Correo sospechoso de estafa

Para mi colección de correos sospechosos:

Buenos días Sr., Sra., & Srta.

Tuve su contacto gracias a mi investigación sobre el neto de este hecho yo desirais efectuar un pedido con ustedes pero me quisiera saber si ustedes puede nos suministran en África más concretamente en Costa de Marfil en Abiyán, me quisiera también saber si ustedes aceptar el pago por tarjeta azul de sociedad.

Con todos mis deseos para el nuevo año.

En l atenta de una consecuencia muy al favorable Sr., la Sra., y la Srta. quiere aceptar las expresiones de mi sentimiento más sinceres.
Cordialmente.
sociedad:DISCOUNTS_CI
Directeur Commercial
Mr Eric Arnaud
Ets News Access DISCOUNTS_CI
Calle Fleming,Zone 4
16 Bp 974 Abidjan 16
Tel.: 00225 0758 5373
fax.: 00225 2135 9549
eric_arnaud@myway.com

Y hasta me felicita el año nuevo, ¿será por el 2006 o por el 2007?

Google tiene un servicio de alojamiento de software libre

También gracias a BARRAPUNTO me entero de que Google ha sacado un servicio de alojamiento de software libre.

Code.google.com is our site for external developers interested in Google-related development. It’s where we’ll publish free source code and lists of our API services.
A lot of people worked together to both prepare source code for release and prepare code.google.com for launch and ongoing maintenance. We really care about free and open source software (F/OSS) at Google, and this site is one aspect of that affection.

Otra buena iniciativa.

Si tu vecino te “roba” la conexión wifi…

A través de BARRAPUNTO encuentro este enlace donde explican unas técnicas para volver un poco loco a tu vecino, si sospechas que te roba ancho de banda en tu conexión wifi.

Yo soy partidario de dejar las redes abiertas, pero si noto que alguno se aprovecha demasiado, pongo medidas. Y a lo mejor una de estas técnicas puede ser divertido.

Pixalia, fotos libres


Pixalia.net es el sitio para todos aquellos que quieran compartir, ver y descargar imágenes de calidad de modo totalmente libre y gratuito. Tanto si eres un aficionado a la fotografía, como si necesitas imagenes para un sitio web o un trabajo creativo, como si simplemente buscas imagenes para tus fondos de pantalla o tus presentaciones, pixalia.net es tu sitio.

Configuración de una cámara IP

Hoy quiero comentar algunas de las características de las cámaras ip a la hora de configurarlas correctamente.

Nos vamos a basar en el modelo DLINK DCS-2100G, aunque casi todos los modelos y marcas tienen similares funcionalidades.

Una vez instalada la cámara, se puede acceder via web a la ip propia de la cámara (la suele indicar el fabricante en el manual, o suele llevar un programa de detección de IP).

La pantalla siguiente sirve para la configuración de red. Aqui los parámetros importantes son los siguientes:
IP ADRESS: IP que queremos que tenga la cámara (deberá ser dentro del rango nuestro para poderla ver).
La máscara de subred (SUBNET MASK) deberá ser la misma que la que tenga nuestra red, normalmente 255.255.255.0

Los datos de ROUTER, y DNS, solamente serán necesarios si vamos a sacar la imagen a través de internet.

El HTTP PORT es el puerto de acceso a la cámara, se puede cambiar si queremos que a través de internet la veamos por un puerto en concreto, lo mismo ocurre con los puertos de STREAMING.

Los parámetros de audio, recomiendo tenerlos deshabilitados, puesto que suelen incrementar el ancho de banda y aportan baja calidad al sonido.

Si la cámara la estamos colocando en Wireless deberemos indicarle los datos de SSID, Canal, y tipo de encriptación (WEP, WPA). En este caso habrá que colocarle la clave correspondiente.


En la pantalla de configuración de Video podemos configurar lo siguiente:
Color o blanco y negro para la imagen.
SIZE: Indica el tamaño de la imagen, cuanto mas pequeño, menor incremento de ancho de banda.
POWER LINE FREQUENCY: Si notamos que la luz de flourescentes hace que la imagen parpadee, podemos cambiar la frecuencia.
MAXIMUN FRAME RATE: Son el número máximo de frames por segundo que puede emitir la cámara. A partir de 20 casi es tiempo real, por lo que podemos ajustarlo como creamos mas conveniente. Naturalmente también es un parámetro que puede incrementar seriamente el tráfico de la red.
El VIDEO QUALITY CONTROL: es lo que determina la calidad de la imagen. Se puede fijar con un tráfico fijo (desde 64k a 1200k), o bien por calidad (desde Medium a Excellent).
Estos parámetros que he comentado son los que en definitiva van a poder conseguir que nuestra red se pueda resentir de mucho tráfico o no.

Lo recomendable es buscar la calidad sin entorpecer la tasa de transferencia, y hay mas factores con los que se puede jugar (número de cámaras, clientes que se conectan simultáneamente, etc). Siempre es mejor empezar con poca calidad y poco a poco ir aumentando los parámetros hasta que quede optimizado.

FLIP: Permite dar una vuelta de la imagen verticalmente, y MIRROR la gira horizontalmente.

El WHITE BALANCE, es un parámetro para configurar cámaras de interior o exterior, para que la propia cámara gestione la luz en función a su lugar de trabajo.

La tercera pestaña que comentamos hoy es la de IMAGE SETTING, es de las mas sencillas, y permite cambiar el brillo, contraste, saturación y matiz de la imagen para dejarla lo mas real posible.

Naturalmente todos estos parámetros se podrán cambiar tantas veces como se considere necesario.

Otro día comentaré otras características de la configuración de estas cámaras.

Varias vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey

Se han descubierto unas cuantas vulnerabilidades en Mozilla Firefox, SeaMonkey y Thunderbird, con distintos niveles de seguridad:

* Un error a la hora de asignar valores especialmente manipulados a través de Java en el objeto window.navigator. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita a una página.

* Una corrupción de memoria a la hora de manejar eventos XPCOM concurrentes. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita a una página o de un correo.

* Un error a la hora de acceder a métodos DOM nativos que puede ser aprovechado por atacantes para tener acceso a cookies y otra información sensible.

* Un error a la hora de borrar variables temporales usadas en la creación de nuevos objetos Function, que puede ser aprovechado por atacantes para comprometer el sistema a través de la visita a una página o correo.

* Un error de desbordamiento de heap a la hora de procesar adjuntos en formato Vcard. Es posible ejecutar código arbitrario si contiene un campo base64 especialmente formado.

* Un error a la hora de borrar objetos temporales. Un atacante puede aprovechar este problema para ejecutar código arbitrario a través de la visita a una página o de un correo.

* La referencia JavaScript a los objetos frame y window no se elimina debidamente cuando se borra la referencia al contenido. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita a una página o a través de un correo.

* Un desbordamiento de enteros a la hora de procesar cadenas muy largas pasadas al método toSource, que puede ser aprovechado para ejecutar código arbitrario.

* Un error en el constructor Object, que puede aprovecharse para comprometer un sistema a través de una página o correo.

* Una escalada de privilegios a la hora de manejar scritps Proxy AutoConfig (PAC) especialmente manipulados. Esto puede permitir a atacantes remotos eludir restricciones de seguridad.

* Errores en los permisos UniversalBrowserRead y UniversalBrowserWrite pueden ser aprovechados por scripts para elevar privilegios e instalar programas arbitrarios en sistemas vulnerables.

* Un error a la hora de procesar objetos XPCNativeWrapper especialmente manipulados permite a atacantes perpetrar ataques de cross site scripting.

* Un error a la hora de manejar URIs de chrome puede ser aprovechado por atacantes para ejecutar scripts arbitrarios con privilegios elevados.

* Varios errores de corrupción de memoria pueden ser aprovechador para comprometer el sistema a través de una página especialmente manipulada.

Las versiones vulnerables son:

En Mozilla Firefox, 1.5.0.4 y anteriores.
En Mozilla Thunderbird, 1.5.0.4 y anteriores.
En Mozilla SeaMonkey, 1.0.2 y anteriores.

Se recomienda la actualización a la última versión estable de estos programas para mayor seguridad.
Via Hispasec

Demostración de AJAX

Si dudabas de las posibilidades de AJAX, haz el siguiente ejercicio.

Abre en 2 o más pantallas de tu navegador favorito, este enlace, y prueba a mover las cartas que aparecen. Observarás como se mueven casi simultáneamente en todas las pantallas.

También puedes hacerlo con varios ordenadores a la vez. El resultado es el mismo. Y si alguien está conectado en ese momento podrás «jugar» a mover las cartas. Por cierto, el doble clic, hace que las cartas se den la vuelta.

Via Anieto2K

Buscar, de John Battelle


Ayer, en uno de esas visitas periódicas a FNAC, encontré este libro de John Battelle, llamado Buscar.

En él, nos hace un exhaustivo informe sobre Google, como empresa y como servicio. Y no solo se centra en las búsquedas como objetivo principal, si no que ahonda en las repercusiones que puede tener a corto y largo plazo. Solo he leido unos cuantos párrafos del primer capítulo, pero creo que va a ser un compañero de verano.

Otros ya han hecho un resumen del contenido, que al leerlo me atrae todavía mas su lectura. Para el que se anime a comprarlo aqui dejo el enlace

La Junta de Extremadura migra a Linex y a Oasis

Ya se han hecho eco otros como Enrique Dans, Queru, y Ramón, pero yo también quiero comentar la noticia.

La Junta de Extremadura migra a Linex y a Oasis.
El Consejo de Gobierno de la Junta de Extremadura ha aprobado, que la información electrónica generada y de intercambio en los distintos órganos que estructuran la Junta de Extremadura utilizarán obligatoriamente formatos estándar:

* Formato de Documento Abierto para Aplicaciones Ofimáticas (OASIS Open Document Format, sobre la norma ISO/IEC DIS 26300), para información en elaboración y proceso administrativo.

* Formato de Documento de Intercambio PDF/A (Portable Document Format ISO 19005-1:2005), para información que se desea garantizar su inalterabilidad de visualización.
Con este importante acuerdo, la Junta de Extremadura es la primera Administración que adopta unos estándares, que todos los organismos internacionales relacionados con el mundo de la TIC’s coinciden en calificar, como el más importante paso dado para favorecer la innovación tecnológica, reducir la dependencia de usuarios, empresas y Administraciones Públicas respecto a aplicaciones propietarias no compatibles, e incrementar la interoperabilidad entre sistemas y aplicaciones a nivel global.

Del mismo modo se ha aprobado que de manera inmediata, las herramientas informáticas de productividad personal para todos los empleados públicos de la Junta de Extremadura serán las implementaciones ofimáticas libres que soporten obligatoriamente en modo nativo los estándares establecidos.

Igualmente se establece como sistema operativo de uso obligatorio en los puestos de trabajo de los empleados públicos de la Junta de Extremadura, gnuLinEx, proponiéndose su implantación paulatina sobre los mencionados puestos de trabajo de todos los órganos administrativos que estructuran la Junta de Extremadura.

El plazo máximo para materializar esta iniciativa se establece en un año a contar a partir de la aprobación del presente acuerdo. Tras la finalización del mencionado periodo, todos los puestos de trabajo informáticos de los empleados públicos de la Junta de Extremadura deberán trabajar bajo sistema operativo gnuLinEx, y los programas adicionales instalados deberán provenir de software de fuentes abiertas(open source) o poseer algún tipo de licencia libre.

Estas noticias son las que uno desearía escuchar todos los días. Demuestra que hay gente comprometida y convencida de que el Software Libre es mas que una moda, o una cosa de frikis.
Mi mas sincera enhorabuena a todos los responsables por tan fantástica noticia.

Y los estratélites dominarán la tierra…

Estos aparatos son unos zeppelines pilotados por robots que se sitúan a unos 20 km de la superficie terrestre y que pueden proporcionar servicios de banda ancha a zonas como Francia con un solo aparato, utilizando energía solar para su funcionamiento.

Bien diseñados, y bien explotados pueden servir para dar cobertura a muchas zonas que actualmente no la poseen.
EEUU los han aceptado. Ahora hay que esperar que haya mas compañías como ésta, que quieran hacer buen uso de ellos.

¿Llegaremos a tenerlos rondando por encima de nuestras cabezas y dando los servicios requeridos y necesarios?.
El tiempo lo dirá

Via End of Wires. Mas info en Wikipedia