Revista Interesante

5 views
Skip to first unread message

fredycastle

unread,
Jul 7, 2010, 11:31:20 AM7/7/10
to Cuchulug
Metasploitable
Entorno de entrenamiento de Seguridad Informática
Cuando se piensa en qué sistema utilizar para comprobar su seguridad
informática, poca gente tiene conocimiento sobre alguno que nos
permita hacerlo de una forma ética y legal. Aquí es donde puede entrar
a escena Metasploitable, la cual es una imagen VMware de un servidor
Ubuntu 8.04 con diferentes paquetes de servicios vulnerables
instalados.
Metasploitable, es la última creación del grupo de Metasploit (http://
www.metasploit.com). Consiste en una imagen VMware (versión 6.5) de un
sistema Ubuntu 8.04 en la que han metido más de 15 paquetes de
servicios vulnerables, pudiendo ser todos ellos explotados usando
Metasploit Framework. Esta máquina virtual, está pensada para
practicar con todas las opciones que nos ofrece Metasploit, siéndonos
de gran ayuda para aprender sobre test de penetración en un entorno
real y, de esta forma, coger agilidad sobre los pasos que hay que
realizar para comprobar la seguridad de nuestros equipos.

____________________________________________________________________________________________

ChromeOS: el nuevo Sistema Operativo de Google para netbooks
ChromeOS ha levantado revuelo. Y no es de extrañar, porque cada
movimiento del gigante de la Web lo hace. Google salió de un garaje y
de la creatividad de los masters de Stanford, Brin y Page, y se ha
convertido en un gigante del software que ingresa 16 millones de
dólares al día por publicidad, llegando a rivalizar con compañías como
el titán de Redmond, Microsoft.

_____________________________________________________________________________________________

La Maquinaria de la Virtualidad
El concepto de máquina virtual (VM, Virtual Machine) está asociado,
normalmente, a la idea de compartir varios sistemas operativos en el
mismo PC; o a la inversa, como ocurre en JAVA, en el que un mismo
programa puede correr en “cualquier” plataforma. La virtualidad supone
una suplantación de la realidad mediante alguna interfaz; entendida
como una capa de abstracción que separa el comportamiento del
funcionamiento: lo que se cree de lo que realmente es.

_____________________________________________________________________________________________

Cloud Computing: El sistema operativo EyeOS
Aun cuando existe una tendencia generalizada a confundir los términos
Cloud Computing y Grid Computing, el motivo fundamental que explica su
aparición es la necesidad de albergar aplicaciones como servicios
externos (SaaS) a un determinado dispositivo o computador, de forma
que sean fácilmente accesibles a los usuarios de estos, sin necesidad
de poseer una copia local de estas instaladas en sus equipos. Cloud
Computing no es más que el resultado de la evolución lógica de la
informática iniciada en la década de los 60 y 70 con los mainframes y
continuada en los 80-90 con los equipos personales.

_____________________________________________________________________________________________

Tu foro en PHP, sencillo y seguro
Todo comenzó un día como otro cualquiera, una amena conversación de
Messenger y mi página web casi terminada: “Escucha, me gustaría añadir
a mi web un pequeño foro donde la gente pueda dejar sus comentarios y
otros puedan aportar sus correspondientes respuestas. Pero algo
sencillo…”. “Es una buena idea”. “Gracias, ¿qué me recomiendas?”.
“Programártelo tu mismo…”

_____________________________________________________________________________________________

Ethical Hacking utilizando BackTrack
Cuando se hace mención a Ethical Hacking, la gran mayoría de personas
(conocedoras o no del tema) perciben en sus mentes imágenes de
individuos frente a un monitor de un ordenador, que observan con
elevado interés letras de color blanco sobre un fondo de color negro,
utilizando herramientas mágicas en plena ejecución, que obtienen y
muestran contraseñas en tiempo real, que obtienen los privilegios
máximos de root o administrator, permitiendo control total sobre los
ordenadores o dispositivos que son los objetivos de tales acciones

_____________________________________________________________________________________________

Todos esta las pueden descargar de aca

http://www.megaupload.com/?f=7BFFVL22

Espero que le guste
Reply all
Reply to author
Forward
0 new messages