
Bill Gates y su Linea del Tiempo
Bill Gates ha dejado oficialmente su trabajo diario en Microsoft para dedicarse en exclusiva a la fundacion Bill y Linda Gates, convirtiendose en uno de los mayores filantropos , la gente de Gizmodo ha publicado…

Bill Gates ha dejado oficialmente su trabajo diario en Microsoft para dedicarse en exclusiva a la fundacion Bill y Linda Gates, convirtiendose en uno de los mayores filantropos , la gente de Gizmodo ha publicado…
Estos son los programas actualizados o incluidos en cdlibre.org entre el 16 y el 22 de junio de 2008.
Recuerda que las recopilaciones de junio están disponibles desde el viernes 20 de junio.
Astronomía
EQAlign 2.0.4 – Windows – Castellano – Licencia – F T – 4.4 MB – 21/06/08 – Homepage – Descargar
EQAlign es un programa que asiste en la puesta en estación de una montura ecuatorial por el método de J. Scheiner, haciendo los cálculos basándose en las mediciones realizadas por una webcam compatible con el estándar WDM.
Descargar ClearType Tuner PowerToy setup.exe 2 MB 5 min @ 28.8 Kbps HTML Slide Show Wizard HTMLSlideShowSetup.exe 416 KB 3 min @ 28.8 Kbps Remplazar con Alt-Tab Taskswitch.exe 534 KB 3 min @ 28.8 Kbps Abrir aquí la ventana de comando CmdHere.exe 514 KB 2 min @ 28.8 Kbps Tweak UI…
Via: HispaSec Se ha descubierto un fallo en Asterisk que podría permitir a un atacante remoto efectuar una denegación de servicio (DoS). Asterisk es una aplicación de código abierto de una central telefónica (PBX). Como…
Via: Hispasec
ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.
¿Qué es?
De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al «objeto» interactuar de una forma concreta (más
abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas «independientes» y suelen crearse con cualquier lenguaje que admita el modelo COM. «Físicamente» tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.
Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:
<HTML><object id=»nombrecualquiera»
classid=»CLSID:012345567-12345-1234-A1234-F1234567789A»></object>
<script language=»javascript»>
nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>
Sin comentarios Nunca ha besado a una chica Corte de pelo de Han Solo Vicepresidente del Fan club del Maestro Yoda Sable de luz Inflable Siempre lleva una copia de seguridad de golosinas ;-P Sirena…

Via : AdSeok me encuentro un mapa de GTA IV Liberty City en Google Maps donde seguir las misiones del juego, sera imprescindible para los millones de usuarios que estan pasando las horas con esta…
AT4 Wireless (España) Autor: Juan José López González Fecha: julio 2006 Formato: PDF (18 páginas) Resumen: Documento que explica paso a paso cómo implementar un sistema de filtro de correo para Exchange Server. El sistema…
Via HispaSec
Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia. Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.
El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.
Los países con más ordenadores zombi se reparten así:
Le damos las gracias por ser un valioso cliente de Visual Studio 2005 Express. Con la ayuda de sus comentarios, vuelve Visual Studio, mejor que nunca, con esta nueva versión. ¡Incluso tenemos nuevo sitio web!…
Ya tenemos aqui la versión en español del Service Pack 3 para Microsoft Windows XP Descargas: Service Pack 3 XP
Microsoft ha mejorado gradualmente la seguridad de su fichero SAM, pero también ha mantenido la compatibilidad hacia atrás con sistemas inherentemente inseguros como Windows 9x. Con la cada vez mayor sofisticación de herramientas capaces de atacar por fuerza bruta los hashes LM y NTLM, el cifrado (sobre todo el LM) se ha vuelto virtualmente inútil si la contraseña no es realmente entrópica y compleja. En Vista, por fin, se ha eliminado al menos el eslabón más débil, el hash LM.
Si se estudia el resultado de un volcado online u offline (tras ‘saltarse’ el syskey) de la SAM, veremos algo así:
Administrador:500:42f29043y123fa9c74f23606c6g522b0:71759a1bb2web4da43e676d6b7190711:::
que oculta en realidad el hash LM de la contraseña
(42f29043y123fa9c74f23606c6g522b0) y el hash NTLM
(71759a1bb2web4da43e676d6b7190711)