29 de enero de 2008

Seguridad en Linux por expertos

Los más destacados expertos en software Open Source cuentan sus secretos para mantener seguros desktop que utilizan sistemas basados en GNU-Linux.

Joe Barr del sitio Linux.com , reunió la opinión de legendarios hackers y expertos en seguridad sobre como mantener la seguridad en Linux. Este es un tema siempre complejo ya que mucha gente cree que solo quienes utilizan Windows deben preocuparse por la seguridad, pero esa es una opinión errónea ya que como aclara el autor del artículo, Linux no es un sistema a prueba de balas y su equipo no es seguro sólo por ejecutar Linux. Se necesitan tomar los recaudos necesarios ya que los riesgos siempre existen.

Linus Torvals , el padre del kernel Linux, apuesta por una política de seguridad estricta y súper cautelosa que incluye doble firewall, uno en su router ADSL y otro en su desktop y asegura además que trata de que su máquina tenga solo conexiones salientes.

Ted Ts´o , está en la vereda contraria. Este legendario desarrollador, asegura no utilizar ningún firewall ni parche de seguridad ya que se siente seguro por saber más sobre redes y Linux que el usuario común. Sin embargo para el resto de los mortales que no poseen sus conocimientos, Ts´o, propone utilizar un firewall y tener especial cuidado con las entradas del router inalámbrico.

Andrew Morton , el segundo hombre en jerarquía del núcleo Linux, tiene una actitud extremadamente relajada y asegura que el deja que se encargue de todo el router.

Fyodor, el creador de Nmap , y quizás el hacker más famosos de todos, aporta unos sabios consejos que apuntan a evitar el peligroso exceso de confianza que a veces sufren los usuarios de Linux.

Ya que los ataques por mail y vía Web son con frecuencia multiplataforma, los usuarios de Linux son tan vulnerables como los de Windows al phishing y otras formas avanzadas de fraude, así que tener mucho cuidado antes de hacer clic en los vínculos de correo electrónico, o enviar datos privados a los sitios Web. Además, considere la posibilidad de filtrar los e-mail con SpamAssassin y ClamAV.

Y agrega:

“Actualice su software con frecuencia. La mayoría de las distribuciones modernas hacen fácil de instalar actualizaciones (incluidos los parches de seguridad) para paquetes instalados en su sistema”.

26 de enero de 2008

El tamaño de las cosas


Me parece interesante publicar esta página ya que muestra la comparación en tamaño de todo lo que conocemos hasta el momento, no de todo pero si de las cosas mas relevantes, desde los limites del universo medidos en años luz hasta lo que no hay en picometros una trillonesima parte de un metro. pasando por los tamaños de planetas, proteinas, y muchas mas pequeñeses.
La pagina: Universcale

25 de enero de 2008

Guardar las presentaciones de google como PDF

Google Docs como siempre añade nuevas caracteristicas a su servicio. como crear presentacion para agregarlas a tu sitio Web, ahora puedes guardar tus presentaciones en formato PDF lo que es realmente útil cuando quieres imprimir esas presentaciones.

24 de enero de 2008

1984 la primer computadora Apple Macintosh

Macintosh (abreviado Mac) es el nombre con el que actualmente nos referimos a cualquier computadora personal diseñada, desarrollada, construída y comercializada por Apple Inc. La Macintosh 128K fue lanzada el 24 de enero de 1984. Fue la primera computadora personal comercializada exitosamente que usaba una interfaz gráfica de usuario (GUI) y un mouse en vez del estándar de esa época: la interfaz por línea de comandos. Los rangos actuales de Macs varían desde las básicas Mac mini de escritorio hasta los servidores de rango medio como Xserve.

Los sistemas Mac tienen como objetivo principal de mercado el hogar, la educación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de su hardware y crea su propio sistema operativo que viene preinstalado en todas las Macs. Esto contrasta con las PC presinstalados con Microsoft Windows, donde un vendedor proporciona el sistema operativo y múltiples vendedores crean el hardware. En ambos casos, el hardware permite el funcionamiento de otros sistemas operativos: las Mac modernas, así como las PC son capaces de soportar sistemas operativos como Linux, FreeBSD y Windows, éste último gracias al software de Apple Boot Camp.

Los primeros Macintosh estaban basados en los microprocesadores de la familia Motorola 68k, de tecnología CISC. En Marzo de 1994, Apple introdujo en la gama Macintosh los chips PowerPC del Consorcio Apple/IBM/Motorola, que suponían el cambio a la tecnología RISC. En el 2006 Apple inició la transición desde la línea de PowerPC line a los procesadores Intel con arquitectura x86. Las Macs actuales usan la serie de microprocesadores Intel Core, Intel Core 2 e Intel Xeon 5100. Todos los modelos de Mac actuales vienen preinstalados con una versión nativa de la última versión de Mac OS X, que actualmente está en su versión Mac OS X v10.5 y es usualmente conocida por su nombre código "Leopard".

Para agregar un video sobre la parodia del anuncio del nuevo MacBook Air.




Fuente: www.eldeber.com.bo

23 de enero de 2008

Los mejores motores de busqueda de musica MP3

Si no te gusta utilizar los programas P2P como LimeWire, Emule, Ares, o descargar todo un álbum a travez de los Torren ya que lo único que buscas es una canción. Aqui esta la solución: unos cuantos motores de busqueda HTTP que te hacen la vida más fácil. cada ícono es una página web dedicada a las búsqueda.
AirMP3Audio GalaxyAudioRaiderBeeMP3Cool Toad
DeezereSpewFind mp3sGoogelGoogle Pirate
HushieIthakiKarabitmp3babuMP3Lizard
MP3 MiracleMP3RealmMP3 SearchMP3ZYMP3000
Music Search PlusNewest MP3PapaitiSkreemRWuZAM

Pero como ya es de conocimiento publico tambien deberias probar con google.
"musica" intitle:index.of mp3 -html -htm -php -asp -txt -pls
solo cambia la palabra "musica" con lo que a vos te gusta y espera a tener resultados.

🛡️ Alerta de Seguridad: Vulnerabilidades Críticas en Cámaras Dahua – CVE-2025-31700 y CVE-2025-31701

Recientemente se han identificado dos vulnerabilidades críticas de seguridad que afectan a una amplia gama de dispositivos de videovigilanc...