lunes, 5 de marzo de 2012

LightRadio Wi-Fi, la herramienta para conectarse en red fácil y seguro


LightRadio Wi-Fi es una aplicación de Alcatel que permite encontrar y conectarse a la red de banda ancha inalámbrica que presente una mejor disponibilidad, a la vez que ayuda a los proveedores de servicios de comunicaciones a ampliar el alcance de su redes integrando directamente Wi-Fi en sus ofertas de servicios.

La herramienta permite pasar automáticamente de un servicio móvil a redes y hotspots Wi-Fi públicos o residenciales sin tener que preocuparse por acceder a él, o pasar por esquemas del pago, logrando incluso que el cambio pase desapercibido.

El proceso se realiza de tres maneras: utilizando un software que identifica y conecta automáticamente a las personas a una red "de confianza"; introduciendo nuevas capacidades en las redes de los proveedores de servicios para gestionar la transición entre redes móviles y redes Wi-Fi; e integrando directamente Wi-Fi en las estaciones base de celdas de tamaño reducido y en la red móvil.

viernes, 24 de febrero de 2012

FBI ‘apagaría’ Internet en varios millones de computadores

De acuerdo con una sentencia judicial en Estados Unidos, se le permitió al FBI hacer un operativo que podría dejar al menos a 4 millones de computadores sin acceso a Internet el próximo 8 de marzo, para combatir un troyano llamado DNS Changer.

Aunque el troyano comenzó a funcionar en 2007, estuvo más activo el año pasado y se puso en la mira de las autoridades. Por ello, los seis creadores fueron capturados en Estonia, en medio de la operación Ghost Click. El DNS Changer sigue haciendo estragos, ya que según la firma de seguridad Internet Identity hay evidencia de que el troyano ha infectado computadores de la mitad de las empresas Fortune 500 y 55 sitios web de instituciones gubernamentales de Estados Unidos, además de estar presente en más de 100 países y alrededor de cuatro millones de ordenadores.

En algunos medios se ha llegado a decir que la mitad de los computadores conectados a Internet en el mundo está infectada con DNS Changer, aunque no es un dato oficial y exagera el ya alto impacto que este malware está causando.

El troyano, cuando infecta el computador, cambia los parámetros DNS para redirigir al usuario a páginas maliciosas, alteraba la publicidad de ciertos sitios y afectó tanto a equipos con Windows como Mac OS X y GNU/Linux.

Rod Rasmussen, presidente de Internet Identity, dijo que ha habido problemas con la eliminación del malware, por eso como parte del desmontaje del DNS Changer los agentes federales consiguieron una orden judicial para reemplazar la infraestructura del troyano con sustitutos legítimos de DNS, intervención que se llevará a cabo el 8 de marzo, a menos que el daño se incremente y haya que hacerlo antes si la corte lo autoriza.

Tom Grasso, agente del FBI, dijo a Krebs on Security que “estamos explorando todas las opciones para minimizar cualquier impacto en la gente”, mientras que Rod Rasmussen agregó que “va a ser un interesante experimento social si los sistemas simplemente se cortan”.

El usuario puede detectar si su equipo ha sido infectado con herramientas en línea como Anti-Botnet y DCWG.

miércoles, 25 de mayo de 2011

Firefox Beta 5

El cronograma de la Fundación Mozilla marcha como un reloj. Los planes de la compañía parece que ahora sí se van a cumplir y la espera de los usuarios de Firefox para tener, en el menor tiempo posible, una nueva versión del navegador, sería mucho menor.

En unas cuantas semanas ya sería lanzada al ruedo la versión 5 del navegador que con su versión actual ha superado los 175 millones de descargas en todo el mundo.

De esta versión beta de Firefox 5 se destacan varias características. Por ejemplo, tiene un soporte para animación por CSS desarrollado especialmente para los diseñadores web, con lo que el navegador les permitiría adicionar más opciones de estilo a los sitios.

La beta también incluye una función que les permite a los usuarios cambiar fácilmente las versiones de Firefox que se están desarrollando actualmente. Así las cosas, les permite pasar de una versión estable a una beta o Aurora –aún menos estable y más preliminar que una versión beta– con un procehttp://www.blogger.com/img/blank.gifso sencillo de descarga e instalación.

“Esta versión beta incluye un mejor rendimiento y mejoras de estabilidad y soporte para el nuevo estándar CSS de animación, el cual les permitirá a los desarrolladores crear experiencias web más increíbles. El nuevo selector de canales de Firefox permite mover a los usuarios de Firefox entre Aurora, Beta y los canales de lanzamiento para probar las características en los distintos niveles de desarrollo y calidad”


La fecha de lanzamiento del Firefox 5 el proximo 21 De Junio.

domingo, 13 de marzo de 2011

La nueva tarjeta gráfica de AMD es la más rápida del mundo


La competencia entre ATI (ahora parte de AMD) y NVIDIA por crear el procesador gráfico más rápido del mundo siempre está al rojo vivo. Cada pocos meses una empresa sale a disputar el trono de la otra como el fabricante que ofrece los componentes más avanzados y capaces de reproducir en su máxima gloria los juegos y programas de edición más exigentes. Hoy hay un cambio en la corte real de las tarjetas gráficas, pero no es tan claro como puede parecer.

No hay duda al respecto, la nueva AMD Radeon 6990 que llegó hoy al mercado estadounidense por el apabullante precio de 699 dólares ( 1’300.000 pesos) es la tarjeta más veloz del mundo. Tiene 4 GB de RAM GDDR5 (un tipo de memoria ultra veloz y costosa que está optimizada para gráficas) 4 salidas de ‘mini display’, una de DVI y tiene una cámara de enfriamiento líquido para que semejante potencia no derrita el silicio. Toda esta tecnología viene en un bloque de 30 centímetros de largo, así que los interesados necesitarán una torre enorme para embutir a esta bestia.

Volviendo al rendimiento, es claro que ninguna tarjeta puede competirle a la nueva 6990, pero no porque tenga el procesador más rápido. La tarjeta usa 2 procesadores que pertenecen a la familia Cayman de Radeon, es decir, los mismos que se encuentran en el resto de la serie 690XX y que son inferiores al nuevo procesador de NVIDIA que da vida a la tarjeta GTX 580 (esto se puede ver en varios ‘benchmarks’ independientes, donde queda claro que ninguna tarjeta con un solo procesador supera a la GTX 580).



sábado, 21 de agosto de 2010

¿Es segura su red inalámbrica - Protección de su red local Wi-Fi

El estado de cuenta
This book points out all the security vulnerabilities of wireless LANs, then offers specific techniques for making WLANs more secure. Este libro señala todas las vulnerabilidades de seguridad de LAN inalámbrica, ofrece técnicas específicas para hacer más seguras las redes WLAN. An extensive prior background in network security is not required. Una amplia experiencia previa en seguridad de la red no es necesario.
* Consejos para el hogar y de seguridad de WLAN empresarial
* Explains both theory and practical applications Explica la teoría y aplicaciones prácticas
* Concise - under 200 pages Conciso - menos de 200 páginas

Cons Contras

* Could say more about the future of Wi-Fi ¿Podría decir algo más sobre el futuro de la conexión Wi-Fi

Description Descripción

* Chapter 1 lists the reasons why security is especially important on today's wireless LANs. Capítulo 1 se enumeran las razones por las que la seguridad es especialmente importante en redes LAN inalámbricas de hoy.
* Chapter 2 describes the 802.11 wireless networking standards and protocols. Capítulo 2 se describen los estándares 802.11 de red inalámbrica y los protocolos.
* Chapter 3 presents WEP - Wired Equivalent Privacy - and breaks down specifically where WEP is weak. El capítulo 3 presenta WEP - Wired Equivalent Privacy - y analiza específicamente donde WEP es débil.
* In Chapter 4, the practice of "war driving" is explored, including a look at the tools of the trade. En el capítulo 4, la práctica de "conducir de la guerra" se explora, incluyendo un vistazo a las herramientas del oficio.
* Chapters 5 and 6 delve deeper into wireless technologies like 802.11i, WPA, and 802.1x. Los capítulos 5 y 6 de profundizar en las tecnologías inalámbricas como 802.11i, WPA y 802.1x.
* Chapter 7 looks at the steps required to hook a WLAN to a wired network. Capítulo 7 se concentra en los pasos necesarios para conectar una red WLAN a una red cableada.
* How to deploy a VPN in a wireless environment is described in Chapter 8. Cómo implementar una VPN en un entorno inalámbrico se describe en el capítulo 8.
* Chapter 9 focuses on techniques for securing and managing home wireless LANs. El capítulo 9 se centra en técnicas para proteger y administrar las redes inalámbricas en casa.
* Chapters 10 and 11 more closely study enterprise WLANs and Linux-based access points. Los capítulos 10 y 11 más de cerca la empresa y el estudio de las redes WLAN puntos de acceso basados en Linux.
* Appendicies supply more detail on RF theory, 802.11 frame types, and how to build a Wi-Fi antenna. Appendicies suministrar más detalles sobre la teoría de RF, 802,11 tipos de trama, y cómo construir una antena Wi-Fi.

Guide Review - How Secure is Your Wireless Network - Safeguarding Your Wi-Fi LAN Guía de Examen - ¿Es segura su red inalámbrica - Protección de su red local Wi-Fi
Author Lee Barken reveals practical tips for increasing the security of a wireless home or business network. Autor Lee Barken revela consejos prácticos para aumentar la seguridad de una red inalámbrica doméstica o empresarial. The book packs a wealth of information about wireless network security into a small number of pages. El libro incorpora una gran cantidad de información sobre seguridad para redes inalámbricas en un pequeño número de páginas. Yet, it is easy to read and contains many helpful diagrams and photographs. Sin embargo, es fácil de leer y contiene muchos diagramas y fotografías útiles.

The early chapters describe the design of Wi-Fi communication standards and security technologies like WEP and WPA. Los primeros capítulos describen el diseño de estándares de comunicación Wi-Fi y las tecnologías de seguridad como WEP y WPA. Later chapters build on this foundation, providing step-by-step instructions for setting up and managing more secure WLANs. En capítulos posteriores se basan en este fundamento, con instrucciones paso a paso para la creación y gestión de redes WLAN más seguro. The tasks of connecting a WLAN to a wired network, and installing VPN servers and clients, are especially well described. Las tareas de conexión de una red WLAN a una red cableada, y la instalación de servidores y clientes VPN, son especialmente bien descrita. The author even reveals how to build a Wi-Fi antenna from a potato chip can! El autor incluso revela cómo construir una antena Wi-Fi de una patata frita puede!

Qubes ¿el Sistema Operativo más seguro?


Qubes OS: metasistema operativo diseñado por hackers para ser el más seguro del mundo. Joanna Rutkowska, una investigadora de seguridad conocida por su trabajo en materia de virtualización de seguridad y rootkits a bajo nivel, lanzó un nuevo sistema operativo bajo la licencia GNU llamado Qubes basado en Xen, X y Linux, el cual pretende dar mayor enfriamiento a los componentes del sistema operativo, con lo que incrementa su seguridad.
Qubes es un sistema operativo desarrollado a base de docenas de másquinas virtuales, que encierran, aislan y enjaulan cada una de las piezas que conforman el sistema de tal modo que si una cae no afecta a las demás al ejecutarse en entornos aislados e independientes.

Qubes OS está en fase Alpha, aunque sus creadores aseguran que ya se puede utilizar, es Open Source. Aunque no soporta Windows, se planea que le dé soporte en un futuro próximo.Qubes pone en práctica la Seguridad por Aislamiento. Utiliza la tecnología de virtualización, con esto adquiere la capacidad de aislar varios programas el uno del otro, de los componentes a diferentes niveles del sistema; por ejemplo, el sub sistema de almacenaje o administrador de redes, de manera que si se ve comprometida, no afecta la integridad del resto del sistema.

Qubes permite al usuario definir múltiples dominios de seguridad que puende ser implementados como máquinas virtuales ligeras (VM), o "AppVMs". Por ejemplo, un usuario puede tener un AppVMs "personal", "de trabajo", "compras", "banco", o “al azar" y utilizar las aplicaciones entre estás máquinas virtuales de igual forma que si ejecutara dentro de un equipo local, pero al mismo tiempo están bien aislados unos de otros, además de realizar procesos de copiar, pegar y compartir archivos entre los AppVMs.Rutkowska dijo que planea lanzar la versión completa de Qubes a finales de 2010, y tal vez elabore alguna extensión comercial del sistemas operativo en el futuro.

Para más información, acceder a

domingo, 26 de abril de 2009

OpenSolaris | Screencasts

OpenSolaris | Screencasts

Aca les dejo La pagina Donde pueden Observar los procedimeintos de Solaris para windows la configuracion Basica.
Espeor q le guste si tiene alguna Inquietud dejen su comentarios...