Dell decide preinstalar Linux
Por fin¡¡¡ al contrario de lo que se decía Dell no hace esto desde hace tiempo sino que por fin gracias a su campaña IdeaStorm por fin ha decidido poner como una opción más que en sus sistemas venga incluido este SO. Sin duda una buena noticia que espero los demas sepan aplicarse.
Dell decide preinstalar Linux
martes, febrero 27, 2007
Texto sobre programacion deidentificación segura.
No, no os he abandonado esque estamos en tiempos dificiles alla donde invierto la mayoria de mi tiempo (el trabajo) y no he podido escribir hasta hoy pero espero volver a sacar un ratito para seguir escribiendo a diario.
SecurityFocus siguiendo su linea de excelentes articulos ahora nos regala uno sobre la programación consistente de identificación en aplicaciones.
No, no os he abandonado esque estamos en tiempos dificiles alla donde invierto la mayoria de mi tiempo (el trabajo) y no he podido escribir hasta hoy pero espero volver a sacar un ratito para seguir escribiendo a diario.
SecurityFocus siguiendo su linea de excelentes articulos ahora nos regala uno sobre la programación consistente de identificación en aplicaciones.
jueves, febrero 22, 2007
El museo de los desastres
No deja de sorprenderme el ver un ordenador quemado... seguro que mas de uno de nosotros ha pensado en hacer alguna de esas cosas alguna vez.
Museum of Computer Disasters
No deja de sorprenderme el ver un ordenador quemado... seguro que mas de uno de nosotros ha pensado en hacer alguna de esas cosas alguna vez.
Museum of Computer Disasters
miércoles, febrero 21, 2007
Bulnerabilidades varias en VMWare Workstation
Denegacion de servicios, elevación de privilegios y acceso no autorizado , las tres cualidades mas criticas que puede tener un bug han sido descubiertas en una única bulnerabilidad.
La bulnerabilidad reside en la instalación de las herramientas de VMWare las cuales ponen en contacto el sistema host con el sistema virtual haciendolo con permisos de administrador.
Por lo que cualquier usuario puede acceder a dichas herramientas y sistema con los permisos de administrador pudiendo:
- Cambiar la hora del sistema.
- Habilitar y desbilitar hardware.
- Parar destintos servicios.
Aqui nos cuentan paso a paso el bug, mas abusos que se pueden hacer con el mismo e inclusive los pasos a seguir por una persona malintencionada para aprobecharse del mismo.
Denegacion de servicios, elevación de privilegios y acceso no autorizado , las tres cualidades mas criticas que puede tener un bug han sido descubiertas en una única bulnerabilidad.
La bulnerabilidad reside en la instalación de las herramientas de VMWare las cuales ponen en contacto el sistema host con el sistema virtual haciendolo con permisos de administrador.
Por lo que cualquier usuario puede acceder a dichas herramientas y sistema con los permisos de administrador pudiendo:
- Cambiar la hora del sistema.
- Habilitar y desbilitar hardware.
- Parar destintos servicios.
Aqui nos cuentan paso a paso el bug, mas abusos que se pueden hacer con el mismo e inclusive los pasos a seguir por una persona malintencionada para aprobecharse del mismo.
Minority Report ya no es el futuro.
Hace tiempo que se dice que las pantallas y mucha de la tecnología que mostraba esta película ya no es tanta fantasía como entonces, con la nueva pantalla táctil es increíble lo que nos puede deparar el futuro ¿el fin de los amados ratones? El video, merece la pena verlo.
Amazing New Touch Screen Interface
Hace tiempo que se dice que las pantallas y mucha de la tecnología que mostraba esta película ya no es tanta fantasía como entonces, con la nueva pantalla táctil es increíble lo que nos puede deparar el futuro ¿el fin de los amados ratones? El video, merece la pena verlo.
Amazing New Touch Screen Interface
martes, febrero 20, 2007
Virtual PC 2007 ya disponible.
El software de virtualización de Microsoft ya esta disponible para su descarga, las novedades mas notables del mismo son los sistemas que soporta: toda la gama de Vista y su disponibilidad para maquinas de 32 y 64 bits.
El enlace para su descarga gratuita esta aqui: Descargar
Yo aun no lo he probado asi que mi opinón por el momento me la reservo, mientras tanto podeis ir probandolo vosotros mismos y decirme la vuestra ;)
El software de virtualización de Microsoft ya esta disponible para su descarga, las novedades mas notables del mismo son los sistemas que soporta: toda la gama de Vista y su disponibilidad para maquinas de 32 y 64 bits.
El enlace para su descarga gratuita esta aqui: Descargar
Yo aun no lo he probado asi que mi opinón por el momento me la reservo, mientras tanto podeis ir probandolo vosotros mismos y decirme la vuestra ;)
lunes, febrero 19, 2007
Partido Pirata
Hace ya tiempo que me desligue del Partido Pirata como miembro activo, sencillamente porque todas mis tareas cotidianas no me dejaban tiempo para poder dedicarme a una causa de semejante embergadura como es devido, pero pongo mi granito de arena tratando de que la gente conozca las ideas que nos mueven (que no colabora en activo no quiere decir que o siente que forme parte de ello).
Pues ha salido toda una rueda de prensa en El Pais al presidente del nuevo partido, no esta nada mal y deja bien sentado lo que mueve y lo que no moverá a dicho partido.
Entrevista a Carlos Ayala. Presidente de la Junta Directiva Nacional del Partido Pirata
Hace ya tiempo que me desligue del Partido Pirata como miembro activo, sencillamente porque todas mis tareas cotidianas no me dejaban tiempo para poder dedicarme a una causa de semejante embergadura como es devido, pero pongo mi granito de arena tratando de que la gente conozca las ideas que nos mueven (que no colabora en activo no quiere decir que o siente que forme parte de ello).
Pues ha salido toda una rueda de prensa en El Pais al presidente del nuevo partido, no esta nada mal y deja bien sentado lo que mueve y lo que no moverá a dicho partido.
Entrevista a Carlos Ayala. Presidente de la Junta Directiva Nacional del Partido Pirata
IE no apto para esta web.
Hoy, por pura casualidad, he visto que mi blog no es apto para Internet Explorer salen los cuadros y los menús laterales completamente descuadrados y muchos graficos ni salen.
He revisado las estadísticas de quienes venís por aquí y la cantidad de personas que pasan con IE es realmente baja asi que siguiendo la política de Microsoft he optado por que no lo pienso opticimizar, asi que cuelgo el cartel de BLOG NO APTO PARA INTERNET EXPLORER.
Para todos ellos, os lo recomiendo:
Descarga Firefox 2
Hoy, por pura casualidad, he visto que mi blog no es apto para Internet Explorer salen los cuadros y los menús laterales completamente descuadrados y muchos graficos ni salen.
He revisado las estadísticas de quienes venís por aquí y la cantidad de personas que pasan con IE es realmente baja asi que siguiendo la política de Microsoft he optado por que no lo pienso opticimizar, asi que cuelgo el cartel de BLOG NO APTO PARA INTERNET EXPLORER.
Para todos ellos, os lo recomiendo:
Descarga Firefox 2
¿Quieres hacer tu blog professional?
Hoy me ha llegado ami correo un curioso enlace a un artículo el cual te trataba de explicar lso ingresos que produce un blog profesional. Todo el mundo habla de 10.000 dolares como si realmente fuera tan sencillo ganar esa cantidad escribiendo en un blog.
Puede que si haya gente que lo logre pero yo me remito a lo que veo y rara vez he logrado subir de 5 euros en los muchos proyecto que he tenido a lo largo de mi "cybervida".
A las pruebas me remito con este mismo blog en el cual ya cuento con esa cantidad de visitas 10.000 recibidas mientras que el aporte economico que recibiré es de 2,21 euros (ya desde aquí gracias a quienes clickaron :), lo cual levanta mi escepticismo acerca de lograr dicha cantidad, aunque ya se que este blog puede ser muchas cosas menos professional.
En cualquier caso para quienes se animen a abrir un blog profesional (dejadnos vuestro enlace por aqui si lo haceis, que como critica no faltaré a la cita) aquí os dejo un par de enlaces de utilidad:
El negocio de los blogs
Problogger
domingo, febrero 18, 2007
Una historia de amor.
Michal Zalewski y Firefox tienen toda una historia de amor, Zalewski que no para de sacar bulnerabilidades el buscador y Firefox que se lo agradece con algunos partes de forma espontanea, aqui os dejo los ultimos bugs del autor solo durante este mes.
Firefox: about:blank is phisher's best friend
Firefox: serious cookie stealing / same-domain bypass vulnerability
Firefox focus stealing vulnerability (possibly other browsers)
Firefox/MSIE focus stealing vulnerability - clarification
Firefox + popup blocker + XMLHttpRequest + srand() = oops
Michal Zalewski y Firefox tienen toda una historia de amor, Zalewski que no para de sacar bulnerabilidades el buscador y Firefox que se lo agradece con algunos partes de forma espontanea, aqui os dejo los ultimos bugs del autor solo durante este mes.
Firefox: about:blank is phisher's best friend
Firefox: serious cookie stealing / same-domain bypass vulnerability
Firefox focus stealing vulnerability (possibly other browsers)
Firefox/MSIE focus stealing vulnerability - clarification
Firefox + popup blocker + XMLHttpRequest + srand() = oops
jueves, febrero 15, 2007
Boetín de SecurityFocus y ademas regalito de SQL injection
Hoy es un día cargado de contenidos, primero la (IN) Secure Magazine y ahora SecurityFocus que nos ha sacado otro nuevo boletín SecurityFocus Microsoft Newsletter #329. Cierto es que me gusta mucho este boletín y ojearlo bastante pero en este numero lo primero que nos dejan es, de regalito, un enlace a todo un white papel sobre las técnicas que los hacer usan para sus ataques de SQL injection.
Hace falta rellenar un breve formulario para su descarga pero yo ya os dejo aquí el enlace directo a la descarga.
Download Our SQL Injection White Paper
Hoy es un día cargado de contenidos, primero la (IN) Secure Magazine y ahora SecurityFocus que nos ha sacado otro nuevo boletín SecurityFocus Microsoft Newsletter #329. Cierto es que me gusta mucho este boletín y ojearlo bastante pero en este numero lo primero que nos dejan es, de regalito, un enlace a todo un white papel sobre las técnicas que los hacer usan para sus ataques de SQL injection.
Hace falta rellenar un breve formulario para su descarga pero yo ya os dejo aquí el enlace directo a la descarga.
Download Our SQL Injection White Paper
miércoles, febrero 14, 2007
(IN)Segure Magazine 10
Ya ha salido el número 10 de esta Magazine cuyo contenido cada vez es mejor, aqui os dejo el índice:
* Microsoft Windows Vista: significant security improvement?
* Review: GFI Endpoint Security 3
* Interview with Edward Gibson, Chief Security Advisor at Microsoft UK
* Top 10 spyware of 2006
* The spam problem and open source filtering solutions
* Office 2007: new format and new protection/security policy
* Wardriving in Paris
* Interview with Joanna Rutkowska, security researcher
* Climbing the security career mountain: how to get more than just a job
* RSA Conference 2007 report
* ROT13 is used in Windows? You're joking!
* Data security beyond PCI compliance - protecting sensitive data in a distributed environment
Ya ha salido el número 10 de esta Magazine cuyo contenido cada vez es mejor, aqui os dejo el índice:
* Microsoft Windows Vista: significant security improvement?
* Review: GFI Endpoint Security 3
* Interview with Edward Gibson, Chief Security Advisor at Microsoft UK
* Top 10 spyware of 2006
* The spam problem and open source filtering solutions
* Office 2007: new format and new protection/security policy
* Wardriving in Paris
* Interview with Joanna Rutkowska, security researcher
* Climbing the security career mountain: how to get more than just a job
* RSA Conference 2007 report
* ROT13 is used in Windows? You're joking!
* Data security beyond PCI compliance - protecting sensitive data in a distributed environment
Minivideos explicativos
He encontraod un par de videos que cuanto menos son curiosos de ver.
En uno de ellos en tan solo 4 minutos Dennis Hoffman es paraz de explicarnos el sistema de autentificación de doble factor. The ASCs of two-factor authentication. En tanto que en el otro video Jack Norris nos explica cómo se virtualizan los archivos: File Virtualization
He encontraod un par de videos que cuanto menos son curiosos de ver.
En uno de ellos en tan solo 4 minutos Dennis Hoffman es paraz de explicarnos el sistema de autentificación de doble factor. The ASCs of two-factor authentication. En tanto que en el otro video Jack Norris nos explica cómo se virtualizan los archivos: File Virtualization
Vista o miopía?
NO quería sucumbir ha hablar del nuevo SO de Microsoft del que tanto nos estan ultimamente metiendo en mente pero por motivos laborales he tenido que caer en la desgracia de configurar uno, por tanto, usar un Vista por primera vez.
Lo primero que observe y me llamó bastante la atención fue cuanto hize la correspondiente cuenta de Administrador (para administrar) y la de usuario (para trabajar, que no para administrar también) mil contraseñas y quebraderos he logrado que un usuario cmún ejecute lo que yo quiera que ejecute, para mi sorpresa cuando hoy entro ha hacer la ronda de lectura de Blog y demás webs me encuentro con esto:
Rutkowska aprecia "un agujero muy severo" en el UAC de Windows Vista.
Me gusta lo de severo pero yo mas bien lo llamaría agujero negro, veremos como Windows lo arregla ya que he ido a la ayuda que el mismo SO nos ofrece y si se leen lo que para ellos son las cuentas de usuario y de administrador ya vemos que nos cuenta (como si de una ventaja se tratara) como siendo usuario puedes hacer lo msimo que un Administrador... ¿entonces para que leches hacesis esos dos tipos de cuentas?
Cuando ya llevaba mi trabajo un poco abanzado decidí explorar un poco por el regedit, llendo de cabeza al núcleo de la visión. Para mi sorpresa (aunque viendo el resto de cosas tampoco es tanta sopresa) aun no he encontrado el ejecutar, tube que buscar la ventana de simbolo de sistema que han tenido la delicadeza de dejarnos en Accesorios.
Ejecuto el regedit y cuando ando mirandolo me da por tratar de meter un comando y.. pum¡¡¡ no se puede, si tienes algo abierto con la ventana de sistema no puedes mientras tanto meter ningun comando más. Aunque si es bien cierto que si te pones a teclear a lo loco una vez que cierras el regedit o lo que hayas ejecutado te sale el correspondiente log de lo que introdujiste. ¿curioso no?
Seguro que si sigo hechandole un vistazo saldrán mas cosillas (o cosazas) ya os mantendré informados.
NO quería sucumbir ha hablar del nuevo SO de Microsoft del que tanto nos estan ultimamente metiendo en mente pero por motivos laborales he tenido que caer en la desgracia de configurar uno, por tanto, usar un Vista por primera vez.
Lo primero que observe y me llamó bastante la atención fue cuanto hize la correspondiente cuenta de Administrador (para administrar) y la de usuario (para trabajar, que no para administrar también) mil contraseñas y quebraderos he logrado que un usuario cmún ejecute lo que yo quiera que ejecute, para mi sorpresa cuando hoy entro ha hacer la ronda de lectura de Blog y demás webs me encuentro con esto:
Rutkowska aprecia "un agujero muy severo" en el UAC de Windows Vista.
Me gusta lo de severo pero yo mas bien lo llamaría agujero negro, veremos como Windows lo arregla ya que he ido a la ayuda que el mismo SO nos ofrece y si se leen lo que para ellos son las cuentas de usuario y de administrador ya vemos que nos cuenta (como si de una ventaja se tratara) como siendo usuario puedes hacer lo msimo que un Administrador... ¿entonces para que leches hacesis esos dos tipos de cuentas?
Cuando ya llevaba mi trabajo un poco abanzado decidí explorar un poco por el regedit, llendo de cabeza al núcleo de la visión. Para mi sorpresa (aunque viendo el resto de cosas tampoco es tanta sopresa) aun no he encontrado el ejecutar, tube que buscar la ventana de simbolo de sistema que han tenido la delicadeza de dejarnos en Accesorios.
Ejecuto el regedit y cuando ando mirandolo me da por tratar de meter un comando y.. pum¡¡¡ no se puede, si tienes algo abierto con la ventana de sistema no puedes mientras tanto meter ningun comando más. Aunque si es bien cierto que si te pones a teclear a lo loco una vez que cierras el regedit o lo que hayas ejecutado te sale el correspondiente log de lo que introdujiste. ¿curioso no?
Seguro que si sigo hechandole un vistazo saldrán mas cosillas (o cosazas) ya os mantendré informados.
martes, febrero 13, 2007
Intel por fin muestra el prototipo de los procesadores del futuro.
Hasta ahora se haían hablado de ellos pero tan solo eran un monton de folios y papeles en distintas conferencias, ahora por fin han mostrado un prototipo de lo que será la nueva gama de procesadores.
La diferencia y novedad es la nueva gama de transistores mas pequeños, que apenas necesitan energía y mucho más rápidos; Intel nos presenta los procesadores del futuro que ya denominaron los Teraflop Chip, yo creo que con ese nombre ya nos anuncian lo que se nos avecina.
Fuente:
Intel Prototype May Herald a New Age of Processing
Hasta ahora se haían hablado de ellos pero tan solo eran un monton de folios y papeles en distintas conferencias, ahora por fin han mostrado un prototipo de lo que será la nueva gama de procesadores.
La diferencia y novedad es la nueva gama de transistores mas pequeños, que apenas necesitan energía y mucho más rápidos; Intel nos presenta los procesadores del futuro que ya denominaron los Teraflop Chip, yo creo que con ese nombre ya nos anuncian lo que se nos avecina.
Fuente:
Intel Prototype May Herald a New Age of Processing
lunes, febrero 12, 2007
SecurityFocus Microsoft Newsletter #328
Como ya sabeis son gran seguidora de esta Newsletter que no es más que un excelente resumen de agujeros y vulnerabilidades recopiladas, como siempre lo mejor de lo mejor.
SecurityFocus Microsoft Newsletter #328
Como ya sabeis son gran seguidora de esta Newsletter que no es más que un excelente resumen de agujeros y vulnerabilidades recopiladas, como siempre lo mejor de lo mejor.
SecurityFocus Microsoft Newsletter #328
Peligros en las redes de los pequeños negocios.
Como ya sabremos nadie esta a salvo de los ataques en nuestros ordenadores y redes, Rusty Chain ha escrito un excelente artículo recordandonos cuales son estos ataques y como funcionan los mismos.
Small Business Primer on Network Security Threats
Fuente: Daily Cup of Tech
Como ya sabremos nadie esta a salvo de los ataques en nuestros ordenadores y redes, Rusty Chain ha escrito un excelente artículo recordandonos cuales son estos ataques y como funcionan los mismos.
Small Business Primer on Network Security Threats
Fuente: Daily Cup of Tech
viernes, febrero 09, 2007
Begins Número 7
Para abrir boca en esta época de sequía, ha salido hoy la Begins número 7.
Este es su indice:
Entrevista a Federico Mena
splashimage, cambiar el arranque de tu Linux
QEMU, emulando un OLPC
Ojo del novato
Procedimiento de respaldo, envío y recuperación de bases de datos MySQL a través consola de comandos en Linux
Eventos
Domando al escritor
Tips
Joomla o Drupal?
Gobby, una nueva forma colaborativa de trabajar en tus textos
CUPS, instalando impresora Epson
¡Linux está vivo!
Armate un Tux
Para descargarla aquí.
Para abrir boca en esta época de sequía, ha salido hoy la Begins número 7.
Este es su indice:
Entrevista a Federico Mena
splashimage, cambiar el arranque de tu Linux
QEMU, emulando un OLPC
Ojo del novato
Procedimiento de respaldo, envío y recuperación de bases de datos MySQL a través consola de comandos en Linux
Eventos
Domando al escritor
Tips
Joomla o Drupal?
Gobby, una nueva forma colaborativa de trabajar en tus textos
CUPS, instalando impresora Epson
¡Linux está vivo!
Armate un Tux
Para descargarla aquí.
miércoles, febrero 07, 2007
IBM crea un programa para mantener el anonimato en la red.
Pensado para las compras por Internet, encriptada de forma que tan solo un banco o su correspondiente entidad financiera pueda desencriptarlo este programa hace un "cambio de identidad" único sobre los datos del usuario. Único porque solo existirá esa identidad durante una única compra.
Identity Mixer es el programa en cuestión, ahora pasare a leerme la documentación del mismo a ver si especifica un poco más sobre lo que es capad.
Fuente: pc-actual
Pensado para las compras por Internet, encriptada de forma que tan solo un banco o su correspondiente entidad financiera pueda desencriptarlo este programa hace un "cambio de identidad" único sobre los datos del usuario. Único porque solo existirá esa identidad durante una única compra.
Identity Mixer es el programa en cuestión, ahora pasare a leerme la documentación del mismo a ver si especifica un poco más sobre lo que es capad.
Fuente: pc-actual
martes, febrero 06, 2007
Comparte tus noticias en mas de 6 servidores con un solo enlace.
Como habreis podido ver en la parte inferior de casa noticia ahora aparece un nuevo enlace a Comparte esta noticia, si haces click se abren los 6 principales servicodres de noticias que cualquier bloggero deveríamos conocer.
Así de forma rápida y sencilla podreis enviar vosotros en incluso yo misma la noticia a todos ellos.
¿Quereis conseguir esto mismo para vuestro blog? Pues con 6 sencillos pasos lo podeis conseguir, aqui os dejo el enlace.
Share This para Blogger
Como habreis podido ver en la parte inferior de casa noticia ahora aparece un nuevo enlace a Comparte esta noticia, si haces click se abren los 6 principales servicodres de noticias que cualquier bloggero deveríamos conocer.
Así de forma rápida y sencilla podreis enviar vosotros en incluso yo misma la noticia a todos ellos.
¿Quereis conseguir esto mismo para vuestro blog? Pues con 6 sencillos pasos lo podeis conseguir, aqui os dejo el enlace.
Share This para Blogger
lunes, febrero 05, 2007
Eventos próximos en España.
De la mano del boletín de Criptored me he enterado de varios eventos que se celebrarán a lo largo de los próximos meses a lo largo de la peninsula.
Mayo 20 al 24 de 2007: EUROCRYPT 2007 (Barcelona - España)
http://www.iacr.org/conferences/eurocrypt2007/
Junio 17 al 22 de 2007: 19th Annual FIRST Conference (Sevilla - España)
http://www.first.org/conference/2007/
Junio 21 al 22 de 2007: Workshop on the Arithmetic of Finite Fields WAIFI 2007 (Madrid - España)
http://www.waifi.org/
Julio 11 al 13 de 2007: Conference on RFID Security 07 en Universidad de (Málaga - España)
http://rfidsec07.etsit.uma.es/
Fuente: Hispasec
De la mano del boletín de Criptored me he enterado de varios eventos que se celebrarán a lo largo de los próximos meses a lo largo de la peninsula.
Mayo 20 al 24 de 2007: EUROCRYPT 2007 (Barcelona - España)
http://www.iacr.org/conferences/eurocrypt2007/
Junio 17 al 22 de 2007: 19th Annual FIRST Conference (Sevilla - España)
http://www.first.org/conference/2007/
Junio 21 al 22 de 2007: Workshop on the Arithmetic of Finite Fields WAIFI 2007 (Madrid - España)
http://www.waifi.org/
Julio 11 al 13 de 2007: Conference on RFID Security 07 en Universidad de (Málaga - España)
http://rfidsec07.etsit.uma.es/
Fuente: Hispasec
viernes, febrero 02, 2007
Boletín Mirror World Número 1
Ya ha salido el primer boletín, lo anuncié apenas hace una semana y en cuanto he podido dedicarle algo de tiempo aquí teneis el boletín, su pequeño indice es el siguiente:
- Introducción
- Artículo: Rootkits
- Preguntas de los lectores.
- Ideas, proyectos...
Creo que para ser el primero numero ha quedado bastante bien, espero vuestras respuestas y aportaciones para el segundo boletín.
Para acceder al archivo de boletines ya enviados pulsa aquí.
Para darte de alta en la lista y recibir puntualmente los próximos boletines, pulsa aquí.
Ya ha salido el primer boletín, lo anuncié apenas hace una semana y en cuanto he podido dedicarle algo de tiempo aquí teneis el boletín, su pequeño indice es el siguiente:
- Introducción
- Artículo: Rootkits
- Preguntas de los lectores.
- Ideas, proyectos...
Creo que para ser el primero numero ha quedado bastante bien, espero vuestras respuestas y aportaciones para el segundo boletín.
Para acceder al archivo de boletines ya enviados pulsa aquí.
Para darte de alta en la lista y recibir puntualmente los próximos boletines, pulsa aquí.
jueves, febrero 01, 2007
Caida de Mirror World
No sé durante cuanto tiempo pero pese a que Mirror World esta siendo escrito bajo un servicio tan potente como puede ser Blogger hoy se ha caido y como mínimo ha sido durante más de 1 hora.
Todo esto me hace de nuevo plantearme el migrar a un servidor de pago. Hace tiempo que lo llevo pensando comprar un dominio y ofrecer muchos más servicios y secciones, este es otro acontecimiento que me anima ha plantearmelo de nuevo.
¿Alguien me dice como podría volcar la BD con todos los post que llevo ya escritos? Si se puede hacer probablemente me decantaría por hacer de este blog algo mas profesional.
No sé durante cuanto tiempo pero pese a que Mirror World esta siendo escrito bajo un servicio tan potente como puede ser Blogger hoy se ha caido y como mínimo ha sido durante más de 1 hora.
Todo esto me hace de nuevo plantearme el migrar a un servidor de pago. Hace tiempo que lo llevo pensando comprar un dominio y ofrecer muchos más servicios y secciones, este es otro acontecimiento que me anima ha plantearmelo de nuevo.
¿Alguien me dice como podría volcar la BD con todos los post que llevo ya escritos? Si se puede hacer probablemente me decantaría por hacer de este blog algo mas profesional.
Visual Box 1.3.2
El campo y software de virtualización va creciendo poco a poco y Visual Box es otro de los que quieren apuntarse a la lista de software a tener en cuenta para plataformas virtuales. Asemejandose mas a Virtual Pc que a la versatilidad y multiples funciones de VMWare no deja de ser un software, cuanto menos, para probar.
Visual Box 1.3.2
El campo y software de virtualización va creciendo poco a poco y Visual Box es otro de los que quieren apuntarse a la lista de software a tener en cuenta para plataformas virtuales. Asemejandose mas a Virtual Pc que a la versatilidad y multiples funciones de VMWare no deja de ser un software, cuanto menos, para probar.
Visual Box 1.3.2
Lista de Hoaxes
Los Hoaxes son mas bien una broma que un virus o técnica de phising.
He encontrado en la web de vsantivirus una larga lista de Hoaxes, si tienes ganas de reirte no dudes en pasarte a mirarlos.
Hoaxes
Los Hoaxes son mas bien una broma que un virus o técnica de phising.
He encontrado en la web de vsantivirus una larga lista de Hoaxes, si tienes ganas de reirte no dudes en pasarte a mirarlos.
Hoaxes
Diez consejos para usar una VPN de la forma mas segura posible.
Ultimamente he tenido que estar mirando sobre las VPN's y me ha gustado bastante encontrar este artículo donde nos dan 10 consejos sobre su uso y características que han de tener que no vienen nada mal a la hora de elegir el producto mas seguro.
Ultimamente he tenido que estar mirando sobre las VPN's y me ha gustado bastante encontrar este artículo donde nos dan 10 consejos sobre su uso y características que han de tener que no vienen nada mal a la hora de elegir el producto mas seguro.
Suscribirse a:
Entradas (Atom)