB 3 min @ 28.8 Kbps

Administrador virtual del escritorio

Deskman.exe
550 KB 3 min @ 28.8 Kbps

Ampliador de la barra de tareas

Magnifier.exe
515 KB 2 min @ 28.8 Kbps

Grabación de Webcam con temporizador

Timershot.exe
610 KB 3 min @ 28.8 Kbps
**

Icono

PowerToys son programas extras en los que trabajan los desarrolladores una vez que un producto ya está preparado para su fabricación. Incrementan la diversión así como las posibilidades de la experiencia con Windows.

Nota: Nos hemos asegurado de que los PowerToys funcionan como deberían, pero no forman parte de Windows y Microsoft no se encarga de su soporte. De ahí que el Soporte Técnico de Microsoft no pueda responder a las preguntas sobre. Los PowerToys son solo para Windows XP.

Notas importantes

Tiene que desinstalar los PowerToys antiguos que tenga antes de proceder a la instalación de los nuevos.
Los PowerToys solo funcionan con configuraciones regionales de inglés-EEUU.

Eche un vistazo a las opciones de PowerToy:

Configurador de ClearType (nuevo)

Con este PowerToy puede utilizar la tecnología ClearType para que sea más fácil leer el texto que aparece en la pantalla y además para facilitar su localización aparece en el Panel de Control.

Asistente para presentaciones en HTML (actualizado)

Con este asistente puede crear una presentación en HTML de sus fotos digitales y colgarla sin problemas en su sitio Web.

Abrir aquí la ventana de comando

En PowerToy se incluye el menú con la opción “Abrir aquí la ventana de comando ” en las carpetas de archivos del sistema, de manera que tiene una manera rápida de abrir una ventana de comando (cmd.exe) con tan solo seleccionar la carpeta escogida.

Remplazar con Alt-Tab

Con este PowerToy, además de ver el icono de la ventana de la aplicación a la que está cambiando, también accederá a una vista previa de la página. Esta característica es especialmente útil cuando ha abierto varias sesiones de una aplicación.

Tweak UI

PowerToy le ofrece acceso a las configuraciones del sistema que no aparecen en la interfaz de usuario predeterminada para Windows X, incluyendo la configuración del ratón, del buscador y de la barra de tareas entre otras cosas.

Version 2.10 require Windows XP Service Pack 1 o Windows Server 2003.

Power Calculator

PowerToy puede ver y evaluar funciones además de realizar varios tipos de conversiones.

Cambiar el tamaño de las imágenes

Gracias a PowerToy puede cambiar el tamaño de uno o más archivos de imágenes con tan solo hacer clic con el botón derecho del ratón.

Creados de presentaciones de diapositivas en CD

Gracias a PowerToy puede ver las imagines grabadas en un CD como una presentación de diapositivas. El creador de CD también funciona en máquinas con Windows 9x.

Administrador virtual del escritorio

Puede gestionar hasta cuatro escritorios desde la barra de tareas de Windows gracias a PowerToy.

Ampliador de la barra de tareas

Gracias a PowerToy puede ampliar parte de la pantalla desde la barra de tareas.

Grabación de Webcam con temporizador

Con PowerToy puede sacar fotos en un momento determinado desde una Webcam conectada a su equipo y guardarlas en la ubicación que haya especificado previamente.

Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” I (Phishing)

Via: HispaSec
Esta frase es una de las recomendaciones de seguridad básicas que todo sistema de banca online ofrece a sus usuarios. Ha sido uno de los consejos estrella para intentar evitar el phishing en los últimos años.
En realidad, SSL podría ser un arma poderosa contra le phishing pero no ha sido así. En parte porque no se entiende la tecnología, en parte porque se ha vuelto tan popular y barata que ha dejado de tener el efecto deseado. El SSL y “el candadito del navegador” simplemente ya no significan nada. Tanto, que se ha tenido que crear un nuevo concepto de certificado. Un consejo obsoleto que ofrece una falsa sensación de seguridad de la que se están aprovechando los phishers.

¿Para qué sirve el SSL?

Incluso entre los profesionales de la informática existe cierta confusión al entender el SSL y qué significa que se navegue bajo el protocolo HTTPS. Se sabe que es un “canal seguro”, pero ¿seguro por qué?
Sin entrar en tecnicismos, hay que decir que SSL debería cumplir dos funciones. Primero es una conexión cifrada sobre un canal público. Cifra la conexión de forma que en teoría sólo el servidor y el navegador pueden acceder al flujo de datos entre ellos. Lo que olvidan muchos es que SSL también autentica al servidor. Nos ayuda a estar seguros de que el servidor es quien dice ser y también que pertenece a la empresa a la que debería pertenecer. Esto lo hace gracias a la criptografía de clave pública, que garantiza que el servidor al que nos conectamos tiene la clave privada que corresponde con la pública que dice tener.

Para la parte de autenticación, los servidores con SSL activo ofrecen al navegador un certificado para que lo compruebe, que es como una especie de DNI. En él, una autoridad (Verisign, Godaddy….) certifica con su firma que la clave pública realmente pertenece al sitio. Para conseguir un certificado, el dueño del servidor ha generado dos claves, y la pública la ha enviado a estas autoridades certificadoras para que la firmen, junto con otras pruebas de identidad como pueden ser documentos de empresa u otros, dependiendo del criterio del certificador (y de lo que se quiera pagar). Cuando un usuario se conecta a la página, de forma transparente el navegador comprueba que el certificado es correcto.
Siguiendo con la analogía del DNI, sólo el Estado (las autoridades
certificadoras) puede certificar (firmar critográficamente) que la fotografía y los datos (la clave pública) pertenecen a una persona (servidor web de esa empresa).

¿Es efectivo contra el phishing?

Idealmente, autenticar al servidor es la solución contra el phishing, pero no es así. El usuario medio a veces comprueba que hay un candadito, o una conexión HTTPS al visitar una web. Con esta mínima comprobación, comprende que está sobre un sitio seguro (se le ha repetido hasta la
saciedad) y confía en la página en la que va a introducir sus datos. Muy pocos confirman que el certificado es válido. Para ello abría que hacer doble click sobre el candado y comprobar la ruta de certificación, que debe culminar en una autoridad certificadora que ha firmado el certificado. Pero, hoy en día, incluso si el certificado es válido, es posible que no se esté sobre la página que se desea. Para evitar esto, el usuario debería interpretar además qué información está ofreciendo esa cadena de certificación y a qué datos está asociado. El conjunto de usuarios que llega a este punto es mínimo.

Lo que los phishers están haciendo cada vez con más frecuencia, es comprar certificados que sólo certifican que el dominio pertenece a quien lo compró. La autoridad certificadora no pide más documentos ni pruebas, sólo que el dominio te pertenece. Los hay por 20 euros.
Empresas como Godaddy certifican que el dominio te pertenece, y con ello el navegador aparecerá con el candadito y bajo el protocolo HTTPS.
Efectivamente, la información irá sobre un canal seguro, y el servidor será el del auténtico phisher, que ha podido comprar un dominio con un nombre parecido al legítimo, o añadir en la URL dominios de tercer nivel para confundir.

Existen certificados de hasta 300 euros al año, y estas autoridades certifican el dominio, los datos… es un proceso caro y costoso que se paga. Pero como se ha dicho también los hay “light” en los que toda la gestión se hace online y con una mínima comprobación. Esto es legítimo y válido, pero llevado al contexto del phishing, resulta ventajoso para los atacantes. Los phishers pagan 20 euros (con tarjetas que a su vez han robado) y tendrán un candadito y una conexión HTTPS en su phishing.
El nivel de credibilidad aumenta con respecto a sus víctimas.

El SSL se ha convertido en algo tan popular y accesible que ya no es exclusivo de los sitios seguros, y lo que con tanto esfuerzo se ha conseguido inculcar en el subconsciente del usuario: “si tiene candadito, es seguro”, se ha vuelto en contra. Por tanto, los phishings bajo conexión segura siguen aumentando con éxito.

Extended Validation Certificates al rescate

Continuar leyendo “Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” I (Phishing)”

10 momentos memorables de Indiana Jones

Via: filmschoolrejects.com

Guía Oficial de Indiana Jones

Aquí tenéis una recopilación de imágenes de los 10 mejores momentos de Indiana Jones, ahora mismo que esta tan de moda con el nuevo estreno de la película siempre esta bien recordarlos.

La última cruzada

10. “Los tres problemas” de La Última Cruzada

Aunque es mucho más que un simple momento, esta escena se inició el punto culminante de la tercera película.

La última cruzada

9. “Los Jones atados” de La Última Cruzada

La inclusión de Sean Connery para el elenco de la saga de Indiana Jones fue brillante, y su química con Harrison Ford fue impecable, tal y como se muestra en esta escena.

Templo de Doom

8. “La mina persecución” de El Templo Maldito

Mientras que la última Cruzada fue la que mas secuencias de persecución mostro, es la impresionante secuencia de las minas Templo de El Templo Maldito la que fue más emocionante.

De los Raiders Lost Ark

7. “¡Odio las serpientes” de En Busca del Arca Perdida

¿Qué mejor manera de demostrar Indiana Jones’ siente horror por serpientes que la caída en un hoyo de víboras?

La última cruzada

6. “Hitler firma el diario” La Última Cruzada

El humor ha sido una característica de estas películas, y se demuestra aquí cuando Indiana Jones tiene un plano increible con Hitler.

Templo de Doom

5. Serpiente Sorpresa y helado de sesos de Mono, en el Templo Maldito

Increible menu culinario que asusto a todo el mundo en El Templo Maldito

De los Raiders Lost Ark

4. Cara de de dolor, En Busca del Arca Perdida

El punto culminante de En Busca del Arca Perdida mostró cómo de chocante la serie podría ser, y qué mejor manera de enviar los nazis que con un quemadura en la mano mostró el dolor del personaje.

Templo de Doom

3. Corazon latente en el Templo Maldito

Esta escena hizo que se tuviera que clasificar la película para mayores de 13 años, cuando el lider del culto , arranca el corazón vivo de un sacrificado

De los Raiders Lost Ark

2. La roca gigante En Busca del Arca Perdida

. En realidad, toda la secuencia de apertura del Arca Perdida está tan llena de momentos, es difícil elegir uno. Pero si tuviéramos que elegir, la roca gigante seria sin duda el mas emocionante.

De los Raiders Lost Ark

1. Disapara al espadachin

La escena donde Indy dispara el espadachín en el Arca Perdida fue la escena mas descojonante de toda la serie.

Menciones honoríficas

De los Raiders Lost Ark

Un nazi en una hélice, natch!

Templo de Doom

“El puente de cuerda” de El Templo Maldito – Indy ¿Qué hago?

La última cruzada

Hay mejores maneras de deshacerse de los nazis, pero ninguno como divertido.

Etiquetas de Technorati: ,,,
Actualización: La leyenda original que da origen a la historia de la nueva pelicula de Indiana Jones es esta: Calaveras de Cristal

Golden Axe , pasado y futuro.

Via: Wikipedia

Golden Axe (literalmente, “Hacha dorada”, en inglés; aunque el título no fue traducido jamás al español) es un videojuego creado por la compañía SEGA en 1989. El juego se desarrolló originalmente para ser ejecutado en la placa arcade System 16, aunque también gozó de versiones en la Master System, Mega Drive/Genesis y otras videoconsolas en 1990.

El juego original permite jugar en modo de un jugador o dos jugadores.

El videojuego se ambienta en una Edad Media fantástica en la que un villano llamado Death Adder aterroriza a los lugareños del reino de Yuria y ha raptado a la princesa y al rey. Podremos elegir entre tres personajes distintos para embarcarnos en una aventura de rescate: Ax Battler es un humano musculoso al estilo de Conan, Tyris Flare es una amazona y Gilius Thunderhead un enano que blande un hacha (dorada en la versión original del juego) enorme. Tyris es el personaje que posee la magia más espectacular; Gilius no posee casi magia pero tiene una resistencia envidiable y dotes de combate exclusivas; y el personaje de Ax es un equilibrio entre magia y combate.

AnalisisRetro.com

FUTURO

PASADO

La mecánica del videojuego es simple: a medida que nos desplazamos por un terreno (generalmente con forma de animal gigante), se producen diversos encuentros:

  • Los inocentes nos hablan en animaciones durante las cuales sólo podremos escuchar lo que nos tienen que decir. En otras ocasiones huyen de los enemigos sin que podamos interactuar con ellos.
  • Los enemigos surgirán para acabar con la vida de los personajes.
  • Pequeños gnomos de diversos colores corren a lo largo de la pantalla con un saco a la espalda y podremos golpearlos para obtener una pócima mágica que dejan caer de sus sacos. En las pantallas de bonus (entre combate y combate), estos duendes (en función de su color) pueden también dejar caer comida, que hará recuperar la salud a los personajes.
  • Dragones u otros animales míticos con cabeza de pájaro suelen aparecer montados por los enemigos. Si los derribamos de sus monturas, tendremos la oportunidad de apropiarnos de la bestia por un periodo de tiempo (hasta que nos derriben a su vez: una vez golpeado un cierto número de veces, el animal huye).

FUTURO

Etiquetas de Technorati: ,,

Espirales logarítmicas

Véase la explicación. Al hacer clic sobre la imagen descargará la versión más alta resolución disponible.

Logarithmic Spirals Espirales logarítmicas
Image Credit: M101 – NASA , ESA , CFHT , NOAO ; Typhoon Rammasun – MODIS , NASA Crédito Imagen: M101 – NASA, la ESA, CFHT, NOAO; Typhoon Rammasun – MODIS, NASA
Comparison: Lawrence Anderson-Huang ( Ritter Astrophysical Obs. , Univ. Toledo) Comparación: Lawrence Anderson-Huang (Ritter Astrofísica Obs., Univ. Toledo)

Explicación: los Tifones Rammasun (a la derecha) y 25 millones de años luz distante galaxia M101 no parecen tener mucho en común. Para empezar, sólo se Rammasun a mil kilómetros más o menos al mismo tiempo a través de M101 (alias la Galaxia del Molinete) abarca alrededor de 170000 años luz, lo que les hace muy similares en cuanto a su escala, por no hablar de los diferentes ambientes físicos que controlan su formación y el desarrollo. Pero lo hacen ver asombrosamente similares: cada una de ellas con armas que exhiben la forma de una simple y hermosa curva matemática conocida como espiral logarítmica, una espiral cuya separación crece en un geométrica forma al aumentar la distancia desde el centro.También

Etiquetas de Technorati: ,,,

conocida como la espiral equiangular, el crecimiento en espiral, y la espiral de Bernoulli o Spira mirabilis, esta curva de la rica propiedades han fascinado a los matemáticos desde su descubrimiento del siglo 17 por el filósofo Descartes.  Por ejemplo, espirales logarítmicas también puede describir las pistas de partículas subatómicas en una cámara de burbujas, la disposición de semillas de girasol y, por supuesto, coliflor.

La doctrina de Bruce Lee

Via: Habitos Vitales

7 consejos para vivir de Bruce Lee

Siempre pensé que Bruce Lee era algo más que un simple atleta que golpeaba y pateaba personas.
Igual que Picasso, siempre surgen citas aquí y allí de sus pensamientos, y que realmente te hace reflexionar sobre tu vida.

Aquí 7 lecciones sobre la vida por cortesía de Bruce Lee:

1. ¿En qué estás pensando realmente hoy?

“Igual como piensas, así serás”

2. Simplificar.

“No se trata del aumento diario, si no de la reducción. Corta con todo lo que no es esencial”
“Si pasas demasiado tiempo pensando en una cosa, no lo realizarás nunca”

3. Aprende sobre tí mismo en interacciones.

“Conociéndose a sí mismo es estudiarse a sí mismo en acción con otras personas.”

4. No divides

“No pienses en quién es correcto o quién es incorrecto o quién es mejor que otro. No tomes una posición pro o contra.”

5. Evitar la dependencia de validación de otros.

“No estoy en este mundo para estar a la altura de tus expectativas y tus no estás en este mundo para estar a la altura de las mias.”
“Alardear es el idea de gloria de un tonto.”

6. Se proactivo

“Al carajo con circunstancias; Yo creo oportunidades.”

7. Sé tú mismo.

“Siempre siendo tú mismo, expresándote a ti mismo, teniendo fé en tí mismo y no buscando una personalidad exitosa y duplicarla.”

be water my friend (se como el agua)

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.

¿Qué es?

De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al “objeto” interactuar de una forma concreta (más

abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas “independientes” y suelen crearse con cualquier lenguaje que admita el modelo COM. “Físicamente” tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.

Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:

<HTML><object id=”nombrecualquiera”

classid=”CLSID:012345567-12345-1234-A1234-F1234567789A”></object>

<script language=”javascript”>

nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Continuar leyendo “Mitos y leyendas: Seguridad en ActiveX I (Introducción)”

Mail Gateway Linux con Filtro Antispam para Microsoft Exchange Server

AT4 Wireless (España)

  • Autor: Juan José López González
  • Fecha: julio 2006
  • Formato: PDF (18 páginas)
  • Resumen: Documento que explica paso a paso cómo implementar un sistema de filtro de correo para Exchange Server. El sistema está implementado en Linux con soluciones GNU. No existe mucha información sobre implementaciones concretas para Exchange y autenticación para Active Directory. Recopilando toda la información de este entorno, se ha conseguido hacer una implementación que funciona satisfactoriamente.


Mail Gateway Linux con Filtro Antispam para Microsoft Exchange Server Descargar en disco

Via: CriptoRed

Magdalena Rouco sobrina del Cardenal Rouco Varela

La sobrina del Cardenal Arzobispo de Madrid y actual presidente de la Conferencia Episcopal, Magdalena Rouco, ilustra esta semana la portada de Interviú, protagonizando un desnudo que es bien seguro que dará mucho que hablar.

A sus 26 años, reconoce que tras la muerte de su padre, su tío, Antonio María Rouco Varela, no le ha recibido, por lo que ha decido mostrar sus encantos para denunciar “la doble moral de su insigne familiar“. Según publica el semanario, su familia ha sido siempre “muy religiosa” y asegura que “a través de mi tío he descubierto la hipocresía de la Iglesia que predica una cosa y hace la contraria”.

PD: se podia haber quedado en su casa y no enseñar las tetas la verdad.

España, los novenos del mundo en número de sistemas zombi

Via HispaSec

Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia. Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.

El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.

Los países con más ordenadores zombi se reparten así:

  • Alemania: 10 %
  • Italia: 10 %
  • Brasil: 8 %
  • Turquía: 8 %
  • China: 6 %
  • Polonia: 6 %
  • Estados Unidos de América: 5 %
  • Rusia: 5 %
  • España: 5 %
  • India: 4 %

Continuar leyendo “España, los novenos del mundo en número de sistemas zombi”

Teaser DragonBall 2009 y juego online

vamos por partes han publicado el Teaser (poster) para promocionar la nueva pelicula basada en la serie creada por el genial Akira Toriyama, DragonBall y claro tras compararlo con el teaser que publicamos sobre Batman The DarkNight, solo se me ocurre decir ,

VAYA PUTA MIERDA, se, estoy seguro que la pelicula me decepcionara, puesto que a mis 27 años soy un incondicional de esta obra maestra con la que me he criado.

cambiando de tema Via Zona Fandom , me encuentro un interesante post sobre un MMORPG basado en DragonBall y este si tiene muy buena pinta, reproduzco el post


Gracias a nuestro amigo Dani Candil de VidaExtra, me entero de la existencia de un vídeo in-game de un MMORPG para PC que quizás no desbanque al todopoderoso World of Warcraft pero si que conseguirá una considerable cantidad de seguidores, sobre todo entre los otakus. Me refiero por supuesto a Dragon Ball Online.

Dragon Ball Online es obra de la compañía medio japonesa medio Surcoreana NTL y estará ambientado 216 años (número poco redondo) después de que Son Goku decidiera adoptar a Oob, la reencarnación de Boo, como su discípulo. Una de las cosas que más me ha gustado de la historia es que se va a pasar por el forro la saga Dragon Ball GT, ese aborto que intentó estar a la altura del legado del gran Akira Toriyama. Aunque si todo esto es cierto, ¿alguien me quiere explicar qué pinta Raditz en el vídeo? ¿Un flashback quizás?

Continuar leyendo “Teaser DragonBall 2009 y juego online”

Galeria: Nereida Gallardo novia de Cristiano Ronaldo desnuda

Aqui teneis una nueva galeria con fotos de Nereida Gallardo la actual novia del futbolista del Manchester United , Cristiano Ronaldo.


[nggallery id=96]

Programa Redes 12º Temporada en Internet


Muchos espectadores nos pedían poder ver Redes en la red. El 20 de abril de 2008, inauguramos nuestra 12ª temporada con un formato nuevo -con una duración de media hora y una estética modernizada– y la gran novedad que pedían los internautas: disfrutar de Redes en Internet.


Redes 1: Manipular el cerebro from Smartplanet on Vimeo.

Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)

Microsoft ha mejorado gradualmente la seguridad de su fichero SAM, pero también ha mantenido la compatibilidad hacia atrás con sistemas inherentemente inseguros como Windows 9x. Con la cada vez mayor sofisticación de herramientas capaces de atacar por fuerza bruta los hashes LM y NTLM, el cifrado (sobre todo el LM) se ha vuelto virtualmente inútil si la contraseña no es realmente entrópica y compleja. En Vista, por fin, se ha eliminado al menos el eslabón más débil, el hash LM.

Si se estudia el resultado de un volcado online u offline (tras ‘saltarse’ el syskey) de la SAM, veremos algo así:

Administrador:500:42f29043y123fa9c74f23606c6g522b0:71759a1bb2web4da43e676d6b7190711:::

que oculta en realidad el hash LM de la contraseña

(42f29043y123fa9c74f23606c6g522b0) y el hash NTLM

(71759a1bb2web4da43e676d6b7190711)

Continuar leyendo “Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)”

Nuevas Galerias de famosas

Mariah Carey: fotos de la cantante mas sexy del panorama musical.

Olga Kurylenko: esta es la nueva chica bond mostrando toda su belleza en estas fotos de estudio.

Famosas en general: recopilacion de famosas en general.

Fundamentos de la Paella

A TODOS LOS QUE SE INTERESAREN POR LA GENUINA PAELLA VALENCIANA GASTRONOMIA VALENCIANA (Made in Spain)
(Fragmentos)
Reservados todos los derechos. Prohibida la reproducción total o parcial, por cualquier medio, sin autorización escrita del autor Juan B. Viñals Cebriá. Inscrito en el Registro de la Propiedad Intelectual, V.- 1-08-2007.
Según podemos saber por medio de la documentada “Agencia Valenciana del Turisme”.-La gastronomía valenciana está basada históricamente en:- “Los diez libros de agricultura del famoso Columela, el Libro de Cocina del romano Apicio, las Etimologías de San Isidoro (siglo VIII), el Libro de Cocina Hispano- Magrebí. Traducido por Ambrosio Huici Miranda (siglo XIII), incluidos muchos párrafos metafóricos de la poesía arabito andalusí surgidos de la imaginación de Ben al Talla y Cafar Ben Hutman, entre otros literatos, además del libro Arte de Cozina del valenciano Diego Granado, cocinero de Felipe II, configuran un gigantesco antecedente cultural que de una forma directa o velada posee un fiel reflejo en muchos de los hábitos alimenticios de estas tierras”. Por mi parte decir, que mis meritos, o conocimientos gastronomicos, caso de poseerlos, son debido, a los continuados consejos y a las meritorias confidencias que en la década de los años sesenta, con tanta paciencia me revelara mi tía Maria, la hermana de mi madre, poseedora de la autentica “recepta” (receta) de la paella de la Parreta.
***

Nuevo formato de Compresion Audio

El grupo de investigación ‘Tratamiento de Señales en Sistemas de Telecomunicación‘, del Departamento de Ingeniería Electrónica, de Telecomunicación y Automática de la Universidad de Jaén, ha desarrollado un codificador de audio con un buen nivel de calidad de la señal codificada, es decir, a un bit rate (velocidad de transferencia de datos) muy bajo, que incrementa la tasa de compresión ofrecida por los actuales codificadores de audio. El más cónocido de estos es el formato MP3.
Los esfuerzos del grupo de Jaén, dirigido por Nicolás Ruiz Reyes, hoy vicerrector de Infraestructuras, han dado lugar a un novedoso codificador de voz de banda ancha y audio. Además, la información codificada se genera con una estructura especial que permite no sólo el almacenamiento de audio comprimido, sino también la transmisión de audio sobre redes digitales. En este sentido, se han tenido en cuenta algunos aspectos claves que lo hacen apropiado para streaming, es decir, para la difusión sobre Internet. La tecnología de ‘streaming de audio’ permite no tener que descargar todo un archivo de audio antes de escucharlo.
El aspecto principal de esta investigación ha radicado en lograr una velocidad de transferencia de datos (bit rate), que ha pasado de los 16 kbits/s normales a los 8 Kbits/s, sin disminuir la calidad del archivo de sonido. Esto hace posible el ‘audio streaming’ incluso a través de conexiones de Internet de baja velocidad.
En cuanto a su funcionamiento, el codificador extrae de la señal de audio original diferentes parámetros, que serán enviados de forma codificada al decodificador. Las nuevas señales decodificadas obtenidas, serán idénticas en calidad sonora a las originales.
Este codificador será de interés para empresas del sector audiovisual y de las telecomunicaciones, debido a su aplicación a la transmisión de audio por internet, o bien por redes GSM/GPRS (las más usadas en la actualidad por nuestros teléfonos móviles), y que hoy día ya comercializan la descarga de canciones en MP3.