Sigo con mi recopilación personal de aventuras graficas que marcaron mi infancia, y ahora disfruto en mi pda gracias al ScummVM , esta vez se trata de Broken Sword : La leyenda de los templarios… Broken Sword I : La leyenda de los templarios
Bueno sigo trasteando con mi Diamond, y buscando buscando he encontrado un par de articulos muy interesantes sobre todo el de sincronizacion con Ubuntu, posiblemente el mas dificil de configurar.
Sincronizar MacOS: aqui tenemos dos opciones, usar una maquina virtual Parallels con winXP lo que realmente no seria una sincronización con Mac nativo, la otra opcion es usar el software Missing Sync con el que conseguiremos la sincronizacion nativa.
Sincronizar Ubuntu: Conectar la HTC Diamond a Ubuntu mediante SYNCE.
Vale, yo doy por supuesto que tenéis vuestro Ubuntu totalmente actualizado, de manera que tenéis la ultima versión de Kernel, librerías, etc… Si no es así deberíamos actualizarlo para que mi manual sea al 100% funcional para vosotros.
Empezamos quitamos los módulos de ipaq: rmmod ipaqLo metemos en el blacklist, editando el fichero/etc/modprobe.d/blacklist
sudo gedit /etc/modprobe.d/blacklistAgregamos esta linea al final:
blacklist ipaq
Los paquetes que yo estoy usando son los oficiales de Synce y Opensync, así que agregar estas lineas a vuestro sources.list. Lo abrimos como root:
sudo gedit /etc/apt/sources.list Agregamos estas lineas al final:
sudo aptitude update Para que todo vaya debemos instalar los paquetes de Synce y Opensync necesarios. Tener en cuenta que esto no sirve para todas las PDAs ya que si es Windows Mobile 6 si funcionará pero las versiones antiguas pueden necesitar otro plugin de opensync o otra versión de los mismos. Este problema ya lo sufrí yo ya que en un principio estaba utilizando el plugin para WM5.
Una vez hacemos esto yo aconsejo reiniciar, no se bien porque pero el demonio synce-sync-engine (synce-hall) en mi caso no arrancó correctamente al conectar la PDA hasta que no reinicié. Lo podéis probar y si se os conecta correctamente no reinicies, pero tal vez por ejemplo el acceso a ficheros no os funcione hasta reinicia.
Una vez reiniciado, entramos con nuestro usuario y arrancamos la aplicación synce-trayicon.
Si conectamos nuestra PDA por USB ahora, y todo sale bien, nos saldrá un precioso mensaje diciendo que ha detectado nuestra Touch_Diamond. Sincronizar HTC Diamond con Ubuntu, MacOS.
Hace unos dias he cambiado mi Palm Treo 750v , de la cual solo puedo hablar maravillas por mi nueva y flamante HTC Diamond, la verdad estoy contento con el cambio pero echo de menos… Emuladores para PDA y SmartPhone
El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:
Instrucciones para la localización y eliminación de software malintencionado de Sombra bot.
Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab Date: 06.08.2008 Fecha: 06.08.2008 MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e
Locating malware (with security software) Acceso a los programas maliciosos (con software de seguridad)
Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008.Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión.The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:
Backdoor.Win32.IRCBot.bit
Backdoor.Win32.IRCBot.biy
Backdoor.Win32.IRCBot.bjd
Backdoor.Win32.IRCBot.bjh
Backdoor.Win32.IRCBot.cja
Backdoor.Win32.IRCBot.cjj
Backdoor.Win32.IRCBot.ckq
Backdoor.Win32.IRCBot.cow
Backdoor.Win32.IRCBot.czt
Backdoor.Win32.IRCBot.ekz
Rootkit.Win32.Agent.aet
Trojan-Downloader.Win32.Injecter.pj
Trojan.Win32.DNSChanger.azo
Trojan.Win32.DNSChanger.bao
Trojan.Win32.DNSChanger.bck
Trojan.Win32.DNSChanger.bfo
Trojan.Win32.DNSChanger.bjh
Trojan.Win32.DNSChanger.bji
Trojan.Win32.DNSChanger.bjj
Trojan.Win32.DNSChanger.bmj
Trojan.Win32.DNSChanger.bnw
Trojan.Win32.DNSChanger.bqk
Trojan.Win32.DNSChanger.bsm
Trojan.Win32.DNSChanger.buu
Trojan.Win32.DNSChanger.bwi
Trojan.Win32.DNSChanger.bxd
Trojan.Win32.DNSChanger.bxe
Trojan.Win32.DNSChanger.bxv
Trojan.Win32.DNSChanger.cap
Trojan.Win32.DNSChanger.ccg
Trojan.Win32.DNSChanger.cei
Trojan.Win32.DNSChanger.cem
Trojan.Win32.DNSChanger.eag
Trojan.Win32.DNSChanger.gvb
Trojan.Win32.Restarter.e
Trojan.Win32.Restarter.f
Trojan.Win32.Restarter.g
Trojan.Win32.Restarter.h
The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb
Locating malware (manually) Acceso a los programas maliciosos (manualmente)
As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar.The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot.However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.
Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:
HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido
System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:
The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es «text / x-componente».If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como «espacio ()» en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.
si quieres meterle mano a tu PDA con esta utlidad podreis editar mas de 200 parametros del Microsoft Windows Mobile 6.x el creador es Julien Schapman y las utilidades que nos ofrece son: TouchXperience Advanced… Sacale jugo a tu Windows Mobile 6.0
Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo OS X que solventa un total de 17 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto para falsificar la resolución de dominios, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario en un sistema vulnerable.
Dentro del paquete Security Update 2008-005 se incluyen parches para los siguientes componentes: Open Scripting Architecture, CarbonCore, CoreGraphics, Data Detectors Engine, Disk Utility, OpenLDAP, OpenSSL, PHP, QuickLook, Rsync y también para la vulnerabilidad de falsificación de DNS en BIND.
Dentro del conjunto de boletines de seguridad de junio publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se encuentra el anuncio (en el boletín MS08-039) de una actualización para Exchange Server que solventa dos vulnerabilidades que podrían ser aprovechadas por un atacante remoto para realizar ataques de cross-site scripting.
* La primera vulnerabilidad está causada porque Outlook Web Access (OWA) para Exchange Server no valida de forma suficiente los campos del email al abrirlo en una sesión individual de OWA. Esto podría ser explotado por un atacante remoto para acceder a los datos de la sesión individual del cliente de OWA, permitiendo una escalada de privilegios.
Dentro del conjunto de boletines de seguridad de junio publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se encuenta el anuncio (en el boletín MS08-040) de una actualización para Microsoft SQL Server que solventa cuatro vulnerabilidades que podrían ser aprovechadas por un atacante remoto para escalar privilegios y ejecutar código arbitrario.
* La primera vulnerabilidad está causada por la forma en la que SQL Server administra la reutilización de las páginas de memoria. Al realojar memoria, SQL Server falla al inicializar las páginas de memoria. Esto podría causar una revelación de información.
* La segunda vulnerabilidad está causada por una comprobación de entradas insuficiente en la función de conversión en SQL Server. Esto podría causar un desbordamiento de búfer y permitir a un atacante remoto escalar privilegios y ejecutar código arbitrario.
Se ha encontrado una vulnerabilidad en Adobe Reader y Acrobat que podría permitir a un atacante ejecutar código arbitrario. El fallo se debe a un error de validación de entrada en el método JavaScript que… Ejecución de código a través de JavaScript en Adobe Reader
ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.
¿Qué es?
De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al «objeto» interactuar de una forma concreta (más
abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas «independientes» y suelen crearse con cualquier lenguaje que admita el modelo COM. «Físicamente» tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.
Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:
Si eres un enamorado de la interfaz que presenta el iPhone , pero no puedes pasar sin las funcionalidades que te ofrece el Windows Mobile 6 para tu PDA / SmartPhone , iSwish es tu… Interfaz de iTouch – iPhone en tu Windows Mobile iSwish