Myspace Cursors @ JellyMuffin.comMyspace Layouts & cursors a:link { color:#006642; text-decoration:none; } a:visited { color:#006642; text-decoration:none; } a:hover { color:#66B5FF; text-decoration:underline; } a img { border-width:0; } /* Header ----------------------------------------------- */ #header-wrapper { width:660px; margin:0 auto 10px; border:1px solid #66B5FF; } #header-inner { background-position: center; margin-left: auto; margin-right: auto; } #header { margin: 5px; border: 1px solid #66B5FF; text-align: center; color:#b3b3b3; } #header h1 { margin:5px 5px 0; padding:15px 20px .25em; line-height:1.2em; text-transform:uppercase; letter-spacing:.2em; font: normal bold 254% Arial, sans-serif; } #header a { color:#b3b3b3; text-decoration:none; } #header a:hover { color:#b3b3b3; } #header .description { margin:0 5px 5px; padding:0 20px 15px; max-width:700px; text-transform:uppercase; letter-spacing:.2em; line-height: 1.4em; font: normal bold 78% Arial, sans-serif; color: #777777; } #header img { margin-left: auto; margin-right: auto; } /* Outer-Wrapper ----------------------------------------------- */ #outer-wrapper { width: 660px; margin:0 auto; padding:10px; text-align:left; font: normal normal 120% Verdana, sans-serif; } #main-wrapper { width: 410px; float: left; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } #sidebar-wrapper { width: 220px; float: right; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } /* Headings ----------------------------------------------- */ h2 { margin:1.5em 0 .75em; font:normal bold 78% Verdana, sans-serif; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color:#e6e6e6; } /* Posts ----------------------------------------------- */ h2.date-header { margin:1.5em 0 .5em; } .post { margin:.5em 0 1.5em; border-bottom:1px dotted #66B5FF; padding-bottom:1.5em; } .post h3 { margin:.25em 0 0; padding:0 0 4px; font-size:140%; font-weight:normal; line-height:1.4em; color:#66B5FF; } .post h3 a, .post h3 a:visited, .post h3 strong { display:block; text-decoration:none; color:#66B5FF; font-weight:bold; } .post h3 strong, .post h3 a:hover { color:#ccdbff; } .post-body { margin:0 0 .75em; line-height:1.6em; } .post-body blockquote { line-height:1.3em; } .post-footer { margin: .75em 0; color:#e6e6e6; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; line-height: 1.4em; } .comment-link { margin-left:.6em; } .post img, table.tr-caption-container { padding:4px; border:1px solid #66B5FF; } .tr-caption-container img { border: none; padding: 0; } .post blockquote { margin:1em 20px; } .post blockquote p { margin:.75em 0; } /* Comments ----------------------------------------------- */ #comments h4 { margin:1em 0; font-weight: bold; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color: #e6e6e6; } #comments-block { margin:1em 0 1.5em; line-height:1.6em; } #comments-block .comment-author { margin:.5em 0; } #comments-block .comment-body { margin:.25em 0 0; } #comments-block .comment-footer { margin:-.25em 0 2em; line-height: 1.4em; text-transform:uppercase; letter-spacing:.1em; } #comments-block .comment-body p { margin:0 0 .75em; } .deleted-comment { font-style:italic; color:gray; } .feed-links { clear: both; line-height: 2.5em; } #blog-pager-newer-link { float: left; } #blog-pager-older-link { float: right; } #blog-pager { text-align: center; } /* Sidebar Content ----------------------------------------------- */ .sidebar { color: #ffffff; line-height: 1.5em; } .sidebar ul { list-style:none; margin:0 0 0; padding:0 0 0; } .sidebar li { margin:0; padding-top:0; padding-right:0; padding-bottom:.25em; padding-left:15px; text-indent:-15px; line-height:1.5em; } .sidebar .widget, .main .widget { border-bottom:1px dotted #66B5FF; margin:0 0 1.5em; padding:0 0 1.5em; } .main .Blog { border-bottom-width: 0; } /* Profile ----------------------------------------------- */ .profile-img { float: left; margin-top: 0; margin-right: 5px; margin-bottom: 5px; margin-left: 0; padding: 4px; border: 1px solid #66B5FF; } .profile-data { margin:0; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; color: #e6e6e6; font-weight: bold; line-height: 1.6em; } .profile-datablock { margin:.5em 0 .5em; } .profile-textblock { margin: 0.5em 0; line-height: 1.6em; } .profile-link { font: normal normal 70% Arial, sans-serif; text-transform: uppercase; letter-spacing: .1em; } /* Footer ----------------------------------------------- */ #footer { width:660px; clear:both; margin:0 auto; padding-top:15px; line-height: 1.6em; text-transform:uppercase; letter-spacing:.1em; text-align: center; } -->

miércoles, 28 de julio de 2010

Hackear el iPhone NO es Ilegal

EE UU modifica las reglas de copyright para usos educativos, entre otros.



La oficina de Derechos de Autor de Estados Unidos ha legalizado la ruptura de la protección de los móviles y otros aparatos con el fin de permitir la ejecución de aplicaciones de software. La oficina de la Biblioteca del Congreso de Estados Unidos, revisa sus normas de copyright cada tres años. Sobre su mesa había una petición de Apple en contra de la decisión adoptada.


La relajación de las medidas de copyright también llega al sistema de protección de los DVD, el llamado DRM, que se podrá violar en el caso de usos educativos y en la documentación de películas, aunque no para hacer copias de seguridad ni en el caso de los videojuegos y Blu-ray.
Apple había realizado una campaña en contra, alegando que desbloquear su iPhone abría la puerta a "la posibilidad de daños al móvil y a defectos en el funcionamiento del teléfono y sus aplicaciones". Según el fabricante, recibe"millones de casos" de problemas por el desbloqueo de sus iPhone. "Legitimar el desbloqueo significaría un aumento de virus en los aparatos". Apple nunca ha demandado a ningún propietario de iPhone por romper sus sistema de seguridad, aunque en febrero de 209 calculó que más de 400.000 lo habían hecho.
Por el otro lado, la Electronic Frontier Foundation había pedido que se ampliara el número de excepciones al desbloqueo de aparatos, por lo que mostró su satisfacción por la actualización de la norma, que siempre había calificado de"demasiado amplia".

(fuente)
>>http://www.elpais.com/articulo/tecnologia/Hackear/iPhone/ilegal/elpeputec/20100727elpeputec_1/Tes <<

miércoles, 9 de junio de 2010

Novell Alienta La Migración De Los Usuarios De Solaris y Sun Identity Manager A Sus Plataformas

Tras la compra de Sun por parte de Oracle y la reciente reorganización de su catálogo de productos, Novell se ha lanzado a tentar a las organizaciones usuarias de Solaris y las soluciones de gestión de identidades de Sun para que migren a sus plataformas.


Novell no quiere perder la oportunidad. Tras la compra de Sun Microsystems por parte de Oracle y ante la reciente reorganización del catálogo de productos de Sun, Novell se ha lanzado a la arena con el objetivo de atraer a las organizaciones usuarias de las soluciones de Sun que puedan sentirse descontentas. Y es que, según el vicepresidente de Marketing de Soluciones y Productos de Novell, Justin Steinmann, “Oracle ha abandonado a los clientes y partners de Sun” y “muchas se están cuestionado los planes de Oracle para los productos anteriormente propiedad de Sun”.

Con ese objetivo, Novell ha lanzado un abanico de nuevos acuerdos de licenciamiento de productos y ofertas especiales para alentar la migración de organizaciones usuarias de Solaris y las soluciones de gestión de identidad de Sun a sus plataformas. “Si los clientes de Sun están preocupados respecto al futuro de Solaris, ya pueden migrar a Suse Linux Enterprise” y “si están preocupados sobre el roadmap futuro de los productos de gestión de identidades de Sun, ya pueden migrar a Novell Identity Manager 4”.

Estas nuevas ofertas implican que los clientes de Sun con una licencia perpetua pueden cambiar sus productos por los equivalentes de Novell sin coste alguno excepto el de mantenimiento. En el enlace http://www.novell.com/promo/ext/sun_offers.htmlla compañía informa de los intercambios de licencias disponibles y con respecto a Solaris ha puesto a disposición de las organizaciones interesadas un servicio gratuito de evaluación y la herramienta PlateSpin Recon Inventory Edition para ayudarles a determinar el plan más adecuado de migración.

Por otro lado y consciente del importante papel que juegan en el mercado TIC los partners, Novell también está ofreciendo a los partners de Sun programas de incentivos para unirse a su comunidad Novell PartnerNEt. “Si eres un antiguo parttner de Sun, entonces podrías estar interesado en establecer una nueva relación con una compañía como Novell, que mantiene un sólido compromiso con su canal”.

Los hackers se sirven del conflicto de Gaza para difundir malware

Los cibercriminales están redireccionando a los usuarios a sitios web maliciosos mediante URL cortas aprovechando el ataque a la flotilla.


Una vez más los ciberdelincuentes vuelven a aprovechar la actualidad informativa para perpetrar nuevos ataques maliciosos. Según informa Mc Afee, en esta ocasión, el objetivo de estos malhechores es el conflicto entre Israel a Gaza y el polémico abordaje del Ejército Israelí a una flotilla de cooperantes.

Los hackers usan este tema para redireccionar a los usuarios a sitios web dañinos y lo hacen mediante URLs abreviadas, cada vez más comunes en servicios de microblogging como Twitter.

Estos mensajes se postean en perfiles “falsos” de esta plataforma, que los criminales se estarían creando para la ocasión, y contienen palabras clave y hastags populares además de la URL peligrosa, para atraer mejor a atención de los seguidores del servicio de 140 caracteres.

Según alerta la firma de seguridad, los enlaces cortos podrían redireccionar también a ejecutables que instalarían en los equipos troyanos con el objetivo de robar contraseñas e instalar spyware.

martes, 1 de junio de 2010

IBM distribuye claves USB cargados de virus en la conferencia de seguridad



21 de mayo 2010

IBM se ha quedado con el huevo en su cara después de haber distribuido las llaves USB cargados de virus a los asistentes en la conferencia más grande de Australia de seguridad informática.

Los delegados de la conferencia AusCERT, que se celebró durante la semana pasada en el Royal Pines Resort en la Costa de Oro, se les dijo sobre el problema de malware en un correo electrónico de alerta esta tarde por el jefe técnico de IBM Australia Glenn Wightwick.

El incidente es irónico porque asistentes a la conferencia incluyen el quién es quién del mundo de la seguridad informática e IBM estaba allí para mostrar sus credenciales de seguridad.

>> Visite! <<

>> Quienes Son IBM<<



lunes, 24 de mayo de 2010

Siemon 2010

Nuevo catalogo de productos 2010


Manténgase al día con los nuevos productos y sistemas de cableado.



 
http://files.siemon.com/int-download-catalogs-system-catalog/us-system-catalog-2010.pdf

Sistema De Segurida LoockIT


La solución LockIT se compone de dos elementos principales:

la Tapa Bloqueadora de Conector y el Cordón de Parcheo Seguro. La Tapa Bloqueadora protege al conector de la inserción de un cordón de parcheo o de un objeto extraño. El Cordón de Parcheo Seguro impide la desconexión no autorizada del cordón. Cada uno de estos componentes requiere de la llave universal LockIT para su remoción, aunque puede insertarse libremente en el conector para asegurar la conexión. Todos los componentes LockIT son de color amarillo brillante para identificar fácilmente la conectividad de seguridad.

Los productos LockIT son compatibles con cualquier conector RJ45. Este versátil sistema puede ser utilizado en una variedad de aplicaciones. Esta flexibilidad hace que LockIT sea una opción perfecta para usarse en áreas públicas como escuelas, tiendas y áreas de espera. LockIT es una solución ideal para proteger redes de misión crítica como data centers, ambientes de cuidado de la salud y sistemas gubernamentales.

>> VISITE <<

http://www.siemon.com/la/lockit/

El Ministerio de Cultura de Colombia mejoró sus Comunicaciones Gracias al Cableado Categoría 7A de Siemon

La entidad, dedicada a coordinar, ejecutar y vigilar la política del Estado en materia cultural, deportiva y recreativa en Colombia; optó por la solución de cableado TERA Categoría 7A S/FTP de Siemon en sus cuatro sedes de la capital del país y gracias a ello la información que maneja fluye de manera óptima.


El Ministerio de Cultura de Colombia que ha funcionado en una antigua edificación del centro de Bogotá conocida como Palacio Echeverry decidió dar un giro a la forma como venía manejando la información debido a los inconvenientes que en esa materia se registraban antes y después de que la sede fuera objeto de restauración.

Fue una excelente decisión la de hacer modificaciones que apuntaran a un cableado más eficiente, el cual les permitiera ampliar la velocidad de la información y mejorar considerablemente las comunicaciones entre sus oficinas.

Muy importante este trabajo, pues no solo mejora las comunicaciones sino que aporta a la modernización y tecnificación de la ciudad y del país.

Dice y afirma categóricamente el Coordinador de Sistemas del Ministerio de Cultura, Andrés Hernando Ruiz Orjuela: "decidimos hacer la migración de cableado y elegimos la solución TERA Categoría 7A de Siemon porque ésta era la compañía que nos ofrecía las mejores garantías y soluciones. Gracias a esta herramienta, nuestras comunicaciones han mejorado 100%",

El funcionario explicó que el proceso de cambio de cableado que se inició en marzo de 2009 y concluyó en julio del mismo año, no sólo está terminado sino certificado por Siemon. En este momento, todas las sedes se encuentran igualmente certificadas.

Lo más importante de este proyecto fue que se lograron los objetivos propuestos:

♦ Aumentar los anchos de banda de la red LAN.

♦ Mejorar el rendimiento de todas las aplicaciones, es decir los sistemas de información y los servicios de correo, lo mismo que la oportunidad en la entrega de la información de un lado a otro dentro de la red.

♦ Implementar un proyecto de telefonía IP.

♦ Facilidad de ampliación y de montar cualquier aplicación por más robusta que sea.

>> Para Ver El Articulo Completo Visite <<

http://www.siemon.com/la/company/case_studies/10-02-23-ministerio-de-cultura.asp