Archivo del sitio

El Libro de NMap


El creador del NMap Gordon Lyor, mas conocido como Fyodor, ha publicado el libro “NMAP Network Scanning”, una Guía Oficial del escaner de seguridad mas famoso de todos los tiempos (con presencia en varias películas de hollywood).

Toda la info en:
Dragonjar.org.
pff xD si es recomendable este libro, el unico pero que le pongo es el idioma :s, no todos sabemos muy bien el ingles :-p pero de hay en fuera el libro esta perfecto pues el mismo autor del soft, escribio el libro :-p,y quien mejor que el para enseñarnos todos los trucos =p

Medibuntu codecs para ubuntu! :D


medibuntu-logo

Medibuntu es un repositiorio que no puede ser incluido por cuestiones legales con ubuntu desde cero xD, pero afotunadamente lo podemos agregar 😉

Su nombre proviene del lema “Multimedia, Entertainment & Distractions In Ubuntu”, en latino”Multimedia, Entretenimiento y Distracciones en Ubuntu” e incluye cosas tan interesantes como los paquetes non-free-codecs y w32codecs con distintos códecs propietarios para formatos de uso común, libdvdcss2 para funcionalidades avanzadas de DVDs (como la reproducción de DVDs cifrados), versiones de mplayer y mencoder con soporte para faac y amr, Acrobat Reader, Google Earth, Skype, Real Player, etc.

Para poder instalar estos paquetes lo más conveniente es añadir el repositorio a la lista de fuentes utilizando el siguiente comando:

$ sudo wget http://www.medibuntu.org/sources.list.d/intrepid.list –output-document=/etc/apt/sources.list.d/medibuntu.list

agregando nuevos repositorios

Una vez hecho esto tendremos que importar su clave GPG para poder comprobar la firma de los paquetes:

$ sudo aptitude update && sudo aptitude install medibuntu-keyring && sudo aptitude update

agregando los repo

Para instalar el paquete que os interese podéis utilizar el comando

$ sudo aptitude install nombre-paquete

ejemplo de instalacion de paquete

o bien hacerlo de forma gráfica usando Synaptic desde Sistema -> Administración -> Gestor de paquetes Synaptic.

los puedes  encontrar una lista de los paquetes disponibles junto con su descripción en la web de Medibuntu.

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Visto en: Mundo Geek

IBM le planta cara a Microsoft con una iniciativa que pretende crear una computadora sin Windows


“Todos a por Microsoft”

windows xD

windows xD

podría ser una descripción adecuada del acuerdo que tiene cómo participantes a diversas compañías productoras de distribuciones GNU/Linux y cómo epicentro a IBM. Desde hace años se intenta hacer caer al líder indiscutible del sector microinformático, cuyo sistema operativo Windows y suite ofimática Office detenta cerca del 90% de las instalaciones en todo el mundo, una cifra que oscila ligeramente a cada nuevo recuento pero que siempre arroja a la compañía de Redmond cómo la más poderosa en este segmento.

El movimiento de IBM ha sido destacado en numerosos rotativos online especializados en nuevas tecnologías, sobretodo en los Estados Unidos. No en vano alinea a algunas de las principales compañías informáticas del país en una iniciativa común: Novell, Red Hat y la misma IBM junto a la sudafricana Canonical en el empeño de crear una máquina desktop sin rastros del software de Microsoft para el 2009.

Para lograr este objetivo, el grupo de trabajo ha escogido a GNU/Linux cómo sistema operativo (no podía ser de otra forma) junto al software Open Collaboration Client de ‘Big Blue’ (apodo con el que se conoce cariñosamente a IBM): Lotus Notes, Symphony y Sametime. Cómo vemos, un completo paquete que incluye suite ofimática (Symphony), software de colaboración y trabajo en grupo (Notes) y un sistema de mensajería instantánea y comunicaciones (Sametime) que puede hacer la competencia a Microsoft en entornos empresariales.

Según las informaciones difundidas en Internet por diversos rotativos estadounidenses cómo el prestigioso Washington Post, los tres productores de Linux serán los encargados de buscar partners en el apartado hardware para poder ofrecer una solución completa y no quedarse solamente en el software. La iniciativa fue anunciada en la reciente LinuxWorld Expo celebrada entre los días 5 y 7 de Agosto en San Francisco.

No se han dado a conocer fechas ni plazos para terminar este proyecto y que los usuarios puedan empezar a descargarse el software correspondiente, pero los responsables esperan poder poner a disposición del público los primeros PC’s libres de software Microsoft a lo largo del año que viene.

Mas información
************
http://es.wikipedia.org/wiki/OS/2
http://es.wikipedia.org/wiki/Red_Hat
http://es.wikipedia.org/wiki/Canonical
http://translate.google.es/translate…3DeHM%26sa%3DG

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Fuente: lo ignoro, visto en vagos.es

Como saber si hay un hacker en la familia… [Locura Total] [WTF!!!!


Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.

Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldía” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en numero de chicas que cometen este tipo de delitos.

¿Es mi hijo un Hacker?

Lee el resto de esta entrada

Estructura de directorios en GNU/Linux


sistemadearchivos.jpg

Para tener una mejor visión de la estructura de un sistema operativo GNU/Linux,es importante conocer su estructura de directorios.  Para acceder a un directorio utilizaremos la siguiente orden:

  • cd nombre_directorio

Para listar el contenido de un directorio podemos utilizar el siguiente comando:

  • ls -l

Estructura de directorios de un sistema GNU/Linux

  • /bin/: contiene programas básicos del sistema ejecutables
  • /boot/: contiene los ficheros necesarios para el arranque del sistema.
  • /dev/: contiene los ficheros de dispositivos reconocidos por el sistema (disco duro, lectores cd/dvd, sonido, video…).
  • /etc/: contiene ficheros y directorios de configuración específicos de nuestro sistema
  • /home/: directorios personales de los usuarios. Encontraremos una carpeta por cada usuario que haya en el sistema operativo.
  • /lib/: aquí se encuentran las librerías compartidas y los módulos del kernel.
  • /media/: en este directorio se montan los dispositivos como el CD-ROM, dispositivos USB, etc.
  • /opt/:  directorio reservado para instalar aplicaciones.
  • /sbin/: contiene los ficheros binarios ejecutables del sistema operativo.
  • /srv/: contiene datos específicos que son servidos por el sistema servidor.
  • /tmp/: directorio de archivos temporales.
  • /usr/: en este directorio se encuentran la mayoría de los archivos del sistema, aplicaciones, librerías, manuales, juegos… Es un espacio compartido por todos los usuarios del sistema.
  • /var/: contiene archivos administrativos y datos que cambian frecuentemente (logs, bases de datos, colas de impresión…)
  • /root/: directorio de root (administrador del sistema).
  • /proc/: directorio especial  donde se almacenan datos del kernel e información sobre procesos.

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Fuente: Alejandrox