Archivos para junio 2010

Ardilla de Corea

24 junio 2010

Se dice que la raza más común como animal de compañía cuando hablamos de ardillas, es la ardilla de Corea o ardilla listada. Se tratan de animalitos aún bastante  asustadizos, por lo que conviene adquirirlos jovencitos para que se acostumbren a permanecer tranquilas sobre la mano de su dueño o asegurarse bien de que son sociables en la tienda antes de adquirirlos. También se dice que la máxima expresión de confianza por parte de una ardilla es que duerma tranquila sobre su amo.

A grandes rasgos, si se desea domesticarla y tenerla como un dócil animal de compañía, es preferible tener un único ejemplar, ya que dado su carácter social, buscará más el contacto con sus dueños. En cambio, si no se le va a poder dedicar mucho tiempo y se desea disfrutar observándolas más que acariciándolas, es aconsejable hacerse con más de un ejemplar y disfrutaremos viendo sus juegos y carantoñas. 

Hasta hace unos días, tenía en casa a Ardi, mi Ardilla Coreana que me ha mordisquedado cables, saltado por las cortinas, o comido de mi mano…sin olvidar como se metía en los bolsillos o escondía su comida en mis mochilas. : )

Es una pena que estos animales tengan una vida estimada de 2-3 años, pero en fin, hay cosas que por desgracia, no cambian. Así que, si buscais un animal de compañía, con una Ardilla estaréis genial pero pensad que con suerte sólo estarán 3 años con vosotros!

La curiosidad mató al gato!

17 junio 2010

Existen personas que no se plantean o cuestionan más allá de lo que harán mañana; de seguir un camino pre-establecido y nunca se han preguntado qué es verdaderamente lo bueno, lo correcto, o simplemente, no le pica la curiosidad por el saber y conocer.

En Las Vegas se celebra una de las reuniones de hackers más famosas del mundo (Defcon 16), que junto a Black Hats son lo que más mola en este apartado de la informática. Pero tras ver muchos documentos, presentaciones y Webcast, te das cuenta de que no se limitan a hablar de informática, de seguridad, o de inseguridad; tienen una mente increíblemente más abierta y un radio mucho más amplio de acción.

Según leí, existe una prueba donde hay que hackear un servidor, pero para ello debes “hacker la puerta antes” juas… Y he aquí el “lockpicking”.

Si, hackear la puerta significa, abrir la cerradura sin llave, aprovechando las debilidades y vulnerabilidades de las cerraduras.

Hay técnicas muy divertidas que te hacen ver lo trivial que es abrir un candado o cerradura convencional, e incluso cerraduras con combinaciones de números…no me lo podía creer…hasta que lo vi con mis propios ojos.

Al final te das cuenta de lo que no se hace es puramente por falta de curiosidad, por falta de ganas o quizás porque tu personalidad te obliga a tener una vida sin distanciarte de esa línea que marcan tus hitos y pre cocinan tu futuro, pero si tienes tiempo, echale un rato a esto, quizás te sirva no para hacer el mal, sino para saber contrarestar posibles problemas de seguridad. : )

Sorian.

ASEGUR@IT 8

15 junio 2010
El mundo de la seguridad informática sigue preocupando a muchos, y sobre todo a los responsables de IT de las empresas. Por ello, Microsoft vuelve a organizar el ASEGUR@IT 8 en Valencia el día 9 de Julio de 2010, con el fin de exponer temas y software relacionados con la seguridad, fugas de datos, antivirus…

Así que si estás interesado, nos veremos en Valencia. ^^

Horario:

09:00 – 09:15 Registro

09:15 – 09:45 La Foquetta: FOCA Reporting Tool
¿Haces pentesting? ¿Utilizas la FOCA con intensidad? Ven a esta sesión y comprueba cómo funciona la Foquetta, una utilizad para generar informes relativos a los datos descubiertos por la herramienta para presentar informes. Chema Alonso, de Informática64 presentará esta sesión para que saques el máximo partido de la FOCA.
09:45 – 10:30 Malware Families
La creación de malware es una disciplina tan profesionalizada que hace tiempo que llegó a la fase de especialización. En esta sesión, Sergio de los Santos, de Hispasec Sistemas, nos guiará por un recorrido de las principales familias de malware desarrolladas hoy en día y ejemplos de los elementos más significativos.
10:30 – 11:15 Frenando el malware con escaneos multimotor
El malware utiliza cualquier canal para poder colarse en los sistemas. Un ordenador infectado es mucho más que una máquina controlada. Puede significar muchas otras máquinas controladas y dinero robado. En esta sesión se verán las funcionalidades de Forefront Protection Manager for Exchange/SharePoint para evitar esto en la empresa con soluciones multimotor.
11:15 – 11:45 Café
11:45 – 12:30 CSI: Siempre quisiste ser forense
Alejandro Ramos, de Security By Default, uno de los blogs de seguridad más importante en lengua española, dará una sesión sobre las técnicas de Análisis Forense aplicadas.
12:30 – 13:15 Nuevas amenazas en dispositivos móviles
Cada vez más, los dispositivos móviles son elementos críticos de acceso a información sensible. Descubra en esta presentación las nuevas amenazas que se ciernen sobre ellos, porque si no se protegen adecuadamente, dentro de muy poco serán la vía de ataque preferida. David Pérez y José Picó, de Taddong, mostrarán estas amenazas en una charla que te mete el miedo en el cuerpo.
13:15 – 14:00 Bindiffing Patches
Rubén Santamarta, investigador de seguridad de la empresa Wintercore, realizará una charla sobre el proceso de analizar los parches de los productos para conocer cuáles eran los fallos de seguridad en el software.
14:00 – 14:15 Ruegos y preguntas