Usando Linux para muchas cosas y disfrutando de videojuegos, en dispositivos moviles, consolas y pc. Using Linux for many things and enjoying video games, mobile devices, consoles and pc

Mejora tu escritorio con Google Gadgets

Google Desktop nos permite colocar en forma de gadgets o agregados pequeños programas en nuestro escritorio que realizan diferentes tareas.
Este se puede usar para Microsoft Windows y también para Linux. Para visitar la pagina de la versión para Linux den click aquí
Gracias al apunte de un visitante en esta pagina, nos enteramos de como instalarlo sin tanto trauma en Linux Ubuntu Hardy 8.04.
Abrimos una consola y ejecutamos los siguientes comandos.

Agregamos un repositorio ubuntu donde ya estan las dependencias y el google gadget en binario.

sudo echo deb http://ppa.launchpad.net/googlegadgets/ubuntu hardy main >> /etc/apt/sources.list

Actualizamos nuestra lista de repositorios para el apt e instalamos el google gadgets
sudo apt-get update
sudo apt-get install google-gadgets

Click boton derecho del mouse en el icono Google Gadgets en nuestra barra superior de Ubuntu y escojemos Add gadgets..

Mis preferidos....

-Wikipedia Search
-Perfomance-Meter
-WeatherBug Sidebar Gadget
-Google Gadgets Calendar
-Internet Threat Meter Share/Bookmark

Windows LIVE gratis !!!

Microsoft anuncia en su XNA Gamefest conference en Seattle que liberara de costo el servicio de Microsoft Windows LIVE para los Games For Windows (GFW) debido a que los usuarios ya estaban pagando el costo al comprar el sistema operativo Microsoft Windows Vista. Sera que Microsoft esta viendose ya acosado por el PSN? esperemos mas noticias de esto...
Share/Bookmark

Vulnerabilidad de bind permite ataques

El ya algo antiguo bind o named es el software encargado en Internet de resolver los nombres a ip's. Hace unos días se detecto una vulnerabilidad que permite que un hacker o atacante cambie por asi decirlo los datos alamacenados en el cache de un DNS y redireccionar el trafico hacia un sitio falso, ejemplo, la pagina de un banco, donde se haria el robo de informacion.
Se recomienda a los administradores primero actualicen sus named o bind en Linux al bind 9 y segundo verifiquen si en el named.conf tienen las lineas:

query-source    port 53;
query-source-v6 port 53;
En caso de asi serlo, quitarlas y reiniciar el servicio. Si queremos verificar si un DNS que usamos tiene el problema, hacemos la siguiente prueba en una consola con el comando dig:

dig +short porttest.dns-oarc.net TXT

Los resultados deben ser GOOD y se basan en:

POOR 0-3000
FAIR 3000-10000
GOOD 10000-
Los dejo con algunos URL donde tratan el tema:

http://securosis.com/2008/07/09/more-on-the-dns-vulnerability/
http://rhn.redhat.com/errata/RHSA-2008-0533.html



Share/Bookmark