hamlet6666
Usuario (México)

hola amigos de taringa Hoy veremos cual es el mejor sistema operativo según yo ( COMO UN USUARIO NORMAL DE UN SISTEMA OPERATIVO) , solo es el comentario de una persona no falta pelearse esto solo es un pequeño post bueno empecemos: PERDONA LA ORTOGRAFÍA PERO SOY UN ANALFABETA Gnu/Linux : En mi parecer es muy bueno para una persona que le gusta programar ya que te da muy buenas herramientas y además de todo una gran ayuda en sus foros y también cuenta con el famoso software libre que para un programador de nivel medio es muy bueno para aprender.Su sistema de seguridad (y SIN VIRUS) es bastante bueno. También si no te gusta o no sabes absolutamente nada de informática también puedes probar las diferentes distribuciones que llegas a encontrar en Internet. si lo que buscas es facilidad en un solo clik o una gama de juegos aquí no la encontraras, ya que el clik que hace todo por ti en windows desaparece. es difícil encontrar programas (y juegos) tienes que usar "repositorios" o copias de programas ejemplo en lugar de msn esta el amsn (aunque también esto se ve en la mac con adium. pero nada que ver) . es cierto que podemos encontrar un o dos programas que te ayuda a usar programas (y juegos) de windows pero los gráficos no son lo mismo y hasta en algunos caso la velocidad. y aun que muchos usuarios no les guste, en la cara de linux viene escrito la palabra windows ya que muchos usuarios de alguna distribución de linux no pueden degar alguno (o algunos) programa(s) de windows por optan por la opción de instalar un programa que les ayude a usar un (o unos) programa(s) de windows ( que tontos ) RECOMENDACIONES: UBUNTU Y OPNESUSE( PARA USUARIOS NUEVO E/Y INTERMEDIOS) ARCHLINUX (PARA PROGRAMADORES Y PERSONAS AVANZADAS EN LINUX ) WINDOWS: NO HABLARE MUCHO DE ESTE SISTEMA OPERATIVO YA QUE MUCHOS LO CONOCEMOS Y SEAMOS SINCEROS HASTA HEMOS TENIDO PROBLEMAS CON EL. También llamado guindos (jaja), este sistema operativo te ofrece una gama (biblioteca o bodega) de programas (y juegos ) si buscas entretenimiento esta es tu elección. SI también buscas velocidad en Internet seguridad o simplemente estabilidad pues esta no es tu opción, (mejor usa linux ) ya que con tan solo decir que como tiene de programas tiene de virus, lo mando hasta el suelo.También tendría que hablar del costo pero muchos usuarios (y mas de linux) SE QUEJAN SOBRE EL COTOS pero seamos sinceros quien compra este sistema operativo todos lo usamos por que viene integrada a la mayoría de pc (digo mayoría por que falto mencionar google os) o simplemente lo bajamos de Internet con licencia "pirata" asi que el precio no es problema.como tampoco sus programas con licencia "pirata". También es muy recomendable para los programadores avanzados (que sepan usa lenguajes de alto y bajo nivel) ya que aqui puedes hacer programas con licencia (microsoft) aunque los mas probable es que te piratene tu programa pero para evitar eso puedes hacer un juego de rol como dofus o wow o algún otro juego (o programa) que necesitas de una cuenta para poder acceder al juego (o programa) Recomedaciones: windows xp ( el mejor) windows 7 (en mi respectiva como usuario diaria que es la fusion de widows xp y windows vista) MAC OS X (mac): CON ESTE SISTEMA OPERATIVO VOY AL GRANO. Si tienes dinero, te gusta el diseño gráfico o el desarrollo web (también diaria la programación pero solo en iphone o en ipad o en alguna otra cosa para niños ricos) COMPRALO es tu mejor opción es como si juntamos lo mejor de linux con lo mejor de windows aunque no tenga tantos programas como windows. hay muchas personas que dicen que con el precio de una mac puedo hacer una super pc esto es cierto pero finalmente lo que estas comprendo es el sistema operativo y no tanto el hardware aunque digan que lo pueden simular en virtualbox (maquina virtual) nuca tendran la velocidad ni la comodidad que te da una mac si tienes el dinero compralo. recomendacio: ma os x con microprocesador (intel core i5o i7) ¿cual es el mejor sistema operativo? R=NINGUNO SI NO SON MUY CAROS, SON DIFÍCILES DE USAR, SI NO SON DIFÍCILES DE USAR , TIENES VIRUS. TODOS SON UNA MIERDA YO LES RECOMIENDO QUE SE COMPREN UNA MAC. PERO COMO SON POBRES IGUAL QUE YO, LO QUE PUEDEN HACER ES DIVIDIR SU DISCO DURO (UNA PARTICIÓN DE DISCO DURO ) DE UN LADO TENGAN ALGUNA VERCION DE WINDOWS (RECOMIENDO XP ) Y UNA O DOS DISTRIBUCIONES DE LINUX (RECOMIENDO UBUNTU Y OPENSUSE PARA USUARIOS Y PARA PROGRAMADORES Y PERSONAS AVANZADAS EN LINUX SOLO ARCHLINUX NO NECESITAN MAS ) HAY PERSONAS QUE TIENE MAC PERO USAN WINDOWS EN OTRA COMPUTADORA O USAN (MAS BIEN CREAN ) UNA MAQUINA VIRTUAL( QUE TONTOS PERO ACEPTABLE) POR LO QUE DIGO ES CIERTO LINUX Y MAC EN LA FRENTE TIENE WINDOWS (ES UN MEGA MONOPOLIO) PERO ESO NO QUIERE DECIR QUE WINDOWS SEA MEJOR ES SOLO POR SU BODEGA DE PROGRAMAS QUE TIENE PERO HAY EN FUERA SOLO HAY VIRUS RECOMENDACIONES PARA ALGUNOS USUARIOS : si te gustan los videojuegos y el entretenimiento usa WINDOWS si quieres ser un presumido solo usa UBUNTU (También lo usan los que empiezan con linux lo cual veo muy mal abiendo tantas distribuciones y solo usar una POR DIOS) si solo usas la pc para hacer trabajos usa UNA PARTICIÓN DE DISCO DURO CON WINDOWS y UBUNTU ( tendras la comodidad microsoft office y la protección de linux) SI estas Harto de windows prueba con TODAS LAS DISTRIBUCIONES DE GNU/LINUX (y selecciona mas de una) si eres rico y te gusta el diseño usa MAC OS X si eres pobre y te gusta el diseño usa UNA PARTICIÓN DE DISCO DURO CON WINDOWS y UBUNTU ( tendras la comodidad adobe licencia pirata y la protección de linux) si te gusta la programacion TRATA DE USAR WINDOWS, MAC OS X Y ALGUNAS DISTRIBUCIÓN DE LINUX si te gusta linux y la programacion usa ARCHLINUX (Y EN EL FUTURO TRATA DE HACER TU PROPIA DISTRIBUCIÓN DESDE UNIX) GRACIAS POR LEER TODO Y COMENTEN Y PUNTEN

hola,amigos este es mi DÉCIMO POST Esa frase usaria yo para calificar uno de los mejores sistemas servidor que hay en linux, definitivamente UBUNTU SERVER para practicamente cualquier aplicación es la mejor plataforma que haya probado hasta el momento... Les contare que despues de usar DEBIAN, CENTOS, REDHAT, SUSE, OPEN SOLARIS (QEPD) FreeBSD me quedo con UBUNTU SERVER ya que me da un equilibrio justo entre facilidad y rendimiento, algunos diran que CENTOS es mas sencillo o que SUSE, y talvez haya quien diga que FreeBSD sea el mas potente de los servidores, pero desde mi particular punto de vista para levantar un server de forma rapida, flexible y segura UBUNTU es el mejor en muchos aspectos, un apartado especial a mi querido DEBIAN, que sin duda es el padre de UBUNTU y como servidor... Super Excelente !!! pero las caracterisitcas integradas en UBUNTU SERVER son basadas en la velocidad de instalacion de aplicaciones web, en tan solo 10 minutos tienes un servdor listo para configurar hay que aclarar que UBUNTU SERVER NO trae por defecto ambiente gráfico, todo es desde la consola del sistema, muy al estilo UNIX pero esto no le quita puntos, al contrario al no usar el ambiente gráfico te da mas memoria física para las aplicaciones, He instalado UBUNTU SERVER un equipo Pentium4 de 3GHz con tan solo 512 MB RAM (sí 512!!!) y en contra parte en un servidor DELL 1950 Intel Xeon con 4 GB RAM, en cualquier equipo se comporta de maravilla... Aplicaciones clasicas LAMP (Linux Apache MySQL PHP) son las candidatas perfectas para probar UBUNTU SERVER, ya que viene definido para estas aplicaciones, no obstante cualquier servicio diferente puede brindar sin problemas. En mi caso muy particular, yo corro en UBUNTU SERVER 10.04 cuatro estaciones de radio por internet, es el servidor de transmisión que utilizo y corre las 24 horas del día, una maravilla !!! al ver que con tan solo 512 MB de RAM corro los 4 procesos de radio mas un programa que hice para decir la hora con un sintetizador de voz, con estos procesos mi servidor ocupa tan solo 86 MB en promedio de la memoria RAM del sistema sin usar ambiente gráfico, le tengo instalado un escritorio GNOME aparte con los requisitos mínimos al cual me puedo conectar por NX o por RDP (Sí, RDP, esto lo comentaremos en otro apartado posterior) para tan solo observar como se comportaría ya que a UBUNTU Server se le puede instalar ambiente gráfico y queda como cualquier UBUNTU, en mi caso solo con fines de prueba ya que considero que no lo necesita. La forma de administración remota es a través de SSH típica En base a mi experiencia con diferentes distribuciones LINUX he desarrollado un producto basado en UBUNTU Server el cual consiste en un servidor de transmisión para estaciones de radio por internet o lo que se llama "Playlist" automática con variadas características muy interesantes, este proyecto lo pueden observar en el sig enlace: http://www.radiomax.com.mx/etercorp/venta_eterserver.html A mi en particular me gusta mucho DEBIAN y Obvio UBUNTU, pero a pesar de ser por muchos años "REDHATziano" utilizando Fedora o CENTOS creo que me consideraré de ahora en adelante "Debianita" y muy en especial "Ubuntita" SALUDOS,COMENTEN Y PUNTEN

hola, este es mi SÉPTIMO POST Esta serie de televisión americana ha tenido mucho éxito no solo en los Estados Unidos, si no también en muchos otros países. Por eso traemos ante ti las 10 curiosidades de LOST 1. Lost se filma en Hawai y en los créditos finales se puede ver la leyenda “Los productores de esta serie agradecen la cooperación de la gente de Hawai y su espíritu Aloha” 2. Los escritores de la serie decidieron sobre que personajes escribirían sacando nombres de un sombrero. 3. Las escenas de la jungla fueron filmadas en el exuberante Kaawa Valley, uno de los pocos valles de la isla que es propiedad privada. 4.En unas de las escenas no se le permitió a los actores ver el set. Tuvieron que cubrir sus ojos hasta que las cámaras comenzaron a rodar, y su reacción al descubrir la cabina del avión entre los árboles fue real. 5. En busca de realismo, un verdadero avión Lockheed L-1011 fue destruido en la playa Mokuleia para crear el set con los restos del accidente. 6. La aerolinea “Oceanic”, en la que viajaban los náufragos, también es utilizada por otras películas y series. 7. En uno de los primeros borradores de la serie, Jack iba a morir, pero le dieron ese papel a Michael Keaton (piloto del avión). 8. Al principio la serie iba a llamarse “The circle” 9. Si abres el bloc de notas de Windows y tecleas la combinación “alt” + “4815162342″, aparece el símbolo “µ” (Mu). Mu es el nombre de un supuesto continente o isla que existió y desapareció en el océano Pacífico, justo donde nuestros perdidos creen haber aterrizado. 10. El primer actor contratado para la serie fue Jorge Hurley García. Se le fichó seis meses antes de empezar, cuando aún no se había escrito ni media línea de guión. Eso se llama convencer… SALUDOS, COMENTEN Y PUNTENE
hola, este es mi TERCER POST net user : para ver los usuarios net user nombre clava /add :para crear un usario net localgroup administrators nombre /add :hacer un usario existente administrador net user nombre * :para cambiar la contraseña un usuario cacls : Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas. cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS. diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa. find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find. iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles. openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red. bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo. control userpasswords2: Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro. gpresult: Muestra información sobre las políticas de grupo aplicadas a un usuario. gpupdate: Vuelve a aplicar las políticas de grupo. sc: Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc. sfc: Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow. systeminfo: Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc. taskkill: Permite eliminar un proceso conociendo su nombre o el número del proceso (PID). tasklist: Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID. at: Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado. logoff: Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto. msg: Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesión msiexec: Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi). runas: Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador. shctasks ermite administrar las tareas programadas. shutdown ermite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a. ciadv.msc ermite configurar el servicio de indexado, que acelera las búsquedas en el disco duro. compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC. devmgmt.msc :Accede al Administrador de dispositivos. dfrg.msc esfragmentador del disco duro. diskmgmt.msc :Administrador de discos duros. fsmgmt.msc ermite administrar y monitorizar los recursos compartidos. gpedit.msc ermite modificar las políticas de grupo. lusrmgr.msc ermite ver y modificar los usuarios y grupos locales. ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles. ntmsoprq.msc :Monitoriza las solicitudes del operador de medios extraíbles. perfmon.msc :Monitor de rendimiento del sistema. secpol.msc :Configuración de la política de seguridad local. services.msc: Administrador de servicios locales. wmimgmt.msc :Configura y controla el servicio Instrumental de administración (WMI) de Windows. saludos y comenten
Hola, este es mis octavo post El diario de un hacker: 12/6/2006: Hoy he Estado hablando con mi Amigo Juan que se ha comprado un Computador, me ha dicho que es del arrecho, y que tiene un aparato llamado Router y que con el puede hablar con gente de Australia. Creo que me Estaba viendo la cara de idiota. 20/6/2006: Es verdad: Juan Me ha enseñado el Computador y hemos Hablado con un Montón de gente por una cosa llamada Messenger. 1/8/2006: creo que ya he convencido a mis padres después de un mes de darle y darle para que me compre un computador con router de largo alcance para hablar con gente nueva. Mi padre me ha dicho que la semana que viene iremos al Centro Comercial para comprarlo. Wiii… 9/8/2006: ¡Que Cool Ya tengo mi Computador! El Señor de la tienda me ha dicho que es una Pentium 4 de 3000 Megahercios con 512 de RAM. Yo no se que Carago Es eso. Pero me suena a que es una Emisora de FM donde puedo hablar con gente de juego de Atari. 10/10/2006: Que difícil Es manejar el Computador! Hoy he Estado todo el día minimizando, maximizando ventana, moviendo el Ratón para acostumbrarme. El programa que tengo se llama Windows Xp. Y según mi amigo. Es el mejor que Excite es uno de los mas Chingones. Dice que puedo hasta jugar a las cartas con el. 2/11/2006 después de un Mes de practicar creo que ya estoy preparado para conectarme a eso que le llama Internet. Dentro de un rato va a venir Juan a explicarme como se hace. ¡Que nervioso estoy, no Aguanto las ganas de llorar de felicidad! 5/12/2006: Llevo 3 día conectado a Internet sin dormir y ya aprendí a utilizar un buscador llamado Google, según Juan, si sigo con este nivel de aprendizaje, seré capaz de enviar mensaje en un par de meses. 15/1/2007: Hoy he Descubierto una Cosa maravillosa a que le llaman jaquin, según me han dicho en un sitio llamado •Hackerz del chap, Se trata de entrar en computadores del mundo y destrozarlo hasta volverlo mierda, me gustaría ser un jaque. 27/2/2007: Hoy He visto una pelicu que se llama “hackers piratas informáticos” Ellos hacían unas cosa súper raras, ¡Yo quiero ser uno de ellos! Nada mas termine de verla, me he conectado a Internet (después de unos 30 intentos)y he probado todas las cosa que he visto en la pelicu, pero no he sabido hacerlas. Me ha dicho una pagina wed de jaquin donde puedo aprender a jaquear. Ahora mismo voy u me lo aprendo todo. 30/2/2007. En Los Texto que me Baje Solo Pone Cosa Raras, Como Telenet, Efetepe, Unix, Yo no se lo que Es eso. Será mejor que me Salte Esto Documento y yo lo aprenda todo por mi mismo, Así llegare a ser el 31173(No se lo que significa Ese numero), Pero me han dicho que cando Llegas a el Eres EL Mas Arrecho, Supongo que deber ser el numero de computadoras destrozada hechas mierda. 5/3/2007: Aun Amigo Me ha dicho que tengo que ponerme un Apodo para cuando me conecte a Internet. Voy A ponerme el mismo Que el Protag de “hackers”. ME llamare “ZeroCool”. 6/3/2007: Hoy Me ha pasado una Cosa Muy Rara En el Chap. He entrado con mi apodo en el Canal Hackers y me han echado por ser lammer. ¡Pero Si yo no se lo que es eso! ¡Además, Soy De Venezuela! ¿De donde Serán los Lammers? 7/3/2007: Ya se porque Me echaron del canal Ayer. Me han dicho que el apodo ya estaba ocupado, y que tengo que elegir otro. He escogido uno muy cute,”ZeroCurl”. Ahora Estoy listo para entrar en otros computadores del mundo y destrozarlos volverlos mierda. Para ser el 31173. Además. Mi Amigo ME ha dicho que me tengo que juntar con mas gente, Asi que he hablado por el chap y hemos hecho un grupo que se llama “dark Finger in the Ass”. Por Ahora somos 250 pelados, A ver si la semana que viene llegamos a los 500. 25/4/2007. En clase, mi juan me ha explicado lo que hay que hacer para poder entrar en un computador. Dice que lo tengo que hacer "por efetepé". 30/4/2007. Ahí Va ¡he Descubierto un programa llamado SmartFTP, y no me Había Dado Cuenta! Bien. Este Es mi primer paso hacia Mi Victoria Sobre el mundo. Creo que un par de semana dominare toda la Internet. 2/5/2007 Esto Es increíble! Un Colega del grupo me ha dicho que si quiero puedo Entrar En todo los FTP del mundo! Y me ha dicho unas cosa que no he entendido muy bien. Me Ha dicho que tengo que conectar con el servidor por FTP, Porner login Anonymous y la Clave mi Email. Luego pongo GET/ETC/PASSWD y tomare el Archivo de Clave de todo el mundo. Seguro que soy uno de los pocos que conocen este truco 10/5/2007: Hoy Me he Tenido Que Comprar un Nuevo Disco Duro. Por el de 80gigasbaites ya lo he llenado de ficheros de clave. Tendré unos 5000000 ficheros, creo que ya es suficiente. También me he comprado una revista llamada “Arroba” y que Explican lo que es el Telnet. Me lo he leído 30 veces y todavía no tengo muy claro para que sirve, pero hay dicen que si no lo sabes utilizar, es muy difícil jaquear. 25/5/2007: Bueno. Hoy Es el Gran dia. He quedado con mis Colegas de “Dark Finder in the Ass” para entrar en un Computador de Malijoslaviariskia( Lo he buscado en un mapa y no sale, será que es de la parte de atrás del mundo y en mi mapa no sale porque le falta la cara de atrás esta toda blanca…) 26/5/2007: Ayer por la noche Entramos los 318 del grupo al servidor Ese! Menos mal que a mi Amigo le pasaron una cuenta (cuando me ha dicho eso no lo he entendido, ¿Para que quiere una cuenta?). Bueno, Ha sido Todo maravilloso, Lo hemos destrozado y vuelto mierda todo, y yo me he copiado un monto de programa y archivos (por cierto, tengo que decirle a mi papa que me compre otro disco duro pero esta ves de 100gigas. Que el de 80 esta casi lleno). 2/6/2007: Que Raro, Hoy me he intentado Conectar a Internet unas 140 veces y no he podido. Siempre lo consigo entre las 50 y las 70 veces, pero esta ves no se que ha pasado. 4/6/2007: Estoy preocupado! Me Ha Telefoneado un Wey Llamado Webmaster De_Arrakis (Deber ser Norte Americano) y me ha dicho que me han cancelado la entrada a Internet, porque se ha recibido la orden de un Juez. ¿Serra porque Envío los mensajes sin Acentos? 6/6/2007: Ay! Dios Mio! Hoy Ha Venido la Policía A mi Casa A traerme una citación para que vaya a declarar sobre un delito de piratería informática. Esta misma noche me escapo de cada. 5/9/2008; Hoy La comida ha Estado mejor que otros días Mi Amigo Juan Me ha dado su puré de patata como siempre. El dice que la comida de la cárcel hay cucarachas, y que el no se come eso por si acaso. Ya han pasado unos cuantos meses desde que entré, y el medico me ha dicho que en un par de semanas se me curará la Cargazón. SALUDOS,COMENTEN Y PUNTENE

Esto ha obligado a los principales vendedores de este código abierto, a realizar severas actualizaciones, casi todas en un solo un día, según publica Vsantivirus. Dos de estos agujeros, han sido catalogados de sumamente críticos por la compañía de seguridad Secunia. Afectan la librería gráfica LIBPNG, muy popular en muchas distribuciones Linux y en aplicaciones como el navegador Mozilla, utilizada para la visualización de imágenes en formato PNG (Portable Network Graphics). Estas vulnerabilidades pueden provocar desbordamientos de búfer cuando se intenta ver una imagen PNG modificada maliciosamente, lo que permitiría la ejecución de código en forma remota. Aunque una nueva versión de esta librería ya está disponible, existen múltiples aplicaciones que están enlazadas con la misma, por lo que se sugiere a los usuarios de Linux que consulten los procedimientos adecuados para dicha actualización en las páginas de los diferentes proveedores. El problema se produce por un error en las funciones PNG HANDLE y PNG READ de Mozilla. En agosto, habían sido detectados otros fallos en esta misma librería, incluyendo una vulnerabilidad en la capacidad POP3 con el riesgo de descarga no autorizada de datos. Otros errores fueron descubiertos en el componente XPDF, que es utilizado para visualizar los archivos PDF de Adobe en Linux. Una serie de desbordamientos de entero, pueden comprometer seriamente al sistema del usuario. Usuarios maliciosos también pueden utilizar estas vulnerabilidades para ejecutar código arbitrario en forma remota, usando archivos PDF especialmente modificados. Además, otros errores en este componente pueden ser explotados para que el equipo consuma todos los recursos del sistema y deje de responder. Cómo si esto fuera poco, los parches publicados para estos problemas, agregan un tercer agujero en el sistema de impresión CUPS para Linux, que puede permitir el acceso al sistema por parte de usuarios no autorizados. Algunos vendedores ya han tomado las medidas para proteger a sus usuarios de estas vulnerabilidades. Por ejemplo Debian, ha publicado dos parches para Linux 3.0 que protegen de los fallos en la librería LIBPNG. Mandrake, Fedora y Gentoo, mientras tanto, han realizado parches para las vulnerabilidades en XPDF, y Mandrake y Gentoo tienen parches para otros agujeros. También se dio a conocer un conjunto de debilidades en el Kernel de Linux que fueron corregidos en la versión 2.6.9. Estos problemas se encuentran en el subsistema terminal. Hay parches disponibles para las versiones 2.4x, pero no para las versiones anteriores. Uno de los problemas está relacionado con un programa local que realiza operaciones específicas en determinados momentos, pudiendo colapsar al sistema, y en un comportamiento anormal que puede liberar datos aleatorios del kernel. Otro tipo de ataque involucra a los usuarios con módem que se conectan a través de puertos PPP (point-to-point protocol) y que puede hacer que sus equipos dejen de responder. Este tipo de acción, sin embargo, solo puede ser realizada en forma local, sobre líneas seriales directas, y no a través de los módems en forma remota. Por otra parte, un desbordamiento de entero fue reportado en el programa IPTABLES incluido en el Kernel 2.6x. IPtables está relacionado con la seguridad en la red, ya que junto a Netfilter, proporciona filtrado de paquetes, traducción de direcciones de red, etc. Más información: libpng Integer Overflow and Buffer Overflow Vulnerabilities secunia.com/advisories/12902/ Linux Kernel Terminal Subsystem Race Condition Vulnerabilities secunia.com/advisories/12951/ Red Hat update for CUPS secunia.com/advisories/12950/ SuSE update for libtiff secunia.com/advisories/12949/ Mandrake update for gpdf secunia.com/advisories/12940/ Gentoo update for glibc secunia.com/advisories/12938/ Fedora update for xpdf secunia.com/advisories/12935/ Debian update for cupsys secunia.com/advisories/12934/ Gentoo update for xpdf/cups secunia.com/advisories/12931/ COMENTE

Hola este es mi CUARTO POST Aquí voy a vaciar algunos comandos de consola que son comúnmente los más usados y de mucha utilidad para todos nosotros (y para que no se me olviden...:-)). Combinaciones especiales de teclas * +[Alt]+[Del]: Shutdown. Apaga el sistema de forma organizada desde una terminal texto. * +[Alt]+[F1]: Cambia a la primera terminal de texto. * +[Alt]+[Fn]: Cambia a la terminal de texto numero n (n=1,...,6) * +[Alt]+[F7]: Cambia a la primera terminal X (si se esta usando alguna) * +[Alt]+[Fn]: Cambia a la terminal X número n (n=7,...,11) * [Tab]: Autocompleta el nombre de un comando, archivo, directorio o programa, cuando trabajamos en una terminal texto. P.ej: Si vamos a usar el programa "programa_de_prueba", podemos escribir progr y pulsar [Tab], el sistema se encargara de rellenar el resto. * [ArrowUp]: (Flecha arriba) Va editando la historia de comandos que hemos escrito anteriormente en terminal texto. para ejecutar. * [PgUp]: Scroll la salida de la terminal hacia arriba, en terminal texto. * [PgDown: Scroll la salida de la terminal hacia abajo, en terminal texto. * +c: Termina el proceso actual. Cuando lo comenzamos sin & ([localhost]$ proceso) * +d: Termina la terminal actual. * +s: Para la transferencia a la terminal. * +z: Manda el proceso actual (comenzado sin & a "Background". Lo mismo que si comenzamos el proceso con & ([localhost]$ proceso &. Lista de comandos mas usados * hostname: Devuelve el nombre de la máquina. * uptime: Devuelve la cantidad de tiempo trascurrido desde la última vez que se arrancó el sistema, la cantidad de usuarios trabajando en el sistema y el load average (carga del sistema). * uname -a: Información sobre el sistema operativo de la máquina. * dmesg|more: Imprime el "ring buffer" del kernel. * free -tm: Información sobre la cantidad de memoria disponible y usada. * df -h: Información sobre todo los dispositivos montados en la máquina. * du: Muestra el espacio que esta ocupado en disco. * du -bh /|more: Información sobre el espacio ocupado por cada subdirectorio, comenzando en el directorio raiz /. * ps: Información sobre los procesos del actual usuario, que se están ejecutando. * ps axu: Información sobre todos los procesos que se estan ejecutando en la máquina. * top: Información sobre el uso de cpu y memoria de los procesos del sistema. * cat /proc/cpuinfo: Información sobre el microprocesador. * cat /proc/interrupts: Información sobre las interrupciones en uso. * cat /proc/dma: Información sobre dma en uso. * cat /proc/filesystems: Información sobre los sistemas de archivos que se pueden utilizar (compilados en el kernel). * /sbin/lsmod: Información sobre los módulos en uso. * finger usuario: Información sobre el usuario. * who: Información sobre los usuarios usando el sistema. * id usuario: Información sobre UID, GID y GROUPS del usuario. * last: Información sobre los últimos usuarios que han usado el sistema. * set|more: Información sobre el entorno de usuario actual. * ping máquina: Para comprobar si tenemos contacto con la máquina máquina (máquina: nombre o IP) * /sbin/route: Tabla de enrutamiento de nuestro sistema. * /sbin/ifconfig: Información sobre los distintos dispositivos de red * netstat: Información valiosa sobre la conexión de red (Este comando tiene muchas posibilidades, ejecutar man netstat * ls: Lista archivos y directorios, funciona como elcomando dir de DOS. * dir: Idem. anterior. * cp: Copia archivos/directorios. * rm: Borra archivos/directorios. * mkdir: Crea directorios. * rmdir: Borra directorios (deben estar vacíos). * mv: Renombrar o mover archivos/directorios. * date: Indica la fecha y hora del sistema. * pwd: Indica la ruta absoluta donde se está ubicado. * history: Muestra el historial de comandos introducidos por el usuario. * more: Muestra el contenido de un archivo con pausas cada 25 líneas. * grep: Filtra los contenidos de un archivo. * diff: Compara archivos. * wc archivo: Muestra el número de palabras, líneas y caracteres de un archivo. * wc -c archivo: Muestra el tamaño en bytes de un archivo. * calendar: Recordatorio de fechas. * cal: Despliega un calendario. * cal -my: Calendario completo del año. * traceroute: Herramienta de red que nos muestra el camino que se necesita para llegar a otra máquina. * ifconfig: Configuración de interfaces de red, modems, etc. * route: Gestiona las rutas a otras redes. * iptraf: Muestra en una aplicación de consola todo el tráfico de red. * tcpdump: Vuelca el contenido del tráfico de red. * lsof: Muestra los archivos que utiliza cada proceso. * lsmod: Muestra los módulos de kernel que están cargados. * modprobe: Trata de instalar un módulo, si lo encuentra lo instala pero de forma temporal. * rmmod: Elimina módulos del kernel que están cargados. * sniffit: Husmeador del tráfico de red. * su: Te conviertes en administrador(root) después de introducir la clave de acceso. Ideal para realizar alguna tarea de administración sin necesidad de salir del sistema y entrar de nuevo como root. * /usr/sbin/adduser usuario: Registra y crea una cuenta de usuario. * /usr/sbin/userdel usuario: Borra la cuenta de usuario usuario. * passwd: Cambia la clave de acceso para el usuario actual. Root puede cambiar la clave de cualquier usuario passwd usuario * /usr/sbin/groupadd grupo: Crea un nuevo grupo. * /usr/sbin/groupdel grupo: Borra un grupo. * more /etc/passwd: Muestra el fichero de claves del sistema. (Si no se usa shadow password) * more /etc/group: Muestra los grupos registrados en el sistema. * chmod permisos fichero/directorio: Cambia los permisos de ficheros/directorios * chown: Cambia los permisos de usuario: grupo de archivos/directorios. * chgrp: Cambia el grupo de un archivo o directorio. * umask: Establece que permisos serán deshabilitados para los archivos nuevos. * lpr archivo: Añade un documento a la cola de impresión. * lpq: Muestra los documentos en cola de impresión. * lprm: Cancela la impresión del documento activo. * tar: Archivador de ficheros. * gunzip: Descompresor compatible con ZIP. * mount: Montar unidades de disco duro, diskette, cdrom, etc. * wget: Programa para descargar archivos por http o ftp. * lynx: Navegador web con opciones de ftp, https. * ftp: Cliente FTP. * whois: Whois de dominios. * who: Muestra los usuarios de sistema que han iniciado una sesión. * mail: Envío y lectura de correo electrónico. * sort: Ordena el contenido de un archivo. * ln: Link para crear enlaces, accesos directos. * tail: Muestra el final de un archivo. * head: Muestra la cabecera de un archivo. * file: Nos dice de que tipo es un archivo. * cp fichero1 fichero2: Copia fichero1 como fichero2 * rm fichero: Borra fichero * rm -R directorio: Borra el contenido completo (ficheros/subdirectorios) de directorio * mv fichero1 fichero2: Cambia el nombre de fichero1 a fichero2 * mkdir directorio: Crea un subdirectorio * rmdir directorio: Borra un subdirectorio * shutdown -t3 -r now: Reinizializa el sistema (hay que hacerlo como root). * shutdown -t3 -h now: Apaga el sistema (hay que hacerlo como root). * reboot: Reinicia el sistema. * poweroff: Apaga el sistema. * sysctl: Configurar los parámetros del kernel en tiempo de ejecución. * ulimit: Muestra los límites del sistema (máximo de archivos abiertos, etc...) * adduser: Añadir usuario de sistema. * userdel: Eliminar usuario de sistema. * glxinfo: Información sobre la biblioteca gráfica OpenGL y su extensión GLX. * showrgb: Lista los colores reconocidos por el sistema y su valor RGB. * bsdgames: Colección de juegos para consola. * sl: Tren pasando. * apt-get moo: La supervaca del apt. * cowsay muuuuu: Una vaca hablando en su idioma. * cowthink -p ¿¿muuuuu??: Una vaca pensando. * cowsay -f tux hola: Tux saludando. * banner (texto): Muestra un cartel en pantalla. * xwd -root -screen > pantalla.xwd: Capturar la pantalla. * xwd > ventana.xwd: Capturar la ventana. * import -window root pantalla.ps (también jpg, png, gif, etc...): Capturar en otros formatos. * md5sum archivo.iso > archivo.iso.txt: Generar la suma control MD5 de un archivo. * md5sum -w -c archivo.iso.txt: Verifica la suma control MD5 de un archivo. SALUDOS Y COMENTEN
Hola amigos; mi 2do post Artículo original en inglés: news.softpedia.com/news/How-to-Setup-an-Encrypted-Filesystem-42248.shtml La gente considera encriptar algunos o todos sus archivos por múltiples razones. Ya sea que no puedan depender en seguridad física para mantener sus archivos seguros o quizás porque se esta cargando un equipo portatil con archivos sensibles y se tiene miedo de que la portatil sea robada o por muchas otras razones. El proceso de encriptado ocultará cierta información, haciéndola ilegible sin una contraseña especial. Este artículo detallará como configurar un sistema de archivos encriptado bajo Linux Fedora, usando solo las herramientas del mismo Fedora. (Nota del traductor: lo probé también en CentOS5 y Mandriva 2008 y funcionó bien). No se requieren herramientas externas para compilar o instalar. después de seguir esta guía, tu sistema Linux tendrá una partición donde podrás mover tus archivos sensibles. Esta nueva partición estará encriptada todo el tiempo y leer los archivos no será posible a menos que la contraseña apropiada sea utilizada. Tu sistema de archivos actual se mantendrá intacto, asi que no tienes que preocuparte de la posibilidad de dañar cualquier archivo que este en tu disco duro. No es posible. Primero, carga el dispositivo de bloques 'loop' ejecutando el siguiente comando: #> modprobe cryptoloop && lsmod | grep cryptoloop Si todo esta bien, este comando listará 'cryptoloop' como un módulo cargado del kernel. Siguiente, necesitas elegir que algoritmo será usado para el sistema de archivos encriptado. Para saber que algoritmos de encriptación están disponibles en tu sistema, ejecuta el siguiente comando: #> modinfo /lib/modules/2.6.18-1/kernel/crypto/* Nota que 2.6.18-1 es mi kernel actual, que seguramente será diferente al tuyo. Si no sabes cual es tu kernel en uso, puedes saberlo con tan solo ejecutar uname -r. Ahora necesitas crear un archivo de bloque para tu sistema de archivos encriptado. Su tamaño puede variar dependiendo de tus necesidades pero no puede ser mayor al tamaño actual disponible del disco duro. Para esta guía, he creado un archivo de bloque de 650MB, asi que podrá ser fácilmente quemado a un CD-R. Para crear el archivo de bloque de 650MB, ejecuta el comando: #> dd if=/dev/zero bs=1k count 665600 of=/root/secure El siguiente paso consiste en asociar el archivo de bloque con el tipo de encriptación y establecer una contraseña para hacerlo leible y finalmente crear el tipo de archivos ext3: (El último caracter de /dev/loop0 es un cero no una o mayúscula) NOTA: el primer comando preguntará por la contraseña. Esta contraseña será usada para montar el sistema de archivos encriptado más adelante, asi que ¡¡no lo pierdas!! #> losetup -e serpent /dev/loop0 /root/secure #> mkfs.ext3 /dev/loop0 Ahora es tiempo de checar el sistema de archivos encriptado montando la partición: #> mkdir /mnt/secure #> mount -t ext3 /dev/loop0 /mnt/secure Si todo esta bien, todos los archivos almacenados en el directorio "/mnt/secure" serán encriptados. Después que hayas copiado o movido todos tus archivos sensibles a la partición, deberás desmontar y deshabilitarla, usando los comandos: #> umount /mnt/secure #> losetup -d /dev/loop0 #> sync Para volver a montar el sistema de archivos encriptado más adelante, ejecuta los siguientes comandos: #> losetup -e serpent /dev/loop0 /root/secure (Se te preguntará por la contraseña que estableciste anteriormente) #> mount -t ext3 /dev/loop0 /mnt/secure NOTA: si ingresas la contraseña equivocada, el montaje fallará y tendrás que quitar el archivo de bloque usando losetup -d /dev/loop0 y comenzar de nuevo. Para simplificar las cosas, tu puedes hacer un par de bash alias para que sea más fácil montar y desmontar el sistema de archivos encriptado, solo añade la siguientes líneas a /root/.bashrc alias mountsecure='losetup -e serpent /dev/loop0 /root/secure; mount -t ext3 /dev/loop0 /mnt/secure' alias umountsecure='umount /dev/loop0; losetup -d /dev/loop0; sync' Para usar tu sistema de archivos encriptado después de añadir los alias, solo ejecútalos de la siguiente manera: para montarlo: #> mountsecure (ingresar la contraseña) para desmontarlo y deshabilitarlo: #> umountsecure saludos y comenten