Consejos para evitar ataques de código malicioso en GNU/Linux

De todos es sabido, que el tráfico de viruses en GNU/Linux es muy muy bajo. Esto no quita que nada pueda dañar nuestro sistema. En Laptoplogic han publicado un artículo sobre algunas buenas prácticas para evitar ataques de código malicioso a nuestro sistema. Resumo a continuación los consejos que nos dan: Nunca ejecutes un fichero script, a menos que entiendas lo que hace el código y confíes en la persona que te lo dio.
Leer más

Ver Star Wars en modo texto desde Telnet WTF?

Sí, has leido bien, vamos superando el nivel geek/friki en cada post que encontramos ... Si abres una ventana de comandos y tecleas (desde cualquier sistema operativo) telnet towel.blinkenlights.nl Podrás ver esta obra de arte, casi 14.000 fotogramas CON LA PELÍCULA COMPLETA (resumida) de la Guerra de las Galaxias en ¡¡¡ASCII ART!!!! Yo alucino, de verdad … www.cyberhades.com
Leer más

El virus "Storm" cumple un año

Visto (en el blog) y oido (en el podcast) de nuestros queridos amigos de: http://elgeekerrante.com/ege-podcast-ep31/ que enlaza con: http://www.hispasec.com/unaaldia/3372 Vamos a hablar del virus "Storm": Fuente original: http://www.schneier.com/blog/archives/2007/10/the_storm_worm.html El virus "Storm" apareció por primera vez a principios de año, oculto como datos adjuntos a los emails con la línea de asunto siguiente: "230 dead as storm batters Europe". Cuando abres el fichero adjunto te infecta, uniéndote en una siempre creciente red llamada "
Leer más

Los peligros de un nuevo posible gusano que se propague por WiFi

Antes de nada, definición de "worm" ó "gusano" http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.
Leer más

Core Wars

Las "Core Wars" (ó RedCode) son programas escritos en una variante propia de ensamblador, donde luchan por ocupar la mayor parte de la memoria para así, eliminar al programa oponente. Se habló por primera vez de las CoreWars en un artículo de la revista "Investigación y Ciencia" de 1988, por A.K. Dewdney (en el enlace puedes ver el artículo original en inglés). ( DEWDNEY, A. K. Artículo: JUEGOS DE ORDENADOR, en: Investigación y Ciencia.
Leer más

Defensa ¿personal?

Buenas a todos, es la primera vez que escribo en un BLOG, y como no, mis agradecimientos a Cybercaronte por esta oportunidad. Pero, centrémonos, creo que es necesario seguir muy de cerca esta noticia http://digital.telepolis.com/cgi-bin/reubica?id=470082&origen=EDTecnologia Toda mi atención, aunque sea por el rabillo de ojo esta dirigida a STORM, ahora resulta que el propio virus se defiende. La verdad es que empiezo a sentir esa extraña sensación que se sufre cuando mezclas una pizca de temor con otra de admiración hacia esas mentes privilegiadas y perversas para crear esta criatura, mas potente que 500 super-ordenadores… no sé lo que es eso, pero solo con saber que bloquea los ordenadores de los “expertos” que intentan conocer su funcionamiento, da miedo.
Leer más