
Broken Sword I : La leyenda de los templarios
Sigo con mi recopilación personal de aventuras graficas que marcaron mi infancia, y ahora disfruto en mi pda gracias al ScummVM , esta vez se trata de Broken Sword : La leyenda de los templarios…

Sigo con mi recopilación personal de aventuras graficas que marcaron mi infancia, y ahora disfruto en mi pda gracias al ScummVM , esta vez se trata de Broken Sword : La leyenda de los templarios…

De la mano de Noupe aqui teneis 30 tutoriales para sacarle todo el provecho a la nueva edición del software libre de retoque fotografico por excelencia The Gimp

Via www.talfi.net SOBRE TIMEINVADERS: TimeInvaders es un grupo de desarrollo de videojuegos independientes que vivieron la época de los videojuegos de 8 bits, e intentan recuperar la magia de estos juegos para las nuevas generaciones.…
Hace unos dias he cambiado mi Palm Treo 750v , de la cual solo puedo hablar maravillas por mi nueva y flamante HTC Diamond, la verdad estoy contento con el cambio pero echo de menos…

Para Windows Vista/XP Un cuadro para todo Escribe en la barra de direcciones y obtén sugerencias para búsquedas y páginas web. Miniaturas de las páginas más visitadas Accede a tus páginas favoritas a gran velocidad…
Gracias a la web de podemos hacer un seguimiento en tiempo real del los fenomenos metereologicos del Atlantico, en este caso se hace un seguimiento del Huracan Gustav que esta asolando el Caribe y la…

El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:
Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab
Date: 06.08.2008 Fecha: 06.08.2008
MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e
Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008. Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión. The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:
The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb
As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar. The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot. However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.
Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:
HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido
System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:

The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es «text / x-componente». If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como «espacio ()» en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.





si quieres meterle mano a tu PDA con esta utlidad podreis editar mas de 200 parametros del Microsoft Windows Mobile 6.x el creador es Julien Schapman y las utilidades que nos ofrece son: TouchXperience Advanced…
Se ha encontrado una vulnerabilidad en Adobe Flash Player que podría ser aprovechada por un atacante remoto para causar una denegación de servicio. Un usuario remoto podría crear un archivo SWF especialmente manipulado, que una…
Han sido descubiertas varias vulnerabilidades en PHP 4.4.x que podrían permitir a un atacante remoto acceder a información sensible, causar una denegación de servicio o comprometer un sistema vulnerable. PHP es un lenguaje interpretado…
Breve resumen de las novedades producidas durante el mes de julio de
2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.
1. NUEVOS DOCUMENTOS Y SOFTWARE PARA DESCARGA LIBRE DESDE CRIPTORED Y LA CÁTEDRA UPM APPLUS+
* ¿ISO 20000 o ISO 27000? (Alejandro Corletti, artículo pdf, 3 páginas,
España)
http://www.criptored.upm.es/guiateoria/gt_m292o.htm
* Métricas de Seguridad, Indicadores y Cuadro de Mando (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292p.htm
* ISO–27001 ¿y las AA.PP.? (Alejandro Corletti, artículo pdf, 3 páginas,
España)
http://www.criptored.upm.es/guiateoria/gt_m292q.htm
* UNE–ISO/IEC 27001:2005 y LOPD (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292r.htm
* ISO/IEC 27001:2005 y LOPD II (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292s.htm
* Vídeo Seminario CAPSDESI Mayores y Acceso Seguro a la Sociedad de la Información (Cátedra UPM Applus+, 250 minutos, España) http://www.criptored.upm.es/paginas/docencia.htm#catedraSEMASSI
* 321 documentos para su libre descarga http://www.criptored.upm.es/paginas/docencia.htm#gteoria
2. NUEVOS DOCUMENTOS RECOMENDADOS PARA SU DESCARGA LIBRE DESDE OTROS SERVIDORES
* Informe de la Red de Sensores de INTECO del Mes de Junio de 2008
(España)
http://alerta-antivirus.es/documentos/rescata/Informe_mensual_200806.pdf
* Métricas de Inseguridad de la Información (Jeimy Cano, Colombia)
* Errores, Fallas y Vulnerabilidades: Reflexiones sobre la Inseguridad en las Aplicaciones (Jeimy Cano, Colombia)