El Proyecto GNome necesita tu ayuda



La crisis nos afecta a todos, incluso al software libre. Desde Linux Journal nos llega una noticia muy triste. El Proyecto GNOME esta bajo problemas financieros muy serios en los próximos meses.

John Palmiere, tesorero del Proyecto, nos cuenta que quizás no halla problemas para este año, pero que el 2010 sera una época negra para Gnome, a menos que “haya un influjo significativo de contribuciones sostenidas”. Y para eso prepararon un articulo titulado “The GNOME Foundation needs your help”, con el que pretenden incentivar los donativos.

Si no logran solventar sus gastos, deberán despedir obligadamente a mucha gente, entre ellas Stormy Peters, la responsable de la gestion de la fundacion. Palmieri opina de este hecho, diciendo que “sin ella la fundación seria menos eficiente en su misión”.

Otro de los esfuerzos para asegurar la integridad de la fundación es la iniciativa “Friends of GNOME”. Básicamente es un sitio web en que los usuarios pueden donar dinero (a partir de 10 doláres) y a su vez, recibir una compensación, que van desde remeras, stickers de “hackers” conocidos, tazas de café, entre otras.

¡Es momento de que quien pueda y quiera ayude al Proyecto GNOME!

Fuente | InfiernoHacker

Los hackers segun el cine

¿Como son los hackers segun el cine?

El concepto de hacker que tenemos posiblemente sea por culpa del cine, ya que en muchas películas aparecen siempre con los mismos perfiles.

-Los hackers sólo comen pizza, o en su defecto hamburguesas u otro tipo de comida rápida de aspecto bastante vomitivo.

-Los escritorios de los hackers están muy desordenados. No suelen faltar cajas de pizzas con restos y CDs por doquier.

-Es posible traspasar casi instantáneamente 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin mayores problemas.
-Utilizan sistemas operativos desconocidos por el resto de los mortales.

-Es fácil saber cuando un virus ha invadido el sistema: una calavera aparecerá en la pantalla.

-Si son hombres y llevan gafas, hay un probabilidad bastante alta de que se les rompan en el momento de mayor tensión.

-Sudan delante del ordenador. Y mucho además.

-No suelen neceitar programas para descubrir las contraseñas.

-Normalmente les sobra con romperse un poco la cabeza e introducir claves a diestro y siniestro hasta dar con la adecuada, muchas veces en el último segundo.

-Existen conexiones Wi-Fi de alta velocidad en cualquier punto del planeta y todos los organismos del mundo tienen sus servidores conectados a internet. Así, el héroe o el villano no tienen problemas para acceder a una base de datos sensible de la CIA a las 2 de la madrugada desde un coche aparcado junto a un puente del siglo XI sobre el río Garonne, en Toulouse (Francia).

-Da igual cuál sea la capacidad del disco duro; se podrá borrar en unos segundos, cuando el hacker escuche que el enemigo acaba de entrar en casa. Por contra, copiar un pequeño archivo lleva varios minutos.

-Un teléfono puede quedarse sin batería en el momento más inoportuno.

-Un portátil… raras veces, por no decir nunca.

-En contra de lo que cabría esperar, cuando se hace zoom sobre una foto la ampliación no pierde resolución, sino que aumenta conforme a la ampliación. Una imagen no se verá pixelada nunca.

Vía | fNiX - IH

Bocvk

Hacker: “Soy culpable, no me envíen a Estados Unidos”

Gary McKinnon, el famoso “Hacker del pentágono”, se declaró culpable en Gran Bretaña, para evitar su extradición a los Estados Unidos.

En el pasado, McKinnon intentó evitar su extradición por otros medios, siendo todos ellos rechazados, por lo que ahora está obligado a tomar medidas más drásticas. El hacker de 42 años está intentando que sea la justicia europea la que accione en su caso y no la norteamericana.

“Gary no está tratando de evadir su castigo, lo único que quiere es ser juzgado en su propio país

- Janis Sharp, madre del acusado.

Se espera que con esta declaración, el hacker escocés no salga de Europa. McKinnon ingresó sin autorización a ordenadores de las fuerzas armadas, navales, aéreas estadounidenses, la Nasa y del Departamento de Defensa de los Estados Unidos (el pentágono), causando, según Estados Unidos, pérdidas de cientos de miles de dólares y obteniendo acceso a información clasificada, a todo esto se le conoció como: “la mayor intrusión a una red militar jamás vista“.

McKinnon aseguró que sólo buscaba información sobre vida extraterrestre. Las autoridades estadounidenses podrían imponerle hasta 70 años de cárcel, por “ciberterrorismo”.

Bocvk

La Biblia de Linux [Español]


Este libro está dirigido a todos aquellos que quieran relacionarse (o que ya tengan relación) con el sistema operativo GNU/Linux. Aquí se tratan los más diversos temas, de forma que quien no conoce absolutamente nada acerca de este sistema puede comenzar a dar sus primeros pasos con él. Por su parte, los usuarios que ya tienen experiencia pueden encontrar conceptos útiles y formas de desarrollar soluciones a los diferentes problemas que se presentan habitualmente en los sistemas informáticos.
Los primeros capítulos son introductorios, y sirven para explicar la instalación y el uso básico de Linux. A partir del Capítulo 3 se presenta toda la información necesaria para manejar el sistema a fondo, principalmente desde el modo texto. En los últimos capítulos se incluye información para usuarios avanzados, así como también, direcciones para obtener más recursos en Internet.

Contenido :

Capitulo 1: Genesis
Historia de GNU/Linux

Capitulo 2: Primeros pasos
Proceso de inicio. El sistema de archivos.

Capitulo 3: Trabajando con el modo texto
Archivos, procesos y usuarios

Capitulo 4: La programacion en el lenguaje Bash
Variables, argumentos y expresiones. Estructuras condicionales y funciones

Capitulo 5: La programacion en lenguaje Perl
Variables, arreglos, expresiones y estructuras. Bases de datos.

Capitulo 6: El modo grafico
Xwindow. Ventanas y escritorio.

Capitulo 7: GNU/Linux en red
Direcciones IP. Protocolos NNTP y FTP.

Capitulo 8: Login remoto
Telnet, Secure Shell, sshd y SSH.

Capitulo 9: Instalar un servidor web
Fetchmail. Apache. Configuracion.

Capitulo 10: El servicio NFS
Instalacion y caracteristicas.

Capitulo 11: Interconexion en red con Windows
Instalacion y configuracion de Samba

Capitulo 12: Firewalls y proxies
Instalacion. El comando iptables.

Capitulo 13: El sistema VNC
Instalacion, caracteristicas y funcionamiento.

Capitulo 14: Clusters Beowulf
Clusters en GNU/Linux. Instalacion de Mosix.

Apendices
Documentacion oficial de GNU/Linux

Vía | Devilboy - E-Root

Bocvk

5 buenas razones para comprarte una netbook

Tienes 5 buenas razones para comprarte una netbook:

  1. La netbook te servirá para estar conectado cuando salgas de viajes, será tu compañero de trabajo, tu equipo secundario.
  2. Son rápidas si usamos mucho la web: enviar correos, navegar, ver videos, conversar, publicar información, visitar redes sociales, editar archivos en línea.
  3. Son ligeras, son pequeñas, son muy cómodas para trabajar fuera de casa o la oficina.
  4. Podemos usar un monitor externo, mouse y teclado siempre que queramos.
  5. Su precio está al alcance de todos.

Debemos recordar que las netbooks no deben ser tomadas como el equipo principal, sino más bien como un equipo secundario, el cual usa mucho las aplicaciones web y es muy fácil de llevar a cualquier sitio.

Fuente | Tecnologia21

Bocvk

Un fallo en los navegadores puede permitir el phishing sin necesitar el e-mail

Según explica Trusteer, la técnica “in-session phishing” permite a los criminales tener una solución para el mayor problema al que se enfrentan estos delincuentes: cómo conseguir nuevas víctimas. En los ataques phishing “tradicionales”, los malhechores envían millones de mensajes de correo electrónico con los que simulan ser compañías con buena reputación, especialmente bancos. Estos mensajes suelen ser, no obstante, bloqueados por los filtros anti spam, pero en los ataques “in-session phishing”, el mensaje no entra en la ecuación que utilizan estos filtros.

De esta forma, los atacantes piratean una web legítima e implantan código HTML que simula ser un pop-up de alerta de seguridad. Esta ventana emergente pedirá a la víctima que introduzca su usuario y contraseña, así como otras cuestiones que suelen utilizar los bancos para verificar la identidad de sus clientes.

El reto para los hackers es convencer a las víctimas de que esta ventana emergente de seguridad es verídica y legítima. Sin embargo, gracias a un error de seguridad localizado en las técnicas JavaScript que la mayoría de los navegadores emplean, existe una manera de hacer que estos ataques parezcan más reales, según el máximo responsable de tecnología de Trusteer, Amit Klein.

Así, y después de estudiar cómo los navegadores utilizan JavaScript, Klein asegura haber encontrado una manera de saber si alguien se ha conectado o no a una web. Klein no ha querido facilitar muchos detalles de este error aunque, no obstante, sí que ha transmitido toda esta información a los desarrolladores de los navegadores con el fin de que puedan solucionar este error.

Fuente | IDG

Bocvk

FBI publica su segundo reto criptográfico

FBI ya publico su segundo reto criptográfico

Al nuevo reto del FBI hay que reconocerle una dificultad añadida.

Presentación del reto :
http://www.fbi.gov/page2/dec08/code_122908.html

Enlace directo :
http://www.fbi.gov/headlines/code.swf

Saludos y Suerte

Bocvk