miércoles, 6 de mayo de 2009

Windows 7 tiene un serio problema de seguridad con UAC

Víctor Pimentel 1 de febrero de 2009 37 comentarios

UAC está roto

...y lo que es peor, parece que no preocupa a Microsoft y que no planea solucionarlo. El bug no es difícil de entender: con la configuración de fábrica (cuenta de administrador y nivel de UAC medio), se puede deshabilitar por completo UAC sin solicitar derechos de administrador. Lo que vendría a suponer que al ejecutar cualquier programa, sin pedir ningún derecho adicional ni confirmación por parte del usuario, puede tomar control casi absoluto de nuestro equipo.

Esto vendría a hacer retroceder a Windows 7 en temas de seguridad a tiempos de XP, ya que los controles UAC han quedado inutilizados, y por tanto esa capa extra de seguridad implementada en Vista es como si no existiera. Por supuesto, si no queremos vernos en esa situación, podemos subir UAC al máximo nivel, donde al menos nos pide confirmación para hacer esa rebaja de seguridad. Otra solución recomendable sería no usar la cuenta por defecto y crearse otra sin derechos de administrador, solo como usuario estándar.

Los virus en GNU/Linux

Y que pasa con los virus en GNU/Linux, acaso no hay?

Esta es una pregunta curiosa que se suelen hacer muchos usuarios novatos y a la que muchos usuarios 'expertos' responden que no. El Sistema Operativo GNU/Linux (como cualquier otro SO libre o no), no es más que un conjunto de software de sistema, no, no hay nada místico ni mágico en un SO; y como buen software que es, también está dispuesto a acoger posibles ejecuciones traviesas de otros softwares conocidos como virus.

AAAAAHH!!! Hay virus para GNU/Linux!!! .. hombre.. haberlos hailos, pero no alarmarse, un sistema Linux está mucho más protegido que otros sistemas.

Pero entonces me instalo un antivirus o no?
Pues la respuesta es rotundamente NO, es altamente improbable una infección vírica en un sistema actualizado.

Entonces estoy a salvo de blaster y demás movidas?
Si claro, fuera parte de que el blaster solo existe posibilidad de infección en hasefroch debido precisamente a su método de infección.

Esto no quiere decir que un virus no te pueda afectar un sistema GNU/Linux, más bien quiero decir que es altamente improbable. Si usas un distro determinada e instalas software el cual está mantenido-soportado de manera oficial por esa misma distro, nunca tendrás problemas. Ahora bien, si instalas software proveniente de destinos independientes en los que solo tu confianza en el autor o dueño del software garantiza su utilización, entonces es cuando la probabilidad de un contagio u ostiazo del sistema es proporcional a lo cabronazo que sea el programador del paquete instalado.

Tranquilos, hacer virus en GNU/Linux no es como hacer un programita en Vbasic, necesitas conocimientos altos del sistema y una gran motivada, ya que el bug-feature (depende del caso) en el que se base el software viral puede que sea arreglado antes de que puedas hacer un ataque con tu nuevo juguete.

Con el paso del tiempo habrá más cantidad de virus en GNU/Linux, pero las posibilidades de infección serán las mismas, un usuario curioso y con ganas de tratar con cariño su computador, que cumpla las reglas que su distro le propone y con dos dedos de frente, es probable que nunca tenga problemas. Por el contrario, un usuario que juegue con el peligro, con sources chungas y malos hábitos, tendrá más posibilidades de hacer el ridídculo.

Por otro lado, discutiendo el otro día con un colega sobre el tema que nos atañe, llegamos a la conclusión de que en el peor de los casos no escucharemos en el telediario comentar cifras mayores que las hasefroch han sido infectadas, sencillamente porque es difícil encontrar dos distribuciones GNU/Linux iguales, este sistema es extremadamente personalizable.

Como comentario final, debe haber un antivirus (de Panda creo) para GNU/linux, en el cual su única misión es pillar posibles virus en el correo mail y así no infectar a nuestros amigos winzones con los posibles virus de hasefroch que les podamos reenviar.

Toda esta charla viene para que no haya quien se ponga nervioso cuando voy a mostraros un link interesante sobre programación de virus en GNU/Linux: La web es esta y el link directo al artículo es este. Otra documento interesante sobre programación de virus en GNU/Linux está aquí, pertenece a parte de la documentación que posee ghost. También es interesante este artículo sobre rootkits en GNU/Linux.

Articulo original desde: http://www.linuca.org/body.phtml?nIdNoticia=233

Porque usar GNU/Linux? Que nos ofrece?

Los usuarios buscan sistemas que puedan satisfacer sus necesidades. Tal vez la curiosidad los ha llevado a buscar en GNU/Linux, pero es bueno saber que la elección no solamente puede satisfacer dicha curiosidad.

Como estudiantes, tendrán ante ustedes un sistema muy configurable y esa sola opción hace que sea el preferido de los ámbitos académicos.

El poder tener el código fuente de cada punto de un sistema operativo funcional es un recurso invaluable que no se podía tener hasta no hace mucho. Pero no nos engañemos con que tenemos un sistema solamente didáctico. GNU/Linux presenta un sin fin de aplicaciones que generan un ambiente por demás de estable para los negocios de hoy en día. Y este es un punto interesante ya que es en las empresas donde GNU/Linux tiene mayor entrada, debido en gran parte al poder contar con un sistema Un*x de bajo costo total de la propiedad (TCO por sus siglas en inglés) y sin las complicaciones de licencias que tienen otros SO.

Pongamos un ejemplo. Una empresa compra una distribución cualquiera por u$s 30, la instala en sus 120 máquinas. Nada lo impide, no es ilegal y sobre todas las cosas, tendrán una plataforma mucho más estable que con otros SO's. Dirán seguramente que GNU/Linux no cuenta con ningún soporte. Es un gran error. Primero que todo GNU/Linux cuenta con una gran comunidad dispuesta a ayudar y sobre todo, en esa comunidad se podrá contactar hasta a los mismos programadores que formaron parte del proyecto. Tal vez a una empresa no le interese el soporte a través de un contacto que supunen poco confiable. Las empresas necesitan echarle la culpa a alguna organización si el servidor no funciona. Muy bien, empresas como IBM, Hewllett-Packard y Compaq ya venden servidores con GNU/Linux preinstalados y con garantías y servicios técnicos similares a los que ofrecen con otras plataformas. Si eso no basta, numerosas empresas locales de servicio están entrando en la competencia de brindar asistencia y soporte a aquellas personas que ya posean un sistema GNU/Linux, sin importar si se lo han comprado a ellos. Por parte de las distribuciones, cuentan con soporte permanente, ya sea a través de la web o correo electrónico, servicio que cuesta muchísimo en otros SO's y ni hablar de SO's Un*x.

También desde el punto de vista del usuario final, la cantidad de software disponible es más que suficiente para satisfacer las necesidades en todos los campos. Veamos algunos ejemplos:

Estación de trabajo Internet

Contamos en este área con una enorme variedad de clientes para los más diversos protocolos. La siguiente lista no intenta ser completa, solamente se listan los programas mas comunes en cada campo:

  • http (web): Navegadores en modo consola puro (lynx, links, w3c, emacs/w3c), en modo consola con capacidad gráfica (links) y para X ( mozilla/netscape, konqueror, links, galeón, epiphany)

  • correo y noticias: Clientes para consola (mutt, pine, slrn, tin) y para X (kmail, evolution, sylpheed, balsa, pan, knode)

  • ftp: Clientes de consola (ftp, con este nombre se agrupan varias versiones) y para X (gftp, konqueror).

  • irc (chat): Clientes para consola (BitchX, epicII) y para X (XChat, KSirc, chatzilla)

  • im (mensajería instantánea): Existen una variedad de clientes, siendo la característica saliente que la mayoría suele ser cliente de varias redes a la vez (jabber, icq, msn, aim, gadu-gadu, etc.). Hay tanto clientes de consola (centericq, pebrot) como para X (gaim, kopete, amsn, psi).

Estación de trabajo de oficina

Encontraremos aquí una gran variedad de software destinado tanto a crear como a transformar y visualizar diferentes tipos de documentos. La siguiente lista es meramente orientativa:

  • Procesadores de texto: Una gran cantidad de programas para X (OpenOffice Writer, Abiword, Ted, PW, Kword).

  • Planillas de cálculo: Existen algunas para la consola (GNU Oleo, sc) y también para X (OpenOffice Writer, Gnumeric,Kcalc, abs, Siag).

  • Bases de datos: Existen aplicaciones que van desde algunas de gran calibre aplicables a servidores (PostgreSQL, MySQL) hasta mas pequeñas comparables con algunas bases de datos personales del mundo Windows (Firefox, MiniSQL). Estas no proveen interfaces gráficas en general, sino conectividad con clientes. Algunos clientes destacados son pgacces (interfaz gráfica para PostgreSQL) y el front-end de OpenOffice para MySQL y archivos DBF.

  • Programas de presentaciones: Disponibles para X (OpenOffice Impress, Kpresenter).

  • Imagenes vectoriales: Varias opciones disponibles para X (OpenOffice Draw, Xfig, Sodipodi).

  • Imagenes raster (bitmap): Se cuenta con varias aplicaciones con diferentes grados de sofisticación (Gimp, Xpaint, Kpaint).

  • Diseño 3d: Blender/Blender 3D, PovRay.

  • Formateo de documentos: Esta sección podría decirse que es casi desconocida en el mundo de Windows y MacOS, si bien los programas que pertenecen a este grupo se destacan por su gran portabilidad y tienen versiones nativas en los sistemas antes mencionados. La idea es escribir en un archivo de texto (sin formato alguno) el texto intercalando instrucciones acerca de que función cumple el texto dentro del documento, si es un párrafo, un encabezado, una lista numerada, etc. Luego, el formateador procesa el archivo fuente y produce una salida formateada que puede ser impresa con una gran calidad, por ejemplo en formato pdf. Los formateadores de texto más comunes son, en orden de popularidad:

    • TeX-LaTeX: El formateador de Donald Knuth es el estándar de facto para salidas de gran calidad como libros y publicaciones científicas.

    • Troff-Nroff-Groff: El abuelo de los formateadores, ha quedado un tanto desfasado frente a los demás, pero se destaca por ser el único que viene instalado en los sistemas base de todas las distribuciones, ya que se utiliza para darle formato a las páginas man.

    • Lout: Sistema similar a LaTeX, distinguiéndose por ser mucho más moderno y minimalista. Su salida es por defecto postscript, por lo que puede ser impreso en impresoras que soporten este estándar directamente.

    • Markup languages: Aquí se agrupan una serie de tecnologías bastante recientes, orientadas a la creación de documentos sobre todo de la rama informática. Un exponente destacado de este grupo es DocBook, el cual se utilizó para la creación de este documento.

Estación de trabajo científica

GNU/Linux cuenta con software para el trabajo en distintas ramas de la ciencia y la tecnología. Sería muy largo enumerar la cantidad de software disponible en esta área. Sin dudas, los más destacados son:

  • Lenguaje de programación tipo Matlab: GNU Octave, Scilab, Euler.

  • Programas para gráficas científicas: Gri (lenguaje), GNU Plotutils (consola, no interactivo), Gnuplot, xmgrace, SciGraphica.

  • Programas de cálculo de elementos finitos: FreeFEM, CalculiX.

  • GIS: Grass, Spring, GMT.

Existen una gran cantidad de herramientas para cada rama de la ciencia. Si nuestro trabajo es de este tipo, sin dudas el software disponible llenará nuestras necesidades.

Ahora bien, GNU/Linux cuenta además con una serie de soportes para tecnologías heredadas como podrían ser aplicaciones que corren en otro tipo de plataforma. Se cuenta con emuladores de DOS y Windows, estando siendo además portadas una gran cantidad de aplicaciones tanto de corriente principal como grandes aplicaciones. Esto da la seguridad de no tener que cambiar el software por el que se pagó anteriormente, pero hay que decir que este tipo de programas emuladores todavía tienen sus fallas, siendo difícil poder ejecutar algunas aplicaciones poco conocidas.

Existe una frase que habla por si misma: GNU/Linux lo tiene todo: Estabilidad, soporte y software. Además en esta época de recortes GNU/Linux es la clave para mantener nuestro negocio competitivo tanto tecnológica como económicamente.


Articulo original desde: http://www.ant.org.ar/cursos/curso_intro/porque.html

Conocer Hardware en Ubuntu

Una excelente forma de escudriñar en las especificaciones técnicas de tu hardware es por medio de la orden “lshw” . Si quieres conocer a detalle tu hardware intenta con:

sudo lshw

Si quisieras detalles de hardware específico podrias usar -C así:

sudo lshw -C disk

Y obtendrás la lista y el detalle de todos tus discos duros.

Y si quisieras crear un página html con todos los detalles de tu hardware para tenerlo como referencia podrías teclear:

sudo lshw -html > nombre_del_archivo.html

Y buscando en tu carpeta personal, tendrás tu archivo html, como en el caso de mi SONY Vaio SZ240FP
Para mí es de vital importancia para poder configurar algo específico, o para compilar, en fin… no podemos olvidarlo.

Fácil y Útil!


Articulo Original desde: http://www.cesarius.net/encuentra-las-especificaciones-tecnicas-del-hardware-de-tu-pc-en-ubuntu/

miércoles, 22 de abril de 2009

El negocio de los falsos antivirus

La cifra surge de las estimaciones de una empresa de seguridad informática que reveló que existen más de 30 millones de computadoras infectadas con esas amenazas. Hay más de 7 mil variantes de códigos malignos en este segmento de falsos antivirus

No es nuevo, no es original, pero lo cierto es que el número de las infecciones causadas por los falsos antivirus sigue creciendo a grandes velocidades.

Sus autores no buscan otra cosa que el beneficio económico, y lo están consiguiendo. "Según los datos de infecciones que recibimos en PandaLabs", comenta Luis Corrons, director técnico del laboratorio de Panda Software, "hay más de treinta millones de internautas infectados por esta nueva oleada de falsos antivirus. Por la información que tenemos, alrededor de un 3% de éstos acceden a dar sus datos personales y a 'comprar' un producto que nunca reciben para desinfectar su computadora. A una media de €49,95, podemos cifrar los beneficios de sus autores en más de €10 millones mensuales".

Y todo ello, simplemente creando miles de variantes de un nuevo adware y distribuyéndolas a través de internet. Los usuarios se infectan de diferentes formas: navegando por páginas con contenido adulto; bajándose ficheros de redes de intercambio peer-to-peer; accediendo a postales con dedicatoria que reciben por correos electrónicos; descarga de ficheros que aprovechan agujeros de seguridad, de forma que el usuario ni se entera, etcétera.

Incluso, se han dado casos de ejemplares que manipulaban la página de inicio de Google.

El mecanismo de todas las variantes es el mismo: avisan al usuario que su PC está infectada y comienzan a aparecer ventanas emergentes, fondos de escritorio y salvapantallas que realmente abruman al internauta y no le dejan hacer prácticamente nada.

Estas prácticas buscan, sobre todo, asustarlo, utilizando por ejemplo cucarachas que se comen el escritorio hasta que el usuario no tiene más remedio que hacer click en el botón de compra, o bien simulan fallos de Windows con el típico pantallazo azul.

“La peor parte de estos falsos antivirus es que son muy difíciles de desinfectar. Los usuarios más avanzados pueden intentar hacerlo manualmente, técnica realmente difícil si no se sabe mucho de informática. En general, los usuarios tardan unos tres días en eliminar por completo esta amenaza”, añade Luis Corrons.

“Por eso recomendamos que si su antivirus no lo ha detectado, se instalen uno de nueva generación, especialmente preparados para detectar, desinfectar y eliminar todo rastro de esta amenaza”.

Sin embargo, no todos los usuarios identifican el problema: los usuarios que llegan a las páginas de venta de los falsos antivirus, se encuentran realmente “clones” de los fabricantes originales.

En el proceso de compra, se solicitan los datos personales a los internautas. En la tarjeta de crédito pagan una media de €49,95 por un antivirus que les va a ayudar a solucionar el problema, producto que nunca reciben.

“Dado que las marcas que comercializan son conocidas, estos usuarios reclaman a la compañía, que no pueden hacer nada porque realmente nunca han adquirido sus licencias”, agrego.

Lo que todavía se desconoce es si con los datos bancarios de tantos usuarios se realizan acciones posteriores. Si fuera así, el descalabro económico para éstos puede ser todavía mayor.


Articulo original desde: http://www.notaspiolas.com/2008/10/el-negocio-de-los-falsos-antivirus.html

Microsoft y el negocio de los Antivirus

La posibilidad de que Microsoft entre en el negocio de los antivirus parece cada vez más cercana a tenor de las declaraciones de su portavoz Mike Nash (vía Reuters), en las que confirma que la empresa de Gates está trabajando en el desarrollo de su propio antivirus. El mercado ha reaccionado con una bajada considerable de las acciones de Network Associates, la compañía del McaFee, a pesar de que Nash ha asegurado de que Microsoft no tiene intenciones de integrar su antivirus en Windows.
Microsoft quiere llegar a uno de los mercados más importantes de la industria del software y en el que hasta ahora sólo había aparecido en el papel de generador de trabajo por culpa de los habituales problemas de seguridad de sus productos. Este desarrollo del antivirus surge en el marco de la nueva prioridad de Microsoft: la seguridad. El prestigio de Linux como sistema operativo seguro y las incontables vulnerabilidades de Windows, Explorer y Outlook, han desembocado en un entendimiento por parte de los usuarios de que Windows es una platoforma con más riesgos y Linux menos amigable. Eso junto a que las distribuciones de Linux para el escritorio son cada más accesibles y a que proyectos como Mozilla presentan mejores prestaciones que sus homólogos Microsoft (Explorer + Outlook), están llevando a los de Redmon a dar prioridad a productos como el Service Pack 2 para XP completamente orientado a la seguridad y a la próxima salida de su propio antivirus.

Por supuesto, la polémica estribará en su integación con Windows. De hacerlo así, se repetiría el caso de Windows Media Player que llevó a la sanción de la Unión Europea. Microsoft niega que vaya a hacerlo, pero su historia - recordemos Explorer y MSN Messenger - dice lo contrario. Panda y el resto de compañías tienen razones para estar preocupadas.


Articulo original desde: http://www.error500.net/node/835

GNU/Linux y los virus

La poca difusión de Linux, es obviamente un motivo de que no haya virus, pero no es el único motivo.

Supongamos que alguien hace un virus para Linux, que no pretende obtener privilegios de root y se conforma con los del usuario: podría hacer lo que quisiera excepto infectar programas. Hasta aquí bien. Inconvenientes:

1) Hay muchas distribuciones diferentes y costaría un poco que el virus funcionara en todas pero digamos que se centan en las principales, sobre todo Ubuntu, viene el segundo problema:

2) Eliminar un virus de windows puede ser una pesadilla. El virus toma el control en tal forma que los antivirus y eliminadores no funcionan. Hay que arrancar desde un diskette o CD pero en ese caso el virus puede aprovechar las “características de protección” de windows para dificultar la tarea. Incluso lograr eliminarlo no es ninguna garantía porque podría quedar algún disparador que lo reinstale al volver a arrancar. Y para colmo, los eliminadores de virus sólo eliminan virus conocidos. Contra un virus nuevo no hay NINGUNA solución. Lo más práctico suele ser formatear y reinstalar.

En cambio en Linux el virus sólo puede estar en un lugar: el home del usuario. Ante cualquier problema basta con crear un usuario nuevo para tener en segundos un sistema totalmente funcional y libre de virus. No importa qué virus sea o si es conocida su manera de actuar o no. Un usuario diferente no puede estar infectado, se crea uno o se cambia a otro existente y problema solucionado en 10 segundos. Después se puede recuperar los documentos que sean necesarios. Una diferencia muy grande comparado con las horas o hasta dias que puede tomar solucionar un problema de virus en windows… pero igual quien sabe lo que podrían inventar los atacantes en el futuro, podría ser que el usuario fuera tan tonto lograra volver a infectarse pronto, así que:

3) La seguridad que estamos usando en Linux actualmente es bastante relajada. No estamos, ni de lejos, ajustando la seguridad al máximo. Lo primero que se podría hacer es quitar el permiso de ejecución al home de los usuarios. Bastaría con que el /home estuviera en una partición diferente para poder montarla con el flag “noexec” y listo. Pueden traer lo que quieran en una memoria USB que no podrán ejecutar nada. El único riesgo serían javascripts en navegadores y scripts en documentos. Implementar eso nos tomaría minutos y con seguridad nos daría unos cuantos años más de tranquilidad respecto de los virus. Pero imaginemos un mundo donde casi todo el mundo usara Linux y los que hacen virus, ahora flacos y hambrientos, decidieran dar lo mejor de sí para atacarnos. Bien podrían hacer un javascript que mandara spam, por ejemplo. Entonces:

4) Siempre nos queda el recurso de irnos a seguridades mucho más avanzadas, ya presentes en el núcleo de Linux desde hace años pero casi siempre innecesarias. Podríamos activar SELinux. Eso dejaría fuera de combate hasta a los javascripts, ya que podríamos fácilmente prohibir al browser cualquier conexión que no sea http o https. Esto no es comparable a los “seudo-firewalls” para windows ya que en el caso de Linux la seguridad está embebida en el mismo núcleo, y no sólo controla paquetes tcp/ip sino todo tipo de actividades de los programas, incluso cosas tan inofensivas como listar el contenido el disco. Es más, el activar SELinux nos protegería incluso ante fallos de seguridad en los programas, ya que en este punto se vuelve irrelevantes los permisos del usuario. Podríamos publicar en internet la clave del root y aún así seguir tranquilos.

Como se ve, Linux nos resultará seguro por muchos años más, y a diferencia de windows, la carrera de la seguridad en Linux la tenemos ganada antes de empezar porque partimos desde una posición mucho más ventajosa que los atacantes. Les llevamos de lejos la delantera y aún si no progresáramos NADA en muchos años, la seguridad nos serviría perfectamente.

Obviamente se progresa y mucho, así que la gran ventaja que llevamos se mantendrá y hasta podría aumentarse si viéramos que la situación es preocupante. Para el día que tengamos que preocuparnos porque no nos alcance SELinux, seguro que tendremos alternativas suficientes.


Articulo original desde: http://www.debian-mx.com/2008/06/02/linux-y-virus-no-es-solo-cuestion-de-popularidad/

Que es un Malware

Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parasito/infección, directamente como un “Malware”.

Todos ellos configuran el panorama del malware en la actualidad.


Que es un Spyware

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.


Articulo original desde: http://www.masadelante.com/faq-que-es-spyware.htm

Los peores 10 virus hasta ahorita

En orden cronológico aquí estan los 10 virus más destructivos de todos los tiempos.

Los 10 virus más destructivos

• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser

CIH (1998)

Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.

Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.

¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.

Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision "Sin".

Melissa (1999)

Daño Estimado: 300 a 600 millones de dólares

Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.

Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that document you asked for...don't show anyone else. ;-)," y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.

ILOVEYOU (2000)

Daño Estimado: 10 a 15 billones de dólares

Localización: Tambien conocido como "Loveletter" y "Love Bug", este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook.

¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros.

Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.

Code Red (2001)

Daño Estimado: 2.6 billones de dólares

Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft's Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.

Curiosidades: Tambien conocido como "Bady", Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.

SQL Slammer (2003)

Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.

Curiosidades: SQL Slammer, tambien conocido como "Sapphire", data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.

Blaster (2003)

Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.

Localización: El verano de 2003 se dió a conocer Blaster tambien llamado "Lovsan" o "MSBlast".
El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.

Curiosidades: Oculto en el codigo de MSBLAST.EXE había unos curiosos mensajes:

"I just want to say LOVE YOU SAN!!" and "billy gates why do you make this possible? Stop making money and fix your software!!"

"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!"

Sobig.F (2003)

Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados.

Localización: Sobig tambien atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fué Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas.

Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía.
El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor.

Bagle (2004)

Daño Estimado: 10 millones de dólares y subiendo...

Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004.
El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose el mismo.
El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema.

Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.

MyDoom (2004)

Daño Estimado: Realentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%.

Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dió la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque tambien atacó a carpetas compartidas de usuarios de la red Kazaa.

Curiosidades: MyDoom estaba programado para detenerse despues del 12 de Febrero de 2004.

Sasser (2004)

Daño Estimado: 10 millones de dólares

Localización: 30 de Abril de 2004 fué su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satelites de agencia francesas.
Tambien consiguió cancelar vuelos de numeros compañias aéreas.

Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad.

Sasser fué escrito por un joven aleman de 17 años que propago el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotage informático.


Articulo original desde: http://www.tufuncion.com/10_virus

Virus informatico... cosas que pasan solo en Windows

Unas dos millones de PC en el mundo, incluidas las de los gobiernos del Reino Unido y Estados Unidos, han sido atacadas.

Una empresa de seguridad afirma que descubrió una de las mayores redes de virus informático.

Unas dos millones de computadoras en todo el mundo -incluidas las de gobiernos como el Reino Unido y Estados Unidos- han sido infectadas.

La compañía, Finjan, explica que la red de virus informáticos activados de forma remota -lo que se conoce como botnet- fue creada por una banda de cibercriminales en Ucrania.

En el Reino Unido varias PC en seis ministerios del gobierno fueron atacadas por el botnet, afirma Finjan, y lo mismo ocurrió con varias computadoras del gobierno de Estados Unidos.

"Cuando miramos los nombres de dominio en la red para ver dónde estaban las PC infectadas nos quedamos sorprendidos al descubrir varias redes gubernamentales, incluidas las computadoras del gobierno británico", le dijo a la BBC Yuval Ben-Itzhak, jefe de tecnología de Finjan.

Creación de botnets

Una red de botnets se forma en varias etapas.

Primero el hacker envía un virus o gusano a internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de "máquinas esclavas" o botnet.

Posteriormente el hacker vende o alquila este botnet a otros criminales que lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos), y otros delitos cibernéticos.

Ésta es la segunda vez en un año que el gobierno británico se ve atacado por hackers que forman parte de un botnet.

En esta ocasión las máquinas fueron infectadas con un software con el cual se les puede "capturar y esclavizar" debido a vulnerabilidades en los buscadores de internet.

Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.

Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.

Basta con que una sola computadora dentro de una red corporativa se vuelva parte de un botnet para que todas las demás máquinas de la red estén en riesgo.

La Oficina del Gabinete del gobierno británico no ha dado detalles de las PC infectadas con el nuevo botnet, ni cuáles ministerios fueron infiltrados.

Pero se informa que la Policía Metropolitana de Londres obtuvo los detalles de las computadoras infectadas y ahora se está investigando la situación.

Los creadores del botnet, que no han sido capturados, estaban vendiendo acceso a los botnets -que se cree son principalmente PC de compañías- en uno de sus foros en Rusia.

Se cree que hasta mil computadoras se vendían a la vez por entre US$50 y US$100.

Según Finjan, el botnet está bajo control de seis criminales que pueden manejar de forma remota todas las computadoras infectadas.

Varias organizaciones

Casi la mitad de las máquinas infectadas, dice la empresa, están en Estados Unidos.

Un 6% del botnet, unas 114.000 computadoras de unas 52 organizaciones distintas, están en el Reino Unido, (entre éstas una PC dentro de la red de la BBC).

Muchas de las máquinas infectadas han sido identificadas gracias a las políticas de seguridad informática de las empresas, como en el caso de la BBC, pero Finjan asegura que muchas de las PC en el botnet siguen estando activas.

Más de 70 agencias nacionales gubernamentales alrededor del mundo se han visto comprometidas por la red maliciosa.

"Obviamente ya reportamos el caso y ahora se está investigando. Identificamos seis agencias del gobierno británico con al menos una computadora en cada una que formaba parte del botnet", dice Yuval Ben-Itzhak.

"No estoy en libertad de nombrar cuáles son los ministerios comprometidos -agrega- pero éste no es un caso aislado. Porque también están controlando muchos otros organismos gubernamentales en otras partes del mundo".

Tal como explica el experto, todas las máquinas infectadas funcionan con Windows y fueron capturadas debido a brechas de seguridad en el Internet Explorer y el Firefox.

Según Yuval Ben-Itzhak "lo que es muy sorprendente es el tamaño de esta red. Una red similar que identificamos el año pasado tenía unos cientos de computadoras, pero ahora estamos tratando con megabotnets".

Los expertos creen que es muy difícil detener los ataques que pueden llevar a cabo estos botnets.

Aunque son ataques relativamente poco sofisticados pueden ser muy efectivos debido al gran número de computadoras infectadas.

La mejor defensa contra un ataque de un botnet, afirman los expertos, es llevar a cabo un monitoreo apropiado de la red de computadoras en una empresa o corporación.


Articulo original desde: http://noticias.prodigy.msn.com/bbc.aspx?cp-documentid=19333340

miércoles, 15 de abril de 2009

Enlightenment

Dejando de lado las preferencias personales, es de público conocimiento que los dos entornos de escritorio más populares de Linux son Gnome y KDE, a los que se puede añadir cantidad de efectos en tres dimensiones, a costa de una caída en el rendimiento. Por otro lado, están los entornos más austeros, dedicados a equipos de más bajo rendimiento, entre los que se destacan Fluxbox y XFCE.

Por suerte, para terminar con la disyuntiva de que si es lindo tiene que ser (relativamente) lento y que para que sea rápido o funcione como se espera en una terminal antigua deba ser (también relativamente) parco, ha llegado Enlightenment, que con su versión -todavía en desarrollo- e17, está revolucionando los entornos de escritorio.

Originalmente sólo un gestor de ventanas (durante un tiempo fue el gestor de Gnome), permite tener multitud de espacios de trabajo, agrupar ventanas para moverlas y modificar completamente los bordes de las ventanas. Tiene una amplia variedad de temas y fondos de pantalla animados (que van “anocheciendo” a la par de la hora local) y varios módulos externos que se puedan cargar, de los que trae por defecto iBar, un lanzador de aplicaciones.

El resultado dista notablemente de todo a aquello a lo que estamos acostumbrados, porque en el fondo todos los entornos de escritorio y gestores de ventanas son bastante similares, difiriendo en cuestiones de configuración pero con una experiencia visual parecida (como muestra de esto, podemos convertir a KDE en Vista en minutos, y con un lanzador de aplicaciones y un theme, Gnome es idéntico a Leopard). Lo mejor de todo, que es que lo logra en equipos de cualquier rendimiento, con excelentes resultados,

Hay varias distribuciones que incluyen e17 como entorno de escritorio predeterminado, entre ellas Elive (basada en Debian), BSDAnywhere (¡Basado en OpenBSD con e17!), Maryan Linux (basada en Ubuntu) y OpenGeu (también basada en Ubuntu, pero con la característica de mezclar elementos de Gnome y e17) y cabe destacar que ya hay una beta de Elbuntu, una distribución de Ubuntu que promete ser en algún momento oficial (como Kubuntu o Xubuntu), en lo que representaría un paso importantísimo para que se afiance este revolucionario entorno.

Mientras tanto, si deseamos probarlo en Ubuntu Hardy Heron (no hay repositorios para Intepid), debemos primero introducir la llave pública:

wget -q http://e17.dunnewind.net/repo_key.asc -O- | sudo apt-key add -

Luego, modificamos los repositorios

sudo gedit /etc/apt/sources.list

Añadiendo las siguientes líneas

## Enlightenment
deb http://e17.dunnewind.net/ubuntu hardy e17

Actualizamos

sudo apt-get update

E instalamos

sudo apt-get install e17

Finalmente, debemos eleguir al loguearnos si queremos entrar en sesión Gnome o Enlightenment. Un problema que puede ocurrir en este caso, si accedemos a internet por medio de una red wifi, es que desde Enlightenment no podamos acceder al ninguna, pues entra en conlficto con el network manager de Gnome, al momento se puede elegir solamente uno de los dos, pero para evitar problemas, basta con iniciar sesión en Gnome, acceder a la red y loguearnos luego en la sesión de Enlightenment. Para probarlo, verdaderamente vale la pena hacerlo.

Articulo original desde: http://www.feedburner.es/general/enlightenment-entorno-para-linux-ligero-y-esteticamente-revolucionario/Enlace

Distribuciones GNU/Linux más populares


Ubuntu

Ubuntu es una distribución libre de GNU/Linux patrocinada por Canonical Ltd. Se centra en la facilidad de uso, amplio soporte de hardware y funcionalidad. Es una de las distribuciones más populares. Muy recomendada para quienes quieren migrar de Windows a Linux.

La última versión de es Ubuntu 8.10.

Debian proporciona un sistema operativo maduro y estable. Muy configurable. Ubuntu se basa en esta distribución. El proyecto Debian comenzó en el año 1993, evolucionando gracias a las aportaciones de usuarios y desarrolladores. Es recomendable tener ciertos conocimientos antes de lanzarse a utilizar Debian.

Fedora, una distribución general de buena calidad y facil de instalar. Incluye lo último en software libre y código abierto.

No se centra en un sólo nicho de mercado, sino que sirve tanto para el usuario domestico, como para el servidor de empresa. Cuenta con el respaldo de la empresa americana Red Hat.

La última versión es Fedora 9.

Mandriva da mucha importancia a la facilidad de uso. Esta enfocada principalmente a usuarios novatos o de nivel medio. Incluye el software más nuevo, lo cual puede hacer que en ocasiones sea algo inestable. Es el precio a pagar por tener lo último. Ha perdido algo de popularidad debido a la llegada de Ubuntu, que se enfoca al mismo tipo de usuarios.

La última versión de esta distribución GNU/Linux es Mandriva 2009.

Articulo original desde: http://120linux.com/distribuciones/

lunes, 13 de abril de 2009

Carta abierta a Steve Ballmer

Querido Steve:

Hola! Soy François, de Mandriva

Estoy seguro que todavía somos algo muy pequeño para que nos conozcas. Sabes, somos una de esas pequeñas compañías de Linux trabajando duro por un lugar en el mercado. Producimos una distribución de Linux, Mandriva Linux. La última edición, Mandriva 2008, ha sido vista como una muy buena versión y estamos orgullosos de ello. Deberías darle un vistazo, seguro que te gustaría. También ha pasado que somos una de las compañías Linux que no hemos firmado un acuerdo con su compañía (nadie es perfecto).

Recientemente hemos llegado a un acuerdo con el Gobierno de Nigeria. Quizá has oído hablar algo de eso, Steve. Buscábamos una solución de hardware-software económica para sus escuelas. El encargo inicial era de 17,000 máquinas. Teníamos una buena oferta para sus necesidades: el Classmate PC de Intel, con una versión customizada de Mandriva Linux. Presentamos la solución al gobierno local, y les gustó la máquina, nuestro sistema operativo; les gustó lo que le ofrecimos. el hecho de que fuera código abierto, de que podíamos adaptarlo para su país, etc.

Entonces, su gente entró en el juego y el trato resultó más difícil. Yo no diría que más sucio, pero alguien podría haberlo dicho. Ellos lucharon y lucharon por un acuerdo pero el cliente estaba contento de conseguir CMPC y Mandriva.

Así que cerramos el trato. conseguimos el encargo, calificamos el software, facturamos las máquinas. En otras palabras, hicimos nuestro trabajo. Creo que las máquinas están siendo entregadas ahora mismo.

Y entonces, hoy, oímos del cliente una historia totalmente diferente: “Pagaremos por el Software de Mandriva como estaba estipulado, pero lo cambiaremos por Windows después.”

Guau! ¡Estoy impresionado, Steve! ¿Qué has hecho para que esos tipos cambien de parecer de esa manera? Está bastante claro para mí, y probablemente para cualquiera. ¿Cómo decís donde tú vives lo que has hecho, Steve? En mi país, le dicen varios nombres, estoy seguro que los conoces.

Eh Steve, ¿cómo te sientes por la mañana mirándote al espejo?

Por supuesto, seguiré luchando esta vez y la próxima, y la próxima también. Tienes dinero, el poder y, probablemente, tenemos un significado para la ética muy distinto del tuyo, pero creo que el trabajo duro, la buena tecnología y la ética puede ganar también.

Saludos

François

PS: Un mensaje para nuestros amigos en Nigeria: todavía hay tiempo para hacer lo correcto y elegir bien, ¡obtendréis un montón de soporte y excelentes servicios!


Articulo original: http://sinnerbofh.blogspot.com/2007/11/carta-abierta-steve-ballmer.html

Celulares que usan GNU/Linux


LiMo Foundation es un consorcio industrial fundado con el objetivo de crear el primer sistema operativo GNU/Linux realmente independiente del hardware en que vaya a ser utilizado, pensado para dispositivos móviles.

La misión de la Fundación es crear un software libre basado en kernel Linux que pueda ser utilizado por cualquier empresa de la industria global de dispositivos móviles, mediante un proceso de contribución transparente y balanceado, brindando un rico ecosistema de productos diferenciados, aplicaciones y servicios de los fabricantes de hardware, operadoras, ISVs e integradores/ensambladores.

Es así que tanto LG como Samsung han presentado recientemente nuevos teléfonos basados en LiMo, representando un total de 18 dispositivos para siete vendedores.

Se trata de una gran noticia para el mundo del software libre porque Samsung es el segundo fabricante mundial de dispositivos móviles. Sabíamos que la empresa estaba utilizando GNU/Linux desde 2006, la movida actual parece fortalecer claramente este compromiso.

Durante la feria Mobile World Congress LG mostró su celular LG LiMo, mientras Samsung dio a conocer el modelo SGH-i800.

Otros importantes fabricantes como por ejemplo Motorola planifican extender el software libre al 60% de sus dispositivos en menos de 2 años.

Según Ben Wood, analista de la consultora CCS Insight, tener una empresa coreana le brindará más innovación a LiMo.

Aún así, Samsung anunció también la idea de fabricar teléfonos basados en la plataforma Android de Google para 2009 y lanzar durante este año 5 teléfonos con tecnología Wimax.


Articulo original desde: http://www.mastermagazine.info/articulo/12645.php

Buenas noticias para los que somos discapacitados

Traje "de Iron Man" para discapacitados Imprimir E-Mail
Escrito por Julio Velez

Image

Estremécete: lo diseñó Cyberdyne, y el traje se llama HAL. Pero no hablamos del Hombre de Hierro, de Terminator, ni de Odisea 2001.

Cyberdyne es una compañía japonesa dedicada a la investigación y desarrollo de la robótica encaminada al apoyo y rehabilitación de personas discapacitadas. HAL (Hybrid Assistive Limb) es un traje tipo exo-esqueleto que permite que aquellos que tengan músculos débiles o hasta movilidad cero en sus extremidades puedan no solo moverse para lo básico sino, progresivamente, en una forma casi normal.

¿Cómo funciona esta maravilla? Por reacciones nerviosas provenientes del cerebro, que son traducidas por el traje como impulsos eléctricos que se derivan en comandos. Todo esto es posible gracias al altamente sensible sistema de receptores conectados a HAL.

Con un peso de tan solo 22 kilogramos y una batería recargable de tres horas de duración, este traje podría venderse en el equivalente a unos $60,000 pesos próximamente (asumimos que podría ser este mismo año), y por ahora solo a residentes Japoneses.




Articulo original desde: http://www.sputnik.com.mx//index.php?option=com_content&task=view&id=3308&Itemid=1

Que es Wine?

Wine es un programa para GNU/Linux que nos ayuda a la emulación de algunos programas de Windows en GNU/Linux. Por ejemplo el famoso Ares. Otra vez quiero aclarar que no es "Linux" es GNU/Linux.

Algunas características que encontré de Wine es:

  • Soporte para la ejecución de programas DOS, Win 3.x y Win9x/NT/Win2000. (la mayoría de los controles Win32 están soportados).
  • Uso opcional de DLL externas a Wine (p.e. las DLL originales del Windows).
  • Gráficos a traves del X11 (lo que posibilitat la ejecución remota a través de servidores X), consola en modo texto.
  • Bastante avanzado soporte del DirectX para juegos.
  • Muy buen soporte del sonido y de dispositivos de entrada.
  • Impresión: soporte de drivers nativos Win16 y soporte interno PostScript.
  • Modems y dispositivos serie soportados.
  • Winsock TCP/IP.
  • Interfaz ASPI (SCSI): soporte de escanners, grabadoras de CD's , ...
  • Unicode, soporte de idiomas
  • Depurador y registro configurable de mensajes
  • Desktop-in-a-box or mixable windows
Pueden instalarlo desde los repositorios de sus distribuciones GNU/Linux, o bueno para aquellos usuarios de Ubuntu pueden hacer un sudo apt-get install wine y despues escribir "winecfg" para que se pueda crear la carpeta en la carpeta de nuestro usuario. Para poder localizar "wine" puedes hacer es entrar a la carpeta de "usuario" y hacer un "CTRL + h " asi vas a visualizar los archivos ocultos y buscas ".wine"

Para instalar el programa solo debes de bajar el ejecutable ".exe" y sobre el ejecutable hay que hacer un "clic derecho" y tiene que venir la opcion de poder abrirlo con "Wine".

Aqui les dejo una informacion completa que eh encontrado:

Lo primero que tenemos que hacer es bajarnos la última versión del wine, podemos bajarnos el codigo fuente, o un paquete binario según nuestra distribución, yo voy a explicar el proceso en el caso de que optemos por la instalación a partir del código fuente.

Para hacerlo, primeramente nos pasaremos por Wine Development HQ: http://www.winehq.com/, desde nos llevará a la dirección donde descargar la última versión liberada, por ejemplo, http://www.ibiblio.org/pub/Linux/ALPHA/wine/development/Wine-20020122.tar.gz

Una vez descomprimido de la forma usual:

tar zxvf Wine-20020122.tar.gz
Nos creará un directorio, con el código fuente, listo para ser compilado, aunque antes tendremos que ejecutar el script configure
$ cd wine-20020122
$ ./configure
Puede ocurrir, como en este caso que nos falte alguna libreria, como en este ejemplo:
*** Note: You have cups runtime libraries, but no development
*** libraries. Install the cups-devel package or whichever package
*** contains cups.h to enable CUPS support in WINE.

*** Note: Your system appears to have the FreeType 2 runtime libraries
*** installed, but 'freetype-config' is not in your PATH. Install the
*** freetype-devel package (or its equivalent on your distribution) to
*** enable Wine to use TrueType fonts.

En este caso no está informado que como no tenemos instaladas las librerias de desarrollo del CUPS ni del paquete freetype-devel, no tendremos soporte para ambas en Wine, aunque eso no impedirá la correcta compilación del mismo.
Si todo ha ido bien, ahora si que podemos empezar a compilar:

$ make depend && make
Ahora como root, tendremos que realizar la instalación de nuestro recien compilado Wine:
# make install

Una vez instalado, el siguiente paso es la configuración del Wine, esta se basa en un fichero de texto, que se encuentra el directorio home del usuario, dentro de .wine. Lo mejor es copiar el que viene de ejemplo y luego modificarlo para adaptarlo a nuestro sistema.

$ mkdir ~/.wine/
cp documentation/samples/config ~/.wine/config

Aquí os dejo los cambios que he realizado a ~/.wine/config para adaptarlo a mis necesidades:

[Drive A]
"Path" = "/floppy" <---
"Type" = "floppy"
"Label" = "Floppy"
"Serial" = "87654321"
"Device" = "/dev/fd0"
...
[Drive C]
"Path" = "/wine/c" <----
"Type" = "hd"
"Label" = "MS-DOS"
"Filesystem" = "win95"
...
Lo que indica que la disquetera está en el directorio /floppy, tal y como se puede comprobar con:
$ grep fd0 /etc/fstab
/dev/fd0 /floppy auto noauto,user 0 0
En cambio para la unidad principal de Wine, la típica unidad c:\ del winbugs, he creado el directorio /wine/c. Una vez en ejecución, este directorio y todo lo que tengamos en él, se comportara como si fuera realmente la unidad c:.
De forma que cuando en el fichero ~/.wine/config tenemos algo como:
[wine]
"Windows" = "c:\\windows"
"System" = "c:\\windows\\system"
Realmente en mi máquina y con esta configuración se encuentra en /wine/c/windows/ y /wine/c/windows/system/.

Por lo tanto necesitaremos crear cierta estructura en nuestro directorio /wine/c:

cd /wine/c
mkdir -p windows/system
mkdir -p windows/Start\ Menu/Programs

El campo "Type", puede tomar los siguientes valores: hd (disco duro o un directorio), cdrom (CD-ROM), floppy (disquetera) y network (Red).

Una vez correctamente configurado, le siguiente paso será crear el tristemente famoso registro de winbugs, ejecutando:

programs/regapi/regapi setValue <>
Si no tenemos el programa regapi, lo que tendremos que hacer es compilarlo de la siguiente forma:
$ cd programs/regapi
$ make
$ l regapi
$ regapi -> ../../wine
$ cd ../../
$ programs/regapi/regapi setValue <>
Esto lo que hace es crear el necesario registro directorio .wine del usuario en cuestión, tal y como podemos ver:
$ l ~/.wine/system.reg
-rw-r--r-- 1 carlos users 16048 ene 26 16:15
/home/carlos/.wine/system.reg

Para verificar que todo funciona y esta correctamente configurado, podemos copiar el binario de la calculadora de windows y ver si realmente funciona o no:

$ cp /mnt/dos/windows/calc.exe /wine/c/windows/
$ wine calc
o
$ wine "c:\windows\calc.exe"

Por último, vamos a utilizar el Wine para ejecutar el excelente programa de envío de mensajes SMS a móviles desarrollado por Azrael; http://www.winsms.org en nuestro querido Linuz. Lo primero será bajarnos el winsms de la página web, por ejemplo del mirror gentileza de NetVicious: http://webs.ono.com/NetVicious/ayudasms.zip.

Ahora lo descomprimimos y lo copiamos, por ejemplo a /wine/c/windows (que esta incluido en el Path, de forma que podemos ejecutarlo simplemente tecleando wine azrasms.exe


$ unzip ayudasms.zip
$ cp azrasms.exe /wine/c/azrasms.exe
$ wine azrasms.exe

Agradecer a Azrael, a NetVicious y todos los que han colaborado en este gran programa, que ahora también podemos disfrutar los usuarios de Linux gracias al proyecto WINE. :-)
Azrael, ¿como vas con el Kylix? ;-)

Enlaces relacionados:

--
Carlos Cortes(aka carcoco)
http://bulma.net/todos.phtml?id_autor=132

Articulos original desde: http://bulma.net/body.phtml?nIdNoticia=1164

Jugar en GNU/Linux con Play On Linux

Aquí les traigo la información de un programa ( no quise alterar con mi concepto lo que es Play On Linux), así que desde su pagina oficial aquí traigo esa información. Quiero solamente hacer una objecion, y es que no se dice "Linux" se dice GNU/Linux. No debemos alterar la verdad, por una costumbre.


¿ Qué es PlayOnLinux ?

PlayOnLinux es un programa que os permite instalar y usar fácilmentejuegos y programas previstos para correr exclusivamente en Windows® de Microsoft®.
En efecto, actualmente, aún pocos videojuegos son compatibles con GNU/Linux, lo que puede ser un freno para dar el salto. PlayOnLinux aporta una solución accesible y eficaz a este problema, de forma gratuita y siempre respetando los programas libres. numerosos

¿ Cuáles son las características de PlayOnLinux ?

Aquí viene una lista, no exhaustiva, de los puntos interesantes de conocer :

  • No es necesario poseer una licencia del sistema Windows® para usar PlayOnLinux.
  • PlayOnLinux se basa en el programa Wine, y se beneficia de todas sus posibilidades, evitando al usuario enfrentarse a su complejidad y siempre explotando algunas funciones avanzadas.
  • PlayOnLinux es un programa libre y gratuito.
  • PlayOnLinux está escrito en Bash y en Python

PlayOnLinux presenta sin embargo, como todo programa, algunos inconvenientes :

  • Resultados generales más bajos en algunos casos (imágen menos fluida, gráficos menos detallados, etc...).
  • Todos los juegos no son soportados. Podéis sin embargo usar nuestro módulo de instalación manual.

Descargar PlayOnLinux

La última versión de PlayOnLinux es 3.4
Para obtener esta versión, visitad la página de descarga


Aprender a usar PlayOnLinux

Podéis ir a leer la documentación o pedir ayuda en los foros


Participar en el proyecto

Existen varias formas de aportar ayuda al proyecto. Podéis :

  • Proponer artículos contactando por mensaje privado a los escritores o los administradores
  • Ayudar a los usuarios en los foros
  • Proponer vuestros scripts de instalación