Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Monday, May 3, 2010

Cómo restablecer la contraseña de administrador

Cómo restablecer la contraseña de administrador: "


Seguramente alguno de nuestros lectores se ha visto en la situación de tener que pensar durante varios minutos cuál era la contraseña de administrador que había elegido cuando instaló el sistema por primera vez.

Por motivos de seguridad Mac OS X no permite cambiar la contraseña con el sistema operativo iniciado, y es necesario arrancar con el disco de instalación para poder cambiarla.

Simplemente reiniciando el sistema con el disco de instalación insertado y pulsando la tecla C durante el reinicio, accederemos a la pantalla de instalación de Mac OS X donde tendremos que seleccionar Utilidades>Cambiar Contraseña para cambiarla.

Cómo restablecer la contraseña de administrador

Cómo restablecer la contraseña de administrador: "


Seguramente alguno de nuestros lectores se ha visto en la situación de tener que pensar durante varios minutos cuál era la contraseña de administrador que había elegido cuando instaló el sistema por primera vez.

Por motivos de seguridad Mac OS X no permite cambiar la contraseña con el sistema operativo iniciado, y es necesario arrancar con el disco de instalación para poder cambiarla.

Simplemente reiniciando el sistema con el disco de instalación insertado y pulsando la tecla C durante el reinicio, accederemos a la pantalla de instalación de Mac OS X donde tendremos que seleccionar Utilidades>Cambiar Contraseña para cambiarla.

LiveCD con herramientas de seguridad de red

LiveCD con herramientas de seguridad de red: "Network Security Toolkit (NST) es una LiveCD con herramientas de seguridad de red. Esta LiveCD está basada en una distribución Fedora 11 y la mayoría de las herramientas de seguridad de red que la integran se encuentran en el Top 100 Security Tools de INSECURE.ORG.

Principales herramientas que forman NST:

  • Wireshark, analizador de protocolos.

  • Multi-Tap Network Packet Capture, interfaz para realizar capturas simultaneas con varios dispositivos de red.

  • Nessus, escáner de vulnerabilidades.

  • Snort, sistema de detección de intrusos.

  • NMap, escáner de puertos.

  • NTop, monitorización de red.

  • Kismet, analizador de redes inalámbricas.

  • Driftnet, para capturar archivos de imágenes transferidos en la red.

  • TCPxTract, para capturar documentos incluyendo PDF o Microsoft Word.

  • Nsttraceroute, utilidad de traceroute que muestra los resultados en Google Earth.

Esta LiveCD es ideal para un administrador de red, porque permite convertir cualquier equipo en un: monitor de red, un firewall o un IDS en pocos minutos. Además está disponible en maquina virtual ya instalada y viene con opciones para instalarla en un USB.


Wiki de NST:

http://wiki.networksecuritytoolkit.org/


Fuente: Guru de la Informática

¿Estamos desnudos en Internet?

¿Estamos desnudos en Internet?: "Reportaje de Laura Gimeno


Cada vez realizamos más trámites on line. Sin quererlo, y quizá también sin saberlo, dejamos un rastro que se puede seguir fácilmente. Ver Video.

Cada vez realizamos más trámites on line. Nos conectamos al mundo a través de redes sociales, colgamos fotografías, leemos la prensa por Internet o hacemos la declaración de la renta. Sin quererlo, y quizá también sin saberlo, dejamos un rastro que se puede seguir fácilmente.

Hacemos la prueba. Le damos un nombre y dos apellidos a un detective privado y en dos minutos tenemos la edad del investigado, DNI, domicilio actual y anterior, con quién vive, si tiene hipoteca, por cuánto importe y con qué banco. Descubrimos con quién trabaja, cuánto factura su empresa y cuánto gana. 'Y porque no tiene multas. Si las tuviera podríamos saber incluso la matrícula de su coche' sentencia el detective Francisco Marco.

Internet es un nuevo escenario en el que empezamos a movernos cada vez con más comodidad pero, según los expertos, con cierta ingenuidad. Cada día se infectan 148.000 ordenadores y el phising, o robo de contraseñas bancarias para operar desde la red, va en aumento.

Mafias organizadas, hackers y cuerpos de seguridad libran una guerra silenciosa en un nuevo campo de batalla, el ciberespacio. Y los gobiernos se protegen con protocolos de interceptación de comunicaciones inmediatos y a discreción bajo la premisa de la seguridad nacional y la lucha contra el terrorismo.

Este reportaje descubre la enorme cantidad de información que hay en la red de cada uno de nosotros en archivos públicos y lo vulnerables que nos hemos hecho ante alguien que quiera utilizar esa información de manera maliciosa contra nosotros. 'Nadie está a salvo en la red sin condición de edad, sexo o profesión', concluye Jon Sistiaga.

Fuente: Cuatro

Sunday, May 2, 2010

Territorimac cumple 300 programas en antena

Territorimac cumple 300 programas en antena: "Territorimac el primer programa radiofónico dedicado a la actualidad de la compañía de la manzana, dirigido y presentado por Jaume Angulo, celebra hoy 300 programas en antena.
Desde septiembre de 2002 Territorimac ofrece novedades, entrevistas, noticias, reportajes y concursos. Repasa la agenda de eventos y te lleva a los seminarios, presentaciones y ferias de tecnología. Cada [...]"

¿Qué es un multiclicker? ¿Funciona?

¿Qué es un multiclicker? ¿Funciona?: "Multiclicker es un software desarrollado en Java por spyware4me, que permite de forma automática hacer clicks en los anuncios de las PTC (Paid To Click), de esta forma nosotros simplemente lo ejecutamos en nuestra PC y Multiclicker hará el trabajo por nosotros

¿Funciona realmente?

Funcionar funciona, pero no sirve para nada.

¿Por qué no sirve?

Si ven la foto de arriba, seguro ven las ptc en las cuales funciona: Earn, IsabelMarco, WorldBux, AdsTab, Bux.to, Bux3, 07bux, Crewbux, etc.

Que tienen en común todas esas ptc? que son scam!

Esto quiere decir que el multiclicker funciona, pero las ptc que estan ahi no nos van a pagar nunca. Mire en la imagen cuanto dinero hay acumulado en AdsTab, creen que le van a pagar 91$ a alguien por tener el programita abierto?

En síntesis: Es una perdida de tiempo, nunca lo bajes o si lo bajaste borralo.



Fuente: The house of blogs

MySQL, tabuladores verticales y otros códigos de escape

MySQL, tabuladores verticales y otros códigos de escape: "La capacidad y fexibilidad de MySQL siguen sorprendiédome cada día: en esta entrada explicaré un vector de ataque, que nos podrá ser útil cuando utilicemos técnicas de inyección SQL avanzadas contra dicho motor, en entornos donde la entrada de datos sea filtrada.

Se han escrito muchos artículos, papers, y cheat-sheets sobre inyección SQL para MySQL, y parece que todo esté descubierto o inventado, pero, tras leer esta gran entrada del blog de Reiner, reparé en que no parece estar documentado en ningún sitio lo que aquí voy a contar. Seguro que mucha gente conoce esta peculiaridad (me consta), pero nadie (que yo haya podido encontrar) la ha descrito.

Contenido completo en SbD

La era Facebook – II

La era Facebook – II: "

Sigo recibiendo pruebas de concepto interesantes sobre la decisión de integración completa de mi página en Facebook que comenté en esta entrada anterior. Un par de semanas después de iniciada dicha integración, y a falta de mejorar varias cosas en ella, Facebook se ha convertido en una pestaña permanentemente abierta en mi navegador, y en un elemento fundamental en la difusión de las cosas que escribo.
Las entradas del blog reciben un número elevado de impresiones a través de la red social, impresiones que seguramente supongan una relativa extensión de los demográficos habituales del mismo. A efectos de feedback, los Likes se reparten entre los recibidos a través de la página de cada entrada individual en el blog y los recibidos directamente en Facebook, mientras que los comentarios, en algunos casos, se aproximan o mejoran en número a los que reciben las entradas en el blog. En términos generales, el papel de Facebook como referrer de tráfico se ha incrementado notablemente. En el caso que ilustra esta entrada, podemos ver 41 likes recibidos en Facebook frente a 17 en la página de la entrada, y 22 comentarios en Facebook frente a 26 en su contrapartida (y en este caso, a 24 más en la página del artículo en Expansión): una retroalimentación completa, con matices diferentes en cada caso, y que indudablemente mejora la recibida a través de un solo canal.

Obviamente, el uso de Facebook como canal tiene sus detalles curiosos y que irán evolucionando con el tiempo: las posibilidades de moderación son diferentes y más limitadas que las que uno puede poner en su blog: la premoderación no existe, mientras que la postmoderación ofrece, en contrapartida, posibilidades muy superiores vinculadas a la identificación generalmente unívoca de los usuarios. El spam, por ejemplo, es muy habitual: muchos usuarios de Facebook consideran una página con tráfico un lugar ideal para “anunciarse” ellos o sus empresas, o para popularizar causas que nada tienen que ver con el contenido de la misma: mi política, en esos casos, está siendo la eliminación manual de dichos comentarios con independencia del tipo de información o de mi posible simpatía con la causa en cuestión, porque en caso de generalizarse ese comportamiento, el resultado sería malo tanto para la página como para su comunidad de usuarios. Cuando alguien insiste, simplemente lo bloqueo, eliminando toda posibilidad de aportación posterior a la página.
Un último detalle a mejorar: las estadísticas de la página de Facebook, tanto en nivel de detalle como, sobre todo, en velocidad de actualización. No parece de recibo que en una herramienta de este tipo, haya que esperar varios días para ver resultados consolidados. Pero incluso con este detalle, y tras un par de semanas de pruebas, me parece razonable pensar que el futuro, al menos cercano, nos ofrezca compromisos de este tipo: páginas “con dos caras”, una a la web y otra a Facebook, esta segunda con una pujanza que se va a hacer difícil ignorar.

Saturday, May 1, 2010

Análisis del iPad

Análisis del iPad:


Desde hace varios años que se especulaba con que Apple estaba desarrollando un dispositivo tipo tablet. Algunos esperaban una derivación de las computadoras portátiles MacBook, pero finalmente Apple nos sorprendió -o no tanto- con el iPad, un dispositivo que se asemeja mas a un iPod touch o a un iPhone de pantalla grande que a una computadora tradicional. leer más »

China exige los secretos de los cifrados de seguridad

China exige los secretos de los cifrados de seguridad: "China impone nuevas reglas que exigen a los fabricantes de seis categorías de productos que desvelen los códigos de cifrado de los mismos al gobierno de Pekín.

China quiere implementar nuevas reglas que llevarían a exigir a los fabricantes de ciertos equipamientos de electrónica relevar información clave de cifrado si quieren optar a ser elegidos en los concursos públicos de ventas.

A partir del sábado fabricantes de seis categorías de productos tecnológicos, incluidos de tarjetas inteligentes, firewalls y routers, tendrán que desvelar los códigos de cifrado a las autoridades si quieren vender sus productos en el entorno gubernamental.

Esa información de cifrado es celosamente guardada por las empresas, y se espera que las compañías extranjeras no cumplan dichas reglas, lo que significaría que serán eliminados de los contratos con el gobierno. Se estima que las categorías de productos asociadas a las nuevas leyes de cifrado alcanzan los cientos de millones de dólares al año en ventas gubernamentales.

Se trata de la última disputa entre el gobierno chino y las compañías extranjeras a través de políticas regulatorias a las que las sociedades occidentales no están acostumbradas.

Desvelar información sobre el cifrado es algo que algunas compañías “no pueden y no harán”, ha dicho Jorg Wuttke, responsable de la Cámara de Comercio de la Unión Europea en China. Y es que esos códigos son mantenidos en secreto tanto por razones de seguridad como de competencia con otros fabricantes.

Por el momento ya hay dos compañías afectadas por esta nueva regulación, Gemalto NV, fabricante de tarjetas inteligentes y otros productos de seguridad, y Cisco Systems, fabricante de equipamiento de red.

Son muchos los que opinan que esta nueva regulación parece formar parte de una estrategia más amplia que busca promocionar a las empresas locales, afirman en Reuters.

Fuente: ITEspresso

Blog Archive

Quilts

Where am I?