12 de agosto de 2008

Arte con Kanjis

Kanjis son los caracteres chinos utilizados en la escritura de la lengua japonesa

Las formas estéticas de los carácteres chinos y japoneses han sido siempre una fuente de inspiración para muchos artistas. Fontpark 2.0 desarrollado por morisawa es un sitio hecho en flash que permite crear bellos dibujos a partir de estos caracteres kanjis. Existen ya creaciones hechas por personas y por el mismo creador.

11 de agosto de 2008

Linux.Phalax primer troyano en Linux

Una vez más está comprobado que no existe software en el mundo que otorgue 100% de seguridad, aún así Linux sigue siendo una plataforma segura.

Symantec acaba de publicar la identificación del primer troyano desarrollado para atacar en sistemas basados en GNU/Linux, al cual se lo conoce como Linux.Phalax.

Linux.Phalax es el nombre del primer troyano descubierto contra Linux, el cual tiene un comportamiento de rootkit y podría ser capaz de ejecutar comandos del sistema operativo desde equipos remotos.

Descubierto por el laboratorio de Symantec el troyano no sería muy peligroso y resultaría relativamente fácil el proceso para limpiar una máquina infectada, sin embargo lo más llamativo es que por primera vez se descubre un troyano diseñado para atacar sistemas Linux.

El troyano crea los directorios

• /usr/share/.home.ph1/
• /usr/share/.home.ph1/tty/

y los ficheros

• /usr/share/.home.ph1/cb
• /etc/host.ph1/hostname
• /usr/share/.home.ph1/.phalanx
• /usr/share/.home.ph1/.sniff

Y oculta su presencia al sistema. Luego se conecta a un equipo remoto, previamente especificado por el atacante, el cual podrá ejecutar comandos con todos los derechos del sistema.

Para eliminar al troyano se necesita eliminar los ficheros y directorios creados por el mismo y en algunos casos es recomendable incluso reeinstalar todo el sistema.

Detalles: Symantec
Fuente: nexmedia.com.ar

8 de agosto de 2008

Software de escritorio y Aplicaciones web

Reemplazando software de escritorio con aplicaciones web.

Las aplicaciones Web no son en la mayoría de los casos sustitutos ideales para el software de escritorio. Google Docs y Zoho no son tan rápido, tan poderoso y tan fácil de usar como Microsoft Office o OpenOffice.

Por otro lado Gmail y Google Reader puede sustituir fácilmente a muchos clientes de correo electrónico de escritorio y/o lectores de feeds, ya que la mayor parte del tiempo que se lee el correo o noticias se esta conectado a internet.

Las limitaciones de los navegadores, riesgos de seguridad, latencia, falta de acceso fuera de línea son problemas graves que no se resolverán muy pronto y seguirá impidiendo que muchas aplicaciones web puedan convertirse en verdaderas alternativas para el escritorio familiar.

También existen los sistemas operativos web o Escritorios Web que integra aplicaciones en un espacio de trabajo basado en web. Craythur, Desktoptwo, EyeOs, YouOs, son ejemplos de S.O. tipo Web.

¿Has reemplazado alguna aplicación de escritorio con una aplicación web con la misma funcionalidad? ¿Qué aplicaciones de escritorio crees que pasarán a ser obsoletas en 5 años?

7 de agosto de 2008

Kaminsky Vulnerabilidad en los DNS

Kaminsky explica en convención Black Hat la vulnerabilidad en los DNS
En un salón repleto, que lo recibió con una gran ovación, Dan Kaminsky brindó detalles sobre la gigantesca falla en Internet que descubrió y divulgó recientemente.

Expertos en seguridad informática de todo el mundo llegados a Las Vegas para la convención Black Hat que se esta llevando en esa ciudad, se agolparon para escuchar los detalles que Dan Kaminsky brindó sobre su descubrimiento de la vulnerabilidad en los DNS.

Kaminsky afirmó que a pesar de los esfuerzos por ocultar y solucionar la vulnerabilidad, gran cantidad de ataques, conocidos como “envenenamiento de cache”, se siguen registrando a diario.

Kaminsky cuando descubrió las fallas había anunciado que recién en esta convención daría detalles al respecto para darle tiempo a las entidades afectadas de resolver los problemas, sin embargo los detalles se filtraron rápidamente y ya eran ampliamente conocidos antes de esta reunión en Las Vegas.

Es su DNS vulnerable?


Fuente: Nexmedia.com.ar

5 de agosto de 2008

Comida rapida en Beijing China

Hay un dicho cantonés que dice que los chinos comen todo lo que vuela, con excepción de los aviones, todo con cuatro patas, excepto las mesas y todo lo que nada, con excepción de los submarinos. Los visitantes de Beijing durante los Juegos Olimpicos no se quedarán con la duda.

Una muestra es estas imágenes de comida en Snack Wangfujing Street, no muy lejos de la plaza de Tiananmen.

Higados de perro con vegetales
pulmones de cabra con pimientos rojossopa de cerebro de perro
guiso de vaca y caballo
Gusanos de seda - Escorpiones negros - Estiércol (excremento) de escarabajos
Una cultura muy diferente a la nuestra.
El artículo completo en dailymail

🛡️ Alerta de Seguridad: Vulnerabilidades Críticas en Cámaras Dahua – CVE-2025-31700 y CVE-2025-31701

Recientemente se han identificado dos vulnerabilidades críticas de seguridad que afectan a una amplia gama de dispositivos de videovigilanc...