Annina Ucatis : Gran Hermano Alemania

como todos los años el Gran Hermano español DA ASCO , friquis, idiotas, situaciones ridiculas, etc… ,  cuando aprenderemos que Alemania nos lleva 20 años de adelanto “tecnologico” por que ellos han fichado a la estupenda Annina Ucatis (actriz porno) que nos deleita con su belleza en cada escena.

Actriz Porno
Actriz Porno

Link: BB9 - Annina Ucatis duscht 1 -Tag 2

Link: BB9 - Annina Ucatis duscht 2 -Tag 2

Link: BB9 - Annina Ucatis duscht 3 -Tag 2

Link: BB9 - Annina Ucatis duscht 6 -Tag 2

AntiCrash adios a los Pantallazos Azules.

Soy muy esceptico respecto a las utilidades milagrosas, pero tengo que reconocer que esta me ha sorprendido, tenia un fallo en un cliente con cuelgues en win32k.sys al instalar una actualización de Java desde el navegador Avant (mod de IExplorer), y se colgaba, pues ha sido instalar esta utilidad y mano de santo, adiós al pantallazo y me permite finalizar la instalacion de la actualización.

En su pagina web hablan de que solucionan el 95,8 % de los cuelgues y pantallazos (creo que se han flipado) pero la verdad es que vale la pena probarlo e incluso comprarlo.

AntiCrash 3.6.1 Download [1.71Mb]
Battery Doubler 1.2.1 Download [1.34Mb]
Hare 1.5.1 Download [1.41Mb]
Zoom 1.3.1 Download [1.34Mb]
Juggle Mouse 1.2.1 Download [1.14Mb]

Wikipedia: Stephen Hawking

He leido en Meneame que Stephen Hawking se jubila, desde mi humilde opinion no creo que la vida de esta gran hombre sea un trabajo sino una evolucion de la que uno no se puede “jubilar” un ejemplo de vida y de lucha contra la adversidad, seguramente el unico hombre capaz de hacer sombra a Albert Einstein.

De Wikipedia, la enciclopedia libre

Stephen Hawking Foga

Stephen William Hawking
Nacimiento 8 de enero de 1942 (Edad: 66)
Oxford, Reino Unido
Residencia Inglaterra
Campo/s Física
Instituciones Universidad de Cambridge
Alma máter Universidad de Oxford
Conocido por Agujeros negros
Teorías cosmológicas
Historia del Tiempo
Premios destacados Premio Príncipe de Asturias (1989)
Medalla Copley (2006)

Stephen William Hawking (Oxford, 8 de enero de 1942) es un físico, cosmólogo y divulgador científico del Reino Unido. Es el actual titular de la Cátedra Lucasiana de Matemáticas (Lucasian Chair of Mathematics) de la Universidad de Cambridge y es miembro de la Real Sociedad de Londres, de la Academia Pontificia de las Ciencias y de la Academia Nacional de Ciencias de Estados Unidos.

Entre las numerosas distinciones que le han sido concedidas, Hawking ha sido honrado con doce doctorados honoris causa y ha sido galardonado con la Orden del Imperio Británico (grado BCE) en 1982, con el Premio Príncipe de Asturias de la Concordia en 1989 y con la Medalla Copley en 2006.

Biografía

Sus padres vivían en Londres, y fue en esa ciudad donde su padre se dedicó a la investigación médica. Durante la Segunda Guerra Mundial Londres era un lugar peligroso, y la madre de Stephen fue enviada a la ciudad de Oxford, donde él nació. La familia pronto regresó a Highgate, al norte de Londres, donde Stephen inició sus estudios.

En 1950 su padre se traslada al Instituto de Investigación Médica de Mill Hill. Stephen asistió al Instituto para chicas de St Albans (que admitía chicos hasta la edad de 10 años) y a los 11 años cambió al Colegio homónimo. Su padre quería que se presentase a la convocatoria de beca para ir la Escuela Pública de Westminster, sin embargo Stephen estuvo enfermo durante el periodo de los exámenes.

En marzo de 1959 Hawking se presenta a las convocatorias de becas con el propósito de estudiar Ciencias Naturales en Oxford; consigue una beca, y se licencia en Física en 1962. Desde Oxford, Hawking se trasladó a Cambridge para iniciar la investigación en relatividad general y cosmología; unas áreas difíciles para alguien con poca base matemática. En aquel tiempo, Hawking había notado que se había vuelto más torpe y físicamente débil, y en las Navidades de 1962 su madre lo convenció para que viese a un médico.

A principios de 1963, pasó dos semanas haciéndose pruebas en el hospital, donde le diagnosticaron una enfermedad neuronal motora: la esclerosis lateral amiotrófica o enfermedad de Lou Gehrig. Su estado se deterioró rápidamente y los médicos le pronosticaron que no viviría lo suficiente para acabar su doctorado. Sin embargo, Hawking escribió:

“Aunque había una nube sobre mi futuro, descubrí para mi sorpresa que estaba disfrutando la vida en el presente más de lo que lo había hecho antes. Empecé a avanzar en mi investigación”

Siguió su investigación porque encontró el estímulo de conocer a una chica con la que quería casarse y se dio cuenta que tenía que acabar su doctorado para conseguir un mejor trabajo.

“Por lo tanto comencé a trabajar por primera vez en mi vida. Para mi sorpresa descubrí que me gustaba”

Según Stephen Hawking, en los agujeros negros se viola el segundo principio de la termodinámica, lo que dio pie a especulaciones sobre viajes en el espacio-tiempo y agujeros de gusano

Tras acabar su doctorado en 1966, Hawking consiguió una beca en Cambridge. Al principio, su trabajo fue de investigador, pero más tarde se convirtió en profesor. En 1973, dejó el Instituto de Astronomía y se unió al Departamento de Matemáticas Aplicadas y Física Teórica en Cambridge. Fue Profesor de Física Gravitacional en Cambridge en 1977. En 1979 Hawking fue nombrado Catedrático Lucasiano de Matemáticas en Cambridge; la cátedra de Newton en Cambridge; honor también compartido por Dirac.

Entre 1965 y 1970, Hawking trabajó en concreto en la Teoría General de la Relatividad ideando nuevas técnicas matemáticas para estudiarla. Gran parte de su trabajo lo hizo en colaboración con Roger Penrose.

Desde 1970, Hawking empezó a aplicar sus ideas previas al estudio de los agujeros negros y descubrió una propiedad notable: usando la Teoría Cuántica y la Relatividad General fue capaz de demostrar que los agujeros negros pueden emitir radiación. El éxito al confirmarlo le hizo trabajar a partir de aquel momento en la unificación de ambas; la relatividad general y la teoría cuántica. En 1971 Hawking investigó la creación del Universo y pronosticó que, después del Big Bang, se crearon muchos objetos supermasivos (del orden de 109 ton) del tamaño de un protón. Estos mini-agujeros negros poseían una gran atracción gravitacional controlada por la relatividad general, regido también por que leyes de la mecánica cuántica se aplicarían a objetos pequeños.

Otro éxito notable de Hawking fue su propuesta de una topologíasin fronteras” del Universo formulada en 1983 junto a Jim Hartle. Hawking lo explica así:

“Que tanto el tiempo como el espacio son finitos en extensión, pero no tienen ningún límite o borde. … no habría distinciones y las leyes de la ciencia se sostendrían por todas partes, incluyendo el principio del universo”

Ya en 1982, Hawking decide escribir un libro divulgativo de Cosmología: “Breve Historia del Tiempo“. Sin embargo, Hawking sufre otro ataque:

“Yo estaba en Ginebra, en el CERN, el gran acelerador de partículas, en el verano de 1985… Cogí una pulmonía y pronto fui al hospital. El hospital de Ginebra sugirió a mi esposa que no merecía la pena mantenerme vivo conectado a una máquina. Pero ella en ningún caso aceptó eso. Regresé al Hospital de Addenbrooke en Cambridge, donde un cirujano llamado Roger Grey me realizó una traqueotomía. Aquella operación salvó mi vida, pero se llevó mi voz…”

A Hawking se le proporcionó un sistema informático para permitir que tuviese una voz electrónica.

Finalmente en 1988 se publicó “Una Breve Historia del Tiempo”. El libro batió récords de ventas de una forma difícil de predecir. Como no podía ser de otra manera, Hawking ha recibido gran cantidad de honores; fue elegido miembro de Real Sociedad de Londres en 1974, siendo uno de los más jóvenes, también es miembro de la Academia Nacional de Ciencias de Estados Unidos. Se le fue concedido el CBE3 en 1982 y fue nombrado Compañero de Honor en 1989, mismo año en que recibió el Premio Príncipe de Asturias. En este año 2008 recibirá el premio Fonseca 2008 que se entrega por primera vez el día 27 de septiembre de 2008.

Continuar leyendo “Wikipedia: Stephen Hawking”

Cosas que deberias saber publicadas en Wikipedia: Isaac Asimov

Estreno una nueva serie de articulos llamado “Cosas que deberias saber publicadas en la Wikipedia“, y para empezar os presento el articulo biografico sobre el gran divulgador cientifico y escritor  Isaac Asimov:

Isaac Asimov

De Wikipedia, la enciclopedia libre

Asimov entronizado con los símbolos de los trabajos de su vida, obra de Rowena Morrill.

Asimov entronizado con los símbolos de los trabajos de su vida, obra de Rowena Morrill.

Isaac Asimov /ˈaɪzək ˈæzəmɑf/ (en ruso А́йзек Ази́мов (Áizek Azímov), aunque originalmente И́саак Ози́мов (Ísaak Ozímov). Nótese que el apellido se pronuncia esdrújulo, por lo que la pronunciación aguda debe evitarse) (2 de enero de 19206 de abril de 1992), fue un escritor y bioquímico estadounidense nacido en Bielorrusia, exitoso y excepcionalmente prolífico autor de obras de ciencia ficción, historia y divulgación científica.

La obra más famosa de Asimov es la serie de la Fundación, también conocida como Trilogía o Ciclo de Trántor que forma parte de la serie del Imperio Galáctico y que luego combinó con su otra gran serie de los Robots. También escribió obras de misterio y fantasía, así como una gran cantidad de no ficción. En total, escribió o editó más de 500 volúmenes y unas 90.000 cartas o postales, y tiene obras en cada categoría importante del sistema decimal Dewey excepto en filosofía.

Asimov fue reconocido como un maestro del género de ciencia ficción y, junto con Robert A. Heinlein y Arthur C. Clarke, fue considerado en vida como uno de los “Tres Grandes” escritores de la ciencia ficción.

La mayoría de sus libros de divulgación explica los conceptos científicos siguiendo una línea histórica, retrotrayéndose lo más posible a tiempos en que la ciencia en cuestión se encontraba en una etapa elemental. A menudo brinda la nacionalidad, las fechas de nacimiento y muerte de los científicos que menciona, así como las etimologías de las palabras técnicas.

Asimov fue miembro por mucho tiempo de Mensa, aunque con desgana: los describía como “intelectualmente combativos”. Disfrutaba más de la presidencia de la American Humanist Association (Asociación Humanista Americana).

En 1981 se nombró a un asteroide, el 5020 Asimov en su honor. Y actualmente el robot humanoide de Honda se nombra como “ASIMO“, como referencia explícita a Isaac, aunque Honda haya desmentido varias veces que el nombre tenga algo que ver con el del autor.

Biografía

Isaac Asimov en 1965.

Isaac Asimov en 1965.

A efectos legales se considera que Asimov nació el 2 de enero de 1920 en Petrovichi de Gobernación Mogilevskaya, Bielorrusia (desde 1929 hasta ahora Óblast de Smolensk, Rusia, a 400 km al suroeste de Moscú y 16 kilometros de la frontera con Bielorrusia actual). Sus padres, Judah Asimov y Anna Rachel, de origen judeoruso, se trasladan a Nueva York el 11 de enero de 1923, cuando el autor tenía tres años.

Su infancia transcurre en el barrio neoyorkino de Brooklyn, donde el joven Isaac aprende por sí mismo a leer a la edad de cinco años. La juventud de Isaac transcurre entre los estudios y el trabajo en las distintas tiendas de golosinas que su padre regenta en el barrio de Brooklyn. Fue entre esos estantes llenos de revistas donde el joven Isaac se encuentra por primera vez con la ciencia ficción. En su adolescencia temprana escribe sus propias historias y a los 19 años comienza la publicación de sus relatos de ciencia ficción en las revistas (ahora clásicas) de ficción llamadas «pulps».

Continuar leyendo “Cosas que deberias saber publicadas en Wikipedia: Isaac Asimov”

Google Chrome el nuevo Navegador de Google

Para Windows Vista/XP

Un cuadro para todo
Escribe en la barra de direcciones y obtén sugerencias para búsquedas y páginas web.

Miniaturas de las páginas más visitadas
Accede a tus páginas favoritas a gran velocidad desde una pestaña nueva.

Accesos directos para tus aplicaciones
Obtén accesos directos en el escritorio para iniciar tus aplicaciones web favoritas.

Google Chrome

Funciones

El diseño minimalista del navegador Google Chrome permite un uso más rápido, fácil y seguro de la Web. Descubre por qué hemos creado un navegador.

Búsqueda web, historial web, barra de direcciones y sugerencias de escritura: todas estas funciones de navegación están disponibles en un mismo cuadro. Más información.

Cada vez que abras una pestaña nueva se mostrará un resumen visual de los sitios web más visitados, los motores de búsqueda más utilizados, las últimas pestañas que has cerrado y las últimas páginas que has guardado como marcador. Más información.

Utiliza aplicaciones web sin necesidad de abrir el navegador. Los accesos directos de las aplicaciones te permiten pueden iniciar tus aplicaciones online favoritas. Más información.

Crea ventanas nuevas a partir de las pestañas del navegador simplemente arrastrándolas, agrupa varias pestañas en una única ventana y organízalas según te interese. Todo de forma muy fácil y rápida. Más información.

Cada pestaña es independiente, de modo que si una aplicación falla, el resto de las pestañas no se verán afectadas. Más información.

¿Quieres que las páginas que visitas no aparezcan en el historial web? Elige el modo incógnito para navegar de forma privada. Más información.

Google Chrome te advierte si estás a punto de visitar un sitio web inseguro que pueda alojar software malintencionado o prácticas de phishing. Más información.

¿Quieres guardar una página web como marcador? Tan solo tienes que hacer clic en el icono en forma de estrella situado a la izquierda de la barra de direcciones. Más información.

Con Google Chrome puedes seguir utilizando los mismos marcadores y contraseñas del navegador que utilizabas hasta el momento. Más información.

Olvídate de los intrusivos administradores de descargas. Con Google Chrome verás el estado de la descarga en la parte inferior de la ventana. Más información.

Más información

La historia detrás de Google Chrome

En este vídeo, el equipo de desarrollo te muestra cómo ideó Google Chrome y todas sus funciones.

Ver el video

Descubre la tecnología del navegador

El escritor Scott McCloud te muestra en su interpretación en forma de cómic las decisiones técnicas más importantes.

Leer el libro (en inglés)


Descargar Google Chrome

Arte Fractal

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by Lynn (Gracie’s mom)

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mick y

Fractal Art
Fractal by Lynn (Gracie’s mom)

Fractal Art
Fractal by karl_eschenbach

Fractal Art
Fractal by exper

Fractal Art
Fractal by exper

Fractal Art
Fractal by mick y

Fractal Art
Fractal by carlitosway85

Fractal Art
Fractal by barabeke

Fractal Art
exper

Fractal Art
Fractal by longan drink

Fractal Art
Fractal by longan drink

Fractal Art
Fractal by c@rljones

Fractal Art
Fractal by jared

Fractal

De Wikipedia, la enciclopedia libre

En la naturaleza también aparece la geometría fractal, como en este romanescu.

En la naturaleza también aparece la geometría fractal, como en este romanescu.

Un fractal es un objeto semi geométrico cuya estructura básica, fragmentada o irregular, se repite a diferentes escalas.[1] El término fue propuesto por el matemático Benoît Mandelbrot en 1975 y deriva del Latín fractus, que significa quebrado o fracturado. Muchas estructuras naturales son de tipo fractal.

A un objeto geométrico fractal se le atribuyen las siguientes características[2]

No nos basta con una sola de estas características para definir un fractal. Por ejemplo, la recta real no se considera un fractal, pues a pesar de ser un objeto autosimilar carece del resto de características exigidas.

Un fractal natural es un elemento de la naturaleza que puede ser descrito mediante la geometría fractal. Las nubes, las montañas, el sistema circulatorio, las líneas costeras[3] o los copos de nieve son fractales naturales. Esta representación es aproximada, pues las propiedades atribuidas a los objetos fractales ideales, como el detalle infinito, tienen límites en el mundo natural.

Continuar leyendo “Arte Fractal”

10 Galerias JavaScript

SpaceGallery

Accessible news slider

Noobslide

Noobslide

Accessible News Slider

Accessible news slider

SmoothGallery

SmoothGallery

jQuery Multimedia Portfolio

jQuery Multimedia Portfolio

JCarousel

JCarousel

Glider

Glider

Carousel

Carousel

Carousel slideshow

Carousel

Carousel.us

Carousel.us

11 Sitios para descargar Logos Vectoriales

1.Allfreelogo.com

11 Sites To Download Free Vector Logos

2.BrandsoftheWorld.com

11 Sites To Download Free Vector Logos

3.Free-logotypes.com

11 Sites To Download Free Vector Logos

4.Logotypes.ru

11 Sites To Download Free Vector Logos

5.Vectorlogo.blogspot.com

11 Sites To Download Free Vector Logos

6.Logotypes.lv

11 Sites To Download Free Vector Logos

7.Logotypes101.com

11 Sites To Download Free Vector Logos

8.Logotypes.designer.am

11 Sites To Download Free Vector Logos

9.Vectorlogo.net

11 Sites To Download Free Vector Logos

10.LogoZu.com

11 Sites To Download Free Vector Logos

11.Lalogotheque.com

11 Sites To Download Free Vector Logos

La maquina de Antiquitera

Leo en Microsiervos , que la revista Nature ha publicado un Documental sobre la Maquina de Antiquetera este documental contiene una reproduccion 3D de esta maquina impensable para su epoca, en nuestra seccion de La Rosa De Los Vientos , ya publicamos un podcast sobre el mismo, el documental es una maravilla permitiendonos ver la maquina original.

Documental: La Maquina de Antiquetera

Continuar leyendo “La maquina de Antiquitera”

Actualización de seguridad para iPhone 2G y para iPod touch

Apple lanzó el pasado viernes la versión 2.0 del firmware para los dispositivos iPhone 2G y iPod touch. La actualización incluye parches para un total de trece problemas de seguridad que podrían ser aprovechados por un atacante remoto para acceder a información sensible, falsificar ciertos datos, provocar que el sistema deje de responder o incluso ejecutar código arbitrario en un dispositivo vulnerable.

De los trece fallos de seguridad corregidos, ocho corresponden al navegador Safari y otros tres a WebKit el motor de código abierto en el que se basa el navegador de Apple. De los dos restantes, uno está localizado en el kernel de sistema operativo y el otro en CFNetwork.

A continuación se describen con brevedad todos los problemas solventados, que no afectan al modelo de iPhone 3G que fue lanzado a la venta también el pasado viernes, puesto que éste ya trae de serie la versión 2.0 del firmware.

1- Un fallo en CFNetwork que podría permitir que un servidor proxy HTTPS falsificase ciertas páginas web seguras.

2- Un problema en el Kernel al manejar ciertos paquetes IP que podría provocar que el dispositivo se reiniciase al intentar procesar un paquete especialmente manipulado.

3- Un fallo en Safari haría que se interpretasen los espacios entre signos ideográficos codificados con Unicode en la barra de direcciones, lo que podría permitir la falsificación de URLs.
Continuar leyendo “Actualización de seguridad para iPhone 2G y para iPod touch”

Cross-Site Scripting a través de Outlook Web Access en Exchange Server

Dentro del conjunto de boletines de seguridad de junio publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se encuentra el anuncio (en el boletín MS08-039) de una actualización para Exchange Server que solventa dos vulnerabilidades que podrían ser aprovechadas por un atacante remoto para realizar ataques de cross-site scripting.

* La primera vulnerabilidad está causada porque Outlook Web Access (OWA) para Exchange Server no valida de forma suficiente los campos del email al abrirlo en una sesión individual de OWA. Esto podría ser explotado por un atacante remoto para acceder a los datos de la sesión individual del cliente de OWA, permitiendo una escalada de privilegios.

Continuar leyendo “Cross-Site Scripting a través de Outlook Web Access en Exchange Server”

23 Esquemas para desarrolladores Web

HTML/XHTML

1. HTML Esquema

HTML Help Sheet Screenshot

2. HTML Esquema

HTML Cheat Sheet - Screen shot.

3. HTML_Esquema de Caracteres

HTML Character Entities Cheat Sheet - Screen shot.

4. XHTML Esquema v. 1.03 – PDF

XHTML Cheat Sheet v. 1.03 - screen shot.

CSS

5. CSS Esquema (V2)

CSS Cheat Sheet (V2) - screen shot.

6. CSS Esquema

CSS Cheat Sheet - screen shot.

7. CSS Pequeño Esquema

CSS Shorthand Cheat Sheet - screen shot.

8. CSS Level 1 Referencia Rapida – PDF

CSS Level 1 Quick Reference - screen shot.

9. CSS Level 2 Referencia Rapida – PDF

CSS Level 2 Quick Reference - screen shot.

10. CSS2.1 Quick Tarjeta de Referencia – PDF

CSS2.1 Quick Reference Card - screen shot.

11. CSS2 Guia de Referencia – PDF

CSS2 Reference Guide - screen shot.

JavaScript

12. JavaScript Esquema

JavaScript Cheat Sheet - screen shot.

13. Addison-Wesley’s JavaScript Tarjeta de Referencia– PDF

Addison-Wesley's JavaScript Reference Card - screen shot.

14. JavaScript and Browser Objects Referencia Rapida

JavaScript and Browser Objects Quick Reference - screen shot.

15. Metodos DOOM Comunes – PDF

The most common DOM methods at a glance - Screen shot.

16. JavaScript Referencia Rapida

avaScript Quick Reference Card/Cheatsheet - Screen shot.

17. mootools 1.2

mootools 1.2 cheat sheet - screen shot.

18. jQuery

jQuery Cheatsheet - screen shot.

  • PNG

19. jQuery 1.2

jQuery 1.2 Cheat Sheet - screen shot.

20. jQuery Mapa Visual – PNG

jQuery Visual Map - screen shot.

Miscellaneous

21. RGB Hex Colores

RGB Hex Colour Chart - screen shot.

22. SEO Referencia

The Web Developer's SEO Cheat Sheet - screen shot

23. Referencia WordPress

The WordPress Help Sheet - screen shot.

  • PDF

Via: SixRevisions.com

Ejecución de código a través de JavaScript en Adobe Reader

Se ha encontrado una vulnerabilidad en Adobe Reader y Acrobat que podría permitir a un atacante ejecutar código arbitrario.

El fallo se debe a un error de validación de entrada en el método JavaScript que podría permitir la ejecución de código si se abre con el programa vulnerable un archivo especialmente manipulado.

Son vulnerables Adobe Reader 8.0 a 8.1.2 y Adobe Reader 7.0.9 y anteriores; Acrobat Professional, 3D y Standard versiones 8.0 a 8.1.2 y 7.0.9 y anteriores. Adobe hace notar que la versión 7.1.0 de ambos productos no es vulnerable.

Para Reader se recomienda instalar el Adobe Reader 8.1.2 Security Update

1 patch, disponible:

Para Windows:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=3967 y Para Macintosh:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=3966

Para Acrobat se recomienda instalar el Adobe Acrobat 8.1.2 Security Update 1 patch, disponible:

Para Windows:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=3976

Para Macintosh:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=3977

Para Adobe Reader 7.0 y 7.0.9 se recomienda actualizar a 7.1.0 desde:

http://www.adobe.com/go/getreader.

Más información:

Security Update available for Adobe Reader and Acrobat 8.1.2 http://www.adobe.com/support/security/bulletins/apsb08-15.html

Adobe Reader and Acrobat 8.1.2 Security Update

http://isc.sans.org/diary.php?storyid=4616

Laboratorio Hispasec

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.

¿Qué es?

De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al “objeto” interactuar de una forma concreta (más

abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas “independientes” y suelen crearse con cualquier lenguaje que admita el modelo COM. “Físicamente” tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.

Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:

<HTML><object id=”nombrecualquiera”

classid=”CLSID:012345567-12345-1234-A1234-F1234567789A”></object>

<script language=”javascript”>

nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Continuar leyendo “Mitos y leyendas: Seguridad en ActiveX I (Introducción)”

Libreria Web: Procesing.js

Poco a poco JavaScript va evolucionando como un lenguaje completo y no solo un complemento en la creación web, una de las caracteristicas mas flojas era el tema grafico, pero esto esta cambiando y puede que dentro de poco vayamos diciendo adios a la tecnologia propietaria de Adobe Flash.

Todo ello gracias al excelente trabajo realizado por John Resig y su libreria Procesin.js ,

Descargas Procesin.JS

Ejemplos



Basic Demos (91 Total)




Juegos Gratuitos: 5 Joyas que debes probar

rue Combat Elite:

TrueCombat:Elite (TCE) una moderna conversion del Wolfenstein: Enemy Territory. Es enteramente gratuito creado por jugones para jugones

Gunz:

GunZ es un juego online que te permite convertirte en un guerrero , hechicero, donde asumir el rol de tus sueños, te permite imitar a un famoso heroe con su propio estilo.

War Rock

War Rock juego online de tactica militar en primera persona, con cientos de armas y juego cooperativo y de equipo.

Tremulous

Tremulous juego online que permite elegir entre 2 razas unicas humanos y aliens.

Trackmania Nations

Trackmania Nations , juego de carreras que tiene mas de 100 pistas diferentes, el juego es gratuito pero tiene publicidad, el aspecto grafico es muy bueno..

Ejecución remota de código en IBM Lotus Notes 6.x y 7.x

Se ha encontrado una vulnerabilidad en IBM Lotus Notes que podría ser explotada por un atacante para saltarse restricciones de seguridad o ejecutar código arbitrario.

 La vulnerabilidad está causada por un error en el plugin de Java al procesar código JavaScript especialmente manipulado. Esto podría ser aprovechado por un atacante remoto para comprometer un sistema vulnerable si un usuario abre un email especialmente manipulado que contenga un applet de Java malicioso.

 La vulnerabilidad sólo afecta si la opción “Enable Java access from JavaScript” está activada en las preferencias de usuario.

 Para Lotus Notes 6.x y 7.x se recomienda actualizar a IBM Lotus Notes versión 7.0.2, disponible desde:

http://www.ibm.com/software/lotus/support/upgradecentral/index.html

 Más información:

 

IBM Lotus Notes Java Plugin Sandbox Security Bypass Vulnerability http://www.frsirt.com/english/advisories/2008/0599/solution

 

FUENTE: Laboratorio Hispasec

Video: Christina Model


Aqui teneis unas fotos mas serias de su carrera como Modelo (Profesional)Christina Lucci

Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun

Sun han publicado actualizaciones para JDK, JRE y SDK debido a que se han encontrado numerosos problemas de seguridad no especificados que afectan a diferentes versiones. Estas herramientas también se engloban dentro del producto Java 2 Platform, Standard Edition

 JDK (Java Development Kit) y SDK (Software Development Kit) son productos destinados a los desarrolladores de programas Java. JRE (Java Runtime Environment) es un entorno que permite a las aplicaciones Java ejecutarse en el sistema e interpretar gran cantidad de contenido web.

 JRE es además un producto presente en la mayoría de clientes, que lo usan como plugin del navegador, de ahí la importancia de mantener actualizado el sistema. Se han dado bastantes casos de malware que ha intentado aprovechar vulnerabilidades en JRE para ejecutar código arbitrario en el sistema. Sin embargo, el hecho de que existan varias ramas en desarrollo (1.4.x, 5.x, 6.x…) con saltos de versiones y cambios en la nomenclatura, unido al hecho de que pueden convivir varias ramas en un mismo sistema de forma que necesiten actualización por separado, hacen que el mantenimiento de esta máquina virtual resulte confuso para muchos usuarios.

 Las vulnerabilidades, de los que no se han dado detalles técnicos, son:

 * Cuando los applets o aplicaciones no confiables muestran una ventana, Java Runtime Environment muestra además un mensaje de advertencia. Un defecto en JRE permitiría que un applet o aplicación especialmente manipulada mostrara una ventana con un tamaño mayor que ocultaría la advertencia al usuario.

  Continuar leyendo “Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun”

Vulnerabilidad en Quicktime Player permite ejecución de código a través de Firefox

 

Se ha encontrado una vulnerabilidad en QuickTime Player que puede permitir a un atacante ejecutar código arbitrario en el sistema víctima si abre un fichero multimedia especialmente manipulado. El fallo se agrava cuando Firefox se convierte en el vector de ataque.

 

QuickTime player es un popular reproductor multimedia de Apple que forma parte de la arquitectura multimedia estándar del mismo nombre. Puede encontrarse como reproductor individual o como "plugin" para navegadores como Firefox, Internet Explorer y Opera.

 

El fallo se debe a un error de diseño a la hora de procesar el parámetro qtnext dentro de ficheros QuickTime link (.qtl). Esto podría permitir a un atacante ejecutar código si la víctima abre con un reproductor vulnerable un fichero especialmente manipulado o visita una web también especialmente manipulada para aprovechar la vulnerabilidad. En concreto, un fallo a la hora de depurar contenido XML permite a un atacante ejecutar JavaScript incrustado, comprometiendo el navegador y probablemente el sistema operativo.

  Continuar leyendo “Vulnerabilidad en Quicktime Player permite ejecución de código a través de Firefox”