viernes, 28 de diciembre de 2007
Cuwhois (Quien es? )
Esta valorada en 4032 dolares ....... , ahora si pruebas a meter solo blogger.com , joder 4 millones de dolares, que mal esta repartio el mundoooo !!!!
Nueva herramienta aumenta la capacidad de detectar fallos de software
Antes de empezar su desarrollo, los informáticos del NIST estudiaron con detenimiento los fallos de software en una gran variedad de aplicaciones, desde herramientas médicas hasta navegadores de Internet.
Tal como explicó al respecto en una reciente conferencia el profesor de la Facultad de Informática de la Universidad Politécnica de Madrid, Juan José Moreno Navarro, los fallos de software son tan habituales que su coste es cercano a los 60 mil millones de dólares año, lo que representa un 0.6% del PIB de Estados Unidos. Un 80% de los costes del desarrollo de software se destina a identificar y resolver fallos, según la misma fuente.
Esto es así, según Moreno Navarro, porque una gran parte del software producido sigue siendo de mala calidad. Las causas son diversas, especialmente las validaciones incorrectas y el uso de metodologías inadecuadas y no rigurosas.
Tras analizar los datos obtenidos, los informáticos del NIST obtuvieron una evidencia que apoyaba lo que casi la lógica y el conocimiento convencional ya decían: los fallos de software son resultado de los eventos simples más que de los complejos.
Por ejemplo, los navegadores de Internet, que contienen cientos de variables diferentes, suelen fallar debido a las interacciones entre sólo dos variables. De hecho, en las aplicaciones estudiadas por estos informáticos del NIST, los fallos adicionales eran resultado de interacciones de seis variables.
Partiendo de este punto, los creadores de esta herramienta han intentado superar la práctica más popular para testar los fallos de un software. Ésta consiste en la “prueba por pares”, es decir, explorar las interacciones entre únicamente dos variables al mismo tiempo.
El método diseñado por los informáticos del NIST, según recoge un comunicado del NIST, permite testar eficientemente combinaciones diferentes de ajustes en, por lo menos, seis variables que estén interactuando al mismo tiempo. Esta técnica se parece a la química combinatorial, en la que los científicos investigan múltiples compuestos químicos de manera simultanea en lugar de uno cada vez.
Para explicar cómo funciona esta herramienta, sus creadores ponen el ejemplo de un procesador de textos que es capaz de proporcionar diez formatos de texto diferentes. Ciertas combinaciones de ajustes (pongamos por caso subrayar y poner el texto en itálica) podrían ocasionar un fallo del software.
fuente
jueves, 20 de diciembre de 2007
Elive... puro arte
F-Secure sufre un defacement
el ataque estaba dirigido contra uno de los foros de la compañía, y por lo tanto no implicó mayor gravedad. Sin embargo, al tratarse de una vulnerabilidad en una compañía de seguridad informática, la situación se torna ciertamente bochornosa.
El director científico de F-Secure, Mikko Hyppönen, escribe en un blog que el servidor del foro estaba bien protegido, pero que los hackers aprovecharon una vulnerabilidad en el software del mismo. Según Hyppönen, hace 9 días se distribuyó una actualización de seguridad para este tipo de software, y los intrusos en cuestión buscaron específicamente un foro que operase sin la actualización.
Los hackers aprovecharon la vulnerabilidad para incorporar un “saludo" en la primera página del foro. A juzgar por el texto de la consigna, se trataría de nacionalistas turcos.
fuente
Las pilas definitivas
Tambien tienen memorias usb con todas las figuritas de Starwars y muchos mas inventos como la navaja con chispas o el saco de dormir con brazos y piernas , todo esto esta aqui
lunes, 17 de diciembre de 2007
Can you run it?
miércoles, 12 de diciembre de 2007
lunes, 10 de diciembre de 2007
Plan9 el sucesor de unix en los 80
Sus caracteristicas estan enfocadas a el cluster y la utilizacion de recursos en red. Por ejemplo:
En una red de ordenadores basados en el sistema Plan9 todo es tratado como un “recurso local”. De tal forma, que si uno de los ordenadores necesita más capacidad de procesador o más memoria RAM automáticamente la tomará prestada de otro ordenador de la red que este más desahogado.
Este concepto “el ordenador es la red” es el factor diferenciador de Plan9 frente a los sistema operativos que hoy en día solemos utilizar.
La clave para soportar la transparencia de red de Plan 9 fue un nuevo protocolo de red de bajo nivel conocido como 9P. El protocolo 9P y su implementación conectaba objetos de red y presentaban una interfaz como un sistema de archivos.
Eric S. Raymond en su libro The Art of Unix Programming especula sobre la falta de aceptación de Plan 9:
“Plan 9 falló simplemente porque se quedó corto de ser un mejoramiento lo suficientemente convincente de Unix como para desplazar a su ancestro. Comparado a Plan 9, Unix tiene obvios puntos herrumbrados, pero hace el trabajo lo suficientemente bien como para mantener su posición. Esta es una lección para los arquitectos de sistemas ambiciosos: un código base que es lo suficientemente bueno es el peor enemigo de una mejor solución.”
para descargarlo pinchar aki http://plan9.bell-labs.com/plan9/download.html
miércoles, 5 de diciembre de 2007
Nodos Suicidas !!! sera buena idea .......
El informático Tyler Moore, del Laboratorio de Informática de la Universidad de Cambridge, ha tomado esta idea como punto de partida para plantear una nueva estrategia para proteger las redes descentralizadas de posibles ataques. La primacía del interés de la comunidad sobre el propio puede ser también aplicada a la hora de proteger una red informática distributiva.
La técnica se llama “revocación suicida” y permite a un nodo decidir rápidamente si el comportamiento de otro nodo es malévolo. En tal caso, este nodo será atacado y eliminado. Una vez realizada su tarea, el nodo “bueno” se desactiva. Sencillamente, comunica, mediante un mensaje encriptado, que él y su oponente han muerto. La finalidad es enfrentarse a riesgos emergentes al mismo tiempo que las redes crecen y se hacen distributivas en lugar de centralizadas.
Los ordenadores en una red normal operan bajo el control de un servidor central, pero las redes distributivas no tienen ese control central. En su lugar, la organización de la red es distributiva entre dispositivos individuales, lo que hace que la red sea más eficiente y más robusta al mismo tiempo.
La protección de una red centralizada es un tema bien estudiado. Sin embargo, en el caso de una red distributiva, donde no existe claramente una “autoridad”, la revocación es mucho más complicada de poner en marcha porque no está claro por dónde empezar.
Esta nueva arquitectura de las redes tiene sus riesgos. “Algunos dispositivos se pueden ver comprometidos y empezar a transmitir datos engañosos. Los dispositivos tienen que ser capaces de detectar y responder a estos comportamientos desviados”
Para proteger estas redes de intrusos, Moore y sus colegas intentaron encontrar la forma más eficiente y fiable. Su propuesta es radical: suicidarse por el bien común, lo cual simplifica al máximo la decisión de revocar un elemento sospechoso de la red. Esto significa que un nodo revoca un elemento malicioso de la red, pero a costa de su “vida”.
Moore y su equipo se han inspirado en la naturaleza para encontrar esta solución. “Los ataques suicidas se encuentran fácilmente en la naturaleza, desde las abejas hasta ciertas células de nuestro sistema inmune”, comenta Ross Anderson, que también ha participado esta investigación. “Las abejas coordinan su defensa sin necesidad de tener una conexión de banda ancha. Sólo les lleva un minuto comunicar la dirección desde la que viene el ataque”.
Las abejas hembra mueren después haber picado sólo para advertir a otras abejas de que tienen que atacar. Auque la finalidad es diferente, el equipo de Cambridge considera que una técnica parecida también es aplicable a una red.
“Los nodos se tienen que suicidar para hacer pagar cara la traición al nodo maligno. De otro modo, los nodos malos podrían eliminar otros buenos o bien acusarles, falsamente, de ser malos”.
El objetivo inmediato de esta investigación no es describir un protocolo fijo, sino presentar y analizar esta nueva estrategia, así como delimitar cuáles serían las necesidades para ponerla en marcha.
fuente
miércoles, 21 de noviembre de 2007
Biotecnologia?
El primer video nos enseña ha cargar un mp3 con un par de patatas, si si patatas XDD
El segundo utiliza 4 limones en serie (.....esto es de coña) para encender un led (teniamos mejor resultado con las patatas)
y el tercero carga un ipod con una cebolla , pero es que enchufa el USB a la cebolla jajaja k grandeee
domingo, 11 de noviembre de 2007
Sitio ruso vende acceso a las redes zombies
Los dominios cc pertenecen a las Islas Cocos/Keeling en las afueras de Australia, pero el texto del sitio en cuestión está principalmente en ruso, exceptuando la lista de precios. En el sitio loads.cc se ofrecen “servicios" como intervenciones y sabotaje. Los responsables de loads.cc venden sus servicios como si estuvieran compitiendo en un mercado totalmente abierto. Compiten en servicio al cliente y cobran por sabotajes exitosos.
Los compradores de los servicios pueden optar por infectar computadoras de sus víctimas con software de libre elección que les permita decidir por cuenta propia cómo controlar las máquinas infectadas posteriormente.
El precio es de alrededor de 20 centavos de dólar estadounidense por máquina. Los compradores pueden especificar los países y las direcciones IP que les interesa atacar.
fuente
lunes, 5 de noviembre de 2007
ScummVM
Windows Installer (2.2M Win32 .exe) | |
Windows zipfile (2.9M zipfile) | |
Fedora 7 package (2.8M RPM) | |
Fedora Core 5 and 6 package (2.8M RPM) | |
Debian 4.0 (etch) package (1.9M .deb) | |
SlackWare package (2.8M .tgz) | |
Mac OS X Universal Disk Image (5.6M disk image) | |
PSP (PlayStation Portable) package (6.2M .zip) | |
Nintendo DS package 0.10.0a (6.7M .zip) | |
Symbian S60 version 3 binary (2.6M .sis) | |
Symbian UIQ 3 binary (2.6M .sis) | |
PalmOS 5 binary (6.4M zipfile) | |
PalmOS Tapwave Zodiac binary (7.0M zipfile) | |
Windows CE ARM package (4.0M zipfile) | |
Opie SDL package Only for iPAQ h1910/h1915 and MyPal 716 (3.1M .ipk) | |
Dreamcast plain files (4.2M .tar.bz2) | |
Dreamcast Nero Image & Demos (8.3M .zip) | |
GP2X package (3.3M .zip) | |
Solaris 8 and up (Sparc) binary (3.4M .tar.bz2) | |
Solaris 10 (both IA32 and AMD64) binary (9.0M .pkg.bz2) | |
BeOS package (3.3M pkg) | |
AmigaOS 4 package (3.9M .lha) | |
Atari/FreeMiNT package (68020 and up) (2.7M .zip) | |
OS/2 package (3.0M .zip) |
miércoles, 31 de octubre de 2007
Apophysis
y para descargarlo aki
Zombie Detection System
martes, 30 de octubre de 2007
BT y FON lanzan comunidad Wi-Fi
Desde el lanzamiento, los nuevos miembros pasarán a formar parte de una comunidad ya existente de más de 500.000 usuarios y tendrán acceso a más de 190.000 puntos de acceso de FON en todo el mundo.
Cualquier miembro podrá conectarse gratuitamente a los puntos de acceso de FON en todo el mundo y de la nueva BT FON.
La idea de crear una comunidad Wi-Fi masiva, construida por usuarios individuales y no por una gran empresa, supone el paso más decidido de BT hasta ahora para generar cobertura de banda ancha más allá del domicilio o la oficina.
Todas las personas que acuerden compartir una pequeña parte de su banda ancha doméstica, abriendo un canal separado y seguro en sus propios routers, podrán compartir la conexión con cualquier otro miembro. Los usuarios de BT Total Broadband también podrán utilizar la red de puntos de acceso Wi-Fi Openzone, que incluye el proyecto de BT 12 Wireless Cities (12 Ciudades Inalámbricas).
BT FON tiene como objetivo construir una red Wi-Fi que cubra cientos de miles de puntos de conexión en un breve espacio de tiempo bajo el lema “Wi-Fi para todos, yo me apunto".
Para Gavin Patterson, Director de BT Group para el mercado de Consumo: “Esto es el comienzo de algo muy emocionante para BT. Hoy estamos lanzando una red Wi-Fi creada por usuarios, que puede llegar a cubrir cada calle de Gran Bretaña".
fuente:diarioti.com
jueves, 25 de octubre de 2007
3 pantallas para ....... jugar mejor
viernes, 19 de octubre de 2007
SystemRescueCd y Partimage
Partimage es un programa que crea una imagen de una partición, haciendo muy facil su recuperación si ésta sufre cambios indeseados, recuperandola exactamente como estaba cuando la salvamos. Se parece bastante al Norton Ghost
lunes, 15 de octubre de 2007
Que tipo de arbol es tu web?
Introduciendo cualquier dirección web OrganicHTML la convertirá en una planta. Esta planta se generará utilizando el HTML, los CCS e imágenes que conforman la web que introduzcamos. Un interesate y bonito proyecto que han utilizado en la web de 21st Centiry Paladin para hacer una comparativa con diferentes webs, Apple, Microsoft, Macromedia, Abobe, etc.
lunes, 8 de octubre de 2007
Ares p2p
Ares originalmente trabajaba con la red Gnutella, pero seis meses después de su creación, en diciembre de 2002, se optó por empezar a desarrollar su propia red independiente y descentralizada, montada sobre una arquitectura de red P2P de tipo "leaf nodes-y-supernodos" ofreciendo un sistema de búsqueda tipo broadcasting inspirada por la arquitectura de la red P2P de Gnutella; fue así como empezó a nacer lo que sería la red de Ares Galaxy. Muchos seguidores del programa sostienen que posee velocidades de descarga y búsquedas superiores a las de otros clientes P2P, además de conectar rápido a la red. En la ultima version de el programa han incluido archivos .torrent, por lo que el Ares sigue siendo un p2p y aparte puedes abrir tus archivos torrent y descargarlos con la misma aplicación.
Para descargar pulsa aki
uTorrent 1.7.5
Actualmente es uno de los clientes de BitTorrent más utilizados debido velocidad en las descargas y a los pocos recursos que consume , sus funciones son las siguientes :
- Descarga de múltiples
.torrent
- Alta velocidad de descarga
- Consumo de muy pocos recursos
- Seleccionar los archivos que se quieren bajar dentro de un
.torrent
- Compatibilidad con el estado de hibernación en Windows
- Añadir la capacidad de servidor web al programa, pudiendo manejar remotamente las descargas y su configuración.
- Es posible usar μTorrent en GNU/Linux mediante el emulador Wine
Ataques DoS contra VeriSign podrían paralizar a Internet
“Hemos registrado numerosos ataques en que se intenta dejar fuera de servicio a todos nuestros servidores. En caso de materializarse un ataque de tal envergadura, toda Internet quedaría paralizada", indica Silva.
El funcionario explica que su compañía está dedicada al desarrollo de nuevos métodos para bloquear los ataques, extendiendo además su ancho de banda de forma que sea difícil desbordarlo con paquetes de llamadas falsas. Con todo, la compañía indica que a largo plazo la única solución será mejorar la infraestructura de Internet contra ese tipo de ataques.
“Nuestros sistemas de vigilancia se asemejan a los usados en naves espaciales. Medimos el rendimiento de nuestras CPU y la asignación de memoria en todos nuestros servidores. De esta forma podemos predecir donde surgirán los problemas, en lugar de esperar a que ocurran" indica Silva a la publicación ZDNet.
En Gran Bretaña, las autoridades carcelarias del país debieron actualizar sus servidores después de numerosos ataques de negación de servicio. Tales ataques son frecuentemente puestos en escena por decenas de miles de computadoras infectadas, en lo que se conoce como redes zombis.
fuente: diarioti y zdnet
|
jueves, 4 de octubre de 2007
Slackware 12.0
Para descargar utilizar los siguientes:
Mirrors:
http://www.slackware.com/getslack/
http://www.abnormalpenguin.com/slackware/mirrors.php (unofficial)
http://alphageek.dyndns.org/linux/slackware-mirrors.shtml (unofficial)
P.D. Especiales agradecimientos por las chicas linux de Juko kun que consegui en tecnoculto
miércoles, 3 de octubre de 2007
Wow en el Wow
esta es la fuente