domingo, 28 de junio de 2009

Cambio de look a Top Metroflog


Algunos de ustedes que me conocen, saben que administro algunos sitios en Internet, mediante los cuales aprendo junto con ustedes, esta vez les presento un proyecto en el cual tengo meses trabajando Top Metroflog.

Top Metroflog es un sitio dedicado a las mujeres más lindas de los flogs, yo sé que a muchos de ustedes los lectores no les gustan los flogs, pero también sé que casi a todos nos agrada ver a una linda sonrisa o una chica bonita. En eso coincidimos todos, a mi punto de vista. Mediante esta web pretendo ofrecerles la opción de publicar el flog y la foto de chicas lindas y todos son bienvenidos.

Me gustaría saber qué opinan al respecto del nuevo look del sitio y las nuevas secciones como los videos, foros y galerías vip; mis mejores deseos para ustedes, los invito a top metroflog:

aqui está la dirección http://topmetroflog.site40.net

Nos vemos!

Nota:

Para su mayor comodidad, he creado algunos accesos rápidos a top metroflog, estos son:

http://topmetroflog.tk
http://topmetroflog.c.la
http://topmetroflog.cjb.net

Me interesa mucho su opinión.

Droprecord te ayuda a subir un archivo a múltiples servidores gratuitos

A cambio de algo de publicidad Droprecord nos permite la facilidad de distrutar de Las descargas via Megaupload, Rapidshare y otros servicios similares se hacen cada vez más frecuentes en la red, y son cada vez más utilizadas para descargar todo tipo de contenidos. Sin embargo, sus limitaciones evidentes suelen hacer necesario que un mismo archivo se suba a múltiples servidores al mismo tiempo, ya sea para poder intercambiar los enlaces y poder descargar varias partes simultáneamente, como también para evitar problemas en caso de que alguno de los archivos sea eliminado del servidor.

Claro que estar subiendo el mismo archivo una y otra vez a cada uno de los servicios se vuelve algo sumamente engorroso, y es por esto que no siempre tenemos muchas opciones a la hora de descargarlos, hasta hoy. Droprecord es un muy cómodo servicio web que te permitirá subir un archivo a prácticamente todos los servidores de alojamiento gratuito más populares de una sola vez, dejándolo disponible para ser descargado en más de 15 servicios diferentes, sin esperas adicionales ni procesos repetitivos.




El proceso es muy simple y ni siquiera requiere que te registres en el sitio. Eso si, recuerda que los archivos siempre deben ser menores a 500mb o no te dejará subirlos.

Droprecord se encargará de subir tu archivo a sus servidores, para luego generar una imagen espejo (Mirror) en una multitud de servidores adicionales como RapidShare, MegaUpload, EasyShare, DepositFiles, ZShare, FileFactory, FlyUpload, SendSpace, ZippyShare, Badongo, Badongo, MediaFire, NetLoad, MegaShare, Loadto, HotFile y 2Shared.

Una vez que el proceso termine, tendrás a tu disposición una página con todos los enlacesdroprecord. correspondientes al archivo subido para cada una de las webs disponibles, para que puedas o bien copiar los distintos links y compartirlos desde allí, o bien compartir la lista completa a partir del link general de

Enlace: Droprecord

sábado, 27 de junio de 2009

Muerte de Michael Jackson el tema numero 1 en google, twitter y TMZ




La rápida propagación de la noticia provocó un colapso de los pricipales servicios de la red. Los usuarios buscaban confirmar la noticia adelantada en primicia por tmz.com de AOL.

El sitio web de noticias de Hollywood, tmz.com , fue el primero en anunciar que el “Rey del Pop” no había sobrevivido a un infarto de miocardio.

“Nos hemos enterado que Jackson ya no tenía pulso cuando llegaron los servicios sanitarios”, escribió tmz.com el jueves a las 14:20 horas (21:20 GMT).

El servicio, que pertenece al gigante de Internet AOL, tuvo que rendirse ante la avalancha de usuarios interesados en el destino final de “Jacko”: Los servidores de tmz.com se colapsaron temporalmente bajo el peso de las preguntas de los usuarios en la web.

Pero no sólo AOL tuvo dificultades para hacer frente a la gigantesca afluencia de cibernautas. No eran accesibles o reaccionaban temporalmente con mayor lentitud de la habitual 30 de las webs de noticias más importantes de Estados Unidos, según pudo comprobar la compañía Keynote Systems.

Los principales afectados fueron los portales de Internet del diario local de Los Angeles (LATimes.com), así como los canales ABC News y CBS.

“El 90 por ciento de nuestros usuarios no pudo acceder durante más de dos horas a ABCNews.com”, señaló Shawn White de Keynote Systems.

Twitter se cuadra

También el portal social de micro-blogueo “Twitter” se resintió bajo esa carga. En intervalos de unos pocos segundos usuarios de “Twitter” enviaron noticias, rumores, condolencias y comentarios en sus “tweets” y llevaron el servicio al borde del colapso.

En una hora llegaron más de 100.000 mensajes breves sobre Michael Jackson. Aparte, la función de búsqueda tuvo que ser desactivado para poder mantener “twitter” conectado. Aun así los servidores volvieron a caerse una y otra vez.

Los mensajes siguen apareciendo por miles a cada minuto en Twitter , posteados por usuarios que en su mayoría hacen una especie de homenaje online dedicando palabras halagadoras al fallecido rey del pop. “Michael, te extrañaremos pero tu música seguirá viviendo”, dice, por ejemplo, una usuaria.

Hay otros que se encargan de postear todo tipo de rumores, incluso algunos que aseguran que su repentina muerte se debió -como muchos especulan- a los calmantes que supuestamente tomaba a diario.

Pero hay que tener cuidado porque no todo lo que se dice es cierto. Incluso el ministro de Relaciones Exteriores de Gran Bretaña fue víctima de la confusión, y un comentario supuestamente escrito por él en Twitter, donde supuestamente afirmó que “nunca nadie subió tan alto para caer tan bajo luego. RIP (descansa en paz) Michael”.

Varios medios hicieron eco de esta afirmación, por lo que el ministerio desmintió el viernes estas declaraciones atribuidas a David Miliband, y aclaró que “el secretario del Foreign Office no tiene cuenta Twitter”, agregó.

Facebook experimentó algo similar, y ya circulan decenas de grupo que en recuerdo del cantante. “R.I.P. Michael Jackson (We Miss You)” tiene más de 160.000 adherentes, y sus creadores buscan ser el grupo más grande dentro de la red social para rendir tributo al ídolo musical por parte de todos sus fanáticos.

Servidores colapsados

Incluso el gigante buscador Google fue sacudido por el terromoto desatado por la noticia de la muerte en el foro online de chismes tmz.com.

Debido a que millones de usuarios de Internet introdujeron en muy poco tiempo “Michael Jackson” en el buscador, los programas de búsqueda de Google se creyeron objeto de una ofensiva dirigida por máquinas, como si se tratara de un “botnet” (tipo de ataque informático) de intenciones criminales.

Por eso, los usuarios de Internet obtenían de vez en cuando el comunicado de un error del sistema: “Su entrada parece una solicitud generada automáticamente por un virus de computadora o por una aplicación de un spyware”.

En la enciclopedia online Wikipedia se produjo a su vez una pelea virtual entre los autores que elaboraban la entrada de Michael Jackson. Poco después de que el servicio de AOL comunicara la muerte, sin precisar las fuentes de las que procedía la información, también cambió la entrada de la Wikipedia.

Otros autores dieron marcha atrás a esa entrada, puesto que no se disponía de fuentes fidedignas para la noticia. La “edit-war” (guerra de edición) se desvaneció después de que un médico forense confirmara que Jackson no pudo ser reanimado.

Fuente: Noticiasdot.com

Muerte de Michael Jackson impulsa correos electrónicos maliciosos



Cientos de miles de correos electrónicos no solicitados circulan ya en Internet, aprovechándose de la inquietud de la gente por conocer algo más acerca del conocido cantante, delincuentes envían spam, hoax, virus y una cantidad enorme de malware a través de los correos electrónicos y otros medios.

Ya varios organismos de seguridad alertan sobre el aprovechamiento de esta situación por parte de delincuentes informáticos, dichos estafadores se aprovechan de la muerte de los reconocidos personajes Jackson y Farrah Fawcett.

Si usted responde a los mensajes cuyos orígenes desconoce, puede ser víctima de phishing, tome las medidas pertinentes.

La empresa de seguridad informática Websense también detectó correos electrónicos spam que ofrecen a los destinatarios enlaces a videos y fotografías no publicadas del cantante Michael Jackson.

El correo electrónico spam parece ofrecer un enlace a un video en YouTube, pero en cambio envía al destinatario un “Trojan Downloader” (un programa malicioso del tipo troyano) hospedado en un sitio Web de riesgo.

El archivo que se ofrece se llama Michael.Jackson.videos.scr (MD5: 664cb28ef710e35dc5b7539eb633abca). Este archivo se encuentra en un sitio Web legítimo hospedado en Australia que pertenece a una estación de radio. Con la ejecución del archivo, el explorador predeterminado abre un sitio Web legítimo en un sitio de música de UOL que tiene como objetivo distraer al usuario con la presentación de artículos noticiosos para leer.

Ataques de phishing son intentos de cibercriminales para obtener nombres de usuarios y claves por medio de réplicas de páginas web, lo que les permite acceder luego a sus cuentas.

US-CERT sugiere cautela al abrir correo electrónico no solicitado y recomienda que los usuarios estén seguros de que sus programas antivirus estén actualizados.

Via noticiasdot.com

Anuncios

viernes, 26 de junio de 2009

Resultados de las encuestas y la realidad de google

Hace ya algunas semanas, inicie dos encuestas en las cuales participaron 122 usuarios aproximadamente. Dichas encuestas se iniciaron con el objetivo de conocer qué navegadores conocen y cómo han llegado a este blog.
En la primera encuesta, aquí tenemos los resultados:

¿Que navegadores conoce?


Internet Explorer 7
64 (83%)
Internet Explorer 6
55 (71%)
Mozilla Firefox
73 (94%)
Mozilla
47 (61%)
Opera
54 (70%)
Safari
39 (50%)
Chrome
49 (63%)
Epiphany
5 (6%)
Konqueror
25 (32%)
Otros de Linux
23 (29%)
Otros de Windows
18 (23%)

Con un total de 77 votos.

Y en la segunda encuesta, los resultados son los siguientes:

¿Como se enteró de este blog?

MSN
2 (1%)
Youtube
87 (71%)
Google
22 (18%)
Amigo
5 (4%)
Foro
9 (7%)
Otro
2 (1%)

Con un total de 122 votos.

Como pueden observar, la mayoría de nosotros conocemos Firefox e Internet Explorer. Pero muchos no conocen otras alternativas.
Y casi el 90% de los usuarios han llegado aquí a través de Youtube, seguramente con el interés de desencriptar claves wep o wpa.
Bueno, me alegra que se den la vuelta por estos aportes que en muchas ocasiones no provienen cien por ciento de mi creatividad, sin embargo trato de mantener las noticias más importantes de tecnología y seguridad informática; falta mucho para ser un blog de seguridad, pero ahi vamos.

Aquí les anexo las cifras de este blog para google:
Desde el 4 de enero de 2009 ha habido 12,614 visitas.



De ellas, 4,490 visitas se originan de México y 3,196 de España.

El 55.8% llega al blog a través de google y el 18.27% lo hace de manera directa, escribiendo la URL en la barra de direcciones. El 7.68% lo hace directamente a través de Youtube y el 7.46% a traves de Yahoo answers, donde participo de vez en cuando contestando algunas preguntas de los usuarios.

El 53.5% de los usuarios usa como navegador Internet Explorer, el 39.09% usa Firefox y el 3.18% usa Chrome.

El 92.52% usa el Sistema Operativo Windows, seguido de Linux con tan sólo el 5.6% y Mac con 1.43%.


Estos datos, me ayudan a conocerlos, saber que gustos tienen y por supuesto cómo ofrecerles un servicio de calidad. En estas vacaciones haré algunos cambios al blog y los sitios web que tengo como top metroflog, amigos del flog y otros varios con el propósito que sean útiles para ustedes, el público que invierte algunas minutos leyendo estas lineas.

A los interesados en conocer las estadísticas de su sitio, tan sólo es necesario utilizar la herramienta de google llamada Google Analitycs, la cual es gratuita y es a mi punto de vista la mejor herramienta gratuita del mercado para conocer las estadísticas de tu sitio web.

Nos vemos, sigan participando.

http://topmetroflog.site40.net - Las chicas mas bellas
http://amigosdelflog.netne.net - Trucos y galerias especiales de chicas



jueves, 25 de junio de 2009

Vunerabilidad xss en google.com

Hola a todos, aqui les dejo esta vulnerabilidad descubierta por Black-Hacker en google.com. Nos vemos.

https://www.google.com/support/bin/answer.py?%22%3E%3C/script%3E%3Cscript%3Ealert(%22BlackHacker[dot
]Coder[at]Gmail[dot]com%22)%3C/script%3E=00000&hl=tr

Aun no ha sido corregida, nos vemos.

Problemas con el mouse, regalando iPhones y el museo de Intel

Una universidad japonesa decidió regalar iPhones a sus alumnos para impulsar su asistencia a clases. Conoceremos el Museo de Intel, y veremos unas papas con caras. Y veremos qué ocurre cuando un conejo quiere aprender a usar el mouse.

Ahora los celulares de Nokia incluirán chips de Intel



La marca que más produce celulares a nivel mundial Nokia y la empresa líder en el mercado de los procesadores, Intel han logrado llegar a un acuerdo que les permitirá unir sus tecnologías con el propósito de obtener un mayor desempeño de sus productos.

El 25 de Junio de 2009 Nokia la empresa multinacional originaria de Finlandia, informó que sus celulares a partir de ahora podrán incluir chips de la compía Intel, con lo que el rendimiento de los dispositivos aumentará y por supuesto las conexiones a Internet de sus equipos podrá tener un nivel más avanzado que los actuales, sin embargo, Nokia no dió fecha de lanzamiento de alguno de los equipos con estas características.

Dicho anuncio le permite a Intel abarcar una nueva rama para ellos, la telefonía celular y haciéndolo de la mejor manera en conjunto con la empresa más productiva en lo que a celulares se refiere y también estará adquiriendo un cliente que le traerá jugosas ganancias, ya que es sabido que Nokia prefiere perdurar con una tecnología durante varios años antes de cambiar a otra nueva.

Intel había estado intentando penetrar al mercado de la telefonía celular, sin embargo no se le había presentado la oportunidad de hacerlo. Ahora, que cuenta con la presencia de Nokia tienen la posibilidad de expandir su mercado sustancialmente, ya que el 90% de sus chips iban destinados al mercado informático. Texas Instruments y Qualcomm tendrán una batalla difícil con Intel que es sabido fabrica muy buenos procesadores.

"El anuncio de hoy representa un significativo compromiso para trabajar juntos en el futuro de la tecnología móvil avanzada, y planeamos llevar a la acción la investigación conjunta", añadió el vicepresidente de Nokia, Kai Öistämö, quien habló de explorara "nuevas ideas en diseño, materiales" y otras características que van "mucho más allá" de los teléfonos móviles existentes en el mercado actual.

Öistämö precisó, no obstante, que "aun es prematuro" hablar de productos porque el acuerdo, por el momento, se limita a la colaboración tecnológica.

Esperemos esos celulares con chips de Intel, imaginemos lo que viene:
Celulares con nano procesadores, nano memorias... :O Ojalá no se eleve el costo de estos equipos y así poder adquirirlos, esperemos la aparición de AMD también en esta rama, la telefonía celular.

Viesto en Noticiasdot.com

Alerta en anoox.com

Navegando nuevamente por la red me encontre con el sitio anoox.com, el cual tiene un agujero de seguridad del tipo xss en la casilla de busqueda.

tan sólo escriban:

<script>alert(document.cookie);</script>

y veran el contenido de la cookie, ahi tienen la vulnerabilidad.

Nos vemos.

sábado, 20 de junio de 2009

OnLive: Jugar en tu computadora los juegos más pesados vía Internet

¿Quieres jugar a los últimos juegos del mercado, pero tu PC se ha quedado anticuado? OnLive tiene la solución para tí. Se trata de un servicio online que se encarga de computar las tareas más pesadas y servirlas a tu PC a través de una conexión a Internet de alta velocidad. De esta forma tu PC sólo se tiene que encargar de ejecutar las funciones más simples: preparar los datos y enviarlos por streaming a OnLive.



Y es que mantener al día un PC para jugar puede ser una tarea muy costosa: no sólo hace falta una gráfica potente, un buen procesador, y mucha RAM, sino que también hay que tener discos duros de gran capacidad y una fuente de alimentación estable que sea capaz de proporcionar energía a todos esos elementos sin problemas. OnLive permite que te olvides de todos estos requerimientos y acerca los juegos más novedosos a los que tienen un PC de configuración modesta.

El sistema OnLive ha dado mucho que hablar en el GDC 2009 y la mayoría de los que lo han probado han quedado satisfechos con él. El cliente que se descarga en el PC ocupa poco más de 1MB y se encarga de transmitir las demandas a los servidores de OnLive, que son los que ejecutan realmente toda la computación. El usuario lo recibe en su casa a través de la TV (de hecho, la compañía también ofrece una pequeña microconsola que te permitirá deshacerte por completo del pc).

Según los ingenieros de OnLive, una conexión con 5MB/s de descarga es suficiente para jugar a 720p de resolución con 60 imágenes por segundo, aunque si tu conexión no es tan rápida no debes preocuparte ya que la resolución se ajusta automáticamente a las capacidades de la línea. Es posible que estemos ante el futuro de los juegos para PC, pero antes de dar un juicio definitivo habrá que conocer el precio de suscripción mensual y el resto de las condiciones de uso.

Sitio web: OnLive

Títulos más nuevos:



F.E.A.R. 2: Project Origin

Warner Brothers

Frontlines Fuel of War

THQ

Hawx

Ubisoft

Burnout Paradise

Electronic Arts
Entre otros

Asalto a un oxxo



Cabiando de tema, qquí les dejo un video de un asalto a un oxxo.

Chequen como se llevan el gansito.

jueves, 18 de junio de 2009

Demostración: obteniendo la clave bajo el cifrado wpa




Pasos para obtener una clave bajo el cifrado wpa:
1. Tener disponible un buen diccionario de palabras clave.
2. Monitorear la red inalámbrica.
3. Desautenticar los clientes para obtener el handshake.
4. Ejecutar arcrack-ng para desencriptar la clave wpa.

Nos vemos!

En cuanto me alcance para un router con cifrado wpa/wpa2 hago mi demostración, mientras tanto... nos vemos.

miércoles, 17 de junio de 2009

Fedora 11


Las siguientes son las características más importantes de Fedora 11:
  • Instalación automática de fuente y tipos mime - PackageKit fue introducido en Fedora 9 como una aplicación administradora de software multi distro. La capacidad que ofrece gracias a la integración con el escritorio se hizo más visible en Fedora 10, donde dió la instalación de codecs automática. Ahora en Fedora 11, PackageKit extiende esta funcionalidad con la habilidad de instalar automáticamente fuentes donde se necesiten para ver y editar documentos. También incluye la capacidad de instalar manejadores para ciertos tipos de contenidos cuando se necesite. Todavía se están realizando trabajos para proveer la instalación automática de aplicaciones.
  • Control de Volumen - Actualmente, la gente que usa Fedora debía ir por varios niveles de mezcladores en distintas aplicaciones para configurar las fuentes de sonido. Estos están todos expuestos en el control de volumen en el escritorio, haciendo que la experiencia del usuario sea confusa. PulseAudio nos permite unificar los controles de volumen en una interfase que hace la configuración de sonido más fácil y menos dolorosa.
  • modesetting del kernel en Intel, ATI y Nvidia - Fedora 10 fue la primera distribución en venir con la característica modesetting del kernel (KMS) para agilizar el arranque gráfico. Se dijo oportunamente que en lo sucesivo se agregaría soporte a placas de video adicionales. KMS solamente estaba presente en algunas placas ATI. En Fedora 11, este trabajo se extendió para incluir muchas más placas de video, incluídas Intel y Nvidia, así como también otras ATI. Aunque todavía no se terminó, se aumentó enormemente la cobertura de placas de video de la característica KMS, con otras más por venir.
  • Huella digital - Mucho trabajo se realizó para poder usar lectores de huellas digitales como un mecanismo de autenticación. Actualmente, los lectores de huellas digitales son problemáticas, e instalar/usar fprint y su módulo pam toma más tiempo de lo que realmente debería ser necesario. El objetivo de esta característica es hacer esto más fácil, proveyendo todas las piezas necesarias en Fedora, junto con la configuración bien integrada. Para habilitar esta funcionalidad, el usuario debe registrar sus huellas en el sistema como parte de la creación de su cuenta. Después de hacerlo, podrán fácilmente ingresar y autenticar indistintamente pasando el dedo. Esto simplifica enormemente un elemento de la administración de la identidad y es un gran paso en la evolución del escritorio linux.
  • Sistema de método de entrada IBus - ibus fue rescrito en C y es el nuevo método de entrada por defecto para idiomas de Asia. Permite que los métodos de entrada se agreguen y quiten dinámicamente durante una sesión de escritorio. Soporta chino (pinyin, libchewing, tablas), indio (m17n), Japonés (anthy), coreano (libhangul) y más. Todavía faltan algunas características si se compara con scim, por lo que se pide la prueba y que se informe los problemas y sugerencias sobre mejoras.
  • Presto - Normalmente cuando actualiza un paquete en Fedora, descarga un paquete reemplazo entero. La mayor parte del tiempo (especialmente para paquetes más grandes), la mayoría de los datos actuales en el paquete actualizado es el mismo que el del paquete original, pero todavía puede terminar descargando el paquete completo. Presto le permite descargar la diferencia (llamada delta) entre el paquete que tiene instalado y el que quiere actualizar. Esto puede reducir el tamaño de descarga de las actualizaciones en un 60% – 80%. No está habilitado por defecto en este lanzamiento. Para usar esta característica debe instalar el complemento yum-presto con yum install yum-presto.
Las nuevas características disponibles incluyen:
  • Sistema de archivo Ext4 - El sistema de archivo ext3 se mantuvo como un estándar maduro en Linux por un largo tiempo. El sistema de archivo ext4 es una actualización principal que tiene un diseño mejorado, una mejor performance y confiabilidad, soporte para un almacenamiento más grande y chequeos de sistema de archivo y borrado de archivos mucho más rápido. Ahora es el sistema de archivo predeterminado para instalaciones nuevas.
  • Consola Virt Mejorada - En Fedora 10 y anteriores, la consola de invitado virtual se limitaba a una resolución de 800x600. En Fedora 11, el objetivo es tener una pantalla predeterminada de 1024x768 mínima. Las instalaciones nuevas de F11 proveerán la habilidad de usar otros dispositivos en el invitado virtual, tales como las tabletas USB, que los invitados automáticamente detectarán y configurarán. Junto con los resultados están un puntero del ratón que sigue al puntero del cliente local uno a uno, y prove capacidades extendidas.
  • MinGW (compilador cruzado de Windows) - Fedora 11 provee MinGW, un entorno de desarrollo para usuarios de Fedora que quieran compilar en forma cruzada sus programas para que se ejecuten en Windows sin tener que usar Windows. En el pasado, los desarrolladores tenían que portar y compilar todas las bibliotecas y herramientas que necesitaban, y este enorme esfuerzo ocurría muchas veces de manera independiente. MinGW elimina este trabajo duplicado a los desarrolladores de aplicaciones proveyéndoles de un rango de bibliotecas y de herramientas de desarrollo que ya fueron portados al entorno del compilador cruzado. Los desarrolladores no tendrán que recompilar toda la pila de aplicaciones por si mismos, sino que solamente tendrán que concentrarse en los cambios necesarios por su aplicación.

Requerimientos de Hardware

Requerimientos de procesador y memoria para Arquitecturas PPC

  • CPU mínimo; PowerPC G3 / POWER3
  • Fedora 11 soporta sólo la generación "Mundo Nuevo" de la Apple Power Macintosh, que viene desde circa 1999 en adelante. A pesar que debería funcionar en las máquinas del "Viejo Mundo", se requiere un cargador de arranque especial que no se incluye en la distribución de Fedora. Fedora también fue probado en máquinas POWER5 y POWER6.
  • Fedora 11 soporta las máquinas pSeries y Cell Broadband Engine.
  • Fedora 11 también soporta la Sony PlayStation 3 y Genesi Pegasos II y Efika.
  • Fedora 11 incluye un nuevo soporte de hardware para máquinas P.A. Semiconductor 'Electra'.
  • Fedora 11 también incluye soporte para las estaciones de trabajo Terrasoft Solutions powerstation.
  • Para modo texto se recomienda: 233 MHz G3 o mejor, 128MB RAM.
  • Para gráficos: 400 MHz G3 o mejor, 256 MB RAM.

Requerimientos de Memoria y procesador en arquitecturas x86

Las siguientes especificaciones de CPU se pusieron en términos de procesadores Intel. Los demás procesadores, tales como los de AMD, Cyrix y VIA, que son compatibles y equivalentes a los procesadores de Intel, también se pueden usar con Fedora. Fedora 11 requiere un Intel Pentium o mejor, y está optimizado para procesadores Pentium 4 y posteriores.
  • Para modo texto se recomienda: Pentium 200 MHz o mejor
  • Para gráficos: 400 MHz Pentium II o mejor
  • RAM mínimo para modo texto: 128 MB
  • Mínimo de RAM para gráficos: 192 MB
  • RAM recomendado para gráficos: 256 MB

Requerimientos de Memoria y Procesador en arquitecturas x86_64

  • RAM mínimo para modo texto: 256 MB
  • Mínimo de RAM para gráficos: 384 MB
  • RAM recomendado para gráficos: 512 MB

Requerimientos de Espacio en Disco Rígido para todas las arquitecturas

Todos los paquetes pueden ocupar hasta 9 GB de espacio en disco. El tamaño final está determinado por el medio de instalación y los paquetes que se hayan seleccionado. Se requerirá espacio de disco adicional para dar soporte al entorno de instalación. Este espacio adicional corresponde al tamaño de /Fedora/base/stage2.img (en el Disco 1 de Instalación) más el tamaño de los archivos en /var/lib/rpm en el sistema instalado.
En términos prácticos, los requerimientos de espacio adicional puede ir desde 90MB para una instalación mínima hasta 175MB para una instalación más grande.
También se necesita espacio adicional para los datos del usuario, y se debe reservar al menos un 5% de espacio libre para el funcionamiento adecuado del sistema.

Saber mas de fedora 11

nuevo núcleo de Linux acaba de salir

Un nuevo núcleo de Linux acaba de salir a la luz, con varias mejoras que incluyen desde sistemas de archivos más eficientes a un nuevo protocolo para redes inalámbricas, pasando por nuevos sistemas para redes, compresión del kernel y correcciones de bugs que fueron detectados en la versión anterior.

Se trata de la versión 2.6.30, en la que se destaca el sistema de archivos NILFS2, creado por la Nippon Telegraph and Telephone Corporation, que trabaja con una estructura llamada “de bloques” o “log-structured”.

Bajo este sistema de archivo, un disco se convierte en algo lineal y opera de forma más rápida y eficiente, además de que todas las operaciones son secuenciales, evitando sobreescrituras innecesarias.

Otro sistema de archivos incorporado al kernel 2.6.30 es el POHMELFS, que se ve como un posible reemplazo del sistema de archivos para redes NFS, y otra de las incorporaciones de la mano de Atheros es el protocolo IEEE 802.11w: una extensión del actual estándar 802.11 para mejorar la seguridad de los marcos de administración, impidiendo las interrupciones de la red por parte de agentes maliciosos.

También hay mejoras en cuanto a la compresión del kernel. Usualmente el kernel utiliza GZIP para las tareas de compresión, pero ahora se agregaron los algoritmos BZIP2 y LZMA, reduciendo su tamaño en un 10% adicional con BZIP2, y más del 30% con LZMA.

En otros aspectos, la gente de Intel contribuyó para optimizar los tiempos de inicio, ya que el proceso de inicio de un kernel puede verse demorado en reiteradas ocasiones porque trabaja de manera sincrónica, o sea, no puede empezar una nueva tarea sin haber terminado la anterior.

Además, uno de los puntos más lentos durante el inicio es la detección de medios de almacenamiento y sus particiones. El kernel debe esperar a que se reporten, lo cual prolonga más la demora.

En cambio, con la versión 2.6.30, las funciones de llamado son asincrónicas, por lo que el kernel puede seguir cargándose mientras los dispositivos se inician a su propio tiempo, traduciéndose en distribuciones de Linux más elaboradas y con mayor compatibilidad.

http://www.kernel.org/

viernes, 12 de junio de 2009

Malware en cajeros automáticos

Hispasec reporta en su sitio web un nuevo malware que se encarga del robo de datos en cajeros automáticos, en Europa ya lleva alrededor de 18 meses de operación.

Esta modalidad de robo al parecer proviene desde el interior de las antidades bancarias debido a que el código maligno que se ha detectado se clasifica como profesional... probablemente esté siendo instalado por personal de los bancos, y son ellos quienes mediante una tarjeta de control pueden llegar al cajero infectado y el malware automáticamente les mostrará una pantalla en la que se les muestran varias opciones a los malandrines, algunas de ellas son: imprimir por la impresora del cajero los datos robados, resetear los logs a cero (para no amontonar los datos ya extraídos), desinstalar el troyano, resetear el cajero y la más lucrativa aunque también notoria: sacar todo el dinero en efectivo que tenga el cajero en ese momento.

Los datos no son enviados automáticamente por el malware para no levantar sospechas en el tráfico de la red, sino que son capturados una vez que se desplaza la tarjeta de control en el cajero...

El malware proporciona opciones de nivel administrador o control total del mismo y funciones limitadas para los ayudantes o "muleros"...

Hasta el momento se tiene conocimiento de que se requiere de un colaborador que infecte los cajeros, por lo tanto el malware no se ha propagado en los demás cajeros...

Veremos cómo evoluciona este malware y los mantendremos al tanto...

Via Hispasec,TheRegister.

Reporte del análisis:
http://regmedia.co.uk/2009/06/03/trust_wave_atm_report.pdf

Observando el reporte anterior, nos podemos dar una idea de qué fichero del cajero infecta el archivo y el menu de opciones que se muestra...

Articulos relacionados... cómo clonar una tarjeta de crédito.

jueves, 4 de junio de 2009

Personajes importantes de la Informática Howard Hathaway Aiken (1900 - 1973)


Empezamos esta serie de los personajes más importantes de la informática, el día de hoy le toca al Dr. Howard Aiken quien nació el nueve de marzo de 1900 en Hoboken (N.J., EE.UU) y falleció el 14 de Marzo de 1973 en St. Louis (Mo., EE.UU). Su nombre completo es Howard Hathaway Aiken. Durante su escuela superior en Indiana, Aiken asistía a la escuela por el día y trabajaba largas horas por la noche, e hizo trabajos de ingeniería mientras asistía a la Universidad de Wisconsin (Madison), donde obtuvo a los 23 años su licenciatura en filosofía y letras.

Nació en Nueva Jersey (EE.UU), se crió en Indianápolis, donde estudió el Arsenal Technical School, graduándose en 1919. Tras ello estudió en la universidad de Wisconsin, en donde se espcecializó en electrónica. Mientras estudiaba estuvo trabajando como ingeniero operario en la Madison Gas and Electric Company desde 1919 a 1923. Se graduó como ingeniero electrónico en 1923.

Tras esto trabajó en la Westinghouse Electric Manufacturing Company, mientras se preparaba para su postgraduado en la universidad de Harvard, donde obtuvo su M.A en 1937 y el Ph.D en en física en 1939. Aiken permaneció en Harvard para enseñar matemáticas, primero como instructor de facultad (de 1939 a 1941), y después como profesor asociado.

En 1937, antes de la guerra, Aiken presentó el proyecto de construcción de una computadora, para el que obtuvo el apoyo de IBM. Así nació la MARK I (o IBM ASCC), termindada en 1944 con un coste de 250000$. Inmediatamente finalizada la marina de los EE.UU requisó tanto a la máquina como a su inventor para usarlos durante la Segunda Guerra Mundial, Aiken alcanzó el grado de Comandandte, y la MARK I se usó para el cálculo de las tablas navales de Artillería.

Para el diseño de la MARK I, Aiken estudió los trabajos de Charles Babbage, y pensó en el proyecto de la MARK I como si fuera la terminación del trabajo de Babbage que no concluyó, la máquina analítica, con la que la MARK I tenía mucho en común.

Además de la MARK I, Aiken construyó más computadoras: MARK II (1947), MARK III y MARK IV (1952).

Tras la guerra, en 1946, Aiken volvió a Harvard como profesor de matemáticas. Además, fue nombrado director de los nuevos laboratorios de informática de la universidad en 1947, Aiken contó con la colaboración de Grace Hooper, encargada de la programación de la MARK I.

En 1964, Aiken recibió el premio Memorial Harry M. Goode, de la Computer Society, por su contribución al desarrollo de las computadoras automáticas, y por la construcción de la MARK I.

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)