tag:blogger.com,1999:blog-39458628679145813042024-03-13T15:53:49.086-03:00Soy freaky - GeekUnknownnoreply@blogger.comBlogger97125tag:blogger.com,1999:blog-3945862867914581304.post-90843182814857266662010-08-25T15:07:00.000-03:002010-08-25T15:07:53.495-03:00Gravisimo Bug de softs en Windows<div class="separator" style="clear: both; text-align: center;"><a href="http://img.genbeta.com/2010/07/bug-mozilla-google.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="125" src="http://img.genbeta.com/2010/07/bug-mozilla-google.jpg" width="200" /></a></div><pre wrap="">HD Moore, destapaba hace algunos días un problema de seguridad en decenas de aplicaciones de terceros cuando eran ejecutadas sobre Windows. Aunque la raíz del problema es, en realidad, una programación insegura de las aplicaciones, dada la magnitud del problema Microsoft ha publicado un aviso de seguridad con instrucciones para mitigar el fallo.
Moore identificaba el fallo mientras estaba investigando el grave
problema en archivos LNK que fue conocido en Windows hace algunos días.
A su vez Acros, una compañía de seguridad eslovena, hablaba de una
vulnerabilidad en iTunes por la que, si se abría un archivo asociado a
iTunes desde una ubicación remota, iTunes podría llegar a cargar más
DLLs desde esa ubicación. HD Moore comenzó a buscar más aplicaciones que
se comportasen de este modo.
Así, el problema está en múltiples aplicaciones de terceros (y propias)
para Windows a la hora de cargar librerías dinámicas (archivos DLL). Si
las aplicaciones no especifican las rutas completas de las librerías que
necesitan, Windows podría llegar, en su búsqueda, a "encontrar" primero
las librerías de los atacantes y ejecutarlas. Al principio Moore
identificó unas cuarenta aplicaciones, pero en estos momentos se
conocen cientos. El número, además, será mayor con el tiempo.
Todas estas herramientas no han seguido ciertas recomendaciones de
seguridad a la hora de ser programas. Por tanto, un atacante podría
llegar a ejecutar código si incita al usuario a abrir con una aplicación
vulnerable un archivo desde una ubicación remota (compartida a través
de WebDAV, SMB) o incluso una llave USB. La novedad es que el archivo
abierto no tiene por qué contener ningún exploit. La única condición es
que el atacante pueda escribir una librería en la misma ruta donde se
encuentra el archivo que se quiere abrir, y el programa vulnerable se
encargará de cargarla.
Este tipo de ataques son denominados "binary planting", "DLL preloading"
o "DLL Hijacking" y pueden verse como una nueva variante de los ataques
de ruta (PATH): a no ser que se especifique exactamente la ruta de los
binarios, no se sabe qué se está ejecutando; bien porque exista un
archivo con un mismo nombre en un directorio, bien porque se encuentre
en el PATH de sistema o, como en este caso, bien porque la aplicación
llame a DLLs que no son las legítimas.
Windows arrastró este histórico error durante mucho tiempo. Pero una de
las (muchas) mejoras de seguridad introducidas desde Windows XP SP1, es
que por defecto, se mejora el orden de la búsqueda de librerías con el
parámetro SafeDllSearchMode activado... pero el problema se da cuando
las librerías no existen en el sistema y no se especifica ruta
completa... el programa va a buscarlas en remoto y el atacante podría
cargar así las que quisiera.
Microsoft ha creado una guía de buenas prácticas para programadores y
sobre cómo cargar de forma segura librerías dinámicas, disponible desde:
<a class="moz-txt-link-freetext" href="http://msdn.microsoft.com/en-us/library/ff919712%28VS.85%29.aspx">http://msdn.microsoft.com/en-us/library/ff919712(VS.85).aspx</a>
No se trata de una solución en forma de parche, puesto que bloquear por completo un comportamiento adquirido durante años por los programadores, solo podría causar problemas. De hecho, la introducción de SafeDllSearchMode hace 8 años "ya" podría considerarse como la solución.
Ya están <b><span class="Apple-style-span" style="color: yellow;">apareciendo exploits públicos</span></b> :) que permiten aprovechar el fallo
con todo tipo de aplicaciones, por ejemplo, al abrir un inocente archivo
Office desde una unidad remota.
</pre><pre wrap=""></pre><pre wrap=""><span class="Apple-style-span" style="font-size: x-small;">Fuente: Hispasec</span></pre>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-81078509911491098562010-08-05T17:04:00.001-03:002010-08-05T17:06:35.784-03:00BackTrack 4 R1<div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="font-family: Arial, Verdana, sans-serif;"><span class="Apple-style-span" style="color: white;">Se ha liberado la</span></span><span class="Apple-style-span" style="color: red; font-family: Arial, Verdana, sans-serif;"> </span><span class="Apple-style-span" style="font-family: Arial, Verdana, sans-serif;"><span class="Apple-style-span" style="color: yellow;">nueva version</span></span><span class="Apple-style-span" style="color: red; font-family: Arial, Verdana, sans-serif;"> </span><span class="Apple-style-span" style="font-family: Arial, Verdana, sans-serif;"><span class="Apple-style-span" style="color: white;">de Backtrac</span></span><span class="Apple-style-span" style="color: red; font-family: Arial, Verdana, sans-serif;">k :)</span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.backtrack-linux.org/images/r1-release-v5-BTL-blog.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="http://www.backtrack-linux.org/images/r1-release-v5-BTL-blog.png" width="320" /></a></div><span class="Apple-style-span" style="color: white; font-family: Arial, Verdana, sans-serif;"><span class="Apple-style-span" style="line-height: 25px;"></span></span><br />
<span class="Apple-style-span" style="font-family: Arial, Verdana, sans-serif;"><span class="Apple-style-span" style="color: red;"><br />
</span></span><br />
<span class="Apple-style-span" style="font-family: Arial, Verdana, sans-serif;"><b><span class="Apple-style-span" style="color: white;">Changelog resumido:</span></b><span class="Apple-style-span" style="color: white;"><br />
</span> </span><br />
<span class="Apple-style-span" style="color: white; font-family: Arial, Verdana, sans-serif;"><ul><li>2.6.34 kernel</li>
<li>Tools up to date</li>
<li>Mayor soporte de hardware</li>
<li>Mejoras ve la maquina virtual</li>
<li>Mejoras del desktop</li>
</ul><div><span class="Apple-style-span" style="color: red;"><b>Download:</b> </span><a href="http://www.backtrack-linux.org/downloads/"><span class="Apple-style-span" style="color: red;">http://www.backtrack-linux.org/downloads/</span></a></div></span>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-31037704525804840952010-08-03T09:44:00.004-03:002010-08-03T09:46:37.715-03:00Multiple XSS in MyIT CRM (EDB-ID: 14531)Por fin he podido publicar mi primer vulnerabilidad encontrada :)<br />
<br />
El bug es del tipo "<a href="http://es.wikipedia.org/wiki/Cross-site_scripting#XSS_Indirecto_.28reflejado.29">Reflected Cross-Site Scripting (XSS)</a>" y afecta al producto MyIT CRM ver.0.2.8.1. Exploit Database la identifica con el ID 14531.<br />
<br />
Pueden ver el advisory completo en <a href="http://www.exploit-db.com/exploits/14531">http://www.exploit-db.com/exploits/14531</a><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/_-PbO_iBpacE/TFgOyMdHgjI/AAAAAAAAAMM/H59BxUPP5gA/s1600/vul+XSS-1.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="71" src="http://2.bp.blogspot.com/_-PbO_iBpacE/TFgOyMdHgjI/AAAAAAAAAMM/H59BxUPP5gA/s400/vul+XSS-1.png" width="400" /></a></div><span class="Apple-style-span" style="font-family: Consolas, 'Bitstream Vera Sans Mono', 'Courier New', Courier, monospace;"><br />
</span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_-PbO_iBpacE/TFgO3ju3I9I/AAAAAAAAAMU/UgQp1h_vIjU/s1600/vul+XSS-2.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="297" src="http://4.bp.blogspot.com/_-PbO_iBpacE/TFgO3ju3I9I/AAAAAAAAAMU/UgQp1h_vIjU/s640/vul+XSS-2.png" width="640" /></a></div><span class="Apple-style-span" style="font-family: Consolas, 'Bitstream Vera Sans Mono', 'Courier New', Courier, monospace;"><br />
</span>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-87744706050730372192010-08-02T12:32:00.000-03:002010-08-02T12:32:17.230-03:00Test FreakyQueres saber que tan Freaky sos?<br />
<b>Ingresa a </b><a href="http://www.frikitest.net/"><b>http://www.frikitest.net/</b></a><br />
A mi me dio 15.4334038 %, conclusion "Freaky"<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://www.linuxla.cl/wp-content/uploads/45625-41395.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="250" src="http://www.linuxla.cl/wp-content/uploads/45625-41395.jpg" width="320" /></a></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-31924200048195728592010-07-30T14:56:00.001-03:002010-07-30T15:01:09.781-03:00Sysadmins: Feliz Dia!<b><span class="Apple-style-span" style="font-size: x-large;">Sysadmin, si vos:</span></b><br />
<div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj25In0-JzEZVMJq31d2ygaVncyApjlwM2ZstBHpKCzTzGb9txfKl5UaOHf2YM_bndHdqy8nAsnyuNWMjvfwakzvzi-prS726vT7hhOyuEHLUmKn0kCRikN7l8oSGJdecUEdw_fDZ7yvGM/s1600/Geek_gordo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj25In0-JzEZVMJq31d2ygaVncyApjlwM2ZstBHpKCzTzGb9txfKl5UaOHf2YM_bndHdqy8nAsnyuNWMjvfwakzvzi-prS726vT7hhOyuEHLUmKn0kCRikN7l8oSGJdecUEdw_fDZ7yvGM/s320/Geek_gordo.jpg" /></a></div><br />
<div style="text-align: center;"><b><span class="Apple-style-span" style="color: red;"><span class="Apple-style-span" style="font-size: x-large;">FELIZ DIA!!!</span></span></b></div><div style="text-align: center;"><b><span class="Apple-style-span" style="color: red;"><span class="Apple-style-span" style="font-size: x-large;"><br />
</span></span></b></div><div class="separator" style="clear: both; text-align: center;"><a href="http://blog.spry.com/wp-content/uploads/2007/07/misc07302007-0201.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="http://blog.spry.com/wp-content/uploads/2007/07/misc07302007-0201.jpg" width="320" /></a></div><div style="text-align: center;"><b><span class="Apple-style-span" style="color: red;"><span class="Apple-style-span" style="font-size: x-large;"><br />
</span></span></b></div><br />
<object width="640" height="385"><param name="movie" value="http://www.youtube.com/v/BVA6zCQwE-c&color1=0x3a3a3a&color2=0x999999&hl=en_US&feature=player_embedded&fs=1"></param><param name="allowFullScreen" value="true"></param><param name="allowScriptAccess" value="always"></param><embed src="http://www.youtube.com/v/BVA6zCQwE-c&color1=0x3a3a3a&color2=0x999999&hl=en_US&feature=player_embedded&fs=1" type="application/x-shockwave-flash" allowfullscreen="true" allowScriptAccess="always" width="640" height="385"></embed></object>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-67780250555125833312010-07-30T10:34:00.000-03:002010-07-30T10:34:59.101-03:00EMET: La nueva pesadilla de los pentesters :(<div class="separator" style="clear: both; text-align: center;"><a href="http://www.hackernarede.kit.net/antihack.gif" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="http://www.hackernarede.kit.net/antihack.gif" width="180" /></a></div><span class="Apple-style-span" style="font-family: 'trebuchet ms', Geneva, Arial, Verdana, sans-serif; font-size: 14px; line-height: 18px;">Microsoft saco una nueva herramienta que<span class="Apple-style-span" style="color: red;"><b> aplica mitigaciones anti-exploits llamada "EMET"</b></span> del tipo ASLR (Aleatorización del Esquema de Espacio de Direccionamiento) y DEP (Prevención de Ejecución de Datos) en versiones de Windows más antiguas. EMET soporta tanto aplicaciones de 32 bits como de 64 bits...<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />EMET (<i style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Enhanced Mitigation Experience Toolkit</i>) funciona aplicando las tecnologías de mitigación de seguridad a aplicaciónes arbitrarias para bloqueo contra la explotación a través de vectores comunes de ataque.</span><span class="Apple-style-span" style="font-family: 'trebuchet ms', Geneva, Arial, Verdana, sans-serif; font-size: 14px; line-height: 18px;"><a href="http://download.microsoft.com/download/3/5/F/35F0B59B-14F2-403A-9D7D-A0908C2914BB/HDI-ITPro-TechNet-winvideo-EMET_longVersion_final3.wmv">El video lo pueden bajar de aca</a></span><br />
<span class="Apple-style-span" style="font-family: 'trebuchet ms', Geneva, Arial, Verdana, sans-serif; font-size: 14px; line-height: 18px;"><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Además de implementar ASLR y DEP en versiónes más antiguas de sistema operativo Windows, <span class="Apple-style-span" style="color: yellow;"><b>Microsoft dice que EMET también agregará mitigaciones anti-explotación a los programas existentes de terceros que actualmente no eligen las mitigaciones</b></span>.<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Resumen de protecciones que aplica el EMET:</span><br />
<span class="Apple-style-span" style="font-family: 'trebuchet ms', Geneva, Arial, Verdana, sans-serif; font-size: 14px; line-height: 18px;">* Protección de sobre escritura de manejo estructurado de errores (EHOP) que impide la explotación de sobre escritura del Manejo Estructurado de Excepciones (SEH) mediante la realización de validaciones de cadenas SEH.</span><br />
<ul style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">* La Prevención de Ejecución Dinámica de Datos que marca porciones de la memoria del proceso como no ejecutable, dificultando la explotación de vulnerabilidades de corrupción de memoria.</li>
<li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">* La asignación de página NULA que asigna la primera página de memoria antes de la inicialización del programa y bloquea a los atacantes de poder aprovecharse de las referencias NULAS en modo usuario.</li>
<li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">* La Asignación de Rociado de memoria <i style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Heap</i> que pre-asigna direcciones de memoria para bloquear ataques comunes que llenan la memoria <i style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">heap</i> del proceso con contenido manipulado especialmente.</li>
<li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">* La aleatorización mandatoria del esquema de espacio de direcciones (ASLR) tanto como los módulos que no soportan ASLR en Windows Vista, Windows Server 2008 y Windows 7.</li>
<li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">* La tabla de exportación de direcciones (EAT) que usa puntos de parada para filtrar el acceso a la EAT de kernel32.dll y ntdll.dll, bloquea el acceso si el puntero de intrucciones no está dentro del módulo, e interrumpe los <i style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">shellcodes metasploit</i> comunes actualmente.</li>
</ul><div><br />
</div><div style="text-align: center;"><b><span class="Apple-style-span" style="color: yellow;">Micro$oft QUE GANAS DE COMPLICARNOS LOS PENTESTs ehh!!!</span></b></div><br />
<br />
<span class="Apple-style-span" style="font-family: 'trebuchet ms', Geneva, Arial, Verdana, sans-serif; line-height: 18px;"><span class="Apple-style-span" style="font-size: small;">Fuente: Segu-info</span></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-61248702076425749182010-07-28T13:53:00.000-03:002010-07-28T13:53:29.228-03:00Seguridad en la nube<a href="http://www.slideshare.net/jarvel/seguridad-para-cloud-computing">http://www.slideshare.net/jarvel/seguridad-para-cloud-computing</a><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://blogs.channelinsider.com/secure_channel/cloud%20security.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://blogs.channelinsider.com/secure_channel/cloud%20security.jpg" /></a></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-1395782133130957722010-07-22T12:16:00.000-03:002010-07-22T12:16:32.053-03:00Europa debate: Software libre o privativo?<div class="separator" style="clear: both; text-align: center;"><a href="http://comunidad.mduperu.com/wp-content/uploads/2010/01/windows-vs-linux-full.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="http://comunidad.mduperu.com/wp-content/uploads/2010/01/windows-vs-linux-full.jpg" width="154" /></a></div><br />
<span style="font-size: small;">La Comisión Europea prepara el documento "Marco de Interoperabilidad Europeo", mediante el cual aconsejará a los gobiernos nacionales, provinciales y locales de los 27 países miembros en la compra de software.</span><span style="font-size: small;"><span style="font-weight: normal;"> </span></span><br />
<br />
<span style="font-size: small;"><span style="font-weight: normal;">Los defensores del software libre son </span><strong style="font-weight: normal;">Google, <nobr id="epl_kw_4307fb49bcc4a64d_3">IBM</nobr>, Red Hat y Oracle, </strong><span style="font-weight: normal;">mientras el <span style="color: red;">lado oscuro de la fuerza</span> esta conformado por </span><strong style="font-weight: normal;"><nobr id="epl_kw_4307fb49bcc4a64d_4">Microsoft</nobr>, <nobr id="epl_kw_4307fb49bcc4a64d_5">Ericsson</nobr> y Alcatel-Lucent</strong><span style="font-weight: normal;">.</span></span><span style="font-size: small;"> </span><br />
<br />
<span style="font-size: small;">Como muchos de nosotros recordamos, Microsoft se vio obligado a proporcionar los códigos confidenciales de interoperabilidad de Windows Server después de perder una </span><span style="font-size: small;">demanda</span><span style="font-size: small;"> antimonopolio que se alargó durante 10 años.. Ahora Microsoft dijo<strong>: <span style="color: yellow; font-weight: normal;">la adopción de software libre podría limitar la capacidad de elección de los clientes</span><span style="font-weight: normal;"> si desalienta al sector público a </span><nobr id="epl_kw_4307fb49bcc4a64d_14" style="font-weight: normal;">comprar</nobr><span style="font-weight: normal;"> software propietario...</span></strong></span><br />
<h2 id="cuerpoNota" style="clear: both; font-size: 16px; font-weight: normal;"><strong><span style="font-weight: normal;"><span style="font-size: small;">Esperaremos con ansias las declaraciones de Stallman al respecto ;) </span></span></strong></h2><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="http://www.advancingwomen.com/coaching_mentoring/wp-content/themes/thesis/rotator/Yoda.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="200" src="http://www.advancingwomen.com/coaching_mentoring/wp-content/themes/thesis/rotator/Yoda.jpg" width="180" /></a><h2 id="cuerpoNota" style="clear: both; font-size: 16px; font-weight: normal;"><strong><strong><span style="font-weight: normal;"><span style="font-size: small;"> Vos de que lado de la <span style="color: red;">fuerza </span>estas?? </span></span></strong></strong></h2></td></tr>
<tr><td class="tr-caption" style="text-align: center;"> </td></tr>
</tbody></table><h2 id="cuerpoNota" style="clear: both; font-size: 16px; font-weight: normal;"> </h2><h2 id="copeteNota" style="font-size: 16px; font-weight: normal;"> </h2>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-5553078095294069782010-07-02T14:10:00.000-03:002010-07-02T14:10:49.763-03:00Hitler se entera que Alemania juega contra Argentina [Humor]<div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_-PbO_iBpacE/TC4dVq4W5UI/AAAAAAAAAL8/-_e7r6fi4Zs/s1600/hitler.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/_-PbO_iBpacE/TC4dVq4W5UI/AAAAAAAAAL8/-_e7r6fi4Zs/s320/hitler.jpg" /></a></div><div style="text-align: center;"><b><a href="http://www.youtube.com/watch?v=97U3S57-a9k">http://www.youtube.com/watch?v=97U3S57-a9k</a></b></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-67075293229734620312010-06-24T10:20:00.001-03:002010-06-24T10:20:30.677-03:00Estereotipo de un Freaky / Geek [Humor]<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbFC2JxSav_FKDs4WARvdUz2LH-q-2ChPRKjWRKYW95_nWA_CB0uben6vDv1jO9aNVFtem06jNrYPTlX-iASLNpVtukW4jikEEutZT1K4nriPyQ_NE2JHaPZHdACJ5qRC8kP8DjJ_1v7A/s1600/freaky.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbFC2JxSav_FKDs4WARvdUz2LH-q-2ChPRKjWRKYW95_nWA_CB0uben6vDv1jO9aNVFtem06jNrYPTlX-iASLNpVtukW4jikEEutZT1K4nriPyQ_NE2JHaPZHdACJ5qRC8kP8DjJ_1v7A/s400/freaky.jpg" width="400" /></a></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-24245463429118514182010-06-22T17:58:00.000-03:002010-06-22T17:58:18.381-03:00[Megapost] ¿Por qué Linux es mejor?<span property="dc:content"><div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Olvida los virus</span></b></span></div><br />
<br />
Si tu ordenador se apaga solo y sin preguntarte, si aparecen ventanas extrañas con texto que no entiendes así como toda clase de anuncios cuando tú no los pediste, si se envían emails a todos tus contactos sin que lo sepas, entonces tu ordenador probablemente tiene un virus y la principal razón para esto es porque usas Windows. <br />
<br />
Linux difícilmente tendrá algún virus y no es como: "Bueno, no muy común, tu sabes", es más bien como: "Si tú alguna vez has escuchado de un virus real en Linux, por favor avísame". De hecho, un virus en Linux no es imposible pero Linux hace que esto sea muy difícil que ocurra, por varias razones: <br />
<br />
La mayoría de personas usa Microsoft Windows y los delincuentes informáticos quieren hacer tanto daño (o controlar) como sea posible, por tanto, ellos apuntan sus ataques a Windows. Pero contrariamente a esto, el servidor web Apache (un servidor web es un programa localizado en un ordenador remoto que envía páginas web a tu buscador de Internet cuando las solicitas) que dispone de un software de código abierto, tiene la mayor cuota de mercado (comparado con los servidores de Microsoft IIS) y este sufre muchos menos ataques/fallos que el de Microsoft. <br />
<br />
Linux usa una gestión de autorización inteligente. En Windows tú (y cualquier programa que instales) usualmente tienes el derecho de hacer casi cualquier cosa a tu sistema. Si quieres castigar a tu PC porque simplemente dejó que tu precioso trabajo desaparezca, puedes ir dentro de la carpeta del sistema y borrar lo que quieras: Windows no se va a quejar. Por supuesto que la próxima vez que reinicies, los problemas empezarán. Ahora imagina que si tú puedes borrar estas cosas del sistema, otros programas podrán hacerlo también o sencillamente estropearlo todo. Linux no permite eso. Cada vez que tú solicitas hacer algo que tiene que ver con el sistema, aparecerá un administrador de contraseñas (y si tú no eres un administrador de este sistema simplemente no podrás hacerlo). Los virus no pueden ir por ahí y borrar o modificar lo que quieran en el sistema: ellos no tendrán la autorización para eso. <br />
Más ojos hacen menos fallos de seguridad. Linux es un software de código abierto, lo que significa que cualquier programador en el mundo puede echarle una mirada al código fuente (la "receta" de todo programa) y dar una mano, o simplemente decirle a otros diseñadores de programas "Oye, que tal si blah blah, ¿es este un fallo de seguridad?". <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">¿Tu sistema es inestable?</span></b></span></div><br />
<br />
¿Alguna vez perdiste tu precioso trabajo porque Windows se colgó? ¿Siempre apagas tu ordenador de la manera apropiada o algunas veces simplemente lo apagas porque Windows se volvió loco y no te deja hacer nada más? ¿Alguna vez te apareció la "pantalla azul de la muerte" o mensajes de error diciéndote que tu ordenador necesita ser apagada por razones poco claras? <br />
<br />
Las últimas versiones de Windows, especialmente las "Profesionales" se están haciendo más estables que antes. Pero esta clase de problema todavía aparece muy a menudo. <br />
<br />
Definitivamente ningún sistema operativo es perfecto y la gente que te dice que el suyo jamás se va a colgar, nunca, están mintiendo. Sin embargo, algunos sistemas operativos pueden ser tan estables que la mayoría de usuarios nunca verán su sistema operativo colgarse, incluso por varios años. Esto es cierto para Linux. Aquí hay una buena manera de ver esto. Cuando un sistema se cuelga, necesita ser apagado o reiniciado. Entonces, si tu ordenador puede estar encendido y funcionando por un largo tiempo, no importa cuanto la uses, entonces puedes decir que el sistema es estable. Bien, Linux puede funcionar por años sin necesidad de ser reiniciado (la mayoría de servidores de Internet usan Linux y usualmente no se reinician, aunque con actualizaciones importantes, también van a ser reiniciados (la manera apropiada). Si instalas Linux y luego usas tu sistema tanto como quieras, dejando tu ordenador encendido todo el tiempo, podrás seguir así por años sin tener ningún problema. <br />
<br />
La mayor parte de las ocasiones, no vas a dejar encendido tu ordenador tanto tiempo, pero esto muestra cuan estable es Linux. <br />
<br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Linux protege tu ordenador</span></b></span></div><br />
<br />
Virus, troyanos, adware, programas espías... Windows deja que todos estos entren a tu ordenador muy fácilmente. El tiempo promedio para que un PC con Windows (conectada a Internet y con un "Service Pack 2" instalado) se infecte es de 40 minutos. <br />
<br />
Entonces puedes 1) instalar un firewall, 2) instalar un antivirus, 3) instalar un anti-adware, 4) deshacerte del Internet Explorer y Outlook (con Firefox y Thunderbird para reemplazarlos), y 5) rezar para que los delincuentes informáticos no sean lo suficientemente listos para superar estas protecciones y que, si se descubre un fallo de seguridad, Microsoft tome menos de un mes para hacer que esté disponible una actualización (y esto no pasa muy a menudo). O puedes instalar Linux y dormir profundamente de ahora en adelante. <br />
<br />
Como ya dijimos en la sección de los "virus", un software de código abierto (ej Linux) significa más ojos para revisar el código. Cada programador en el Planeta Tierra puede bajar el código, darle un vistazo y ver si hay fallos de seguridad. Por otro lado, las únicas personas autorizadas para ver el código fuente de Windows (su "receta"<span style="position: relative;"><img hspace="3" src="http://i.t.net.ar/images/big2v5.gif" style="clip: rect(308px, 16px, 324px, 0px); position: absolute; top: -310px;" vspace="2" /><img hspace="3" src="http://i.t.net.ar/images/space.gif" style="height: 15px; vertical-align: middle; width: 15px;" vspace="2" /></span> son las personas que trabajan para Windows. Esto significa cientos de miles de personas (quizás millones) contra unos pocos miles. Y esto hace una gran diferencia. <br />
<br />
Pero de hecho esto no es exactamente un asunto de cuántos fallos tiene un sistema, comparado con los otros. Si hay muchos fallos pero nadie los ha descubierto aún (incluyendo los delincuentes informáticos), o hay unos pocos (que no comprometan una parte importante del sistema), los delincuentes informáticos no serán capaces de hacer gran daño. Es realmente un asunto de que tan rápido un fallo de seguridad puede ser resuelto, una vez que haya sido descubierto. Si un fallo de seguridad es descubierto en un programa de código abierto, cualquiera en la comunidad de código abierto puede darle una mirada y resolverlo. La solución (y la actualización) usualmente aparecen en pocos días, algunas veces unas pocas horas. Microsoft no tiene tal mano de obra y usualmente libera los parches de seguridad dentro de un mes después de que el fallo haya sido descubierto (y algunas veces hasta publicada): eso es más que suficiente para que los delincuentes informáticos hagan lo que quieran con tu ordenador. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">No pagues 100 dólares por tu sistema operativo (Y no lo copies ilegalmente)</span></b></span></div><br />
<br />
Tal vez estás diciendo para ti mismo: "Oh, yo no pagué por Windows". ¿Estás absolutamente seguro? Si tu ordenador vino con una copia de Windows, entonces pagaste por ella, incluso si la tienda no te dijo nada al respecto. El precio de una licencia de Windows llega a ser en promedio un cuarto del precio de cada ordenador nuevo. Entonces, a menos que hayas obtenido Windows ilegalmente, tú probablemente pagaste por él. ¿De dónde crees que Microsoft obtiene su dinero? <br />
<br />
Por otro lado, tú puedes tener Linux completamente gratis. Así es, todas esas personas alrededor del mundo trabajaron muy duro para hacer un sistema ordenado, seguro, eficiente y bonito, y ellos lo están obsequiando a todos para que lo usen (si te preguntas porque estas personas hacen esas cosas, envíame un email y yo trataré de explicarte lo mejor que pueda <span style="position: relative;"><img hspace="3" src="http://i.t.net.ar/images/big2v5.gif" style="clip: rect(286px, 16px, 302px, 0px); position: absolute; top: -288px;" vspace="2" /><img hspace="3" src="http://i.t.net.ar/images/space.gif" style="height: 15px; vertical-align: middle; width: 15px;" vspace="2" /></span> ). De hecho, algunas compañías están haciendo un buen negocio vendiendo soporte, documentación, servicio en linea, etc., para su propia versión de Linux y esto es algo realmente bueno. Afortunadamente la mayor parte del tiempo tú no vas a tener que pagar un céntimo. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">¡Libertad!</span></b></span></div><br />
<br />
Linux y los software de "Código Abierto" son "libres". Esto significa que su licencia es una "licencia libre" y la más común es la GPL (Licencia Pública General). Esta licencia establece que a cualquiera le está permitido copiar el software, ver el código fuente (la "receta"<span style="position: relative;"><img hspace="3" src="http://i.t.net.ar/images/big2v5.gif" style="clip: rect(308px, 16px, 324px, 0px); position: absolute; top: -310px;" vspace="2" /><img hspace="3" src="http://i.t.net.ar/images/space.gif" style="height: 15px; vertical-align: middle; width: 15px;" vspace="2" /></span>, modificarlo y redistribuirlo siempre y cuando mantenga la licencia GPL. <br />
<br />
Entonces te preguntarás: ¿a mi que me importa la libertad? Bueno imagina que mañana desaparece Microsoft (vale, no es muy probable pero que tal en 5 años, 10 años?). o imagina que súbitamente triplican el precio de las licencias de Windows o de Office. Si estás atado a Windows no hay nada que puedas hacer. Tú y/o tu empresa confían en esta única compañía, en su software y posiblemente no podrías hacer que las cosas trabajen sin él (¿que tan bueno es un ordenador sin un sistema operativo?). ¿Acaso no es un serio problema? Estás dependiendo de una sola compañía y confías de todo corazón algo tan importante en estos días como es el hecho de que tus ordenadores trabajen de la manera que deberían. Si Microsoft decide aumentar el precio $1000 para la siguiente versión de Windows, no hay nada que puedas hacer al respecto (excepto cambiar a Linux, por supuesto). Si Windows tiene un error que te molesta muchísimo y Microsoft no lo va a arreglar, no hay nada que puedas hacer (y reportar los errores a Microsoft no es nada fácil, ver la sección de "Reporte de errores"<span style="position: relative;"><img hspace="3" src="http://i.t.net.ar/images/big2v5.gif" style="clip: rect(308px, 16px, 324px, 0px); position: absolute; top: -310px;" vspace="2" /><img hspace="3" src="http://i.t.net.ar/images/space.gif" style="height: 15px; vertical-align: middle; width: 15px;" vspace="2" /></span>. <br />
<br />
A diferencia de esto, con el software de código abierto, si un proyecto en particular o empresa de soporte cierra, todo el código permanece abierto a la comunidad y la gente puede seguir mejorándolo. Si este proyecto es especialmente útil para ti hasta puedes hacerlo tú mismo. Si un error en particular te molesta, puedes notificarlo, hablar con los mismos diseñadores del programa, pero incluso antes, los puedes arreglar por ti mismo (o contratar a alguien para que lo haga) y enviar los cambios de vuelta a los diseñadores del programa para que todos tengan también las mejoras. Tú eres libre de hacer (casi) lo que quieras con el software. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Una vez instalado tu sistema, ¿Por qué aún necesitas instalar más cosas?</span></b></span></div><br />
<br />
Instalar Windows es sólo el inicio. Imagina que acabas de instalar una nueva copia de Windows 7 y te preparas para liberar tus habilidades en computación. Un amigo te manda un email con un archivo PDF adjunto: upss... no tienes un programa para leerlo. Necesitas ir a internet, buscar un sitio web para bajar el Adobe Reader (u otro visor de PDF) descargarlo, instalarlo, tal vez hasta necesites reiniciar. Bueno, vale, ahora ya estás listo. Adjunto al email de tu amigo encuentras un documento de texto file.doc. Tu Windows tampoco puede leer eso: ¡maldición! o vas a comprar una copia de Microsoft Office o simplemente descargas el OpenOffice pero todavía necesitas encontrarlo, descargarlo (esperemos que tengas una conexión de banda ancha), instalarlo, etc. Tu amigo también te mandó una imagen pero tiene un mal contraste, mala luminosidad y necesita una buena reducción. Entonces puedes ir en este instante y comprar Photoshop (cuántos cientos de dólares más es eso?) o descargar el GIMP (este es el nombre de un programa libre que puede hacer casi lo mismo que el Photoshop) y también tienes que: buscarlo, descargarlo, instalarlo, etc. Es suficiente: llegas a una conclusión, Windows está lejos de ser completo e instalarlo es sólo el comienzo de los problemas. <br />
<br />
Cuando obtienes una distribución Linux (tal como Ubuntu, Mandriva, Fedora, etc., estos son diferentes "sabores" de Linux) también tienes, sin instalar nada más : <br />
<br />
Todo lo que necesitas para escribir textos, editar hojas de cálculo, hacer presentaciones ordenadas, dibujar, editar ecuaciones. <br />
Un navegador web (ej. Firefox) y un cliente de correo (ej. Thunderbird o Evolution). <br />
Un editor de imágenes (GIMP) casi tan poderoso como el Photoshop. <br />
Un programa de mensajeria instantánea. <br />
Un reproductor de películas. <br />
Un reproductor y organizador de música. <br />
Un lector de PDF. <br />
Todo lo que necesitas para descomprimir archivos (ZIP, etc.). <br />
etc. <br />
Simplemente puedes empezar a trabajar en seguida. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Olvídate de los controladores</span></b></span></div><br />
<br />
Las nuevas piezas de hardware, incluidas las del tipo más sencillo, usualmente vienen con un CD. En el CD hay una pequeña pieza de software llamada “controlador”. Si lees el manual de instrucciones, sabrás que el hardware no funcionará en un ordenador con Windows, hasta que instales el controlador. Si eres como la mayoría de las personas que no lee el manual, imagínate a ti mismo cuando probablemente veas como tu nuevo dispositivo de alta tecnología, no funcione siendo nuevo. <br />
<br />
Inserta el CD, haz clic en el asistente de instalación, espera, expulsa el CD y reinicia tu ordenador. <br />
<br />
Si compraste el hardware hace tiempo y lo quieres re usar en otro ordenador, probablemente quieras olvidarte del CD y obtener la última versión del controlador en el sitio web del fabricante, esto puede tomar un poco de tiempo, ¿verdad?, ya sabes lo extraño que organizan los sitios web de los fabricantes. <br />
<br />
Bien, es una pequeña pieza de hardware, pero ahora imagina si quieres instalar Windows en un ordenador totalmente nuevo. Para cada pequeña pieza de hardware, debes buscar el último controlador (o usar el CD), instalarlo y reiniciar cada vez. Tarjeta de vídeo, tarjeta de sonido, teclado, ratón, chip set de la tarjeta madre, etc. (mejor instala primero el controlador de la tarjeta de vídeo, si no quieres que tu monitor de alta tecnología muestre una resolución muy baja). Y todo esto después del largo tiempo que toma la instalación de Windows por sí misma. <br />
<br />
Linux no necesita controladores aparte. Todos los controladores vienen incluidos actualmente en el kernel de Linux, el núcleo del sistema, y este a su vez viene con cada instalación sencilla de Linux, esto significa: <br />
<br />
Un muy rápido e independiente proceso de instalación. Una vez terminado, tendrás todo lo que necesitas para comenzar a trabajar (incluido el software que usarás, mira la sección de “Cuando el sistema ya ha sido instalado...” de este sitio web). <br />
Periféricos funcionando desde el primer momento. <br />
Menos daño para el planeta porque todos estos CDs no necesitan venir con el hardware jamás (bueno, al menos que Windows no los necesite...). <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Actualiza todo tu software con un sólo clic</span></b></span></div><br />
<br />
Windows tiene una herramienta muy conveniente llamada "Windows Update", el cual te permite tener al día tu sistema con las últimas actualizaciones disponibles. <br />
<br />
Pero ¿que tal todo tu software no-Microsoft? ¿aplicaciones Adobe? ¿compresor ZIP? ¿grabador de CD? ¿navegadores web, clientes de correo, etc. no-Microsoft?. Necesitas actualizar todos ellos, uno por uno y eso toma tiempo, considerando que cada uno de ellos tiene su propio sistema de (auto) actualización. <br />
<br />
Linux tiene una aplicación especial llamada "Gestor de Paquetes", la cual se encarga de todo lo que esté instalado en tu sistema, pero también de cada pieza de software que tu ordenador tiene. Entonces, si quieres mantener todo actualizado, lo único que necesitas hacer es presionar el botón de "Instalar Actualizaciones". <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">¿Por qué hacer copias ilegales de software, si puedes tenerlo gratis?</span></b></span></div><br />
<br />
Entonces, estás perfectamente limpio, ¿has *cof, cof* comprado una licencia para todo el software que alguna vez haz usado *cof, cof, cof* y nadie puede molestarte por esto?. Bueno, si ese es el caso, felicidades <span style="position: relative;"><img hspace="3" src="http://i.t.net.ar/images/big2v5.gif" style="clip: rect(286px, 16px, 302px, 0px); position: absolute; top: -288px;" vspace="2" /><img hspace="3" src="http://i.t.net.ar/images/space.gif" style="height: 15px; vertical-align: middle; width: 15px;" vspace="2" /></span> <br />
<br />
Sin embargo, seamos honestos, para la mayoría de personas tener software ilegal es muy común. Copiar Adobe Photoshop en vez de comprarlo probablemente no te da pesadillas. Pero ¿estás seguro que nunca tendrás problemas por eso? No tan seguro, huh... los creadores de software están progresando y encontrando más y más maneras de rastrear a dueños ilegales, y desde que más y más personas tienden a tener conexiones (permanentes) de banda ancha, ellos pueden añadir una función en linea en el software que va a controlar y verificar tu copia cada vez que lo uses. <br />
<br />
Si usas Linux e instalas software libre, no vas a tener que preocuparte por esto ¡nunca más! La mayoría del software libre es gratis. Puedes encontrar reemplazos libres para la mayoría del software comercial que hay por ahí. Podrán carecer de algunas de las funcionalidades avanzadas pero serán más que suficientes para la mayoría de personas. <br />
<br />
Aquí hay una lista de algunos software comerciales y sus equivalentes de software de código abierto: <br />
<br />
Comercial Código Abierto ¿Existe en Windows? <br />
<br />
Adobe Illustrator (~$500) Inkscape Sí <br />
Adobe InDesign (~$700) Scribus Sí <br />
Adobe Photoshop (~$600) The GIMP Sí <br />
Adobe Premiere (~$800) Kino, Cinelerra No <br />
Adobe Reader (free) Evince, Kpdf, GV No <br />
Apple iTunes (free) AmaroK, Rhythmbox, Banshee No <br />
Autodesk 3ds Max (~$3500) Blender Sí <br />
Autodesk Maya (~$7000) Blender Sí <br />
Kazaa (free) aMule, eMule Sí <br />
Microsoft Excel (~$200) OpenOffice Spreadsheet Sí <br />
Microsoft Internet Explorer (free) Firefox, Konqueror Sí <br />
Microsoft Office (~$400) OpenOffice Sí <br />
Microsoft Windows Mail (free) Thunderbird, Evolution, KMail Sí <br />
Microsoft Powerpoint (~$200) OpenOffice Presentation Sí <br />
Microsoft Windows Media Player Mplayer, VLC, Totem, Kaffeine Sí <br />
Microsoft Word (~$200) OpenOffice Word Processor Sí <br />
Microsoft Windows Messenger Pidgin, Kopete, aMSN Sí <br />
Nero (~$100) K3b, Gnomebaker No <br />
Palm Desktop (free) Gnome-Pilot, KPilot No <br />
Quark XPress (~$800) Scribus Sí <br />
QuickTime Player (free) Mplayer, VLC, Totem, Kaffeine Sí <br />
Winamp (free) AmaroK, Rhythmbox, Banshee No <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">¿Necesitas software nuevo? No te molestes buscando en la web, Linux lo hace por ti</span></b></span></div><br />
<br />
Si quieres echar una mirada a un nuevo software en Windows, vas a necesitar: <br />
<br />
Buscar en la web qué tipo de software encaja con tus necesidades. <br />
Encontrar un sitio web de donde bajarlo. <br />
Tal vez pagar por él. <br />
Ahora sí, bajar el software. <br />
Instalarlo. <br />
Algunas veces reiniciar tu computadora. <br />
Uf, ¡eso es un montón de trabajo para simplemente probar algo nuevo! <br />
<br />
Con Linux todo es mucho más simple. Linux tiene algo llamado "Gestor de Paquetes": cada pieza de software está almacenada en su propio "paquete". Si necesitas algún nuevo software sólo abre el gestor de paquetes, escribe unas cuantas palabras clave, escoge qué software quieres instalar y presiona "Aplicar" u "Ok". O puedes también navegar dentro de las categorías de software existente (hay un montón para escoger!). <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Entra en la nueva generación de escritorios</span></b></span></div><br />
<br />
¿Te han impresionado las posibilidades 3D y de transparencia introducidas originalmente en Windows Vista y has decidido que estas capacidades únicas valen unos pocos cientos de dolares? ¿Incluso compraste un nuevo ordenador para poder alcanzar los (muy altos) requerimientos de Vista? Te engañaron: Linux puede hacerlo mejor, gratis y con requerimientos de hardware mucho menos exigentes. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">¿Tu vida digital parece fragmentada?</span></b></span></div><br />
<br />
Si ya sabes lo que es fragmentación y estás acostumbrado a desfragmentar tu disco cada cierto tiempo, aquí está la versión corta: Linux no necesita desfragmentación. <br />
<br />
Si no sabes lo que es, aquí tienes una buena explicación: imagina que tu disco duro es un armario gigantesco con millones de cajones (gracias a Roberto Di Cosmo por esta comparación). Cada cajón puede contener sólo un número predeterminado de información. Así, los archivos que son más grandes que lo que dichos cajones pueden contener, necesitan ser divididos para que encajen en estos. Algunos archivos son tan largos que necesitan miles de cajones y por supuesto, acceder a estos cajones es mucho más fácil cuando los cajones que ocupan están cerca unos de otros en el armario. <br />
<br />
Ahora imagina que eres el dueño de este armario pero no tienes el tiempo para estar pendiente de él así que quieres contratar a alguien para que lo haga por ti. Dos personas solicitan el trabajo, un hombre y una mujer. <br />
<br />
El hombre tiene la siguiente estrategia: sólo vacía los cajones cuando un archivo es eliminado, divide cualquier nuevo archivo en piezas más pequeñas para que encaje en los cajones y lo acomoda aleatoriamente en los primeros cajones disponibles. Cuando le mencionas que esto hace más difícil hallar las piezas de un archivo en particular, él responde que se debería contratar a una docena de chicos cada fin de semana para reorganizar las cosas. <br />
La mujer tiene una técnica diferente: tiene anotado, en un pedazo de papel, los cajones vacíos contiguos. Cuando un nuevo archivo llega, busca en esta lista una fila de cajones vacíos lo suficientemente larga y aquí es donde coloca el archivo. De esta manera, a pesar de que hay mayor actividad, el armario siempre estará organizado. <br />
Sin ninguna duda contratarías a la mujer (deberías haberlo sabido, las mujeres son más organizadas <span style="position: relative;"><img hspace="3" src="http://i.t.net.ar/images/big2v5.gif" style="clip: rect(286px, 16px, 302px, 0px); position: absolute; top: -288px;" vspace="2" /><img hspace="3" src="http://i.t.net.ar/images/space.gif" style="height: 15px; vertical-align: middle; width: 15px;" vspace="2" /></span> ). Bien, Windows usa el primer método y Linux usa el segundo. Mientras más uses Windows, más lento será acceder a los archivos; mientras más uses Linux, más rápido será. Tú decides! <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Escoge la apariencia de tu escritorio</span></b></span></div><br />
<br />
Casi todos los usuarios de Windows tienen el mismo escritorio. Si bien es cierto puedes cambiar el fondo de pantalla o los colores de la decoración de Windows (el azul es el predeterminado), básicamente terminarás con la interfaz común de Windows. <br />
<br />
Con Linux esa elección está devuelta a ti. Ya no estarás forzado a aceptar la única manera de moverte entre varias ventanas: puedes escoger entre muchos programas, que son llamados "gestores de ventanas". Pero no te preocupes, no necesitarás saber esto, ya que tendrás un muy bonito gestor de ventanas predeterminado. El punto es que tú puedes cambiarlo si quisieras. <br />
<br />
Con Linux tú decides como quieres que se vea tu escritorio. Incluso no tienes que decidir de manera definitiva: puedes cambiar a cualquiera de estos diferentes estilos de escritorios en el momento que te registres para abrir una nueva sesión. <br />
<br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">¿Por qué tu Windows es más lento cada día?</span></b></span></div><br />
<br />
Windows tiene un buen número de fallos de diseño, resultando en que se hace cada vez más y más lento y que no dure mucho tiempo. Probablemente habrás escuchado a alguien decir, más de una vez, "mi ordenador se está poniendo perezoso, voy a reinstalar". Reinstalar Windows resuelve el problema... hasta la próxima vez. <br />
<br />
Puedes pensar que esta es la manera como trabajan los ordenadores, son tecnología moderna y todavía no son muy estables. Bueno, prueba Linux y estarás sorprendido. Dentro de 5 años tu sistema estará tan rápido y eficiente como el día que lo instalaste, sin mencionar que no vas a tener ningún virus, adware, troyano, gusano, etc., que te obligue a reinstalar de todas maneras. <br />
<br />
He podido convencer a muchas personas a que cambien a Linux, dejando instalado Windows en su disco duro porque necesitaban algún software que Linux no tiene (ej Autocad), de forma que usaron ambos sistemas. Desde el día que cambiaron, la mayoría de ellos ha reinstalado Windows aproximadamente una vez cada 1 o 2 años, pero Linux no los defraudó y todavía está funcionando perfectamente hasta el día de hoy. <br />
<br />
Linux te deja más tiempo para trabajar sin tener que reinstalar una y otra vez todo de nuevo. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Medio Ambiente</span></b></span></div><br />
<br />
¿Cómo puede ser Linux diferente de Windows en lo que se refiere al entorno?, puedes preguntarte. Después de todo, ambos son solo trozos de software con un muy pequeño impacto en la contaminación y el cambio climático. Bueno, usar Linux puede tener una influencia en el entorno: <br />
<br />
Windows y Mac OS se venden en cajas. Esto significa que se necesita manufacturar cantidades masivas de papel y plástico antes de que las cajas lleguen a las estanterías de tu tienda cercana (y sean traspasadas a ti después de que las compras). Linux es gratuitamente descargable de Internet; no hay involucrada ninguna cantidad de papel o plástico. <br />
Las aplicaciones propietarias para Windows o Mac OS son también, la mayoría de las veces, vendidas en tiendas locales en cajas, mientras que puedes descargar la gran mayoría de software para Linux del Internet, gratis (nuevamente ¡una gran cantidad de papel y plástico ahorrado!). <br />
Conforme los requerimientos de hardware para Windows o Mac OS aumentan más y más, muchos ordenadores se quedan obsoletos, y se necesita deshacerse de ellos... pero como Linux funciona muy bien incluso en máquinas muy viejas, éstas pueden ser recicladas con varios propósitos (almacenamiento, acceso a Internet, caja multimedia, etc.) en lugar de ser tiradas a la basura! <br />
Millones de CDs se utilizan para contener una instalación de Windows o Mac OS y son vendidos a los clientes en cajas. Linux también necesita ser quemado en un CD antes de la instalación (en la mayoría de los casos, por lo menos -- la instalación desde la red o de un disco duro es también común). Sin embargo, muchas personas eligen quemarlo en un CD regrabable ("CD-RW"<span style="position: relative;"><img hspace="3" src="http://i.t.net.ar/images/big2v5.gif" style="clip: rect(308px, 16px, 324px, 0px); position: absolute; top: -310px;" vspace="2" /><img hspace="3" src="http://i.t.net.ar/images/space.gif" style="height: 15px; vertical-align: middle; width: 15px;" vspace="2" /></span>, que puede ser re usado con otros propósitos una vez que la instalación está terminada (a diferencia de los sistemas operativos propietarios, no necesitas mantener el CD guardado después de que has instalado el software, siempre puedes bajarlo de nuevo posteriormente). <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Sin puertas traseras en tu software</span></b></span></div><br />
<br />
La diferencia entre el software de “código cerrado” (propietario) y el de “código abierto” (¿cómo adivinar?) es que su “código” está abierto. Eh, bueno, ¿porqué me importa? Bien, el “código” o “código fuente” es como la receta secreta de cada software, como la receta de un pastel. Cuando compras un pastel, no hay manera de que tú puedas averiguar la receta exacta (aunque puedes adivinar un poquito, “tiene un poco de coco rallado aquí”). Sí la pastelería proporcionara la receta de su super exitoso pastel de queso, pronto quebraría por que la gente lo hornearía por si mismos en su casa y dejaría de comprarlo. Así mismo, Microsoft no proporciona la receta, o “código fuente” de su software como Windows y con razón, por que es con lo que hacen su dinero. <br />
<br />
El problema es que pueden poner cualquier cosa que quieran en su receta, sin nuestro conocimiento. Si ellos quieren agregar un poquito de código diciendo: “cada día 12 del mes, si el ordenador está en línea, crear una lista de todos los archivos que se han descargado en este ordenador desde el último mes y envíala de regreso a Microsoft a través de la red”. Microsoft probablemente no haga esto, pero ¿cómo lo puedes saber si todo está cerrado, invisible, secreto?. <br />
<br />
Hace poco tiempo (durante octubre de 2008) muchos de los usuarios chinos de Windows (la mayoría compró copias pirateadas de Windows) vieron que algo extraño pasaba con su ordenador: cada hora, su pantalla se tornaba negra por unos segundos, nada que realmente te impida trabajar, pero puede hacer que fácilmente te desesperes. Microsoft agregó este pedacito de código (como un ingrediente a la receta) diciendo “si es detectado como una copia pirateada de Windows, haz la pantalla negra por unos segundos, cada hora”. Ahora, el punto no es que el software fuera pirateado, piratear software el malo, punto. El punto es que estos usuarios obtuvieron una actualización automática para Windows (las actualizaciones usualmente corrigen errores y agregan nuevas características) sin el conocimiento de que esto afectaría su sistema. Nadie sabia. <br />
<br />
Cambiar el código fuente del software de código abierto, es un proceso mucho más abierto. Por definición, todas las recetas son públicas. Esto no es tan importante para ti, ya que no serás capaz de entender el código de todos modos, pero la gente que lo entiende, puede leerlo y hablarlo. A menudo lo hacen. Cada cierto tiempo, alguien quiere cambiar el código fuente y todos los demás desarrolladores pueden ver el cambio (“oye, ¿por qué agregaste este código para espiar lo que escribe el usuario con el teclado?, ¿te has vuelto loco?”). E incluso si todo el equipo de mantenedores de alguna pieza de software se volviera loco y empezara a agregar características mata-perritos por todo el código fuente, alguien fuera del equipo, puede tomar todo el código, remover todos los bits malvados, crear toda una nueva versión de él y dejar saber al mundo la diferencia. Es abierto. <br />
<br />
Esta es la razón por la que puedes estar seguro que el software de código abierto no hace cosas malas a tus espaldas: la comunidad mantiene un ojo muy cerca de todas las recetas. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Disfruta de soporte gratis e ilimitado</span></b></span></div><br />
<br />
Uno de los grandes valores de la comunidad de Código Abierto (y Linux en particular) es que es una comunidad real. Los usuarios y diseñadores de software realmente están ahí, en los foros de internet, listas de correo, en los canales IRC, ayudando a nuevos usuarios. Ellos están felices de ver que más y más personas se están cambiando a Linux y están muy contentos de ayudar a estos nuevos usuarios a aprender a moverse en su nuevo sistema operativo. <br />
<br />
Entonces, si hay algo que no entiendes, un programa que no se comporta de la manera que tú esperas o no encuentras alguna opción, no dudes en ir y preguntarles. Si hay alguien cercano a ti (¿familiar? ¿colega?) que está usando Linux, él o ella van a estar dispuestos a ayudarte. De otra manera, simplemente entra a internet y vas a encontrar literalmente miles de lugares donde gente amable va a responderte y echarte una mano para solucionar, la mayor parte del tiempo, tus problemas: los hinchas de Linux de hecho son gente amigable, si haces tus preguntas educadamente. También puedes teclear: "ayuda linux" (o reemplaza "linux" por la distribución que escojas -- ver la sección de instalación) en Google y sin lugar a dudas vas a encontrar todo lo que necesites. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">¿Demasiadas ventanas? Usa las distintas áreas de trabajo</span></b></span></div><br />
<br />
Nunca fui un usuario de Windows y hay algo que no puedo entender: una vez que abren el procesador de textos, navegador web, cliente de correo, cliente de mensajería instantánea y algunas ventanas para explorar sus archivos, ¿como hacen los usuarios de Windows para no perderse en este desorden? <br />
<br />
Áreas de trabajo es una aplicación que nunca cambiaría por nada. Probablemente sólo tengas una pantalla, no? Prueba Linux y tendrás cuatro. Bueno, no podrás ver las cuatro al mismo tiempo, pero esto no importa ya que tus ojos no pueden ver en dos direcciones al mismo tiempo, ¿verdad?. Imagina que en la primera pantalla ponemos tu procesador de textos, en la segunda tu cliente de mensajería instantánea y en la tercera tu navegador web. Entonces cuando estés usando tu procesador de textos y quieras revisar algo en Internet, no necesitarás buscar a tu navegador web entre todas tus ventanas apiladas unas detrás de otras. Sólo cambiarás a tu tercera ventana y allí estará. <br />
<br />
Ese es el "cambiador de áres de trabajo". Podrás ver que por defecto tiene cuatro pantallas (virtuales), pero puedes tener más que eso (yo uso 2 de ellas, pero algunas personas tienen más). Para cambiar a otra, sólo haz clic en la que quieras o también puedes usar una combinación de teclas que tú escojas. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">No esperes años a que se arreglen los fallos, comunicalos y sigue su solución</span></b></span></div><br />
<br />
Si encuentras un error en Windows, básicamente debes esperar y rezar para que Microsoft lo arregle rápido (y si este fallo compromete la seguridad del sistema vas a tener que rezar el doble de fuerte). Puedes pensar que comunicar ese fallo a Microsoft (y así ellos lo arreglarán más rápido) debe ser fácil. Bueno... piénsalo de nuevo. Aquí hay un interesante artículo sobre esto. ¿Qué tal si Microsoft ni siquiera se da cuenta de los fallos? Bueno entonces, tengamos esperanzas en que la próxima versión de Windows lo arreglará (pero tendrás que pagar otros cientos de dólares). <br />
<br />
Casi todo el software de código abierto (incluyendo las distribuciones Linux) tienen un sistema de rastreo de errores. Tú puedes no sólo llenar reportes de fallos (y te animamos a hacerlo!) explicando cual es el problema, pero también puedes ver que es lo que pasa luego: todo es abierto y transparente para todos. Los desarrolladores de software te responderán, también te pueden preguntar por algo de información extra que los ayude a solucionar el error. Sabrás cuando el fallo fue arreglado y como obtener la nueva versión (siempre gratis, no faltaba más). Entonces aquí tienes personas arreglando tus problemas, manteniéndote informado y todo eso gratis!. Si el problema está resuelto para tu sistema, también lo estará para los sistemas de los demás: está en el interés de todos trabajar juntos para hacer un mejor software. Esta es la manera como trabaja el código abierto. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">¿Estás cansado de reiniciar tu ordenador continuamente?</span></b></span></div><br />
<br />
¿Alguna vez haz actualizado una o dos cositas en tu sistema Windows con el "Actualizador de Windows"? Por favor reinicie. ¿Alguna vez haz instalado software nuevo? Por favor reinicie. ¿Parece tu sistema inestable? Intente reiniciando, probablemente todo trabaje mejor después de eso. <br />
<br />
Windows siempre te recomienda reiniciar tu computadora y eso puede ser fastidioso (tal vez te sucedió alguna vez que estabas descargando algo grande y no querías interrumpir la descarga porque actualizaste un par de cosas en tu sistema). Pero incluso si haces clic en "Reiniciar después", Windows te seguirá molestando cada 10 minutos para hacerte saber que realmente deberías reiniciar tu computadora. Y si por casualidad estabas lejos de la computadora y no viste la pregunta, Windows alegremente reiniciará el sistema automáticamente. Hasta la vista descarga. <br />
<br />
Linux básicamente no necesita reiniciar. Ya sea si instalas nuevo software (incluso programas bien grandes) o realizas actualizaciones de rutina para tu sistema, no te va a preguntar para reiniciar la computadora. Sólo es necesario cuando una parte del corazón del sistema ha sido actualizada, y eso sólo pasa una vez después de varias semanas. <br />
<br />
¿Conoces los servidores de internet? Son grandes ordenadores que te responden cuando solicitas una página web y te sirven la información a tu navegador. La mayoría de ellas usa Linux, y ya que necesitan estar siempre disponibles (un visitante puede llegar a cualquier hora), no son reiniciados muy a menudo (los servicios no están disponibles mientras el sistema se está reiniciando). De hecho, muchos de ellos no han sido reiniciados por varios años. Linux es estable, corre perfectamente bien sin reiniciarlo todo el tiempo. <br />
<br />
Probablemente no vas a dejar tu computadora funcionando por varias semanas pero el punto es: tu sistema no va a molestarte con eso de reiniciar todo el tiempo. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Deja que tu viejo ordenador tenga una segunda vida</span></b></span></div><br />
<br />
Windows requiere cada vez ordenadores más y más potentes, mientras el número de versión sube (95, 98, 2000, Xp, etc.). Entonces, si quieres seguir usando Windows, necesitas comprar constantemente nuevos ordenadores, pero no veo ninguna buena razón para esa evolución tan rápida. Si bien es cierto que muchas personas necesitan un ordenado potente y la nueva tecnología y hardware los ayudan en esto, la mayoría de usuarios simplemente navega por internet, lee y escribe correos electrónicos, escribe textos o hacen diapositivas, ¿cuál es el motivo para comprar unnuevo ordenador cada 2, 3 o 4 años, a parte de hacer que los vendedores de ordenadores hagan más dinero? ¿Cuál es la razón exacta de porqué tu ordenador no puede continuar haciendo lo que hizo hace 5 años perfectamente bien? <br />
<br />
Linux funciona perfectamente bien en ordenadores antiguos, en un ordenador en el que Windows Xp no podría ser instalado, o te haría esperar 20 segundos después de cada clic. De hecho, Linux no va a hacer que tu ordenador de 12 años sea un bólido, pero funcionará muy bien en él y te permitirá realizar tareas habituales (navegar por internet, escribir textos, etc.) simplemente bien. Para poner un ejemplo, el ordenador que te envió esta página no es muy moderno y ejecuta Linux: si puedes leer esto, entonces está activo y funcionando (y si la página web carga lentamente, échale la culpa sólo a mi conexión de internet). <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Juega gratis a cientos de juegos</span></b></span></div><br />
<br />
Cientos de juegos están liberados bajo la licencia libre: 2D, 3D, crucigramas, juegos de guerra, multijugadores en línea, ¡el que quieras! <br />
<br />
LISTADO JUEGOS LINUX: <a href="http://www.icculus.org/lgfaq/gamelist.php" rel="nofollow" target="_blank">http://www.icculus.org/lgfaq/gamelist.php</a> <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Ayuda a otros países y al tuyo propio</span></b></span></div><br />
<br />
Microsoft es una compañía estadounidense y su éxito es excelente para la economía de ese país. <br />
<br />
Pero si no vives en USA, cuando compras software propietario (ej. Windows), cerca de la mitad del dinero se va directamente a la compañía (ej Microsoft): ese dinero deja tu país, mientras que la otra mitad se queda (comisiones por la venta, etc: beneficios no técnicos). Con esto tu país no está produciendo nada e incluso no tienen a las personas calificadas para vender los servidores/ordenadores. Eso lleva a tener profesionales de la tecnología de la información (IT) sin conocimiento de alto nivel que sólo instalan y configuran software propietario sin la opción de modificarlo/aprenderlo/personalizarlo. <br />
<br />
Con el Software Libre (ej. Linux), la economía (y el conocimiento del profesional IT) de tu país podría mejorar, ya que podrían haber muchas compañías pequeñas o medianas personalizando soluciones, dando soporte, consultoría, etc. <br />
<br />
Las personas que saben como hacer las cosas y retener el dinero en tu país se beneficiarían con esto, en vez de otras personas que sólo saben vender ordenadores, enviando tu dinero al extranjero, dejando a los profesionales IT sin un conocimiento real de como trabajan las cosas. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Usa MSN, AIM, ICQ, Jabber, con un único programa</span></b></span></div><br />
<br />
Tal vez tengas cuentas en varios servicios de mensajería instantánea, tales como MSN, Yahoo, ICQ, Jabber, etc. pero mientras estás usando Windows o Mac OS x, probablemente necesites usar un programa para conectarte a cada uno: MSN Messenger para MSN, ICQ para ICQ, etc. <br />
<br />
Con Pidgin, el cliente de mensajería instantánea para Linux (existe también para Windows), te puedes conectar a todos estos servicios a la vez con este único programa y ver a todos tus amigotes al mismo tiempo. <br />
<br />
<div style="text-align: center;"><span style="font-size: 18pt;"><b><span style="color: red;">Consigue un gran reproductor musical</span></b></span></div><br />
<br />
Linux tiene muchos reproductores de música (incluyendo Amarok, Rhythmbox, Banshee, etc.) y algunos de ellos son grandiosos. Echa una mirada a Amarok, éste gestiona y reproduce tu música perfectamente, aprende qué melodías prefieres, rastrea automáticamente el título y las letras de las canciones en Internet, incluso ¡te trae las carátulas de los CD! <br />
<br />
Bien, por estas y por muchas otras razones me decidí a usar LINUX. Espero que a ti también te hayan ayudado aunque sea un poco a nivelar la balanza a favor de nuestro querido pingüino. <br />
<br />
Un saludo y disculpen por la extensión, aunque quería dejar claros de una vez todos o casi todos los PROS de su utilización. </span><br />
<span property="dc:content"><br />
</span><br />
<span property="dc:content"><a href="http://www.whylinuxisbetter.net/"><span style="font-size: x-small;">Fuente original</span></a></span>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-35926811795510283612010-06-18T11:27:00.001-03:002010-06-18T11:28:12.558-03:00Esto solo lo entendemos los linuxeros :) [Humor]<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDyOoeUdb7jwx063aX7iFUI0CCSWEQhURzYgt8_IKI9sHfRs6lROIe9pbIct5LvTd9tBzJ_YSsFoa9m5AY2pjCX0vJxUivfBeDaij0NxvhQahAkQnyJc6mh9Tc7DymGQLJDFepVSFxmrU/s1600/killbivpv.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="366" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDyOoeUdb7jwx063aX7iFUI0CCSWEQhURzYgt8_IKI9sHfRs6lROIe9pbIct5LvTd9tBzJ_YSsFoa9m5AY2pjCX0vJxUivfBeDaij0NxvhQahAkQnyJc6mh9Tc7DymGQLJDFepVSFxmrU/s400/killbivpv.jpg" width="400" /></a></div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjChfBSB5nJViRrTfe37wCGZfQXDuA-N5SoSSdR4dXyk3Kw20k0Y0ZDZ2ZB19ghyI1daaO0TVA_rQxkSHztfG38SkScOtKGkNc8vhMwkPL_7TWZQJSiU1UttIb8JzMVlx6TeJqU1OvNJhk/s1600/vadertux1l.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjChfBSB5nJViRrTfe37wCGZfQXDuA-N5SoSSdR4dXyk3Kw20k0Y0ZDZ2ZB19ghyI1daaO0TVA_rQxkSHztfG38SkScOtKGkNc8vhMwkPL_7TWZQJSiU1UttIb8JzMVlx6TeJqU1OvNJhk/s400/vadertux1l.jpg" width="300" /></a></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5hsjQiJqwQ4UjWg1prGAXjwuZdcqMCqppzEMXkc0E7xoYKU7I2InilitAwk6ijBVIyqVVHqRqbVXwIRKmDF6JyshWEHXJPqz2pfD9h_ZG3OfH3R5Bx6Q3mctldwdv05yb4cx4mGhI_Ww/s1600/gnulinux37.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5hsjQiJqwQ4UjWg1prGAXjwuZdcqMCqppzEMXkc0E7xoYKU7I2InilitAwk6ijBVIyqVVHqRqbVXwIRKmDF6JyshWEHXJPqz2pfD9h_ZG3OfH3R5Bx6Q3mctldwdv05yb4cx4mGhI_Ww/s400/gnulinux37.jpg" width="300" /></a></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-55600521758865828322010-06-11T17:01:00.003-03:002010-06-11T17:02:17.824-03:00Chistes freakys :) [Humor]<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRWH8CxuH8n9lGQM5-pwTnc7OHtlUUy6Q-q6U6k1rtOFPShc-Bz_0U9a1v3Qb-0FM_6ZbsoKzIfiWUFesHI2kArKRgV_Yr2-ahjBzQI8Q0OGLuRvQitvJZnUiG98hyCoYI8AbXt0KM_Pg/s1600/sql+inject.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="120" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRWH8CxuH8n9lGQM5-pwTnc7OHtlUUy6Q-q6U6k1rtOFPShc-Bz_0U9a1v3Qb-0FM_6ZbsoKzIfiWUFesHI2kArKRgV_Yr2-ahjBzQI8Q0OGLuRvQitvJZnUiG98hyCoYI8AbXt0KM_Pg/s400/sql+inject.png" width="400" /></a></div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyuxgGZuUaDeW2LJ-uVD-bJofNt1B8vJlQxcN9AXXDMZFs9c515i5TVqdiUi34VJZMGiKDeVpMw93U4CApkh6ePu_hZZqKDTXLZQK822Na4KrmV7fhMpTmYmW0o5-1FUU2cwscwOPLNZo/s1600/sandwich.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="265" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyuxgGZuUaDeW2LJ-uVD-bJofNt1B8vJlQxcN9AXXDMZFs9c515i5TVqdiUi34VJZMGiKDeVpMw93U4CApkh6ePu_hZZqKDTXLZQK822Na4KrmV7fhMpTmYmW0o5-1FUU2cwscwOPLNZo/s320/sandwich.png" width="320" /></a></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-7485549088078058852010-06-11T14:52:00.001-03:002010-06-11T14:53:57.749-03:00Ejecución de comandos arbitrarios en XP y 2003<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOEcPmgHWSpEmPi2bgrIGDQ8EtQzzWePMp6iC5XTjA4Mvr4d2zzMUzSN6pqphFJFTclIC7c9QjwoQNRL9KyJrFH3WQVc_8h3dcwLCp_pVokFjXC82QMnaIFNpPFH2rpWDfD6WbcCorpi4/s1600/bugs.gif" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="186" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOEcPmgHWSpEmPi2bgrIGDQ8EtQzzWePMp6iC5XTjA4Mvr4d2zzMUzSN6pqphFJFTclIC7c9QjwoQNRL9KyJrFH3WQVc_8h3dcwLCp_pVokFjXC82QMnaIFNpPFH2rpWDfD6WbcCorpi4/s200/bugs.gif" width="200" /></a></div>Tavis Ormandy ha publicado, en la lista de Full Disclosure, los detalles y prueba de concepto de una vulnerabilidad sin parche que permite ejecutar comandos arbitrarios a través de una URL. El fallo descubierto se halla en <b>Microsoft Windows Help Centre</b>, la aplicación para acceder a<br />
la documentación de ayuda.<br />
<br />
Dicha aplicación registra un manejador de protocolo con el esquema "hcp://" para acceder a la documentación a través de URLs.<br />
Cuando se accede a través de una URL a la documentación, el manejador del nombrado esquema "hcp", añade el parámetro de línea de comandos "/fromhcp" para indicarle a la aplicación del centro de ayuda que el recurso ha sido<br />
solicitado desde una URL; restringiendo el uso de parámetros y<br />
permitiendo sólo un conjunto de documentos que se encuentran en una<br />
lista blanca.<br />
<br />
Ormandy ha encontrado un método para evadir esta lista blanca, basado en<br />
un error en la implementación de la función que comprueba las URL.<br />
<br />
<span style="color: red;">El fallo reside en la función "MPC::HTML::UrlUnescapeW"</span>, usada para la<br />
normalización y filtrado de la URL antes de ser validada. Dicha función<br />
usa a su vez la función "MPC::HexToNum" para convertir los caracteres<br />
escapados (p.ej %20 al valor de espacio en blanco) a su correspondiente<br />
valor numérico.<br />
<br />
Sin entrar en detalles técnicos, básicamente, l<span style="color: black;">a función</span><br />
<span style="color: yellow;">"MPC::HTML::UrlUnescapeW" omite el chequeo del valor de retorno de</span><br />
<span style="color: yellow;">"MPC::HexToNum", permitiendo envenenar la cadena final y evadir la</span><br />
<span style="color: yellow;">restricción de lista blanca</span>.<br />
<br />
Para proseguir con la explotación Ormandy necesitaba una página de la<br />
documentación que cumpliese con varias condiciones, poder ser invocado<br />
directamente desde una URL y con un fallo de cross-site scripting que le<br />
permitiese incluir una cadena manipulada.<br />
<br />
Pudo localizar la página de documentación e identificar el XSS, pero<br />
curiosamente no pudo explotarlo (Ormandy no es especialista en Web). Así<br />
que tuvo que echar mano de su compañero en Google y experto en seguridad<br />
web y navegadores Michal Zalewski, muy nombrado últimamente por su<br />
escáner de seguridad web Skipfish.<br />
<br />
Con la ayuda de Zalewski y de una propiedad exclusiva de Internet<br />
Explorer <span style="color: red;">el XSS pudo ser explotado</span> ;)<br />
En ese momento se disponía de un método para evadir la lista blanca, una página de documentación de ayuda instalada por defecto y con un XSS explotable. Al ejecutarse la página en una zona privilegiada tan solo bastaba incluir un comando en la cadena para provocar su ejecución.<br />
<br />
<i>Más info:</i><br />
<br />
<a href="http://seclists.org/fulldisclosure/2010/Jun/205">http://seclists.org/fulldisclosure/2010/Jun/205</a><br />
<br />
<a href="http://blogs.technet.com/b/msrc/archive/2010/06/10/windows-help-vulnerability-disclosure.aspx">http://blogs.technet.com/b/msrc/archive/2010/06/10/windows-help-vulnerability-disclosure.aspx</a><br />
<br />
<span style="color: lime;">Gracias Puky por la data :) </span>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-7659054329727219942010-05-05T14:39:00.002-03:002010-05-05T14:41:02.400-03:00Otro bug en el fucking Facebook!<div class="separator" style="clear: both; text-align: center;"><a href="http://www.michaelhartzell.com/Portals/52063/images//facebook-bug.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="http://www.michaelhartzell.com/Portals/52063/images//facebook-bug.jpg" width="185" /></a></div>Hoy, un error permitía a los usuarios<span style="background-color: black; color: yellow;"> <span style="background-color: black;">ver las conversaciones que sus contactos mantenían</span> </span><span style="background-color: black;">con</span> otros amigos, en vivo y en directo.<br />
<br />
<a href="http://techcrunch.com/">TechCrunch</a> detectó una falla de seguridad en facebook que exponía información personal. Este bug permite que terceros tengan acceso tanto a los chats como a las solicitudes de amistad.<br />
<br />
El fallo es accesible a través de la vista preeliminar de perfil, situada paradójicamente en las opciones de privacidad.<br />
<br />
De todas formas, la red ya solucionó el problema...<br />
<br />
Curiosamente, este error es producto de las nuevas medidas de seguridad introducidas por facebook...<b style="color: red;"> JA JA JA</b>!Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-47813310312267060482010-04-30T16:33:00.001-03:002010-04-30T16:34:37.458-03:00Llegó Ubuntu 10.04 :)<span property="dc:content">Cada seis meses, Canonical y su comunidad de desarrollo sacan a la luz una nueva versión de Ubuntu.... </span><br />
<span property="dc:content">Ayer salio la última versión llamada Ubuntu "</span>Lucid Lynx" <span property="dc:content">10.04 </span><span property="dc:content">LTS (Long Term Support). </span><br />
<span property="dc:content"> </span><br />
Al ser un LTS, veremos a Ubuntu 10.04 al menos durante los próximos tres años...<br />
<br />
<span property="dc:content">Con el tiempo, <span style="color: red;">Ubuntu se ha convertido en la distribución Linux más conocida, y es que aúna facilidad de uso y seguridad <span style="color: yellow;">;) </span></span></span><span property="dc:content" style="color: yellow;"><span style="font-size: 12pt;"></span></span><span property="dc:content"><br />
<br />
Ubuntu cuenta con su propio gestor de paquetes, para que instalar un nuevo programa no sea un problema. Reconoce la mayoría de hardware y conectarse a Internet no supone ninguna complicación. Y además podés probarlo sin necesidad de instalación. <br />
</span><br />
<br />
<span property="dc:content">Changelog:<br />
* Versión LTS (Long Term Support) </span><br />
<span property="dc:content">* Arranque optimizado</span><br />
<span property="dc:content">* </span><span property="dc:content"><span style="font-size: 12pt;">Redes sociales: Twitter, Facebook, flickr… cobran mas protagonismo en Lucid Lynx para que no te pierdas nada de lo que ocurre en la “nube”. </span></span><br />
<span property="dc:content"> * </span><span property="dc:content"><span style="font-size: 12pt;">Reemplazos de programas: Se eliminan aplicaciones como Gimp o Xsane, dando paso a otras como pitivi, Gwibber o Simple Scan </span></span><br />
<span property="dc:content"> * Centro de software de Ubuntu rediseñado <br />
* Integración de Empathy y Gwibber en la barra de menú <br />
* Nuevo tema de Escritorio y pantallas de arranque y apagado <br />
* Fondos de Escritorio <br />
* Actualización de paquetes </span><br />
<span property="dc:content">* Ubuntu One Music Store: tienda de música online integrada en Rhythmbox </span><br />
<br />
Los ajustes de rendimiento han sido varios, y como tales, permanecen bajo la cubierta de Ubuntu. La versión del kernel es la 2.6.32, apenas un punto por detrás del último kernel Linux estable. Las mejoras en los tiempos de inicio son cada vez más impresionantes. Habrá que ver qué tanto de estas optimizaciones se mantienen en sistemas más humildes, pero hemos quedado sorprendidos por el gran trabajo que Canonical sigue haciendo en este aspecto, y si un usuario cuenta con un disco SSD, la velocidad es aún mayor. Finalmente, otro detalle estético: ¿Recuerdan al Centro de Software de Ubuntu? ¿Recuerdan también que, aunque funcionaba correctamente, realmente necesitaba una nueva cara? Bueno, parece que en Canonical se han dado cuenta de esto, porque la apariencia del Centro de Software ha cambiado, y debo decir que para bien. El diseño es más limpio, los iconos más claros, y el proceso de desinstalación de software sólo requiere de un clic y la autentificación necesaria (como sucede con toda operación que requiera de una elevación de privilegios).<span property="dc:content"> </span><br />
<br />
<span property="dc:content">Dónde consigo esta maravilla de Ubuntu 10.04? <a href="http://www.ubuntu.com/getubuntu/download">ACA !</a></span><span property="dc:content"> </span><br />
<br />
Por último les dejo un videito (en gallego) donde se recopilan las novedades y se explica como instalarlo paso a paso:<br />
<br />
<object height="385" width="480"><param name="movie" value="http://www.youtube.com/v/nKUptlfPoWQ&hl=en_US&fs=1&color1=0x3a3a3a&color2=0x999999"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/nKUptlfPoWQ&hl=en_US&fs=1&color1=0x3a3a3a&color2=0x999999" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="480" height="385"></embed></object>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-3945862867914581304.post-66991035605492617782010-04-28T10:21:00.000-03:002010-04-28T10:21:39.536-03:00Balmer apadrinó UADE Labs<div class="separator" style="clear: both; text-align: center;"><a href="http://www.portinos.com/wp-content/uploads/2010/04/04_27_Steve_Ballmer_Jorge_del_Aguilla_UADE.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://www.portinos.com/wp-content/uploads/2010/04/04_27_Steve_Ballmer_Jorge_del_Aguilla_UADE.jpg" /></a></div>En su segunda visita a la Argentina, Steve Ballmer, expuso la visión de Micro$oft sobre "cloud computing" y fue elegido como padrino del UADE Labs.<br />
Este laboratorio supuestamente apuesta a la innovación educativa y fomenta la investigación universitaria...<br />
<br />
Jorge del Águila, rector de UADE dijo: “La iniciativa busca elevar el nivel de la educación superior argentina dotando de un mayor profesionalismo a la formación de los estudiantes universitarios, promoviendo la transformación de la infraestructura educativa nacional y regional”.<br />
<br />
La verdad es que lo que dijo da que pensar... ya que<span style="color: red;"> relacionan el profesionalismo y la educación con una empresa capitalista y privativa (es de entenderse viniendo de la UADE). </span><br />
<div style="color: red;">Pero, como investigas sobre un sistema que no podes modificar, analizar, entender en profundidad como funciona y que encima no se encuentra bien documentado? </div><div style="color: red;">Además, el EULA privativo de Micro$oft no permite modificaciones sobre los mismos... </div><br />
UADE distinguió a Ballmer en “reconocimiento a su gestión en la consolidación del liderazgo mundial de Microsoft y por su sobresaliente labor en pos del desarrollo de la industria de IT -> <b><span style="color: yellow;">WTF??!!!</span></b><br />
<br />
<b style="color: yellow;">Una </b><b><em style="color: yellow;">vergüenza</em></b><b><span style="color: yellow;">! </span></b>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-290788583788864492010-04-27T10:10:00.003-03:002010-04-28T10:11:55.230-03:00Una visita privativa.... Steve Balmmer en UADE<div class="separator" style="clear: both; text-align: center;"><a href="http://desdelatrinchera.net/blog/wp-content/uploads/2009/11/steve_ballmer_of_microsoft3.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="320" src="http://desdelatrinchera.net/blog/wp-content/uploads/2009/11/steve_ballmer_of_microsoft3.jpg" width="243" /></a></div>Steve Ballmer, el CEO de Micro$oft (conocido por sus <b>apariciones extravagantes</b>), hoy dará una charla en la UADE.<br />
Obviamente, siguiendo con la misma politica de la empresa, el acceso es <span style="color: yellow;">PRIVATIVO</span> (sólo por invitación por parte de la importante empresa privativa)...<br />
<br />
Será por miedo a que lo "escrache" la gente del Software Libre o de que le pregunten algo que no se anime a responder???<br />
<br />
Que casualidad que este tipo venga el mismo día en que el <span style="color: red;">Dr. Richard Stallman</span>, padre del movimiento del Software Libre, se retira del país después de dos semanas de dar charlas, participar en programas de TV y recorriendo varias ciudades "evangelizando" sobre la importancia de vivir en un mundo libre.<br />
<br />
Ballmer hablará sobre nuevas tendencias tecnológicas y de negocios, desde la optica de Micro$oft. Se presentará en el <b> </b>Aula Magna de UADE. <br />
<br />
Steve Ballmer quedó a cargo de Micro$oft en 2008, cuando su co-fundador Bill Gates decidió abandonar la empresa para dedicarse de lleno a la fundación benéfica que dirige junto a su esposa.<br />
<b><br />
</b><br />
Para el que no lo conoce, este es el "loco" Ballmer:<br />
<object height="385" width="480"><param name="movie" value="http://www.youtube.com/v/e8M6S8EKbnU&hl=en_US&fs=1&color1=0x3a3a3a&color2=0x999999"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/e8M6S8EKbnU&hl=en_US&fs=1&color1=0x3a3a3a&color2=0x999999" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="480" height="385"></embed></object>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-74329370673529615892010-04-20T10:10:00.002-03:002010-04-20T10:12:48.834-03:00Go Linux fue el ganador!<span property="dc:content"><span style="font-size: 12pt;"><a href="http://amanda%20macpherson/">Amanda MacPherson</a>, v</span></span><span property="dc:content"><span style="font-size: 12pt;">icepresidente de marketing y programas de desarollo en la <a href="http://www.linuxfoundation.org/">fundación Linux</a>, ha anunciado a los 3 ganadores de la edición 2010 a los mejores videos Linux...</span></span><br />
<br />
<span property="dc:content"><span style="font-size: 12pt;">En el primer puesto puesto está el videito titulado "<b style="color: yellow;">Go Linux</b>", el cual fue elegido por ser el que mejor plasma el <b style="color: red;">Espiritu Linux</b> ;) <br />
</span> </span><br />
<br />
<object width="480" height="385"><param name="movie" value="http://www.youtube.com/v/EShBCwg6Jc0&hl=en_US&fs=1&color1=0x3a3a3a&color2=0x999999"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/EShBCwg6Jc0&hl=en_US&fs=1&color1=0x3a3a3a&color2=0x999999" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="480" height="385"></embed></object>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-85224575410006879602010-04-16T11:48:00.001-03:002010-04-16T11:51:20.623-03:00Seguridad hasta las nuves [Articulo]<div class="separator" style="clear: both; text-align: center;"><a href="http://fotos0.mundofotos.net/2009/14_02_2009/negro_blanco1234635915/nubes-de-tormenta.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="http://fotos0.mundofotos.net/2009/14_02_2009/negro_blanco1234635915/nubes-de-tormenta.jpg" width="200" /></a></div>Las tendencias para este año en materia de seguridad apuntan a la ya famosa “Cloud Computing”… pero qué es exactamente esta famosa nube?<br />
<br />
Cloud Computing (computación en nube) es un nuevo paradigma que permite <span style="color: red;">ofrecer software como servicios a través de Internet</span>, es decir, los usuarios finales acceden a la información (programas, datos, etc.) almacenada en servidores publicados en Internet, evitando así los problemas de compatibilidad y velocidad de procesamiento y almacenamiento de las workstations.<br />
<br />
Como ejemplos de Cloud Computing se destacan Google Apps, Ubuntu One y Microsoft Azure. Todos ellos proveen aplicaciones on-line accesibles desde cualquier browser, mientras el software y todos los datos se almacenan en los servidores.<br />
<br />
Si bien a priori parece una gran idea, hay que tener en cuenta que este paradigma limita la libertad de los usuarios, ya que los hace 100% dependientes del proveedor de servicios.<br />
El Dr. Richard Stallman, fundador de la Free Software Foundation, cree que la computación en nube pone en peligro las <b style="color: yellow;">libertades de los usuarios</b>, porque éstos dejan su privacidad y datos personales en manos de terceros. Ha afirmado que la computación en nube es "<b>simplemente una trampa destinada a obligar a más gente a adquirir sistemas propietarios, bloqueados, que les costarán más y más conforme pase el tiempo.</b>"<br />
<br />
En lo que se refiere a seguridad, es evidente que hay que hacer especial foco en los pilares de <b style="color: yellow;">Confidencialidad y Disponibilidad</b>. Además, hay que tener mucho cuidado del EULA que debe aceptar la compañía / usuarios que deseen utilizar este tipo de servicios. <br />
<br />
A raíz de esto, HP y Cloud Security Alliance (CSA) llevaron a cabo una investigación con el fin de ayudar a las compañías a entender tanto las amenazas actuales como las futuras; además de proporcionar estrategias que garanticen que los procesos de negocio, así como los datos del mismo se mantenidas de un modo seguro en el entorno Cloud.<br />
<br />
El informe titulado “Top Cloud Security Threats Report", expone los resultados de la investigación realizada por expertos en seguridad de 29 empresas, proveedores de soluciones y empresas de consultoría que están expuestos a los entornos cloud más demandados y complejos.<br />
Los resultados más destacados del mismo se presentaron en Cloud Security Summit durante la celebración de la RSA conference.<br />
<br />
La investigación identifica la vulnerabilidades que obstaculizan la adopción de servicios cloud en todo su potencial. Por ejemplo, las compañías deben tener conocimiento del “abuso y uso nefasto del cloud computing", que incluye ejemplos como Zeus botnet y InfoStealing trojan horses, el software malicioso que ha demostrado ser especialmente eficaz en comprometer los recursos privados sensibles en entornos de Cloud.<br />
<br />
Otras amenazas señaladas en la investigación son:<br />
- Personas maliciosas dentro de una empresa / empleados disconformes.<br />
- Vulnerabilidades de tecnología compartidas.<br />
- Pérdida de datos/Fugas.<br />
- Cuenta/Servicio y secuestro de tráfico.<br />
<br />
Como conclusión al reporte, Archie Reed, Jefe de Tecnología para seguridad de Cloud, Secure Advantage de HP dijo: <br />
“Para mitigar el riesgo del negocio asociado al Cloud, las empresas deben invertir tiempo y recursos para asegurar correctamente sus activos del centro de datos".<br />
<br />
Trend Micro, también habló al respecto en su "Informe de Amenazas para 2010".<br />
En este sentido recuerda que ya el año pasado la industria ha sido testigo de Danger/Sidekick, el fallo de un gran servidor basado en la nube que causó el mayor apagón de datos en noviembre de 2009.<br />
Esta denegación de servicio que afecto la disponibilidad de la información, es una clara evidencia de los riesgos del Cloud Computing.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-23511694239484939262010-04-13T11:07:00.001-03:002010-04-13T11:08:40.841-03:00Adios al Fucking Namoroka!<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuikGHvJtc1h7OoagKdnuxpP5xL0meOy7iOyMpcbvEOvXIknnbaXbz_HQLdnieTe-_OV92sVP9sYkC-pA5ZuFS8VBrZm6-pa2ZwTO8vT4Uepvrdd8gYl5ltXx99M6kjT8z0WobvSnKIQQ/s1600/fire.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuikGHvJtc1h7OoagKdnuxpP5xL0meOy7iOyMpcbvEOvXIknnbaXbz_HQLdnieTe-_OV92sVP9sYkC-pA5ZuFS8VBrZm6-pa2ZwTO8vT4Uepvrdd8gYl5ltXx99M6kjT8z0WobvSnKIQQ/s320/fire.jpg" /></a></div>Seguramente les pasó que actualizaron Ubuntu y les instaló una supuesta nueva versión de Firefox...<br />
Y su amado Firefox desapareció y <b>apareció un "Firefox" llamado Namoroka y que tiene otro icono</b>.<br />
<br />
Eso significa que Ubuntu reemplazo tu Mozilla Firefox por la version 3.6 de Namoroka (nombre tomado del Parque Nacional Namoroka, ubicado en el noroeste de la isla de Madagascar).<br />
<br />
<span style="color: red;"><b>Namoroka</b> es un browser que está en desarrollo</span> y por tanto, susceptible de ser inestable... de hecho es <span style="color: yellow;">MUY INESTABLE</span>!<br />
<br />
Además es posible que algunas extensiones o complementos que tenías instalados en una versión anterior, ahora dejen de funcionar por no ser compatibles con Namoroka...<br />
Y la frutillita del postre es que Namoroka, además, está en inglés!!<br />
<br />
Seguramente esto les proboque un malestar importante y decidan como yo desinstalar la porqueria de Namoroka e ir a la versión estable de Mozilla Firefox.<br />
<br />
Acontinuación detallo como hacerlo:<br />
<br />
1- Ir a "Centro de Software Ubuntu", seleccionar "Navegador Web Mozilla Firefox 3.0" (ese es el fucking Namoroka!) y desinstalarlo.<br />
<br />
2- Instalamos Mozilla Firefox v3.6 corriendo los siguientes comandos (como usuario root!):<br />
<br />
<div style="color: red;"><span style="background-color: #cccccc;">echo -e "\ndeb http://downloads.sourceforge.net/project/ubuntuzilla/mozilla/apt all main" | sudo tee -a /etc/apt/sources.list > /dev/null</span></div><div style="color: red;"><span style="background-color: #cccccc;">apt-key adv --recv-keys --keyserver keyserver.ubuntu.com C1289A29</span></div><div style="color: red;"><span style="background-color: #cccccc;">apt-get update</span></div><div style="color: red;"><span style="background-color: #cccccc;">apt-get install firefox-mozilla-build</span></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-53574472600166744872010-04-05T11:56:00.000-03:002010-04-05T11:56:44.583-03:00Ipad CrackeadoEl <a href="http://www.apple.com/ipad/">Ipad </a>fue "crackeado" en menos de 24 horas, tras su lanzamiento al mercado a fines de la semana pasada. <br />
<br />
Miembros del equipo de <a href="http://blog.iphone-dev.org/">Dev-Team</a>, que ya se habían hecho famosos por haber violado los sistemas del iPhone, mostraron el procedimiento en un video subido a YouTube.<br />
<br />
La noticia salió a la luz luego de que un mensaje en Twitter, diera a conocer las imágenes que develan el secreto de los crackers. <br />
<br />
Gracias a esto se logra acceder a todos los archivos y carpetas del iPad, dando lugar a que, entre otras cosas, se modifiquen las aplicaciones del dispositivo o se instalen programas de terceros no autorizados ;)<br />
<br />
<object height="385" width="480"><param name="movie" value="http://www.youtube.com/v/dgHNayVtHkQ&hl=en_US&fs=1&rel=0&color1=0x3a3a3a&color2=0x999999"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/dgHNayVtHkQ&hl=en_US&fs=1&rel=0&color1=0x3a3a3a&color2=0x999999" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="480" height="385"></embed></object><br />
<br />
<object height="385" width="480"><param name="movie" value="http://www.youtube.com/v/EC1EEaaMnRQ&hl=en_US&fs=1&color1=0x3a3a3a&color2=0x999999"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/EC1EEaaMnRQ&hl=en_US&fs=1&color1=0x3a3a3a&color2=0x999999" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="480" height="385"></embed></object>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-269346145254076972010-04-01T12:55:00.002-03:002010-04-01T12:56:42.997-03:00Richard Matthew Stallman en Berazategui<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwsRzPzeY20Si3v9CkyKvx6dPllNP2XNz-Seo2PZCcu_eugQ0pW9xqsEqPOzAt2iMkhjCG90XHxljNSC_q3oSIIDyeqg5VdHHhb7U-st0UWoTSJLZXGlGy0HTTAYRcgC0Bv-a2fLDGf48/s1600/folleto-richard-stallman-en-berazategui.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwsRzPzeY20Si3v9CkyKvx6dPllNP2XNz-Seo2PZCcu_eugQ0pW9xqsEqPOzAt2iMkhjCG90XHxljNSC_q3oSIIDyeqg5VdHHhb7U-st0UWoTSJLZXGlGy0HTTAYRcgC0Bv-a2fLDGf48/s320/folleto-richard-stallman-en-berazategui.jpg" /></a></div><a href="http://es.wikipedia.org/wiki/Richard_Stallman">Stallman</a> nos visitará nuevamente el<b> </b><b style="font-weight: normal;">Miércoles 14 de Abril en el "Centro de Actividades De Vicenzo" (Berazategui). </b><br />
<br />
<b>La conferencia es para todo tipo de público, <span style="color: yellow;">en español</span> y no se requieren conocimientos técnicos. </b><br />
<b>El acceso es <span style="color: red;">libre y gratuito</span></b>. <a href="http://berazateguilibre.org/modules/eguide/event.php?eid=4">Registrate aca </a><br />
<br />
18:30 horas: <b>Reunión de la comunidad local del Software Libre con Richard </b><b>Stallman</b><br />
<br />
Se ofrecerá un sencillo ágape para Richard Stallman junto a los usuarios y desarrolladores que durante todo el año trabajan haciendo e impulsando el Software Libre en la región.<br />
<br />
<i><br />
</i><i></i><br />
<i>Más info en <a href="http://berazateguilibre.org/">http://berazateguilibre.org/</a></i><i></i><br />
<span style="font-size: medium;"><span style="color: black; font-family: Courier New,Courier,monospace;"><b></b></span></span>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3945862867914581304.post-22712343644981672092010-03-29T11:27:00.003-03:002010-03-29T11:30:36.677-03:00Se acabó la paciencia de Charlie Miller<div class="separator" style="clear: both; text-align: center;"><a href="http://www.topnews.in/files/Charlie-Miller.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="http://www.topnews.in/files/Charlie-Miller.jpg" width="188" /></a></div><span class="titulo-head"> El experto en seguridad informática <b>Charlie Miller</b>, dice que ya no está dispuesto a notificar a los vendors sobre nuevos bugs que encuentre.</span><br />
<br />
<span class="texto-detalle">En la competencia<b> <a href="http://cansecwest.com/post/2010-02-16-16:32:48-PWN2OWN_Announcement">Pwn2Own</a></b>, por tercer año consecutivo, Miller reveló un total de <b style="color: yellow;">20 0days</b> que afectan a:</span><span class="texto-detalle"> Powerpoint, Acrobat Reader, Mac OS X Snow Leopard, OpenOffice y Safari</span><span class="texto-detalle">.</span><br />
<br />
<span class="texto-detalle">Estos bugs fueron descubiertos utilizando </span><span class="texto-detalle">un fuzzer desarrollado por él mismo. </span><br />
<span class="texto-detalle"> Gracias a esto, ganó 10.000 dólares y una MacBoook Pro :)</span><br />
<span class="texto-detalle"><br />
Sin embargo, en esta oportunidad no está dispuesto a revelar las vulnerabilidades ante los vendors, ya que dice<span style="color: red;"> sentir exasperación ante la forma descuidada con que las grandes empresas manejan la seguridad de sus productos</span>. <br />
<br />
Miller lamenta que las vulnerabilidades que él ha detectado son <b>sencillamente parcheadas </b>por los fabricantes, sin mejorar la seguridad en sí. </span><br />
<br />
<span class="texto-detalle">A juicio de Miller, <span style="color: red;">"</span><span style="color: red;">la cultura de los parches</span><span style="color: red;">" <span style="color: yellow;">es <b>negativa</b></span></span><b> </b>para la industria y los consumidores. <br />
<br />
Pero está dispuesto a <b>enseñar </b>a Apple, Microsoft y Adobe a detectar y prevenir vulnerabilidades. </span><span class="titulo-head"></span><span class="texto-detalle"></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3945862867914581304.post-53467193257351200712010-03-01T11:59:00.004-03:002010-03-01T12:14:17.386-03:00Instalar última versión de Nmap en UbuntuEn este post voy a detallar como instalar la última versión de Nmap para Ubuntu...<br />
A la mayoria de los pentesters que usamos Ubuntu nos pasa que necesitamos tener siempre la última versión de nmap (para tener las últimas funcionalidades, nuevas firmas para OS Fingerprinting, etc...) pero la misma no se encuentra en los repositorios de apt...<br />
<br />
Entonces no nos queda otra opción que compilarlo nosotros mismos.<br />
<br />
A continuación voy a detallar paso a paso como hacerlo:<br />
<br />
1- Ir a <a href="http://nmap.org/download.html">http://nmap.org/download.html</a> y bajar la <b>última versión del .tar.bz2</b> que encontremos (actualmente es el archivo <a href="http://nmap.org/dist/nmap-5.21.tar.bz2">nmap-5.21.tar.bz2)</a><br />
<br />
2- Abrir una consola - <b>como root</b> - e ingresar al directorio donde descargamos el nmap, en mi caso sería: <span style="background-color: #999999;">cd /home/juan/Descargas</span><br />
<br />
3- Para instalar el descompresor (bzip2) y el compilador (g++) tipear: <span style="background-color: #999999;">apt-get install bzip2 g++ </span><br />
<br />
4- Para descomprimirlo tipeamos: <span style="background-color: #999999;">bzip2 -cd nmap-5.21.tar.bz2 | tar xvf - </span><br />
Tengan en cuenta que el archivo que descargamos se llama "nmap-5.21.tar.bz2"<br />
<br />
5- Ingresamos al directorio que contiene el nmap descomprimido: <span style="background-color: #999999;">cd nmap-5.21</span><br />
<br />
<br />
Ahora vamos a compilarlo e instalarlo... <br />
<br />
6- Tipeamos: <span style="background-color: #999999;">./configure</span><br />
<br />
7- Tipeamos: <span style="background-color: #999999;">make</span><br />
<br />
8- Tipeamos: <span style="background-color: #999999;">make install</span><br />
<br />
9- Ejecutamos el nmap tipeando: <span style="background-color: #999999;">nmap</span><br />
<br />
Noten que en la primer línea nos informa la versión...<br />
En este caso dice "Starting<span style="background-color: white;"> </span><span style="background-color: white;"><span style="background-color: white; color: red;">Nmap 5.21</span> </span>( http://nmap.org )"<br />
<div style="color: yellow;"><br />
</div><span style="color: yellow;">Happy Hacking ;)</span>Unknownnoreply@blogger.com0