Titulares

Noticias

xx Tip: Como ver las aplicaciones que se ejecutan al inicio en Ubuntu

Esto es algo que muchos ya sabréis, pero como a veces me preguntan por este tema dejo aquí la solución.

No tengo muy claro cual es el motivo, aunque supongo que será simplemente por seguridad, pero desde Ubuntu 11.10 no podemos ver de forma gráfica todas las aplicaciones que se ejecutan al inicio del sistema, esto también pasa con Linux Mint.

Por supuesto, como digo siempre, si conocemos bien el sistema de archivos y donde se guardan las cosas todo se simplifica, por lo que sabiendo que las aplicaciones que se ejecutan al inicio se encuentran en /etc/xdg/autostart/ podemos listarlas con un cat, por ejemplo.

Citar
Código:
cat /etc/xdg/autostart/*

Al hacer esto vemos que algunas lineas tienen la opción de no visualizarse (NoDisplay) activada (true), por lo que solo hay que cambiar la opción a false o desactivada. Podríamos hacerlo editando a mano uno a uno, pero para que cambien todas de una sola vez, tan solo tenemos que teclear lo siguiente en una terminal:

Citar
Código:
sudo sed -i 's/NoDisplay=true/NoDisplay=false/g' /etc/xdg/autostart/*

Ahora ya podremos ver todas las opciones que antes estaban ocultas en Aplicaciones al inicio:

Antes:



Después:

[img height=532 width=4...


Leer más
Noticia publicada 8 Junio 2012, 02:42 am por wolfbcn

xx The Pirate Bay cree que los esfuerzos de la industria por bloquearla ....

La persecución emprendida por la industria cultural contra The Pirate Bay tendrá como consecuencia un aumento considerable en su tráfico. Así lo creen los responsables del buscador de archivos torrent, que han agradecido a las discográficas sus esfuerzos por bloquearla puesto que harán que más usuarios apuesten por el P2P.

"Gracias por la ayuda". Con este llamativo título ha dirigido The Pirate Bay, el buscador de contenidos en la red P2P BitTorrent, una misiva a la industria discográfica representada por la asociación RIAA. Ésta se dirigió recientemente en el Congreso de Estados Unidos a los principales buscadores de la Red como Google o Bing para que bloqueen los enlaces a plataformas como TPB por su participación en la infracción masiva de los derechos de autor.

Lejos de protestar ante la particular visión de esta industria, The Pirate Bay ha esbozado una amplia sonrisa y ha agradecido a la RIAA tanto empeño en intentar impedir su funcionamiento porque tiene una visión muy distinta de la situación. Mientras la industria considera que si TPB deja de ser indexada por los buscadores estaría minimizando su presencia en Internet, desde el portal escandinavo se ve en estas zancadillas todo un impulso hacia arriba y la consolidación como buscador de contenidos en la red BitTorrent a nivel mundial.

"Nuestros rivales de la Industria Discográfica Estúpida de Estados Unidos están tratando de asegurarse de que los motores de búsqueda que compiten con nosotros dejen de vincularnos otra vez. ¡Esto es realmente una gran noticia!", encabeza el comunicado de The Pirate Bay. A continuación e...


Leer más
Noticia publicada 8 Junio 2012, 02:33 am por wolfbcn

xx Windows 8 frente a IPv4 e IPv6. A fondo



El 31 de mayo Microsoft liberó Windows 8 Release Preview, la versión candidata de su nuevo sistema operativo. Ayer comenzó la era IPv6 en Internet. Windows 8 soporta IPv4 e IPv6, como ya lo hicieran algunos de sus predecesores. En este artículo vamos a ver cómo Windows 8 aborda la Red de dos protocolos.

Actualizar todo Internet a IPv6 no es algo que pueda realizarse en un instante. Han sido necesarios varios años para llegar hasta donde estamos, y quedan otros tantos hasta que IPv6 sea adoptado de forma generalizada por todos los actores de la Red.

Se estima que sólo el 1% de los dispositivos existentes puede emplear IPv6 únicamente. Hay por delante un extenso periodo de transición en el que van a convivir los dos protocolos, y Windows 8 está preparado para esta circunstancia.

IPv4, IPv6 y los posibles escenarios
Redes con sólo IPv4: Un día después del lanzamiento de IPv6, es el escenario más común en Internet. La mayoría de ISPs comienzan, si es que lo han hecho, a dar los primeros pasos para implantar el nuevo protocolo de comunicaciones.

Redes de pila doble: aquí conviven ambos protocolos. Es el caso de Google y sus...


Leer más
Noticia publicada 7 Junio 2012, 21:46 pm por wolfbcn

xx La irrefutable prueba de la mantequilla como análisis de smartphones

¿Es capaz tu móvil de superar la prueba de la mantequilla?
 
 Directamente de los laboratorios centrales de Qualcomm nos llega el último método de análisis de prestaciones de smartphones: la mantequilla. Convencidos ellos de las bondades de sus procesadores Snapdragon S4 con tecnología de 28 nm, los chicos de Qualcomm han sometido tres terminales (dos con procesadores de la competencia y uno con el suyo) a… diversas pruebas. Tras ello han medido la temperatura de los terminales para determinar cuales son más eficientes desde el punto de vista energético, es decir: a más calor menos eficiente.

 Lo sorprendente es que lejos de todo estándar técnico internacional o benchmark conocido, el ingeniero de Qualcomm ha decidido utilizar un método más espeditivo y visual poniendo un trozo de mantequilla encima de cada smartphone. La mantequilla, que se derrite a unos 35º, ha dado como vencedor al modelo de Qualcomm que genera menos calor y, por lo tanto, tarda más tiempo en derretir la mantequilla. Según parece, la competencia llegó a alcanzar los 55º, por lo tanto como dicen los Microsiervos el Snapdragon S4 es el más cool («fresquito y guay»).

 Nos preguntamos si la próxima prueba será freir un huevo en un ultrabook o algo similar. Cualquier cosa que una gastronomía y tecnología es bienvenida en clipset. A continuación el desarrollo de la prueba en todo su videográfico esplendor.

FUENTE...


Leer más
Noticia publicada 7 Junio 2012, 21:39 pm por wolfbcn

xx La fiesta continúa y mejor cambiar otra cotraseña: Last.FM dice tener "brechas"



Si no teníamos bastante con lo de LinkedIn ahora se une a la fiesta Last.FM, que dice tener una brecha de seguridad por la cual han conseguido sustraer una cierta cantidad de contraseñas de usuarios del servicio.

Por supuesto la solución estándar es cambiar la contraseña del servicio: la vía para hacerlo es pulsar en nuestro nombre de usuario en la esquina superior derecha, pulsar Configuración y acceder a la pestaña “Contraseña”, para elegir una contraseña nueva.

Si bien hay que reconocer que el caso de Last.FM no es tan grave como el de LinkedIn (no es lo mismo una red social para contactos profesionales que una donde simplemente hacemos scrobbling de la música que escuchamos) sigue siendo un tanto peligroso si pensamos que podrían acceder a nuestra cuenta y enviar mensajes en nuestro nombre.

Vía | The Verge
Más información | Last.FM Password Security Update

FUENTE :http://www.genbeta.com/redes-sociales/la-fiesta-continua-y-mejor-cambiar-otra-cotrasena-last-fm-dice-tener-brechas


Leer más
Noticia publicada 7 Junio 2012, 21:24 pm por wolfbcn

xx El ataque HULK DDoS puede fallar con las reglas adecuadas

¿HULK? No, no hablamos del cine de ciencia ficción, hablamos sobre una nueva herramienta para tumbar servidores a base de múltiples peticiones.

Un investigador de seguridad en redes ha desarrollado esta aplicación que responde a las siglas de “HTTP Unbearable Load King“. Desarrolló una prueba de concepto de cómo colapsar servidores web con tan sólo utilizar un único ordenador.

Este investigador, fue capaz de desarrollar el script (escrito en Python) y tumbar un servidor web Microsoft IIS ,7 en menos de un minuto y con un sólo ordenador.

La funcionalidad principal de esta herramienta es crear una piscina de hilos HTTP GET para colapsar el servidor, y debido a que utiliza parámetros URL aleatorios, es muy difícil de parar.

Según Neal Quinn, Jefe de operaciones de la compañía de defensa DoS, fueron capaces rápidamente de entender cómo funcionaba el programa y lograron neutralizar la amenaza completamente. Según comenta el experto, es bastante sencillo detener este ataque con las reglas apropiadas.

Tenéis más información aquí.

Está bien que entendieran cómo funcionaba, pero si un hacker no publica dicha prueba de concepto y la utiliza para atacar directamente, para cuando estén mirando cómo funciona el programa, ya habrán tumbado el servidor web.

FUENTE :http://www.redeszone.net/2012/06/07/el-ataque-hulk-ddos-puede-fallar-con-las-reglas-adecuadas/


Leer más
Noticia publicada 7 Junio 2012, 18:59 pm por wolfbcn

xx Usan los datos robados a la red social para profesionales LinkedIn para una ...

Las primeras consecuencias del robo de datos en LinkedIn se han comenzado a registrar. En concreto, investigadores de seguridad han asegurado que varios usuarios han reportado casos 'phishing' en los que se utilizaba la imagen de la red social. Los cibercriminales han comenzado a mandar correos electrónicos haciéndose pasar por LinkedIn para redirigir la navegación de sus víctimas.

http://www.youtube.com/watch?feature=player_embedded&v=o67etnJULWo

LinkedIn confirmó que ha sufrido una violación de su seguridad que compromete las contraseñas de algunos de sus miembros.

El ingeniero de LinkedIn Vicente Silveira confirmó en el blog del sitio que algunas contraseñas estaban "comprendidas" en el suceso. "Nuestro equipo de seguridad continua investigando", escribió Silveira.

LinkedIn informó que envió correos electrónicos a aquellos miembros cuyas contraseñas fueron afectadas explicándoles cómo cambiarlas, pues las anteriores ya no les permitirán acceder al sitio.

Podrían pasar días, o hasta una semana, para que LinkedIn confirme que hubo una violación a su sitio e identificar la fuente del ataque, dijo Mary Landesman, analista de seguridad de una compañía conocida como Cloudmark que ayuda a reforzar la seguridad de sistemas de mensajes.

LinkedIn, que debutó el año pasado en la bolsa estadounidense, ofrece servicio a compañías que buscan contratar profesionales y a personas que buscan un empleo. La compañía tiene más de 161 millones de miembros en todo el mundo, el 61 por ciento de ellos fuera de Estados Unidos.

FUENTE :http://www.iblnews.com/story/69800

Relacionado : htt...


Leer más
Noticia publicada 7 Junio 2012, 18:57 pm por wolfbcn

xx El 85% de la población mundial tendrá acceso a Internet móvil de alta ....

Ericsson presenta su Segundo Reporte de Tráfico y Mercado – En el Pulso de la Sociedad Conectada, el cual revela que para 2017, el 85% de la población mundial contará con cobertura 3G.

Diario Ti: Para muchas personas alrededor del mundo, el teléfono móvil será el único medio de acceso a Internet. De acuerdo al segundo Reporte de Tráfico y Mercado de Ericsson (NASDAQ: ERIC) “En el Pulso de la Sociedad Conectada", presentado hoy, el 85% de la población mundial tendrá acceso a Internet vía 3G en 2017 y habrá cerca de 9 mil millones de suscripciones móviles, comparados con 6 mil millones a finales de 2011. Las conexiones machine-to-machine son parte de esta cifra final.

Respecto a las suscripciones de banda ancha móvil, por su parte, se prevé que éstas alcanzarán los cinco millones en 2017, en comparación con los mil millones a finales de 2011.

André Gildin, head of Businnes Inteliggence de Ericsson, dijo que “Hoy, las personas ven el acceso a Internet como un prerrequisito para cualquier dispositivo. Este modo de pensar da lugar a la creciente demanda de servicio de banda ancha móvil y el creciente tráfico de datos. Los operadores reconocen esta oportunidad de negocio y tienen como objetivo facilitar el crecimiento y proporcionar una excelente experiencia de usuario con velocidades rápidas de datos a través de redes de alta capacidad. Hoy, alrededor del 75% de la HSPA en todo el mundo se ha actualizado a una velocidad máxima de 7.2 Mbps o superior, y alrededor del 40% se ha actualizado a 21 Mbps"

En el mismo reporte, Ericsson además prevé que para 2017 la mitad de la población tendrá cobertura de red LTE/4G. Las suscripci...


Leer más
Noticia publicada 7 Junio 2012, 18:55 pm por wolfbcn

xx Kim Dotcom denuncia al FBI por clonar su disco duro sin permiso del juez

El fundador de Megaupload, Kim Schmitz más conocido como 'Dotcom', ha denunciado al FBI de los Estados Unidos por copiar el contenido de su disco duro, que le incautaron tras su detención, sin permiso de un juez.

 A pesar de que la justicia neozelandesa había dado una orden de mantener las evidencias en el país de origen de Dotcom, según ha publicado 'The Wired', parece ser que el FBI tomó un material de 18 equipos, que fueron clonados y enviados a EEUU con la empresa de mensajería Fedex.

 Un abogado del informático, Willy Akel, ha acusado al FBI de cometer un "acto ilegal", ya que un juez había ordenado, tres días antes de que se mandasen los datos a EEUU, que habría que decidir en la audiencia de la Corte si los agentes del FBI podrían o no tomar los datos.

 Esta transferencia de información electrónica no sería ilegal según el Procurador General de Nueva Zelanda, John Pike, que niega que enviar datos, siempre que sean clonados, sea ilegal.

 La ley sólo se aplica al material físico
 La explicación que ha dado Pike es que la ley correspondiente sólo se aplica al material físico y no a la información, aunque reconoció que la información puede ser lo más valioso incautado en la mansión del fundador de Megaupload. Por lo tanto, no habría incumplimiento ya que la ley correspondiente sólo se aplica al material físico y no a la información.

 Kim Dotcom se encuentra en libertad bajo fianza en espera de su extradición el próximo mes de ...


Leer más
Noticia publicada 7 Junio 2012, 18:51 pm por wolfbcn

xx La Policía reactiva el sistema de denuncias a través de Internet

La Dirección General de la Policía ha activado el sistema de denuncias vía Internet para comunicar la comisión de determinados hechos delictivos. De esta forma, el ciudadano podrá denunciar en la Oficina Virtual de Denuncias, a la que se accede desde www.policia.es o desde en link directo http://denuncias.policia.es/OVD/.

A través de este sistema, según ha informado la Policía a través de una nota, se podrán denunciar los delitos de daños, el extravío o sustracción de documentos y efectos; la sustracción de vehículos; la sustracción en domicilios o establecimientos; la sustracción en vehículos, y la recuperación de documentos, efectos o vehículos.

No obstante, este procedimiento de denuncias virtuales no permite informar de delitos en los que haya existido violencia física en las personas o hechos en los que el autor o autores estén identificados.

Tras realizar el trámite requerido en la aplicación de la Oficina Virtual de Denuncias, el ciudadano dispone de tres días, -72 horas-, para acudir a la comisaría de Policía Nacional seleccionada y ratificar su denuncia para que ésta adquiera eficacia jurídica.

También podrá presentarse en cualquier otra comisaría de la Policía Nacional con el número de referencia que le facilita la aplicación al realizar el trámite virtual. Los denunciantes que hayan utilizado este canal tendrán atención preferente a la hora de ratificar los hechos en las dependencias policiales.

La versión anterior de este servicio virtual al ciudadano se puso en marcha en 2001 pero el sistema fue paralizado temporalmente el pasado año...


Leer más
Noticia publicada 7 Junio 2012, 13:38 pm por wolfbcn

 

 

Conectado desde: 216.73.216.221