Google Desktop nos permite colocar en forma de gadgets o agregados pequeños programas en nuestro escritorio que realizan diferentes tareas.
Este se puede usar para Microsoft Windows y también para Linux. Para visitar la pagina de la versión para Linux den click aquí
Gracias al apunte de un visitante en esta pagina, nos enteramos de como instalarlo sin tanto trauma en Linux Ubuntu Hardy 8.04.
Abrimos una consola y ejecutamos los siguientes comandos.
Agregamos un repositorio ubuntu donde ya estan las dependencias y el google gadget en binario.
sudo echo deb http://ppa.launchpad.net/googlegadgets/ubuntu hardy main >> /etc/apt/sources.list
Actualizamos nuestra lista de repositorios para el apt e instalamos el google gadgets
sudo apt-get update
sudo apt-get install google-gadgets
Click boton derecho del mouse en el icono Google Gadgets en nuestra barra superior de Ubuntu y escojemos Add gadgets..
Mis preferidos....
-Wikipedia Search
-Perfomance-Meter
-WeatherBug Sidebar Gadget
-Google Gadgets Calendar
-Internet Threat Meter
Usando Linux para muchas cosas y disfrutando de videojuegos, en dispositivos moviles, consolas y pc. Using Linux for many things and enjoying video games, mobile devices, consoles and pc
Windows LIVE gratis !!!
Microsoft anuncia en su XNA Gamefest conference en Seattle que liberara de costo el servicio de Microsoft Windows LIVE para los Games For Windows (GFW) debido a que los usuarios ya estaban pagando el costo al comprar el sistema operativo Microsoft Windows Vista. Sera que Microsoft esta viendose ya acosado por el PSN? esperemos mas noticias de esto...
Etiquetas:
Games For Windows,
GFW,
Microsoft LIVE,
Microsoft Windows,
multiplayer,
sistema operativo
Vulnerabilidad de bind permite ataques
El ya algo antiguo bind o named es el software encargado en Internet de resolver los nombres a ip's. Hace unos días se detecto una vulnerabilidad que permite que un hacker o atacante cambie por asi decirlo los datos alamacenados en el cache de un DNS y redireccionar el trafico hacia un sitio falso, ejemplo, la pagina de un banco, donde se haria el robo de informacion.
Se recomienda a los administradores primero actualicen sus named o bind en Linux al bind 9 y segundo verifiquen si en el named.conf tienen las lineas:
dig +short porttest.dns-oarc.net TXT
Los resultados deben ser GOOD y se basan en:
http://securosis.com/2008/07/09/more-on-the-dns-vulnerability/
http://rhn.redhat.com/errata/RHSA-2008-0533.html
Se recomienda a los administradores primero actualicen sus named o bind en Linux al bind 9 y segundo verifiquen si en el named.conf tienen las lineas:
query-source port 53;En caso de asi serlo, quitarlas y reiniciar el servicio. Si queremos verificar si un DNS que usamos tiene el problema, hacemos la siguiente prueba en una consola con el comando dig:
query-source-v6 port 53;
dig +short porttest.dns-oarc.net TXT
Los resultados deben ser GOOD y se basan en:
POOR 0-3000Los dejo con algunos URL donde tratan el tema:
FAIR 3000-10000
GOOD 10000-
http://securosis.com/2008/07/09/more-on-the-dns-vulnerability/
http://rhn.redhat.com/errata/RHSA-2008-0533.html
Suscribirse a:
Entradas (Atom)
Cargando..