Yo pensaba, por momentos, cuando uno esta aburrido, para que se pone a joder a otro?, no seria mas facil divertirse solito sin molestar?, por eso y porque hay varios aburridos, SI A VOS TE HABLO!!!, aca te dejo unos links, para que te diviertas un rato... de a poco vamos a ir agrandando la lista...
Un juego entretenido
http://www.leicestercityladies.org.uk/Home/Bloc_Game/index.html
Quien dijo que las propagandas de AXE son machistas!!!
http://www.axefeather.com/index_pop.aspx?referred=&country=es
El juego de las 20 preguntas...
http://y.20q.net/anon?6rP94b4Q8ClPxflqYRQqX6BTQB338
Dos chicas muy aburridas
http://pimpedmedia.com/video.php?media=/vids/freekaleek.wmv
Varios juegos, para usar on-line
http://www.lumpypete.com/
Test de concentracion para HOMBRES
http://games.flabber.nl/concentratietest/
Un excelente limpia pantallas
http://www.clean-your-screen-for-free-now.com/
Una pesadilla??
http://www.calicoelectronico.com/CE_cap4.html
Saludos
Fernando Ferrari
fernandorferrari@yahoo.com.ar
It's a basic truth of the human condition that everybody lies. The only variable is about what.
HUMOR: Y.....para los fanaticos del Counter-Strike.........McDiddy's
En este blog tenemos de todo!, solo hay que pedir, y aca sale una orden con fritas, para los fanaticos del Counter-strike
CLICK ACA!!!
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
CLICK ACA!!!
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
NOTICIA: Sun confirma el proyecto de sistema operativo de código abierto 'OpenSolaris'....
El gigante informático Sun Microsystems ha anunciado definitivamente que planea compartir parte del código de su sistema operativo Solaris, su versión de Unix, y así confirma los rumores crecientes sobre su proyecto 'OpenSolaris'. La compañía espera que la apertura de su sistema operativo sirva para crear una comunidad de programadores alrededor del mundo que trabajen con su 'software', según ha informado EFE.
Se trata de una iniciativa que ayudará a Sun a extender el uso de Solaris más allá de su nicho actual —ordenadores Sun con sus propios procesadores Sparce— y que le permitirá introducirse en el enorme mercado de máquinas con procesadores de tipo x86, como Pentium, de Intel; u Opteron, de Advanced Micro Devices.
Solaris es una versión popular del sistema operativo Unix que, hasta ahora, ha conseguido aguantar el tipo en el mercado de servidores frente a la voracidad de Windows, de Microsoft. Pero la creciente popularidad de Linux, otra versión de Unix, constituye una amenaza de diferente naturaleza.
Linux, el sistema operativo de código abierto por excelencia, es la base con la que trabajan muchos estudiantes de informática, porque pueden desmontarlo y reconstruirlo para ver cómo funciona.
Buena parte de estos estudiantes trabajarán después como administradores de sistemas en empresas instalando y manteniendo servidores, llevando consigo su preferencia por el sistema que ya conocen, Linux.
Sun es consciente de la amenaza Linux, tal y como muestra el hecho de que, entre el 75% y 80% de los servidores de Sun, equipados con procesadores x86, salen de fábrica con Linux.
La compañía espera que la apertura de su 'software' atraiga a los programadores y estos comiencen a desarrollar aplicaciones para 'OpenSolaris'. Un importante reto para este sistema operativo será la integración de código generado por una multitud de programadores con diferentes metodologías y que a menudo hablan lenguas diferentes.
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Se trata de una iniciativa que ayudará a Sun a extender el uso de Solaris más allá de su nicho actual —ordenadores Sun con sus propios procesadores Sparce— y que le permitirá introducirse en el enorme mercado de máquinas con procesadores de tipo x86, como Pentium, de Intel; u Opteron, de Advanced Micro Devices.
Solaris es una versión popular del sistema operativo Unix que, hasta ahora, ha conseguido aguantar el tipo en el mercado de servidores frente a la voracidad de Windows, de Microsoft. Pero la creciente popularidad de Linux, otra versión de Unix, constituye una amenaza de diferente naturaleza.
Linux, el sistema operativo de código abierto por excelencia, es la base con la que trabajan muchos estudiantes de informática, porque pueden desmontarlo y reconstruirlo para ver cómo funciona.
Buena parte de estos estudiantes trabajarán después como administradores de sistemas en empresas instalando y manteniendo servidores, llevando consigo su preferencia por el sistema que ya conocen, Linux.
Sun es consciente de la amenaza Linux, tal y como muestra el hecho de que, entre el 75% y 80% de los servidores de Sun, equipados con procesadores x86, salen de fábrica con Linux.
La compañía espera que la apertura de su 'software' atraiga a los programadores y estos comiencen a desarrollar aplicaciones para 'OpenSolaris'. Un importante reto para este sistema operativo será la integración de código generado por una multitud de programadores con diferentes metodologías y que a menudo hablan lenguas diferentes.
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
CURIOSIDADES: Google, ahora tambien.............
BUSCA VIDEOS
http://video.google.com/
Y DEPASO... TE PEDIS UNA PIZZA
http://local.google.com/
A ver quien tiene alguna duda de que a los niños de google no los para nadie....
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
http://video.google.com/
Y DEPASO... TE PEDIS UNA PIZZA
http://local.google.com/
A ver quien tiene alguna duda de que a los niños de google no los para nadie....
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
SCO derrota a IBM en la corte
SCO Group, compañía que ostenta el título de creadora de Unix, gana una batalla legal en contra de IBM, a quien acusa de haber incorporado parte del código de Unix a sus sistemas operativos basados en Linux.
El juez Brooke Wells, de la corte federal del Distrito de Utah, ordenó a IBM liberar alrededor de dos billones de líneas de código fuente, así como las notas de sus programadores, documentos de diseño, documentos de divulgación, comentarios, notas, cambios, además de los nombres y contactos de quienes realizaron dichas modificaciones, con el detalle de las mismas.
IBM está obligado a dar a conocer los nombres de 3,000 de las personas que proporcionaron contribuciones a los códigos de AIX y Dynix, aunque no conforme con ellos, SCO demanda que se den a conocer los nombres de 7,200 personas.
Adicionalmente, IBM deberá dar apertura a SCO al código fuente y otra serie de informaciones relativas a los sistemas operativos AIX y Dynix, de acuerdo a lo establecido por la corte federal.
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
El juez Brooke Wells, de la corte federal del Distrito de Utah, ordenó a IBM liberar alrededor de dos billones de líneas de código fuente, así como las notas de sus programadores, documentos de diseño, documentos de divulgación, comentarios, notas, cambios, además de los nombres y contactos de quienes realizaron dichas modificaciones, con el detalle de las mismas.
IBM está obligado a dar a conocer los nombres de 3,000 de las personas que proporcionaron contribuciones a los códigos de AIX y Dynix, aunque no conforme con ellos, SCO demanda que se den a conocer los nombres de 7,200 personas.
Adicionalmente, IBM deberá dar apertura a SCO al código fuente y otra serie de informaciones relativas a los sistemas operativos AIX y Dynix, de acuerdo a lo establecido por la corte federal.
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Honeynet Project
Cuando el pingüino Tux está instalado en su PC, el sistema está seguro y protegido de los intrusos, consideran los responsables del Proyecto Honeynet.
SANTIAGO: La iniciativa denominada Honeynet project ha analizado durante años el tiempo que toma desde que se detecta una vulnerabilidad en el sistema operativo Linux hasta que esta es explotada por hackers y crackers.
En los años 2001 y 2002 tomaba en promedio 72 horas desde que una vulnerabilidad en Linux era anunciada hasta que se detectaban intentos por aprovecharla. Actualmente paran varios meses antes de que los crackers logren vulnerar los sistemas.
En comparación, sólo pasan horas, y en algunos casos minutos, antes que los sistemas Windows queden comprometidos luego de conocerse las vulnerabilidades. Cabe señalar que esto último se aplica a los sistemas operativos Windows que no tengan instaladas las actualizaciones de seguridad de Microsoft. También es un hecho que la plataforma Windows está más expuesta, lisa y llanamente por ser la más usada a escala mundial.
Sin embargo, tampoco los usuarios del sistema Unix Solaris pueden sentirse seguros. Según los mismos parámetros de medición usados para Linux y Windows por Honeynet, sólo toma 3 semanas antes que Solaris sea invadida, escribe la publicación Vnunet.
Para mas informacion:
http://project.honeynet.org/
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
SANTIAGO: La iniciativa denominada Honeynet project ha analizado durante años el tiempo que toma desde que se detecta una vulnerabilidad en el sistema operativo Linux hasta que esta es explotada por hackers y crackers.
En los años 2001 y 2002 tomaba en promedio 72 horas desde que una vulnerabilidad en Linux era anunciada hasta que se detectaban intentos por aprovecharla. Actualmente paran varios meses antes de que los crackers logren vulnerar los sistemas.
En comparación, sólo pasan horas, y en algunos casos minutos, antes que los sistemas Windows queden comprometidos luego de conocerse las vulnerabilidades. Cabe señalar que esto último se aplica a los sistemas operativos Windows que no tengan instaladas las actualizaciones de seguridad de Microsoft. También es un hecho que la plataforma Windows está más expuesta, lisa y llanamente por ser la más usada a escala mundial.
Sin embargo, tampoco los usuarios del sistema Unix Solaris pueden sentirse seguros. Según los mismos parámetros de medición usados para Linux y Windows por Honeynet, sólo toma 3 semanas antes que Solaris sea invadida, escribe la publicación Vnunet.
Para mas informacion:
http://project.honeynet.org/
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Firefox sigue ganando terreno...
El navegador de la fundación sin fines de lucro Mozilla está disponible en 27 idiomas y es compatible con los sistemas operativos Windows, Mac OS de Apple y Linux.
Según los últimos datos dados a conocer por la consultora WebSideStoy indican que hasta el 14 de enero un 4,95% de los navegantes del mundo utilizaban Firefox. En octubre, la cuota era de sólo 2,66%.
Vale la pena aclarar, sin embargo, que el Explorer sigue siendo el navegador favorito ya que mantiene su liderazgo con el 90,38% del mercado.
Pero las cifras hablan por sí solas: pasó de tener una cuota de 95,5% en junio a 93,2% en octubre y 91,8% en diciembre.
Entre los principales puntos a favor que encuentran los usuarios del Firefox se destacan la mayor seguridad ante los ataques cibernéticos, su velocidad y la opción de navegar por muchos sitios al mismo tiempo en una sola ventana.
Ese sistema, llamado “pestañas”, hace más sencilla la navegación por diversos sitios al mismo tiempo, algo que con el Explorer demandaría la apertura de la misma cantidad de ventanas que de páginas se quieran visitar.
En contra, algunos sitios web presentan dificultades de navegación debido a que no están configurados para los productos de Mozilla. Ello provoca, entre otros puntos, que la apariencia sea diferente si la página es visitada con Explorer, navegador para el que sí están configuradas todas las webs del mundo.
Nota extraida de: Infobae
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Según los últimos datos dados a conocer por la consultora WebSideStoy indican que hasta el 14 de enero un 4,95% de los navegantes del mundo utilizaban Firefox. En octubre, la cuota era de sólo 2,66%.
Vale la pena aclarar, sin embargo, que el Explorer sigue siendo el navegador favorito ya que mantiene su liderazgo con el 90,38% del mercado.
Pero las cifras hablan por sí solas: pasó de tener una cuota de 95,5% en junio a 93,2% en octubre y 91,8% en diciembre.
Entre los principales puntos a favor que encuentran los usuarios del Firefox se destacan la mayor seguridad ante los ataques cibernéticos, su velocidad y la opción de navegar por muchos sitios al mismo tiempo en una sola ventana.
Ese sistema, llamado “pestañas”, hace más sencilla la navegación por diversos sitios al mismo tiempo, algo que con el Explorer demandaría la apertura de la misma cantidad de ventanas que de páginas se quieran visitar.
En contra, algunos sitios web presentan dificultades de navegación debido a que no están configurados para los productos de Mozilla. Ello provoca, entre otros puntos, que la apariencia sea diferente si la página es visitada con Explorer, navegador para el que sí están configuradas todas las webs del mundo.
Nota extraida de: Infobae
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
IGNAGURACION DEL GRUPO LINUX-ES
A partir de hoy ya funciona el grupo de linux "Linux-es", nombre original no?. La direccion es:
http://groups-beta.google.com/group/linux-es
Para poder mandar post al grupo la direccion es:
linux-es@googlegroups.com
Y como veran se cambio el banner de busqueda de la pagina, por el banner de subscripcion al grupo, asi que, si les interesa, solamente se anotan...
NOTA: Este grupo no pretende ser una lista, ni un exesivo fanatismo, se pueden tratar temas de cualquier tipo sin estas ligados exclusivamente a linux....
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
http://groups-beta.google.com/group/linux-es
Para poder mandar post al grupo la direccion es:
linux-es@googlegroups.com
Y como veran se cambio el banner de busqueda de la pagina, por el banner de subscripcion al grupo, asi que, si les interesa, solamente se anotan...
NOTA: Este grupo no pretende ser una lista, ni un exesivo fanatismo, se pueden tratar temas de cualquier tipo sin estas ligados exclusivamente a linux....
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
SEGURIDAD: Miles de cámaras web accesibles con un simple click
Miles de cámaras web, muchas de ellas mostrando imágenes confidenciales y delicadas, están accesibles a través de Internet, usando un vulgar navegador.
Las cámaras web, o "web cam", son pequeñas cámaras conectadas a Internet, típicamente, mediante un microsistema operativo integrado. En la mayor parte de los casos este microsistema no dispone de ningún mecanismo de control acceso, o el usuario simplemente desconoce su existencia o no lo cree necesario, conformándose con la mera ocultación de los detalles de la conexión. Muchas de esas cámaras están instaladas en lugares públicos, como calles, comercios o playas, pero otras se instalan como cámaras de seguridad en domicilios privados, guarderías infantiles, vestuarios, gimnasios, etc.
Encontrar una cámara web en particular manualmente puede ser una misión imposible, pero los buscadores web (por ejemplo, "google") localizan e indexan esos dispositivos sin apenas dificultad, merced a su capacidad para investigar de forma metódica todos y cada uno de los enlaces existentes en Internet, por oscuros y ocultos que sean. Una vez indexados, un navegante curioso puede localizar cámaras "interesantes"
simplemente buscando patrones más o menos distintivos en las URLs de los diferentes fabricantes de "webcams".
Ni que decir tiene que esta accesibilidad universal muy posiblemente sea una sorpresa para la mayoría de los propietarios de las cámaras, que confiaban en el "no me conoce nadie" para obviar cualquier medida de seguridad en el acceso a dichos dispositivos. Al margen de situaciones embarazosas, evidentes, no sería sorprendente que alguien utilizase las cámaras de seguridad de un entorno determinado para espiar a sus mismos propietarios.
En los enlaces que se incluyen al final de este boletín, el lector podrá encontrar más información e infinidad de paisajes para visitar.
Hispasec recomienda a toda persona con una webcam conectada a Internet que utilice un modelo con mecanismos de control de acceso (y que los utilice correctamente, por supuesto), y si ello no fuera posible (e, incluso, preferiblemente) que se conecte la cámara a través de un ordenador que imponga restricciones de acceso, nunca conectar directamente la cámara a Internet.
Esto, obviamente, se complica enormemente en el caso de las nuevas cámaras web inalámbricas (Wi-Fi). Por ello recomendamos encarecidamente que este tipo de tecnología se despliegue siendo plenamente consciente de sus implicaciones.
Nota original: Hispasec
----------- FIN DE LA NOTA -----------
Nota personal: "Bueno, ahora vamos a ver como se hace esto, es muy simple, hacen una busqueda en GOOGLE, que diga: inurl:"ViewerFrame?Mode=" , incluyendo las comillas, que es lo que hace que la busqueda sea exactamente del string que nosotros queremos, una vez que tengamos esto, ya podemos ir haciendo click en los links, y disfrutando de las camaras web, de todo el mundo ;=), y ya sabemos como es el tema, a usarlo con fines educativos, y bla bla bla..."
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Las cámaras web, o "web cam", son pequeñas cámaras conectadas a Internet, típicamente, mediante un microsistema operativo integrado. En la mayor parte de los casos este microsistema no dispone de ningún mecanismo de control acceso, o el usuario simplemente desconoce su existencia o no lo cree necesario, conformándose con la mera ocultación de los detalles de la conexión. Muchas de esas cámaras están instaladas en lugares públicos, como calles, comercios o playas, pero otras se instalan como cámaras de seguridad en domicilios privados, guarderías infantiles, vestuarios, gimnasios, etc.
Encontrar una cámara web en particular manualmente puede ser una misión imposible, pero los buscadores web (por ejemplo, "google") localizan e indexan esos dispositivos sin apenas dificultad, merced a su capacidad para investigar de forma metódica todos y cada uno de los enlaces existentes en Internet, por oscuros y ocultos que sean. Una vez indexados, un navegante curioso puede localizar cámaras "interesantes"
simplemente buscando patrones más o menos distintivos en las URLs de los diferentes fabricantes de "webcams".
Ni que decir tiene que esta accesibilidad universal muy posiblemente sea una sorpresa para la mayoría de los propietarios de las cámaras, que confiaban en el "no me conoce nadie" para obviar cualquier medida de seguridad en el acceso a dichos dispositivos. Al margen de situaciones embarazosas, evidentes, no sería sorprendente que alguien utilizase las cámaras de seguridad de un entorno determinado para espiar a sus mismos propietarios.
En los enlaces que se incluyen al final de este boletín, el lector podrá encontrar más información e infinidad de paisajes para visitar.
Hispasec recomienda a toda persona con una webcam conectada a Internet que utilice un modelo con mecanismos de control de acceso (y que los utilice correctamente, por supuesto), y si ello no fuera posible (e, incluso, preferiblemente) que se conecte la cámara a través de un ordenador que imponga restricciones de acceso, nunca conectar directamente la cámara a Internet.
Esto, obviamente, se complica enormemente en el caso de las nuevas cámaras web inalámbricas (Wi-Fi). Por ello recomendamos encarecidamente que este tipo de tecnología se despliegue siendo plenamente consciente de sus implicaciones.
Nota original: Hispasec
----------- FIN DE LA NOTA -----------
Nota personal: "Bueno, ahora vamos a ver como se hace esto, es muy simple, hacen una busqueda en GOOGLE, que diga: inurl:"ViewerFrame?Mode=" , incluyendo las comillas, que es lo que hace que la busqueda sea exactamente del string que nosotros queremos, una vez que tengamos esto, ya podemos ir haciendo click en los links, y disfrutando de las camaras web, de todo el mundo ;=), y ya sabemos como es el tema, a usarlo con fines educativos, y bla bla bla..."
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Vulnerabilidad en los kernel Linux
Las versiones no actualizadas de los kernel Linux permiten que un usuario local obtenga privilegios de administrador o "root".
Las versiones no actualizadas de las series 2.4 y 2.6 del kernel Linux contienen un error que permite que cualquier usuario local del sistema obtenga privilegios de administrador o "root".
El problema reside en la función "uselib()" del kernel, utilizada para cargar y ejecutar código binario en memoria. En dicha función se realizan llamadas de gestión de memoria sin la protección de semáforos, pudiendo así corromper el sistema provocando su caída o la obtención de privilegios suplementarios. En algunos casos el problema incluso puede presentarse bajo condiciones no maliciosas; por ejemplo, bajo presiones extremas en el uso de memoria RAM.
Hasta el momento no se ha publicado ninguna actualización oficial de las series 2.4 y 2.6 del kernel Linux. Es de destacar, también, que existen "exploits" ya en circulación, y que este ataque permite también escapar a sistemas virtuales del tipo UML (User Mode Linux).
La recomendación de Hispasec es actualizar en cuando se publique una nueva versión de la serie del kernel que se use. En caso de sistemas con usuarios locales no confiables, es conveniente aplicar alguno de los parches no oficiales disponibles, siempre siendo consciente de los riesgos que ello implica.
La versión "2.4.29-rc1" soluciona el problema, pero se trata de una versión de evaluación. No se ha publicado ninguna actualización oficial para la serie 2.6.
Autor original: Jesús Cea Avión (Hispasec)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Las versiones no actualizadas de las series 2.4 y 2.6 del kernel Linux contienen un error que permite que cualquier usuario local del sistema obtenga privilegios de administrador o "root".
El problema reside en la función "uselib()" del kernel, utilizada para cargar y ejecutar código binario en memoria. En dicha función se realizan llamadas de gestión de memoria sin la protección de semáforos, pudiendo así corromper el sistema provocando su caída o la obtención de privilegios suplementarios. En algunos casos el problema incluso puede presentarse bajo condiciones no maliciosas; por ejemplo, bajo presiones extremas en el uso de memoria RAM.
Hasta el momento no se ha publicado ninguna actualización oficial de las series 2.4 y 2.6 del kernel Linux. Es de destacar, también, que existen "exploits" ya en circulación, y que este ataque permite también escapar a sistemas virtuales del tipo UML (User Mode Linux).
La recomendación de Hispasec es actualizar en cuando se publique una nueva versión de la serie del kernel que se use. En caso de sistemas con usuarios locales no confiables, es conveniente aplicar alguno de los parches no oficiales disponibles, siempre siendo consciente de los riesgos que ello implica.
La versión "2.4.29-rc1" soluciona el problema, pero se trata de una versión de evaluación. No se ha publicado ninguna actualización oficial para la serie 2.6.
Autor original: Jesús Cea Avión (Hispasec)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
1540 Visitas!!!
FELICIDADES!!!, llegamos a las 1540 visitas, pero a poner pilas!, hay solo 5 comentarios y solo notas escritas por mi....
Ya lo dije antes, pero si queres mandar una nota, articulo, curiosidad o duda, foto, o lo que te guste, mandenlo a mi correo..
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Ya lo dije antes, pero si queres mandar una nota, articulo, curiosidad o duda, foto, o lo que te guste, mandenlo a mi correo..
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Algo de humor
SEGURIDAD: Bug en Firefox
Se ha anunciado la existencia de una vulnerabilidad en el cuadro de
dialogo de las descargas del navegador Mozilla Firefox por la que un
usuario remoto podrá falsificar la fuente que se muestra.
El problema radica en que el navegador no muestra adecuadamente los
nombres de subdominios y rutas demasiado largas. Un usuario malicioso
con un servidor con el nombre de dominio especialmente creado y una
ruta modificada adecuadamente podrá falsificar la fuente que se muestra
en el cuadro de dialogo.
La vulnerabilidad ha sido confirmada en Mozilla 1.7.3 para Linux y
Mozilla Firefox 1.0. En la actualidad no existe solución disponible,
aunque Mozilla ha anunciado que será corregida en futuras versiones
de los productos afectados.
Más información:
Mozilla Firefox Download Dialog Source Can Be Spoofed By Remote Users
http://www.securitytracker.com/alerts/2005/Jan/1012766.html
Bugzilla Bug 275417
https://bugzilla.mozilla.org/show_bug.cgi?id=275417
Noticia extraida del boletin de seguridad una-al-dia, del grupo Hispasec
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
dialogo de las descargas del navegador Mozilla Firefox por la que un
usuario remoto podrá falsificar la fuente que se muestra.
El problema radica en que el navegador no muestra adecuadamente los
nombres de subdominios y rutas demasiado largas. Un usuario malicioso
con un servidor con el nombre de dominio especialmente creado y una
ruta modificada adecuadamente podrá falsificar la fuente que se muestra
en el cuadro de dialogo.
La vulnerabilidad ha sido confirmada en Mozilla 1.7.3 para Linux y
Mozilla Firefox 1.0. En la actualidad no existe solución disponible,
aunque Mozilla ha anunciado que será corregida en futuras versiones
de los productos afectados.
Más información:
Mozilla Firefox Download Dialog Source Can Be Spoofed By Remote Users
http://www.securitytracker.com/alerts/2005/Jan/1012766.html
Bugzilla Bug 275417
https://bugzilla.mozilla.org/show_bug.cgi?id=275417
Noticia extraida del boletin de seguridad una-al-dia, del grupo Hispasec
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Music man: Un plugin para konqueror para editar los tags de los mp3 (ID3)
En una de las listas a las que participo, recomendaron este plugin para el konqueror, curioso como de costumbre lo descargue y ya lo tengo funcionado.
Se trata de un plugin llamado "Music Manager" para con el click derecho poder editar tag's mp3's en el konqueror, muy util.
Aca les dejo la pagina principal del proyecto, para que lo chequeen:
http://musicman.sourceforge.net/
y despues me cuentan, he!!!
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Se trata de un plugin llamado "Music Manager" para con el click derecho poder editar tag's mp3's en el konqueror, muy util.
Aca les dejo la pagina principal del proyecto, para que lo chequeen:
http://musicman.sourceforge.net/
y despues me cuentan, he!!!
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Ubuntu Linux 4.10 i386
Ubuntu esta basado en Debian y cuenta con un sólo CD de instalación. Entre los paquetes a destacar se puede mencionar GNOME 2.8, kernel 2.6.8.1, OpenOffice 1.1.2, entre otras aplicaciones.
Esta versión es la primera revisión previa, que aunque puede contener bugs, se considera estable
http://www.ubuntulinux.org
Se puede pedir por internet tambien y te la mandan por correo gratuitamente:
http://shipit.ubuntulinux.org/
Mas info:
"Ubuntu" is an ancient African word, meaning "humanity
to others". Ubuntu also means "I am what I am because
of who we all are". The Ubuntu Linux distribution
brings the spirit of Ubuntu to the software world.
Quick links:
* Download Ubuntu
* Ubuntu Philosophy
* FAQs and Mailing Lists and Unofficial Ubuntu Web
Forums
* Order free CD's of Ubuntu from the Ubuntu CD
Distribution System
Y.... un poco mas, aca les dejo un link, con screenshots del desktop de Ubunto:
http://shots.osdir.com/slideshows/slideshow.php?release=198&slide=1
Yo ya pedi mi copia, veremos cuando llegue de instalarla y ahi podre contarles en un futuro post, como anda y algunas caracteristicas mas tecnicas que yo se que a ustedes les gusta :=)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Esta versión es la primera revisión previa, que aunque puede contener bugs, se considera estable
http://www.ubuntulinux.org
Se puede pedir por internet tambien y te la mandan por correo gratuitamente:
http://shipit.ubuntulinux.org/
Mas info:
"Ubuntu" is an ancient African word, meaning "humanity
to others". Ubuntu also means "I am what I am because
of who we all are". The Ubuntu Linux distribution
brings the spirit of Ubuntu to the software world.
Quick links:
* Download Ubuntu
* Ubuntu Philosophy
* FAQs and Mailing Lists and Unofficial Ubuntu Web
Forums
* Order free CD's of Ubuntu from the Ubuntu CD
Distribution System
Y.... un poco mas, aca les dejo un link, con screenshots del desktop de Ubunto:
http://shots.osdir.com/slideshows/slideshow.php?release=198&slide=1
Yo ya pedi mi copia, veremos cuando llegue de instalarla y ahi podre contarles en un futuro post, como anda y algunas caracteristicas mas tecnicas que yo se que a ustedes les gusta :=)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Aumentando la capacidad de nuestro correo de hotmail, gracias a bug de microsoft ;=)
A continuacion, les voy a ir dando los pasos para que su cuenta de hotmail, aumente a 25MB de espacio, sigan los pasos al pie de la letra, y cualquier cosa me avisan.
Paso 1
cerra tu messenger
abre la pagina www.hotmail.com
inicia sesion
vete a OPCIONES (parte superior derecha)
despues a PERSONAL (Izquierda)
despues click en MI PERFIL
despues :
cambia tu PAIS por : España
y provincia : Madrid
y Cod. Post.: 20085
das ACTUALIZAR
despues CONTINUAR
NOTA no cierres la ventana actual de hotmail !!
Paso 2
en la ventana actual (la misma que te dije que no cerraras)
pon en la barra de Direccion "www.passport.net" (enter)
en la parte superior aparecera una opcion llamada "SERVICIOS PARA USUARIOS" dale click
da click en la ultima opcion de la primer columna que aparece "Cerrar mi cuenta de .NET Passport"
click en el boton "Pongase en contacto con Hotmail" esto te redireccionara a la pagina de hotmail una vez alli da click en "cerrar mi cuenta"
paso 3
en la ventana actual
pon en la barra de Direccion: www.hotmail.com (enter)
y vuelve a iniciar secion
Activa tu cuenta
Acepta el contrato
despues ve donde dice pulsa aqui
despues da CONTINUAR a todo sin seleccionar nada de los Checks box y LISTO ya cuentas con 25 Mb de espacio y puedes enviar hasta 10Mb ya si tu quieres volver a poner de nuevo tu pais y estado, no hay problema vuelve al paso 1 y pon tu propios datos.
Aca vean, por si les quedan dudas, tambien se puede llevar hasta 250MB, pero eso ya averiguen, estudien y busquen ustedes ;=)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Paso 1
cerra tu messenger
abre la pagina www.hotmail.com
inicia sesion
vete a OPCIONES (parte superior derecha)
despues a PERSONAL (Izquierda)
despues click en MI PERFIL
despues :
cambia tu PAIS por : España
y provincia : Madrid
y Cod. Post.: 20085
das ACTUALIZAR
despues CONTINUAR
NOTA no cierres la ventana actual de hotmail !!
Paso 2
en la ventana actual (la misma que te dije que no cerraras)
pon en la barra de Direccion "www.passport.net" (enter)
en la parte superior aparecera una opcion llamada "SERVICIOS PARA USUARIOS" dale click
da click en la ultima opcion de la primer columna que aparece "Cerrar mi cuenta de .NET Passport"
click en el boton "Pongase en contacto con Hotmail" esto te redireccionara a la pagina de hotmail una vez alli da click en "cerrar mi cuenta"
paso 3
en la ventana actual
pon en la barra de Direccion: www.hotmail.com (enter)
y vuelve a iniciar secion
Activa tu cuenta
Acepta el contrato
despues ve donde dice pulsa aqui
despues da CONTINUAR a todo sin seleccionar nada de los Checks box y LISTO ya cuentas con 25 Mb de espacio y puedes enviar hasta 10Mb ya si tu quieres volver a poner de nuevo tu pais y estado, no hay problema vuelve al paso 1 y pon tu propios datos.
Aca vean, por si les quedan dudas, tambien se puede llevar hasta 250MB, pero eso ya averiguen, estudien y busquen ustedes ;=)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Suscribirse a:
Entradas (Atom)