Últimas visitas



Canaletas (herramienta redes)


Una canaleta es un canal que contiene cables en una instalación. Las canaletas incluyen conductos comunes de electricidad, bandejas de cables especializadas o bastidores de escalera, sistemas de conductos incorporados en el piso, y canaletas de plástico o metal para montar sobre superficies. La Figura 1 muestra canaletas para montar sobre superficies, que se usan […]


Los Ingresos de Publicidad en Internet Aumentaron un 22% en 2011


Desde 1995 donde se empezó a verse el potencial que tenia Internet como medio donde publicitar, los Ingresos han aumentado de manera muy considerable, llegando en el año 2011 a más de $30 mil millones de dólares, más del 10% del producto interno de mi país. Estos datos salen gracias a un estudio realizado por […]


Actualización de PS3 desactiva los controles piratas


Menudo caos se ha formado en los foros del blog de Sony PlayStation. Y es que si la actualización 3.42 de PS3 eliminaba la posibilidad de piratear la PS3 con PS Jailbreak o PSGroove, la actualización 3.50 (para ver películas 3D) hace que no puedan funcionar los mandos de PS3 no oficiales, es decir, los […]


Escáners basados en red


Los escáners de vulnerabilidades basados en red aparecieron posteriormente y se han ido haciendo cada vez más populares. Obtienen la información necesaria a través de las conexiones de red que establecen con el objetivo que hay que analizar. Así pues, los escáners de vulnerabilidades basados en red realizan pruebas de ataque y registran las respuestas […]


Tarjeta de video serie HD 6700 de AMD


Constantemente tenemos nuevas filtraciones acerca de lo que AMD prepara con la serie HD 6000 de gráficos venideros, con especial énfasis en los modelos 6750 y 6770, es decir, de los núcleos Barts XT y Barts PRO. Así, seguimos con la seguidilla de rumores y esta vez podemos ver lo que aparenta ser una diapositiva […]


Escáners basados en máquina


Este tipo de herramientas fue el primero en utilizarse para la evaluación de vulnerabilidades. Se basa en la utilización de información de un sistema para la detección de vulnerabilidades como, por ejemplo, errores en permisos de ficheros, cuentas de usuario abiertas por defecto, entradas de usuario duplicadas o sospechosas, etc. Esta información se puede obtener […]


C-News en un Entorno NFS (manual administración de redes con Linux)


Una manera simple de distribuir noticias en una red local, es guardándolas en un nodo central, y exportar los directorios relevantes vía NFS, de manera que los lectores de noticias puedan examinar los artículos directamente. La ventaja de este método sobre NNTP es que la sobrecarga implicada en recuperar y enhebrar artículos es significativamente más […]


Sistemas de decepción


Hasta el momento, los mecanismos de seguridad que hemos visto buscan abordar el problema de la seguridad de una red desde un punto de vista defensivo. El inconveniente de este acercamiento es que es únicamente defensivo y sólo es el atacante quien toma la iniciativa. Como novedad, los sistemas de decepción tratarán de cambiar las […]


Proceso para migrar de Tumblr a WordPress


Si han comenzado un “blog” en Tumblr, pero sienten que con el tiempo les fue quedando chico el servicio y quieren migrar a algo un poco más avanzado, esta herramienta les va a ser muy útil. Se trata de Tumlr2Wordpress, una simple herramienta que nos permite generar un backup en XML compatible con WordPress, para […]


Escáners de vulnerabilidades


Los escáners de vulnerabilidades son un conjunto de aplicaciones que nos permitirán realizar pruebas o tests de ataque para determinar si una red o un equipo tiene deficiencias de seguridad que pueden ser explotadas por un posible atacante o comunidad de atacantes. Aun no siendo formalmente un elemento de detección tradicional, los escáners de vulnerabilidades […]