sábado, 1 de enero de 2011

Integrar el Antiirus avast en nautilus

Tener instalado un antivirus en Linux en realidad solo sirve para verificar que no tienes virus que vayan a afectar a Windows, para no enviarlos a tus amigos que usan ese sistema, o a tu Windows si tienes tu pc con Windows y Linux , o una red casera con Linux en un pc y Windows en otro. Si solo usas Linux y nada mas que Linux, no te sirve de mucho tener un antivirus.

Aconsejo que os descarguéis el documento: http://www.iberprensa.com/todolinux/articulos/TL89_reporvirus.pdf
y que os lo leáis. aclara mucho sobre virus en general y en Linux en particular.
Lo mas claro que dice ese documento:
“Mi experiencia como administrador: En más de diez años que llevo administrando Linux, con instalaciones en cientos de máquinas de centros de cálculo, laboratorios de alumnos, empresas, etc, nunca me ha “entrado” un virus, nunca he conocido a alguien que le haya ocurrido, nunca he conocido a alguien que haya conocido a alguien que le haya ocurrido. Conozco a más gente que ha visto al monstruo del Lago Ness a que haya visto virus para Linux.”
Se puede decir mas alto, pero no mas claro.

————————————–

El antivirus Avast se pueden descargar desde:
http://files.avast.com/files/linux/avast4workstation_1.3.0-2_i386.deb ( al ejecutarlo por primera vez te pide una contraseña, y para conseguirla te reenvia a una página desde la que te tienes que inscribir con tu dirección de correo, a la que luego te mandan la contraseña). Es de muy sencillo manejo como se puede ver en esta imagen. A partir de esta interfaz ya podemos empezar a usar el antivirus, pero tras lo que haremos a continuación solo nos interesará de ella el botón Update database.

———————————-

Añadir acciones de Nautilus al menú contextual, y/o a su barra de herramientas: la explicación general de como hacer esto esta en http://hatteras.wordpress.com/2009/03/01/anadir-acciones-al-menu-contextual/ ( desde que escribí el tema hasta ahora ha variado algo la interfaz gráfica del programa, pero se sigue entendido bastante bien ).

Añadir la acción Scannear Antivirus: A traves del programa Sistema -> Preferencias -> Configuración de acciones de Nautilus , vamos a crear una acción con la que podamos elegir uno o varios archivos y/o directorios de Natilus y que o a través del menú contextual o a través de un click en un icono de la barra de herramientas de Nautilus podamos scannear si éstos estan infectados por algún virus.

Una vez en la pantalla principal del programa Configuración de acciones de Nautilus, y después de dar al botón de “Definir nueva Acción“, llegamos a la edición de ésta a traves de cinco pestañas.

Pestaña Acción: la editamos como se ve en la imagen. Ponemos un texto adecuado en “Context label” , “Toolbar label” y “Tooltip” ( por ejemplo Scannear Antivirus ) para darle un nombre a la acción, y que aparezca en el menú contextual, y el la barra de herramientas de Nautilus; elegimos un icono, y seleccionamos el resto de las las casillas, como se ve en la imagen.

Pestaña Comando: en Path: xterm y en Parameters: -hold -e avast -p3 %M

— Pestaña Folders ( carpetas ): lo dejamos como está de serie : es decir con: /

Pestaña Conditions: ponemos * tanto en como en Filenames y en Mimetypes, y seleccionamos Match Case. En “Apear if selecction contains”: ponemos Both ( es decir tanto archivos como directorios ) y seleccionamos “multiples files or folders” ( es decir varios archivos y/o directorios). Todo ello para que se produczca el escaneo de varios archivos y/o directorios de todo tipo de archivos tanto por su nombre como por su tipo de archivo.


Pestaña Advanced Conditions: elegimos el tipo de archivos sobre los que queremos que se realice el scaneo: sobre archivos locales ( los del disco duro ), archivos encontrados en una red: bien a traves de sftp (ssh ), ftp, samba ( smb -> Archivos de Windows ) , o en la web.

Una vez hecho todo esto guardamos los cambios realizados y cerramos el programa. Al abrir de nuevo Nautilus veremos que ha aparecido en su barra de herramientas un nuevo icono. Si elegimos uno o varios archivos y/directorios y luego o bien con el botón derecho del ratón y el menú contextual ( en el que aparece una nueva acción ) o a través de un click en el nuevo icono de la barra de herramientas de Nautilus, seleccionamos la acción Scannear Antivirus, se abre una ventana de la terminal en la que se ve que se escanean los archivos y/o directorios que hayamos elegido y al final aparece un resumen del scanneo realizando informándonos del número de archivos y/o directorios scanneados y de si hay o no infección, y si la hubiera que archivos estarían afectados, para que los borrásemos.

——————————-

Añadir la acción Antivirus Avast (para acceder a la actualización de la base de datos del antivirus Avast ) :

Tras lo hecho hasta aquí ya tenemos el antivirus Avast integrado en Nautilus, pero para realizar la actualización de la base de datos tendríamos que abrir el programa Avast a partir del Menú de Aplicaciones. Si queremos tener otro icono en la barra de herramientas de Nautilus, desde el que iniciar la interfaz gráfica de Avast para actualizar la base de datos del antivirus, debemos volver a abrir el programa Configuración de acciones de Nautilus, y una vez creada otra acción con el nombre Antivirus-Avast, editar la pestaña Comando, y en ella, poner en Path: avastgui. El resto de las pestañas las podemos editar de forma similar a como lo hicimos al crear la acción Scannear Antivirus

El resultado final de todo ello es que tenemos dos iconos nuevos en la barra de herramientas de Nautilus: uno para iniciar la interfaz gráfica del antivirus Avast y actualizar la base de datos del antivirus, y el otro para scannear los archivos y/o directorios que seleccionemos. [En la imagen se ve también otro icono nuevo que de forma similar he añadido para ejecutar otro programa que no tiene nada que ver con el antivirus ( - es un renombrador masivo de archivos - ) ].

Tambien se puede descargar este tema en formato.pdf: Integrar el antivirus Avast en Nautilus


Fuente:http://hatteras.wordpress.com/2010/12/30/integrar-el-antivirus-avast-en-nautilus/

Cambiar botones de sitio de forma manual en ubuntu

Muchas personas no se terminan de acostumbrar a los botones cambiados. Sí, los famosos cerrar-minimizar-maximizar, que en Ubuntu están en el lado izquierdo, y que tradicionalmente aparecen del lado derecho. He aquí un mini tuto para aprender cómo restaurar su posición original.

Lo primero que tenemos que hacer es ejecutar la siguiente aplicación en un terminal:

gconf-editor

Nos aparecerá el gestor de configuración Gnome y allí debemos buscar la siguiente ruta:

/apps/metacity/general/button_layout

Hacemos doble clic encima de la siguiente cadena,

button_layout

y sustituimos lo escrito por esto otro:

:minimize,maximize,close


Según el orden en que escriban minimize-close-maximize, los botones estarán situados en ese mismo orden. Respecto a los dos puntos :, son para definir a qué lado salen los botones. Teniendo en cuenta que siempre se colocan al contrario del lado donde queremos que salgan.

También es posible configurar el orden y la posición de estos botones usando Ubuntu Tweak. Una vez abierto, hay que acceder a la opción Configuración del Gestor de Ventanas.

Fuente:http://usemoslinux.blogspot.com/2010/12/cambiar-botones-cerrar-minimizar.html

Se puede hacer por ubuntu tweak, pero yo no soy asiduo de usar programas para cabiar las cosas, por eso prefiero poer la forma "manual"

Cambiar cantidad de swap que se usa de forma grafica

No se me ocurría mejor idea para comenzar el año que hacer una primera aplicación. Claro que realmente la hice el año pasado (2010) aunque aparezca este año (2011), que lío.

En fin, si llevas tiempo con Ubuntu, sabes que una forma de mejorar el rendimiento es aumentando el uso de la memoria RAM en detrimento e la memoria de intercambio (esto es válido para ordenadores de sobremesa, donde no utilizamos aplicaciones excesivamente pesadas, no para servidores), y es modificando la variable swappiness de 60 que viene por defecto, a 10.

Bueno, pues la nueva aplicación “vmm”, lo único que hace es ésto. Te puede ser útil, si en un momento necesitas utilizar mas memoria de intercambio, así lo puedes cambiar fácilmente.

Virtual Memory Modifier_003

¿Cómo instalarla y configurarla?

Lo primero añadir el repositorio si no lo tienes:

1
sudo add-apt-repository ppa:atareao/atareao

si ya lo tienes o lo acabas de añadir, actualizas e instalas:

1
2
sudo apt-get update
sudo apt-get install vmm

Una vez instalada, en el menú de Ubuntu, seleccionas accesorios, y luego Virtual Memory Modifier. Ya puedes poner la cantidad que consideres (0-100), teniendo en cuenta que cuanto mas pongas, mas memoria de intercambio utiliza y menos RAM, y al revés.

En fin, aprovecho para desearte un feliz año nuevo.


Fuente:http://www.atareao.es/ubuntu/software-para-tu-ubuntu/menos-swap-y-mas-ubuntu-para-empezar-el-ano/


Interesante aplicacion para los que no les guste hacer este cambio por consola o cambian varias veces este dato...una forma mas rapida sin duda

En el 2011 llegaran los cargadores de moviles comunes-universales, nada de 5 cargadores en casa y todos inutles XD

Este año que comienza nos trae una buena noticia. Por fin los europeos nos olvidaremos de tener que andar buscando un cargador compatible con nuestro teléfono, ya que el Comité Europeo de Normalización Electrotécnica (CENELEC) y el Instituto Europeo de Normas de Telecomunicaciones (ETSI) han unificado los estándares necesarios para la fabricación de teléfonos móviles compatibles con un cargador común. El formato elegido es el micro-USB. La Comisión Europea confía en que los primeros teléfonos móbiles con este cargador común empiecen a llegar a Europa a principios del 2011. ¿Estábais hartos de tener cargadores incompatibles de teléfonos antiguos? ¿Créeis que esto ayudará a no dañar tanto el medioambiente, al poder reutilizar los cargadores? ¿Dejarán de traer cargador los nuevos teléfonos? ¿Pasará Apple por el aro?

Fuente:Barrapunto

¿Y si el mundo entero usase Linux?


Las consecuencias inmediatas serían interesantes, sobre todo en el segmento de la seguridad y en el del coste de licencias software, que obviamente se vería revolucionado por un modelo Open Source en el que casi todo se distribuye libremente.

Las ventajas de Linux sobre otros sistemas operativos se han venido demostrando claramente en los últimos tiempos en el terreno de los servidores, pero los usuarios finales están demasiado acostumbrados a Windows (o Mac OS X) y no es fácil que dichos usuarios migren a esa plataforma, pero si lo hicieran de forma masiva nos encontraríamos con un panorama curioso:

1. Todo un golpe para el malware

Seguramente el efecto más importante de la adopción masiva de Linux sería que la cultura actual basada en Windows desaparecería y sería reemplazada por las distintas distribuciones Linux que existen en el mercado, y que tendrían un efecto claro sobre la reducción del malware.

Hasta la fecha casi todos los esfuerzos de los desarrolladores de malware se han centrado en Windows, por lo que asistiríamos a un escenario en el que, al menos en principio, estaríamos mucho más libres de esa amenaza. De hecho, controlar este apartado sería mucho más sencillo gracias a la propia filosofía y arquitectura interna de Linux y su control de privilegios.

2. La industria de la seguridad para PCs se difuminaría

Casi de forma paralela a esa desaparición del malware también habría otro efecto colateral, y es el de que los usuarios ya no necesitarían la avalancha de soluciones de seguridad que hoy en día están disponibles en Windows: la eficiencia y seguridad de los sistemas Linux se ha venido demostrando durante años, y la presencia de virus y otras amenazas es mínima con respecto a la que suele darse en sistemas Windows.

Además, existen soluciones Open Source de libre distribución (la mayoría gratuitas) que permiten aumentar el grado de protección de forma muy potente.

3. Adiós a los tiempos de no disponibilidad

Esta es una realidad que muchas empresas están confirmando en el segmento de los servidores: la solidez de Linux en este terreno es clara, y los servidores Linux tienen unos porcentajes de disponibilidad muy altos, mientras que sus competidores se ven afectados por conflictos y amenazas que causan diversos periodos de inaccesibilidad a los servicios proporcionados por esas máquinas con otros sistemas operativos.

4. Ahorro a nivel mundial

Las empresas y los usuarios también se beneficiarían del ahorro que lograrían al contar con distribuciones y software FLOSS que se distribuye de forma libre (y en muchos casos, gratuita) y que evita el pago de costosas licencias por el uso de un sistema operativo o una suite ofimática.

Eso no quiere decir que las desarrolladoras software no pudieran comercializar sus productos: Red Hat ha demostrado que sus planes de soporte y formación ofrecen un modelo de negocio envidiado en el segmento Open Source.

5. Mejor software

Además, si todo el mundo usara Linux, el software seguiría mejorando de forma dramática: más desarrolladores estarían motivados para escribir más aplicaciones y con mayor calidad. El modelo Open Source en el que cada cual es libre de modificar el código fuente, compartirlo y distribuirlo se beneficiaría de forma dramática de ese aumento de usuarios y desarrolladores, que contribuirían de forma masiva al desarrollo de nuevas aplicaciones.

Lo cierto es que todo parecen ventajas -salvo para las empresas con software propietario, claro-, y aunque puede que no lleguemos a corto plazo a una situación en la que Linux y el Software Libre y de Código Abierto dominen el mercado, la popularidad de estas soluciones sigue creciendo, y eso es ya un importante primer paso para tratar de imponerse también en los escritorios de los usuarios finales.


Fuente:http://www.muycomputerpro.com/%C2%BFy-si-el-mundo-entero-usase-linux/

viernes, 31 de diciembre de 2010

La formas mas simple de subir y compartir un archivo en internet sin limite de tamaño....


Let’s Crate es una de las formas más simples de subir y compartir un archivo en internet . Mediante un simple drag and drop podemos subir un archivo y luego compartirlo mediante una URL única con cualquier persona que queramos.

El sistema tiene dos modos, uno es sin registro, pero el problema es que los archivos que subamos sólo estarán disponibles durante 30 minutos, luego serán borrados. Y la otra es registrándose con una cuenta gratuita, lo que nos dará la facultad de alojar los archivos por tiempo indefinido sin que se borren.

Lo que me gustó de este servicio es la simplicidad de uso, ya que apenas entramos tenemos una flechita animada que nos dice que arrastremos el archivo que queramos hacia la caja para que sea alojada en el servidor. Una vez que empieza el proceso de subida veremos una barra de progreso hasta que se cargue, cuando lo hace, nos generarán una URL para compartirlo.

Enlace: Let’s Crate

Visto en DownloadSquad



Este artículo fue copiado de Let’s Crate, la forma más simple de subir y compartir un archivo en internet
Visita el sitio original para más información
También puedes visitar 140GEEK

inseguridad del cigrado GSM usado en llamadas moviles

Alguien de Alguna Parte nos cuenta: «Un grupo de hackers en el Chaos Communication Congress que se está celebrando en Berlín ha demostrado la inseguridad del cifrado GSM capturando en vivo una llamada cifrada y reproduciéndola a continuación, con sólo un portátil y cuatro teléfonos de menos de 15 dólares usados como sniffers y varios programas libres. La presentación está disponible en este enlace (PDF). »

Fuente:Barrapunto

Kon-Boot Acceder a un ordenador sin contraseña tanto si es linux(limitado) como si es windows....(a nivel de administrador)

Kon-Boot es una herramienta para acceder a cualquier equipo sin necesidad de saber la contraseña. Sí, sí, has leído bien, permite acceder a un Windows o Linux sin que sepas la contraseña y sin tener que cambiarla. Aunque debes saber que fue diseñada para que funcionara en arquitecturas de 32 bits.

Como ya escribimos un tutorial sobre Kon-Boot, que te recomiendo que leas, hoy vamos a ver los pasos necesarios para instalarlo en una memoria USB. Para seguir este tutorial, necesitarás UNetbootin pero no te preocupes que puedes leer cómo instalarlo y ejecutarlo aquí.

Los pasos para instalar Kon-Boot en una memoria USB son los siguientes:

  1. Accedemos a la web de Kon-Boot y descargamos la imagen para disquete (he probado con la ISO pero no me funciona):
  2. Descargamos la imagen para disquete de Kon-Boot
    Descargamos la imagen para disquete de Kon-Boot
  3. Guardamos el archivo en nuestro sistema:
    Guardamos el archivo
    Guardamos el archivo
  4. Accedemos a la carpeta donde se ha descargado y descomprimimos el archivo:
    Extraemos el contenido del archivo
    Extraemos el contenido del archivo
  5. Abrimos Unetbootin y seleccionamos la imagen de Disquete que acabamos de descargar y la memoria USB en la que queramos instalarlo (si solo tenemos una memoria conectada, será la que aparezca por defecto). Cuando comprobemos que todo está correcto, hacemos clic en Aceptar.
    Seleccionamos la imagen de disquete y la memoria USB
    Seleccionamos la imagen de disquete y la memoria USB
  6. Una vez que finaliza la instalación en la memoria flash, tenemos que elegir entre reiniciar el equipo o no hacerlo. aquí cada uno que haga lo que necesite.
    Instalación completa
    Instalación completa
  7. Ahora que tenemos Kon-Boot en nuestro pen drive ya podemos arrancar el equipo al que necesitemos entrar sin saber la contraseña con él.
    Pulsamos una tecla para continuar
    Pulsamos una tecla para continuar
Espero que disfrutéis de esta fantástica herramienta



Manual de uso

konbootEn alguna ocasión podemos encontrarnos en una situación en la que necesitamos entrar a nuestro propio sistema y no recordamos la contraseña que le pusimos. Por ejemplo, si acabamos de cambiarla y es completamente nueva para nosotros. En otras ocasiones hemos hablado de John the Ripper y Trinity Rescue Kit pero en esta ocasión vamos a tratar una herramienta mucho más fácil de manejar como es Kon-Boot.

Kon-Boot es un software gratuito que nos permite acceder a cualquier equipo sin conocer la contraseña y sin tener que eliminarla o cambiarla, ya sea de Windows o de Linux. Su funcionamiento está basado en el cambio del contenido del kernel durante el arranque del sistema y ocupa solamente 110 KB.
Si no lo has probado todavía, estás tardando. Simplemente es ¡espectacular!

Kon-Boot funciona entre otros en los siguientes sistemas (para ver el listado completo y detallado visita la página oficial):

  • Windows: XP, Vista Ultimate y Business, 7, Server 2008 y 2003.
  • Ubuntu, Debian, Gentoo y Fedora (GRUB 0.97)

Los pasos para entrar a cualquier equipo sin conocer la contraseña son los siguientes:

  1. Descargamos la imagen ISO desde la página oficial de Kon-Boot y la grabamos en un CD.
  2. Arrancamos el equipo con el CD de Kon-Boot y nos aparece la siguiente pantalla de presentación. Para seguir adelante, tendremos que pulsar la tecla Intro.
    Pantalla de bienvenida

    Pantalla de bienvenida

  3. A continuación veremos algunos mensajes mientras se inicia el Kon-Boot. En estos mensajes se nos informará, entre otras cosas, de la versión de Kon-Boot y que es gratuito para uso no comercial.
    Arrancando con Kon-Boot

    Arrancando con Kon-Boot

  4. El resto del arranque se realizará de forma completamente normal. Sin embargo, cuando arranque nuestro sistema podremos entrar a él sin conocer la contraseña.
    • Windows: hacemos clic en el nombre de usuario con el que queramos acceder y entraremos ¡sin conocer la contraseña! Aunque el usuario tenga contraseña, no nos la pedirá.
      Entramos a Windows sin contraseña

      Entramos a Windows sin contraseña

    • Linux: tenemos que acceder en modo consola por lo que pulsamos la combinación de teclas Control+Alt+F1 (o cualquier otra desde F2 a F6). Y como nombre de usuario tecleamos kon-usr. Y sin pedirnos tampoco en esta ocasión la contraseña, también estaremos dentro como root.
      ww

      Entramos a Ubuntu como root sin contraseña

Espero que sea de utilidad.


Fuente-Insltalacion:http://chicomonte.blogspot.com/2010/03/usa-kon-boot-desde-una-memoria-usb.html


Fuente-Uso:http://sliceoflinux.com/2009/05/06/kon-boot-accede-a-cualquier-equipo-sin-conocer-la-contrasena/



Sin duda una interesante herramienta y una gran muestra de lo que linux puede llegar ha hacer con un buen programador xD

Comandos específicos para la terminal,para sacar informacion o salvarnos de desastres


Aquí os dejo una serie de comandos para la terminal muy útiles a la hora de resolver problemas y realizar consultas, para dar información al que nos va a ayudar.

Como es natural esta lista no es definitiva e irá siendo actualizada y modificada según las circunstancias con las que me vaya encontrando.

  • Si te quedas sin el entorno gráfico, pulsa la combinación de teclas CTRL+ALT+F1 entras en consola y ejecuta sudo rm -R .gconf y vuelve al entorno gráfico con CTRL+ALT+F7.
  • Para reconfigurar las X (gráfica):
sudo dpkg-reconfigure xserver-xorg

y reiniciamos el sistema con:
sudo reboot
  • Para saber que tarjeta gráfica tengo instalada:
lspci | grep -i vga
  • Para saber qué modelo de tarjeta de sonido tengo:
lspci | grep -i audio
o
aplay -l
  • Para saber que modelo de chip tiene la tarjeta de sonido:
cat /proc/asound/card0/codec#* | grep Codec
  • Para ver la red (internet):
ifconfig
  • Para saber todo el hardware:
lspci

  • Para saber todo el hardware y los controladores que tenemos instalados:
lspci -vv
o
sudo lshw

  • Para saber el listado de módulos cargados de sonido:
lsmod | grep snd
  • Para saber los dispositivos que hay conectados por usb:
lsusb
  • Para saber las particiones, sistemas de archivos y sistemas operativos de tu equipo:
sudo fdisk -l
  • Para recargar los repositorios:
sudo apt-get update

  • Para actualizar el sistema y sus aplicaciones:
sudo apt-get upgrade
  • Para reconfigurar los repositorios para solucionar paquetes rotos:
sudo dpkg --configure -a
  • Para reiniciar las X (la gráfica) debemos de pararla y luego iniciarla respectivamente con:
sudo /etc/init.d/gdm stop
sudo /etc/init.d/gdm start

Fuente:http://chicomonte.blogspot.com/2010/12/comandos-especificos-para-la-terminal.html

Muy interesante a verdad....

Claves WEP/WPA por defecto al descubierto, descifrarlas con simples clicks

El equipo de SeguridadWireless ha descubierto el patrón de cifrado por defecto de uno de los routers Comtrend (CT-5365) ampliamente utilizado por servicios proveedores de internet como Movistar, Jazztel y ONO.

El algoritmo utilizado consigue la contraseña mediante el nombre de la red por defecto y la dirección MAC del router.

Después de ponerse en contacto con fabricante y no recibir respuesta han decidido hacerlo público y disponer para que cualquiera pueda descargar un calculador que sólo con introducir nombre de la red y MAC nos muestra la contraseña por defecto o de fábrica en el caso de que no se cambiase. Algo que suele ocurrir en la mayor parte de los casos.

Sacar las Claves WEP/WPA por defecto

wlan4xx que calcula las posibles claves wep/wpa por defecto para redes WLANXXXXX, WIFIXXXXXX, YaComXXXXX | Descargar wlan4xx

ono4xx calcula las posibles claves wep/wpa por defecto para redes ONOxxxx (xxxx números de 0 a 9) y routers 00:01:38:XX:XX:XX | Descargar ono4xx

Para quienes no cambiasen la contraseña de la red por defecto y no esten familiarizados con el acceso al router Comtrend y demás configuraciones tienen un manual en adslzone.


fuente:http://www.elguruinformatico.com/claves-wepwpa-por-defecto-al-descubierto/#more-22830


sin duda una gran noticia para algunos ;-)

Wikileaks informa: el código fuente de Windows fue entregado a China

En barrapunto, leemos algo que pondrá muy nerviosos a algunos “peces gordos” de Microsoft y, por supuesto, a usuarios de sus sistemas. Wikileaks informa de que la compañía de Redmond cerró un acuerdo con TOPSEC, proveedor de seguridad chino, y otras empresas, en virtud del cual podrían acceder al código fuente del sistema Windows.

Según los cables de Wikileaks, ese código fuente fue utilizado en los ataques que recibió Google desde China, al principio de 2010.

¿Por qué hay tantos ataques procedentes de China? Se hacen esa pregunta en techrights y lanzan la sospecha: ¿se producen esos frecuentes ataques porque la administración china tiene más información que cualquier otra? ¿Tienen los piratas chinos más y mejor información que los de cualquier otro país?

La seguridad con (usando) oscuridad significa que tú no das el código fuente para que la gente ataque tu sistema. Si no estas usando la seguridad con oscuridad deberías publicar el código fuente para que todos lo vean. Al menos, tendrías mejores oportunidades para que te informaran de dónde están los errores.


Fuente:http://www.linuxzone.es/2010/12/27/wikileaks-informa-el-codigo-fuente-de-windows-fue-entregado-a-china/

Vuelta a la caña!!

Tras un buen tiempo sin postear nada, recomenzamos tras haber adquirido mi nuevo equipo con el cual posteare apartir de ahroa XD

y sin mas comenzamos....

martes, 28 de diciembre de 2010

Los peores del año...sin duda alguna lo son xD

En el mundo de la tecnología como en cualquier otra actividad humana hay héroes y villanos, acciones sublimes y bajezas de la peor especie, momentos brillantes y de los otros

En este caso les traigo una lista de los peores papelones del año en matería tecnológica compilada por ITWORLD. Seguro que cambiando el nombre de la empresa y el lugar geográfico más de uno se sentira identificado.

PEOR ATENCIÓN AL PÚBLICO: AT&T

Un tal Giorgio Galante le mandó dos emails al presidente de la empresa con consultas sobre el servicio, la respuesta fue un agradecimiento por comunicarse y el aviso de que iba a recibir un requerimiento legal para que dejara de mandarle correos al ejecutivo.

PEOR EXCUSA POR UNA METIDA DE PATA EN TWITTER

En la cuenta de Twitter de la cantante del grupo punk Paramore apareció una foto suya mostrando sus senos y mirando seductoramente a la cámara. Aunque fue quitada poco después ya la noticia había hecho carrera. ¿La excusa?. Que le habían hackeado la cuenta.

PEOR USO DE SOFTWARE DE RETOQUE FOTOGRÁFICO: BRITISH PETROLEUM
Después de haber sido responsable del peor accidente petrolífero de la historia la empresa creó un sitio web para informar sobre la contaminación y los esfuerzos para contenerla. Según ITWORLD las fotos estaban retocadas de manera evidente.

PEOR PRESENTACIÓN EN PÚBLICO: MARK ZUCKERBERG

Parece que al hombre del años según la revista Time y titular de Facebook no se le da bien las presentaciones en público.

Durante una sesión de preguntas y respuestas organizada por un sitio de noticias digitales no solo dió respuestas incoherentes y evasivas sino que comenzó a sudar copiosamente por lo que el moderador le sugirió que se quitara algo de ropa. Después de negarse varias veces tuvo que hacerlo dejando al descubierto una extraña insignia

PEOR SOBREACTUACIÓN: APPLE
Alguien de la manzanita se olvidó de un prototipo del entonces no comercializado Iphone 4g en un bar donde fue encontrado por un columnista del sitio Gizmodo quien después de desarmarlo publicó todos los detalles. Vale, la historia no es demasiado creible pero mandarle a la policía a la casa y secuestrar todos sus ordenadores es un poco excesivo

PEOR MUESTRA DE ARROGANCIA: APPLE

Cuando los usuarios empezaron a quejarse de problemas con la antena de los nuevos Iphone la respuesta fue que no había ningun problema y que la causa de las fallas eran la forma en que estos los sostenían. 15 días después el discurso fue reconocer el defecto pero asegurar que otros teléfonos también lo tenían.

PEOR VIOLACIÓN A LA PRIVACIDAD: GOOGLE
Mientras circulaban por las calles de 30 países del mundo los coches de Google Street View recolectaron “accidentalmente” datos en redes Wifi no encriptadas. La compañía lo achacó a “una metida de pata

PEOR DISPOSITIVO MÓVIL: MICROSOFT KIN

Presentado como un teléfono para una generación adolescente siempre interconectada no tenía soporte ni para mensajería instantánea ni para redes sociales.

PEOR LANZAMIENTO FALLIDO DE UN PRODUCTO: TABLETA WEB JOO JOO

Bautizada originalmente como Crunchpad fue ampliamente promocionada dado que quien estaba detrás del proyecto era el titular del sitio de tecnología Techcrunch. El fabricante contratado por el ejecutivo decidió lanzarla por su cuenta y le cambió el nombre por el de JOO JOO. Para hacerla corta no anduvo.


PEOR BRECHA DE SEGURIDAD: GAWKER

El gestor de contenidos usado por los portales del grupo Gawker entre los que se encuentran Lifehacker, Gizmodo, Gawker, Jezebel, io9, Jalopnik, Kotaku, Deadspin y Fleshbot tenía una brecha de seguridad por la que se filtraron datos sobre usuarios, contraseñas y direcciones de correo de 200,000 usuarios

PEOR AUTOSABOTAJE: MAC AFEE

Una actualización de seguridad del conocido antivirus provocó que miles de ordenadores en todo el mundo equipados con WIndows Xp entraran en un ciclo continuo de reinicios.

PEOR DE LO PEOR: MYSPACE

Después de haber perdido la mitad de sus usuarios en un año el sitio intentó recuperarlos con medidas cosméticas y servicios que no aportaban nada.


Fuente:http://revistalinux.net/articulos/los-peores-del-ano/


Sin duda una gran realidad a tomar en cuenta para años posteriores ;)