Mb Sistemas Informaticos: septiembre 2012

lunes, 24 de septiembre de 2012

Truco de magia y explicación

Aunque esté en portugues (basta con achinar los ojos y mirar con atención), recomiendo ver el vídeo antes de continuar leyendo esta entrada.


La explicación de porque el tapón sube y baja se muestra a partir del minuto 1:55, pero para el que no la haya entendido la explico a continuación.

El tapón: este se sella por su parte superior para que contenga una burbuja de aire en su interior que le de flotabilidad positiva, y se lastra en la parte inferior para que se mantenga vertical.

La botella: la botella tiene cierta flexibilidad lo que permite que se la pueda aplastar con una fuerza mínima.

Lo primero que necesitamos saber es el principio de Arquimedes:
«Un cuerpo total o parcialmente sumergido en un fluido en reposo, recibe un empuje de abajo hacia arriba igual al peso del volumen del fluido que desaloja»
 Como cuerpo entendemos la suma de la plastelina, el tapón y la burbuja de aire de su interior, al comprimir la botella, el agua transmite la presión a la burbuja que se comprime ocupando menos espacio, de forma que el volumen de agua desalojada por el conjunto tapón-plastelina-burbuja se reduce, dando menor flotabilidad al conjunto y haciendo que este se sumerja.

A este juguete científico se le llama también el diablillo de descartes y hay bastante información en Internet al respecto.

FUENTES:

viernes, 21 de septiembre de 2012

Chromium y sus botones

Trasteando con ubuntu 12.04 he visto que el navegador chromium (navegador web de código abierto, a partir del cual se basa el código fuente de Google Chrome) tenia los botones de minimizar, maximizar y cerrar a la izquierda mientras que el resto de ventanas tienen estos botones a la derecha.
Solución:
-Abrir el editor de configuración con Alt + F2 y tipear: gconf-editor
-Buscar la clave: / apps/ metacity/ general/ button_layout y cambiar el valor de close,minimize,maximize: a menu:minimize,maximize,close
-presionar en aceptar y ya tenemos nuestros botones a la derecha.
podemos experimentar con esto, si queremos podemos cambiar el orden de los botones o quitarlos, pero debemos mantenerlos separados por comas y/o por los dos puntos

Otra solución es que chromium utilice los botones tipicos del sistema operativo, para eso iremos a la configuración de chromium (en el menú de la llave inglesa) y en la categoria cosas personales en el apartado apariencia marcar Utilizar bordes y barra de título

FUENTE:

jueves, 20 de septiembre de 2012

miércoles, 19 de septiembre de 2012

Digitalizamos fotografías

¿En que consiste?
Nosotros pasamos fotografias en formato diapositiva o negativo fotografico a formato digital, bien sea en un pendrive, DVD o cualquier otro que UD. desee.

¿Como funciona?
Haznos llegar las fotografías a nuestra tienda física, y no olvides incluir tus datos (Nombre, telf, direccion, etc) si nos las envías por mensajería. Cuando tengamos las fotografias procederemos a digitalizarlas.

¿Cual es el precio?
0.40€/Ud. Hasta 50 diapositivas
0.35€/Ud. Hasta 100 diapositivas
0.30€/Ud. Mas de 100 diapositivas

0,45€/Ud. Hasta 50 negativos
0,40€/Ud. Hasta 100 negativos
0,35€/Ud. Mas de 100 negativos

Consulta de dudas
Puedes consultar cualquier duda en el teléfono 962 06 06 05 o en clientes.mbsistem@gmail.com 

¡Vulnerabilidades 0-day!, ¡semelo llevan de las manos, oiga!

Imagen absurda de un supuesto atacante
Una vulnerabilidad de software es un fallo de un determinado programa que permitiria a un atacante obtener cierta ventaja. Un simil Real-Life: Si el hueco entre la puerta de casa y el marco que la contiene es demasiado grande, alguien con una tarjeta de plástico podria empujar el cierre desde fuera y entrar a casa.

Una vulnerabilidad 0-day cumple los requisitos descritos anteriormente, pero además se ha descubierto recientemente y los desarrolladores del programa no han tenido tiempo de reacción para crear un parche que solucione el fallo. Eso es lo que sucedió ayer en Internet explorer.

No hace falta decir que este tipo de fallos son los mas utiles/interesantes/efectivos para un atacante, puesto que la mayoria de los usuarios no pueden defenderse de los ataques 0-day.

La línea de tiempo que se emplea para virus y troyanos (entre otros) es la siguiente:

- Publicación del ataque o exploit al mundo
- Detección y estudio del problema
- Desarrollo de una solución al mismo
- Publicación del parche (o firma del virus si procede), para evitar el exploit.
- Distribución e instalación del parche en los sistemas de los usuarios y actualización de los antivirus.

Este proceso puede durar horas o incluso días. Todo el tiempo que dura este proceso es el que dura la ventana de vulnerabilidad.

martes, 18 de septiembre de 2012

Fallo de seguridad en Internet Explorer

El fallo es un 0-day y afecta a Internet explorer versiones 6, 7, 8 y 9 y permite a un atacante ejecutar código en el equipo atacado. Internet explorer 10 no está afectado por este fallo de seguridad.

Microsoft pide instalar una solución temporal llamada EMET (Enhanced Mitigation Experience Toolkit) para solucionar el problema, sin embargo, no han aclarado si el parche aparecerá en cuanto lo tengan o en uno de sus patch tuesdays (las liberaciones de parches que hacen el segundo martes de cada mes).


Eric Romang, investigador en Luxemburgo, descubrió el fallo en Internet Explorer el pasado viernes, cuando su PC fue infectado por un software malicioso conocido como Poison Ivy (hiedra venenosa), utilizado por hackers para robar datos o tomar el control del ordenador de forma remota. Cuando se analizó la infección, se enteró de que el virus Poison Ivy había llegado a su sistema mediante la explotación de un bug desconocido, o vulnerabilidad zero-day en Internet Explorer.

FUENTES:


estafa: oferta de empleo

El otro día recibí el típico correo que suelo ignorar:
FROM: Roxane Gall (reRoxajoneGmuall@hotmail.com)
TO: you

Saludos!
Lo saluda nuestro gran holding, ahora estamos en busca de personal para nuestra empresa. Nuestra empresa es una empresa fuerte y estabil, trabajamos muchos anos en el mercado. Vamos tras personas que saben perfectamente lo que desean de esta vida, si usted desea ganar dinero, tenemos abierto el puesto de representante de ventas para ested.

Requisitos del trabajo:
- Acceso al internet libre
- De 25 -65 anos de edad
- Pc a nivel basico

La capacitacion de trabajo va por la empresa, nuestro personal le ayudara en todo apra que usted pueda comenzar a trabajar. Su sueldo sera de 2500euros mas porcentaje de cada acuerdo a 4000euros mas porcentaje de cada acuerdo.! Si le gusta escribanos al correo electronico, y nos comunicaremos con ested en breve.

Gerente de Personal
Sin nombre de empresa, su español es deficiente, es un correo de hotmail... huele a estafa pero aun así decidí responder diciendo que me interesaba la oferta. Poco tiempo despues recibí otro correo:
FROM: inter (inter@estechnoweb.com)
TO: you

Hola, David!

Le agradecemos su interes por nuestra oferta ofrecida al puesto de “investigador del mercado”.
Al comienzo desearia contar de nuestra compania. El nombre que lleva nuestro holding es UNITED TECHNOLOGIES. Nosotros unimos en nuestro holding empresas chicas, especializadas en realizar motores reactivos, y tambien grandes, para publico mayor. Llevamos la realizacion de elevadores Otis y tambien de acumuladores energeticos y elementos solares.

Permitame decirle de la vacante. Los empleados en esta posicion "investigador de mercado" nos ayudan a estudiar el mercado y ahorrar los fondos. Casi siempre las companias gastan millones para poder desarrollar sus companias y abrir oficinas en otros paises acabo de llevar un marketing fuerte. Gran cantidad de dinero pagan a los abogados que están en vías de desarrollo y contratos de un país específico. Nos decidimos a ahorrar dinero en esto y para poder realizar el desarrollo de la tecnología. . Contratamos a un grupo de investigadores de mercado que nos ayude a la conclusión de los primeros acuerdos con los clientes potenciales. El investigador de puesto mayor recibe el orden del pedido del cliente (la descripcion del pedido). Despues el investigador obtiene el pago por el orden realizado directamente del cliente. Después de la confirmación de recibo de pago, nuestro centro de logística envía la solicitud del cliente. En palabras simples, un pequeño grupo de investigadores esta haciendo el trabajo de toda la rama. Lo cual permite realizar buenos sueldos y ahorrar el dinero de la empresa al mismo tiempo.

Requisitos y las recomendaciones para el trabajo:
- Los usuarios de PC avanzados
- El acceso a Internet
- Los conocimientos deseados y técnica (Aquí es necesario precisar lo que no es crítico, pero deseable!)
- Tener capataciones de trabajo en el pais
- Deseable para viajar a los cursos de formación / actualización

Las condiciones de trabajo:
- Trabajo completo o de tiempo parcial
- El sabado y el domingo – libres
- Todo un mes de vacaciones durante el ano ( puede descansar 4 veces al ano durante una semana)

* Forma de pago:
- 1600 euros con empleo a tiempo parcial, 3000 con la plena
- 5 de cada transacción que usted recibirá de inmediato.

* Dependiendo del grado de cooperación, nuestros gerentes obtienen desde 2000 hasta 8000 euros por mes.

Ejemplo de un dia de trabajo del investigador:
Tendra que revisar el correo electronico como 5 veces al dia y estar en contacto por telefono durante el dia. Una vez que se recibe el pedido - un alto directivo a través de los detalles de correo electrónico o teléfono le dice los detalles al investigador. En ese instante se pasaran los datos del investigador al cliente y despues se realiza el pago del cliente. Nuestro investigador debe revisar el pago momentanemente despues de que le hayan confirmado que a sido realizado. Tan pronto como el alto directivo recibe la confirmación - logística envia el orden a nuestros clientes Mas o menos se lleva a cabo una operacion de media hora hasta dos horas.

Su primera operacion le ayudara a realizar un gestor de la empresa con mas experiencia. Despues usted ya podra trabajar solo.

Si se intereso en nuestra propuesta llene el formulario adjunto a la carta y reenviela hacia nosotros. Nos contactaremos en uno a cinco dias con usted.

Por favor, rellene el siguiente formulario lo más detalladamente posible y en detalle - entonces usted tendrá más posibilidades de llegar a obtener el puesto. Tenga en cuenta que en la forma hay un campo donde es necesario proporcionar su cuenta bancaria. Es necesario para la transferencia de los salarios y las transacciones con los clientes. Tener en cuanta solo le pedimos la informacion publica y abierta, lo que es necesario para poder hacer la realizacion de los envios del cliente, no le pedimos ninguna informacion como su contrasena de la cuenta su PIN ni otra. Nunca le de a nadie esta informacion.

Con mis mejores deseos,
Filip Nowak
UTC
Adjunto a este correo viene un archivo .doc en el que se nos piden los siguientes datos: nombre, apellidos, direccion, DNI, fecha nacimiento, telefonos, numero de carnet de conducir, fecha de emision y expiración, contacto de reserva con nombre direccion y telefonos, Nº de cuenta del banco, titular, banco, IBAN, etc...

La direccion de email ha cambiado por inter@estechnoweb.com, entro en estechnoweb.com que 'casualmente' está en obras y nos remite a la web oficial de la empresa a la que supuestamente representan.
Supuesta pagina de UTC Spain
Tras consultarlo con el webmaster de infopolicial, me comenta que cualquier información personal es muy valiosa para conocer mis costumbres, etc.. desde ahi pueden obtener los datos en la pregunta en caso de perdida de la clave de usuario, duplican tu numero de telefono y reciben el email con tu clave de acceso etc, o simplemente falsifican tu carnet de identidad, son miles las formas de poder obtener mi dinero. y que por supuesto, ni caso a la carta. Además me comenta que se pueden denunciar estas cosas en el apartado de delitos telematicos de la pagina web de la guardia civil: www.guardiacivil.es

ACTUALIZACIÓN:
En los comentarios El vividor deja un enlace en el que podéis encontrar mas información al respecto.

miércoles, 12 de septiembre de 2012

Como eliminar un blog de blogger

Tras la ultima remodelación del servicio de blogs propiedad de Google en el que muchas de las opciones han sido reordenadas (si lo hubiera hecho una madre diría escondidas), se ha vuelto un poco difícil encontrar la opción de eliminar tu blog.

Aquí pongo un par de imágenes a modo de explicación.

Click en la imagen para ampliar
Click en la imagen para ampliar

viernes, 7 de septiembre de 2012

Conferencia: Monumentos ligados al cielo

el dia 20 de septiembre de 19.30 a 21.00 horas, en el Auditorio Santiago Grisolía (Museo de las Ciencias Príncipe Felipe de la Ciudad de las Artes y las Ciencias de Valencia) habrá una conferencia titulada Monumentos ligados al cielo: la astronomía antigua y su patrimonio mundial impartida por Clive Ruggles, Profesor emérito de Arqueoastronomía de la Universidad de Leicester.

El acceso es gratuito pero hay inscripción previa.

PROGRAMA:
19.00: inicio de entrega de acreditaciones a los asistentes a la actividad.
19.30: conferencia en el Auditorio.
20.30: fin de la conferencia e inicio del coloquio.
21.00: fin de la actividad.

MAS INFO.

jueves, 6 de septiembre de 2012

Desbloquear el deposito de claves inicio en gnome shell

Anteriormente ya expliqué como desbloquear el deposito de claves de ubuntu en gnome clasico, en gnome shell el proceso es muy similar:

Nos vamos a Actividades en la parte superior izquierda de la pantalla:


A continuación buscamos 'contraseñas y claves' en el cuadro de búsqueda y pinchamos sobre el icono de las llaves.


Una vez en la nueva ventana debemos pulsar el botón derecho del ratón sobre Contraseñas:login y elegir la opción cambiar la contraseña, en la ventana que se nos abre, debemos introducir la clave actual y dejar los dos siguientes campos de texto en blanco, esto creará un deposito de claves inseguro.


Espero que os sea de utilidad.