Blogia
El mirlo que viene gatuno

Informática

Almacenar 256GB en un A4 "desmentido"

Hace poco se conocía la noticia de un investigador indú que decía haber descubierto la forma de almacenar 256GB en un papel DIN A4. Poco tiempo después el propio investigador ha desmentido la noticia alegando que se mezcló cierta información con otra llevándole a este error.

Según sus palabras:
Multitud de gente está estudiando mis estudios y perdiendo el tiempo que podrían dedicar a algo útil ya que todo es un error.

La noticia sobre el descubrimiento inicial se encuentra aquí:
http://www.tufuncion.com/almacenamiento-papel-256GB

La noticia desmentida aquí:
http://www.todo-linux.com/modules.php?name=News&file=article&sid=5541

Joven puede ir a la cárcel por conectarse al WiFi de su vecino

Un joven de Singapur se enfrenta a una condena en la cárcel tras haber admitido de que se conectó ilegalmente a la red de conexión a Internet WiFi de su vecino.

Aryl Tan Jia Luo, de 17 años, fue sentenciado bajo el Computer Misuse Act y podría ir a la cárcel durante tres años.

Según Straits Times, el abogado de Tan dijo que el joven "profundamente arrepentido" por sus acciones.

Aunque el juez del distrito Bala Reddy dijo que no le daría a Tan la sentencia mínima, le preguntó si estaría dispuesto a alistarse inmediatamente al servicio militar obligatorio "como una forma de apartarse de esas travesuras".

Tan accedió y el caso fue pospuesto para que el juez pensara en la sentencia definitiva.

Noticia extraida de:
http://www.todo-linux.com/modules.php?name=News&file=article&sid=5520

Robo de contraseñas a través de formularios

Hace unos días salió a la luz una vulnerabilidad, que se ha venido a denominar Reverse Cross-Site Request (RCSR), capaz de afectar a dominios completos en los que los usuarios pueden introducir libremente código HTML.

El Reverse Cross-Site Request (RCSR) es una técnica que hace uso de los tags de formulario para enviar información sensible a una dirección maliciosa. En concreto, la información que el ataque intenta capturar son las contraseñas que automáticamente se rellenan por medio de la funcionalidad que integran diversos navegadores...(Sigue)

Para comprender mejor el caso pensemos en dominios tales como geocities.com, myspace.com o cualquier otro espacio público en los que los usuarios pueden crear sus páginas libremente. Al activar el gestor de contraseñas conseguimos que al tener una cuenta legítima en estos dominios, en la próxima visita que hagamos al mismo no tengamos que volver a escribir nuestros datos, puesto que serán automáticamente rellenados por el navegador. Vayamos un poco mas allá: si un atacante es capaz de poner dentro de una página de ese mismo dominio un formulario idéntico pero con un cambio en la dirección de envío, nuestros datos se rellenarán mediante el mecanismo anteriormente descrito. Gracias a esta funcionalidad, si nuestro atacante no muestra estos campos, sino que los genera "ocultos", comprobaremos que esa información se encuentra ahí y va a ser enviada a una URL controlada por el usuario malicioso.

 

Extraido de:
http://www.todo-linux.com/modules.php?name=News&file=article&sid=5513 

Ubuntu VS Windows

Ubuntu VS Windows

Como alguna vez ya he comentado, el paso a Linux está cada vez más cerca. Cualquier usuario que sepa manejarse correctamente con un Windows puede migrar a Linux sin ningún tipo de problemas. No existe apenas software que no esté en linux y sea igual de viable que el un windows. Por ello voy a postear una página donde hacen una comparación entre Ubuntu (debian) y Windows XP (Micro$oft). Hacen comparativas de escritorio, acceso a soft y de programas de tratamiento de documentos como el office.

Para más información siempre se puede mirar en google donde encontraremos miles de páginas explicando pros y contra para migrar de sistema operativo.

Enlace:

http://www.elrinconde.com/mimetist/2006/06/20/ubuntu-vs-windows/

El FBI activa móviles espía

Una nueva ley aprobada en los Estados Unidos permite a este gobierno introducir métodos de “wiretapping” en algunos móviles sin que el usuario lo sepa...(sigue)

El método se ha utilizado ya con dos teléfonos Nextel, pero puede activarse en cualquiera, según la oficina de seguridad del Departamento de los Estados Unidos. De esta forma, el FBI puede pinchar un teléfono móvil y utilizarlo como micrófono para escuchar las conversaciones cercanas. Los fabricantes de móviles pueden, gracias a esta ley, instalar una pieza de software en los dispositivos y sin que lo sepa el propietario, podrán activar el micrófono incluso cuando el propietario no esté haciendo una llamada
La noticia completa está en http://es.theinquirer.net/2006/12/03/el_fbi_activa_moviles_espias.html

 

Fuente: http://www.todo-linux.com

Bill Gates frente a Mac's

Buenísimo lo que le ocurrió al tito Bill en una conferencia para la prensa.


[c&p]:

El fundador de Microsoft, Bill Gates, tuvbo una desagradable experiencia cuando hablando para la prensa, se dió cuenta que todos los ordenadores presentes eran Mac.

El jueves, Michael Arrington explica en su blog lo que pasó: "Microsoft convocó a un pequeño grupo de bloggers hoy en su cuartel general de Redmond para intercambiar opiniones sobre la próxima Mix Conference en Las Vegas."
Los puntos destacados del encuentro incluían una conversación en profundidad con Gates, en el que se centró en el futuro de la gestión de derechos digitales (DRM).
Pero el verdadero tema del día fue: "Ver la mirada en el rostro de Gates cuando entró en la estancia y cada uno de nosotros tenía un Mac abierto en el escritorio frente a nosotros – Niall Kennedy también había establecido una red wifi provisional usando AirPort."
 
Noticia extraida de: http://www.faq-mac.com