OggVorbis

17 de noviembre de 2013

LA ESTACION ESPACIAL INTERNACIONAL SE PASA A GNU/LINUX





El primer virus conocido que infectó la Estación Espacial Internacional, en 2008, fue W32.Gammima.AG worm, un virus poco peligroso dirigido a usuarios de juegos en línea, a los que robaba nombres de usuario y contraseñas. No han trascendido el nombre ni la peligrosidad de este último, descubierto a finales de la pasada primavera según Kaspersky, pero posiblemente sea el último de verdad: la Estación Espacial Internacional está migrando su red y ordenadores de los investigadores (una docena de portátiles) al sistema operativo libre GNU/Linux.

Ahora mismo los astronautas están recibiendo lecciones sobre cómo trabajar y crear programas para Linux. De esta forma se evitarán las infecciones cada dos por tres, debidas en buena parte a que los ordenadores de la estación usaban el sistema operativo Windows, el preferido por los diseminadores de código malicioso. No es que no existan virus para Linux, pero el porcentaje es infinitamente menor. A partir de ahora, si se descubre un nuevo virus en la Estación Espacial será muy posiblemente porque alguien lo haya creado y "colado" intencionadamente, no a causa del despiste de un científico.

Kaspersky hizo estas revelaciones en el transcurso de una charla en Camberra sobre cibercrimen, espionaje y seguridad informática de los sistemas críticos, llamados SCADA (Supervisión, Control y Adquisición de Datos), que puede referirse tanto a grandes empresas como infraestructuras -ferrocarriles, centrales eléctricas, nucleares- y otros sistemas críticos.

Kaspersky puso como principal ejemplo el gusano informático Stuxnet, "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial". Según "un amigo de un amigo" de Kaspersky, Stuxnet se habría detectado recientemente en una planta nuclear rusa. Se cree que Israel creó este virus para infiltrarse en plantas nucleares de Irán y destruir sus sistemas informáticos. Saltó a la luz pública en 2010 y desde entonces ha sido detectado en diversas centrales nucleares, no sólo iraníes.

Al hablar Kaspersky de Stuxnet y la Estación Internacional en la misma charla, algunos periodistas creyeron que el virus de la estación había sido Stuxnet y cundió la alarma, que fue rápidamente sofocada con una aclaración de Kaspersky.

El romanticismo ya no existe

Hoy en día los virus informáticos los crean hackers mercenarios vendidos al "lado oscuro" o listos que compran un "kit" para hacer virus como churros y así robar el dinero o el ancho de banda a la gente. Pero hace años, "cuando los hackers eran hackers y escribían sus propios "drivers"", frase mítica de Linus Torvalds (autor del sistema operativo Linux), los virus eran obra de programadores excelsos cuyo interés estaba más en la investigación y la vida artificial que en molestar, robar o aprovecharse de alguien.

En aquellos tiempos, invierno de 1996, un escritor de virus español, Mr. Sandman, co-fundador del grupo 29A, que llegó a ser considerado el mejor del mundo, tuvo una genial idea: estaba a punto de lanzarse la sonda Huygens, que debía aterrizar en Titán, la luna de Saturno, en octubre de 1997 y llevaba en su interior un Compact Disc. La Agencia Espacial Europea había abierto una sitio web donde quien quisiera podía dejar su nombre y un pequeño texto para incluir en el CD. Mr. Sandman explicó su idea en el primer número de la revista 29A: "Como el espacio para escribir este texto es suficientemente grande como para contener un virus, he decidido mandar uno, por tanto será el primer virus del mundo que llega a otro planeta".

No se sabe si finalmente Mr. Sandman mandó su virus. Pero muy posiblemente sus corazón palpitaría también con la idea de que una creación suya llegase a la Estación Espacial Internacional. Por desgracia, los viejos escritores de virus, científicos más que criminales, exentos de maldad e interés crematístico, están casi o totalmente extinguidos. El romanticismo ya no existe en el mundo de los virus.

Fuente; El pais

10 de noviembre de 2013

DEPOSITO DE CLAVES DE INICIO

Para quitar el deposito de claves de inico, que puede llegar a ser molesto,y no tener que estar poniendo siempre la clave, podemos hacer esto, para que no nos la pida,eso si siempre que solo useis vosotros la pc si puede ser usada por otra persona para mejor seguridad, mejor tenerla si la quitamos siempre podemos volver a ponerla.

El dialogo que suele salir es este ,suele salir al abrir el navegador.



En configuracion buscar Contraseñas y claves ,si no os sale el dialogo de la izquierda ir a la opcion "ver "  y marcar  "por anillo de claves".




Despues en deposito de inicio de claves o login depende la version marcar con el boton derecho del raton y elegir cambiar la contraseña la dejamos en blanco y guardamos y ya esta.




Xubuntu 18.04 LTS o alguna distribución mas no tiene el deposito de claves para poder hacer esto instalar el siguiente paquete en terminal .

sudo apt install seahorse

9 de noviembre de 2013

PRIVACIDAD EN UBUNTU

Para tener privacidad en Ubuntu y que no te hagan seguimiento de busquedas .Cada vez que escribimos en el tablero (para abrir una aplicación o buscar un archivo), los términos de búsqueda se envían a una variedad de terceros.

Ubuntu debería proteger la privacidad del usuario de forma predeterminada. Dado que no es así, podemos utilizar este código para desactivar las partes invasivas de privacidad de Ubuntu.

En el teminal

gsettings set com.canonical.Unity.Lenses remote-content-search none; if [ "`/usr/bin/lsb_release -rs`" \< '13.10' ]; then sudo apt-get remove -y unity-lens-shopping; else gsettings set com.canonical.Unity.Lenses disabled-scopes "['more_suggestions-amazon.scope', 'more_suggestions-u1ms.scope', 'more_suggestions-populartracks.scope', 'music-musicstore.scope', 'more_suggestions-ebay.scope', 'more_suggestions-ubuntushop.scope', 'more_suggestions-skimlinks.scope']"; fi; echo | sudo tee -a /etc/hosts; echo 127.0.0.1 productsearch.ubuntu.com | sudo tee -a /etc/hosts;

¿Que hace esto?

gsettings set com.canonical.Unity.Lenses remote-content-search none

Desactiva "Búsqueda remota", por lo que los términos de búsqueda en el tablero no se envían a la internet.


gsettings set com.canonical.Unity.Lenses disabled-scopes "['more_suggestions-amazon.scope', 'more_suggestions-u1ms.scope', 'more_suggestions-populartracks.scope', 'music-musicstore.scope', 'more_suggestions-ebay.scope', 'more_suggestions-ubuntushop.scope', 'more_suggestions-skimlinks.scope']"

Desactiva otros ámbitos Dash remotas, por si acaso (para Ubuntu 13.10 y posteriores).


sudo apt-get remove -y unity-lens-shopping

Desinstala anuncios Amazon integrado en Ubuntu (para Ubuntu 13.04 en adelante).


echo | sudo tee -a /etc/hosts; echo 127.0.0.1 productsearch.ubuntu.com | sudo tee -a /etc/hosts

Bloquea  conexiones a servidores de anuncios de Ubuntu.

Fuente https://fixubuntu.com/

3 de noviembre de 2013

HP COMPAQ NX9010

Esto días me he propuesto darle vida al HP COMPAQ NX9010 un pentium 4 con 1gb de ram ,40 gb hd con lectora dvd y graba cd,adaptador wifi Alfa rtl8187l y dandolé una personalización del software libre.Le instalado Lubuntu 13.10 y va como la seda de bien.







Añadir que estos portatiles son algo mas pesados que los mas modernos, para aligerar peso en este caso 400grs que se notan y mucho ,como la batería ya estaba muerta, la abrí y le quite las pilas que lleva dentro. quedando solo la carcasa hueca para volver a ponerla y que no quedara un hueco.

 El ordenador lo dono al Colegio Santa Maria dels Apóstols  que se lo dan a algún niño que no tenga .

1 de noviembre de 2013

PROCESADORES INTEL ACTUALIZACION DE MICROCODIGO

Intel suele sacar una nueva versión del microcódigo cada 2 meses para poder optimizar nuestra maquina al limite y dar mas compatibilidad a los Kernels.
Para actualizar el microcódigo necesitaremos una utilidad  que se llama microcode.ctl,  instalar el paquete desde la terminal y el sistema se encargara automáticamente de actualizar la ultima versión en el sistema.

En la terminal escribimos

sudo apt-get install microcode.ctl

Cuando termine de instalar ya habrá actualizado la ultima versión del servidor de Intel y lo habrá parcheado,hay que reiniciar.


Para saber si esta funcionando

ps -ef | grep microcode.ctl

Saldra algo como:

2398  2377  0 07:32 pts/0    00:00:00 grep --color=auto microcode.ctl

Para actualizar el microcódigo del procesador

En la terminal escribimos

sudo apt-get install --reinstall microcode.ctl

Para  eliminar el microcódigo

sudo apt-get remove --purge microcode.ctl

Esta actualizacion no queda permanente, para eso hay que hacer una actualizacion de Bios, si la hay ,aunque este metodo es mas seguro, porque cuando formatees el sistema la actualizacion se va con el .