Monthly Archives: August 2006

16Aug/06

Provoca el Bar Gratis Access Online 24hrs

lienzo charro constituyentes eventos 2020

Gracias por su confianza a  nuestros clientes 2019

 

lienzo charro constituyentes eventos 2020 lienzo charro constituyentes eventos 2019 lienzo charro constituyentes eventos 2018 TEL 49867036 WHATSAPP 5549867036

Lienzo Charro de Constituyentes Fechas Disponibles Eventos Empresariales 2019 Bodas Graduaciones Salones Jardines. Lienzo Charro Cdmx capacidad hasta de 5000 personas.

   

LO MAS BUSCADO DEL 2019

eventoslienzoscharros.com.mx
15Aug/06

DNA ADN Delacallealpuntocom

Este es el DNA Delacallealpuntocom, es una pequeíƒÂ±a medida ADN DNA en una aplicaciíƒÂ³n que toma el DNA ADN de un sitio, lo procesa y lo convierte en una representaciíƒÂ³n gríƒÂ¡fica como sucede con el ADN humano. Un sitio semanticamente rico (uso de DIVs, XHTML, tags actualizados) se ve míƒÂ¡s brillante que el uso de etiquetas viejas.

Dna Delacallealpuntocom

Mira el DNA de tu sitio en WEB2DNA Art Project.

11Aug/06

Sismo Temblor Ciudad de MíƒÂ©xico

SERVICIO SISMOLOGICO NACIONAL Tiene MíƒÂ©xico síƒÂ³lo 20 expertos en sismologíƒÂ­a Tiene MíƒÂ©xico rezago en monitoreo de sismos Las experiencias que han dejado los terremotos ocurridos en MíƒÂ©xico no han sido suficientes para que el gobierno realice inversiones en materia de monitoreo síƒÂ­smico. A ello habríƒÂ­a que agregar la preocupante falta de interíƒÂ©s por parte de los estudiantes para especializarse en el rubro En la ciudad de MíƒÂ©xico estamos experimentando un temblor relativamente fuerte. No conocemos su intensidad y mientras escribo estíƒÂ¡ terminando. La duraciíƒÂ³n es de unos 40 segundos, los mantendremos informados a medida que la informaciíƒÂ³n vaya llegando.

08Aug/06

Hijacking Mac OS X Hackin

Lienzo Charro Constituyentes | Llame 5549867036

Lienzo Charro Constituyentes | Llame 5549867036

 Eventos Empresariales 2020 Bodas Graduaciones Salones Jardines. Producción De Eventos. Amplia Experiencia.

 

 

 

 

 

 

 

Hijacking a Macbook Mac OS X, in 60 Seconds or Less (incluye el video  Hackin en Menos de sesenta segundos para tomar el control de un MacBook Mac OS X, la esperada conferencia en el Black Hat 2006
donde, aprovechando vulnerabilidades en el controlador de dispositivo WiFi, se obteníƒÂ­a el pleno control de un equipo.Mac OS X Tal como adelantamos una de las conferencias
previstas en la ediciíƒÂ³n 2006 de Black Hat resultaba, a priori, muy interesante: unos investigadores anunciaban el descubrimiento, aplicando tíƒÂ©cnicas de fuzzing, de centenares de vulnerabilidades de seguridad en los controladores de redes inalíƒÂ¡mbricas. Algunas
de estas vulnerabilidades podíƒÂ­an utilizarse para obtener el control remoto de las LAPTOS o DESKTOPS se realizíƒÂ³ la presentaciíƒÂ³n. La primera curiosidad fue su
formato: con la excusa de evitar que cualquier asistente interceptara
el tríƒÂ¡fico y pudiera descubrir el funcionamiento del exploit, la
presentaciíƒÂ³n se hizo a travíƒÂ©s de víƒÂ­deo.
La configuraciíƒÂ³n era muy simple: un portíƒÂ¡til Dell ejecutando Linux y
actuando como Punto de Acceso de una red inalíƒÂ¡mbrica y un portíƒÂ¡til
Apple MacBook conectado a esa red WiFi.
Una vez establecido el enlace inalíƒÂ¡mbrico, desde el portíƒÂ¡til Dell se
lanzíƒÂ³ el ataque; en pocos segundos se obteníƒÂ­a un acceso al sistema
operativo Mac OS X, con privilegios de administrador y capacidad
para acceder, crear y borrar cualquier archivo del sistema.

La originalidad del ataque es que no aprovecha vulnerabilidades del
sistema operativo. íƒâ€°stas se encuentran en el cíƒÂ³digo del controlador
de dispositivo de la tarjeta y son consecuencia, por un lado, de la
complejidad en la implementaciíƒÂ³n de los diversos protocolos utilizados
por las redes inalíƒÂ¡mbricas, asíƒÂ­ como por la presiíƒÂ³n existente para que
los fabricantes de hardware presenten productos de forma ríƒÂ¡pida.

Tampoco es un problema especíƒÂ­fico de los equipos que ejecuten el
sistema operativo Mac OS X. Los investigadores afirmaron que habíƒÂ­an
detectado problemas similares en otras tarjetas, lo que tambiíƒÂ©n les
habíƒÂ­a permitido obtener acceso a portíƒÂ¡tiles que ejecuten Windows y
Linux. El objetivo de realizar la demostraciíƒÂ³n con un MacBook era
ilustrar como los usuarios de estos equipos son, como el resto,
víƒÂ­ctimas potenciales… a pesar de la aureola de seguridad que
tradicionalmente ha acompaíƒÂ±ado al mundo Mac OS.

Aunque para la realizaciíƒÂ³n de esta prueba de concepto, el equipo
atacado estaba conectado directamente al equipo atacante, los
investigadores afirmaron que tambiíƒÂ©n se puede realizar el ataque
de forma pasiva, sin necesidad de establecer una conexiíƒÂ³n entre
los equipos.

Unas pocas horas antes de la realizaciíƒÂ³n de la presentaciíƒÂ³n, Intel
presentíƒÂ³ una actualizaciíƒÂ³n del controlador para Windows de las
tarjetas WiFi incluidas en las placas base con procesador Centrino.
Aunque no estíƒÂ¡ confirmado, parece que las vulnerabilidades corregidas
por Intel son precisamente las utilizadas en este tipo de ataque.
Por su parte, Apple estíƒÂ¡ trabajando con los investigadores que han
realizado la demostraciíƒÂ³n para corregir las vulnerabilidades.

MAS DE ESTA NOTICIA EN INGLES AQUI blog.washingtonpost

via:http://blog.washingtonpost.com/


03Aug/06

Hack WordPress

WordPress son vulnerables Hack WordPress Tutorial de SUPER HACK para WordPress ya estan en la red Durante las  horas, se ha dado a conocer que los sistemas  de blogs basados en WordPress son vulnerables ante ciertas condiciones de contorno no especificadas. WordPress es un sistema de gestiíƒÂ³n de blogs, que opera en lenguaje PHP y con soporte de base de datos MySQL, y ofrecido a la comunidad bajo licencia GPL. El proyecto, fundado por Matt Mullenweg, naciíƒÂ³ a raíƒÂ­z de
otro gestor anterior denominado b2/cafelog. Con el permiso de Movable
Type, WordPress es, con toda probabilidad, el gestor de blogs míƒÂ¡s
extendido en la blogosfera.

Los problemas documentados no han sido clarificados, quizíƒÂ¡s con la
intenciíƒÂ³n de no servir en bandeja datos a los usuarios maliciosos, para
la explotaciíƒÂ³n de los sitios afectados, que se podríƒÂ­an contar por
millones. La íƒÂºnica informaciíƒÂ³n que ha trascendido es que son míƒÂ¡s de 50
los problemas de seguridad corregidos con la nueva versiíƒÂ³n 2.0.4, y que
son explotables de modo remoto. Lo que confiere, a falta de datos míƒÂ¡s
claros, un estatus de criticidad moderada a este conjunto de
problemíƒÂ¡ticas.

La detecciíƒÂ³n de problemas de seguridad en WordPress se ha convertido en
una actividad comunitaria líƒÂºdica. A travíƒÂ©s de los “bug hunts”, se insta
a los usuarios a que sometan al gestor a todo tipo de verificaciones,
con la finalidad de identificar problemas, que posteriormente derivaríƒÂ¡n
en nuevas versiones parcheadas. Los resultados de estos esfuerzos estíƒÂ¡n
enfocados a la obtenciíƒÂ³n de mejores y míƒÂ¡s seguras versiones, que
posteriormente son reutilizadas por los usuarios.

Las versiones afectadas son, en principio la 2.0.3 y todas las
anteriores. Se insta, por tanto, a que los usuarios de WordPress hagan
uso de la reciíƒÂ©n liberada versiíƒÂ³n 2.0.4, para actualizar sus weblogs.

AVISO ORIGINAL VIA http://wordpress.org/