Posters Lucas Arts
Me considero un fanatico de las Aventuras Graficas Clasicas, y sobre todo de los buenos momentos que Lucas Arts me hizo pasar en mi juventud y en los tiempos que corren (el Scummvm no falta… Posters Lucas Arts
Me considero un fanatico de las Aventuras Graficas Clasicas, y sobre todo de los buenos momentos que Lucas Arts me hizo pasar en mi juventud y en los tiempos que corren (el Scummvm no falta… Posters Lucas Arts
Esta lista no esta elaborada en funcion de la peligrosidad de los virus, sino en la importancia que tuvieron en un determinado momento en la Historia de la Informatica:
ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned».
DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point». Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.
Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
Los 20 virus mas importantes de la Historia.
Mensaje de erdosain: Mi inquietud por traducir el manual se debió a las grandes posibilidades de hacer prácticas de hacking con una máquina virtual (VM): como seguramente ya sabrán, VB nos permite armar una red… Manual de redes en VirtualBox
Soy muy esceptico respecto a las utilidades milagrosas, pero tengo que reconocer que esta me ha sorprendido, tenia un fallo en un cliente con cuelgues en win32k.sys al instalar una actualización de Java desde el… AntiCrash adios a los Pantallazos Azules.
NO Top 1-100 Top 101–200 Top 201–300 Top 301–400 Top 401–500 1 123456 porsche firebird prince rosebud 2 password guitar butter beach jaguar 3 12345678 chelsea united amateur great 4 1234 black turtle 7777777 cool… Las 100 peores contraseñas de la historia.
gracias a Vagos Juegos en versión disquette: http://www.megaupload.com/?d=5NG0XA5X (40MB) 1987 – Maniac Mansion (ega) 1988 – Zak McKracken and the Alien Mindbenders (ega) 1989 – Indy3 (ega) 1989 – Indy3 (vga) 1990 – Loom (ega)… Aventuras Graficas para SCUMMV

El movimiento de Hacking ya tiene sun lugar desde el cual se puede conocer la historia de los grupos y personas que han echo historia en los sistemas de Seguridad, destacando !Hispahack, La Vieja Guardia,… Hack Story: Historia de un movimiento
Breve resumen de las novedades producidas durante el mes de julio de
2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.
1. NUEVOS DOCUMENTOS Y SOFTWARE PARA DESCARGA LIBRE DESDE CRIPTORED Y LA CÁTEDRA UPM APPLUS+
* ¿ISO 20000 o ISO 27000? (Alejandro Corletti, artículo pdf, 3 páginas,
España)
http://www.criptored.upm.es/guiateoria/gt_m292o.htm
* Métricas de Seguridad, Indicadores y Cuadro de Mando (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292p.htm
* ISO–27001 ¿y las AA.PP.? (Alejandro Corletti, artículo pdf, 3 páginas,
España)
http://www.criptored.upm.es/guiateoria/gt_m292q.htm
* UNE–ISO/IEC 27001:2005 y LOPD (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292r.htm
* ISO/IEC 27001:2005 y LOPD II (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292s.htm
* Vídeo Seminario CAPSDESI Mayores y Acceso Seguro a la Sociedad de la Información (Cátedra UPM Applus+, 250 minutos, España) http://www.criptored.upm.es/paginas/docencia.htm#catedraSEMASSI
* 321 documentos para su libre descarga http://www.criptored.upm.es/paginas/docencia.htm#gteoria
2. NUEVOS DOCUMENTOS RECOMENDADOS PARA SU DESCARGA LIBRE DESDE OTROS SERVIDORES
* Informe de la Red de Sensores de INTECO del Mes de Junio de 2008
(España)
http://alerta-antivirus.es/documentos/rescata/Informe_mensual_200806.pdf
* Métricas de Inseguridad de la Información (Jeimy Cano, Colombia)
* Errores, Fallas y Vulnerabilidades: Reflexiones sobre la Inseguridad en las Aplicaciones (Jeimy Cano, Colombia)
Nuevos contenidos en la Red Temática CriptoRed (julio de 2008)

Cada vez queda menos para la nueva pelicula de X-Men Origins: Wolverine (2009) de Gavin Hood , se ha filtrado el primer trailer en el que podemos empezar a ver cositas, entre ellas la aparición… X-Men Origins: Wolverine
El futuro del desarrollo de software es de unos buenos artesanos. Con la infraestructura como Amazon Web Services y un gran número de bibliotecas básicas, ya no tiene un pueblo para construir una buena pieza de software.
En estos días, un par de ingenieros que saben lo que están haciendo puede suministrar sistemas completos. En este puesto, hablamos de las 10 principales conceptos de ingenieros de software debe saber para conseguirlo
El éxito de ingeniero de software conoce y utiliza patrones de diseño, código activamente refactors, escribe ensayos y unidad religiosa busca la simplicidad. Más allá de los métodos básicos, hay conceptos que la buena ingenieros de software conocer. Estos trascienden lenguajes de programación y proyectos – que no son patrones de diseño, sino más bien grandes áreas que usted necesita estar familiarizado con. The top 10 concepts are: Los 10 principales conceptos son los siguientes:
Bases de datos relacionales han sido recientemente recibiendo un mal nombre porque no pueden escalar bien el apoyo masivo a servicios web. Sin embargo, este fue uno de los logros más fundamentales de la informática que nos ha llevado durante dos décadas y seguirá siendo durante mucho tiempo. Bases de datos relacionales son excelentes para la gestión de pedidos de sistemas, bases de datos corporativas y P & L de datos.
En cada registro se añade a una tabla, que define el tipo de información. La base de datos ofrece una forma de buscar los registros utilizando un lenguaje de consultas, en la actualidad SQL. La base de datos ofrece una manera de correlacionar la información de múltiples tablas.
La técnica de los datos sobre la normalización es la manera correcta de particionamiento de datos entre las mesas para minimizar la redundancia de datos y maximizar la velocidad de recuperación.

Ha sido publicado un exploit para Windows Vista que nos permite de una forma rapida y sencilla adquirir privilegios de administrador en cualquier version de Vista, para ello no hay que mas arrancar la maquina… Exploit Windows Vista: Consola Administrador