Dedo Digital.

Noticias de empresas y economía digital

Snort para Windows, detección de Intrusos y seguridad.

Snort es una herramienta opensource utilizada en un gran número de sitios porque es una herramienta muy potente, que combinada con otras herramientas opensource tiene casi infinitas aplicaciones.

Para lo que nosotros vamos a utilizarla basta con descargarnos snort de su página principal. En la seccion downloads -> binaries -> win32, tenemos el instalador de windows.

Lo descargamos y ejecutamos la instalación, si no tenemos instalado el WinPcap lo instalaremos ya que es necesario para un correcto funcionamiento de snort.

Continúa en LinuxParty.

Inyección SQL, Qué es, Cómo se hace y Cómo se evitan.

Un ataque de inyección SQL consiste en la inserción o la «inyección» de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo

Continúa y fuente en LinuxParty.

Crear archivos PDF, desde la Web en PHP.

TCPDF es una clase PHP para generar documentos PDF sin necesidad de extensiones externas. TCPDF ISO soporta todos los formatos de página y los formatos de página personalizados, márgenes definidos en las unidades de medida, UTF-8 Unicode, RTL idiomas, HTML, códigos de barras, TrueTypeUnicode, TrueType, OpenType, Tipo1, y CID-0 fuentes, imágenes, gráficos funciones, clipping, Marcadores, formularios JavaScript, páginas de compresión y cifrado.

Sigue leyendo

Confesiones de un Ladrón de red Wi-Fi

«La ética de robar Wi-Fi». Muchos de nosotros hemos cometido el mismo delito en algún momento u otro -de acuerdo con el artículo, aprox. el 53% de la gente. Pero, ¿somos culpables? ¿realmente pretendíamos hacerlo? Como oficialmente es un delito robar Wi-Fi (título 18, parte 1, Capítulo 47 del Código de los Estados Unidos, que abarca a todo el que «intencionalmente accede a un ordenador sin autorización o superior acceso autorizado»).

Sigue leyendo

Exportar Bases de Datos de Access (MDB) a MySQL

En algún momento de nuestras precarias vidas, decidimos que las obsoletas BB.DD de Access que andan rodando por los discos duros se convierten en un peligro, todo el mundo puede abrirlas, editarlas, y guardarlas, y cuando tenemos en nuestra tarea, convertirlas a MySQL, ¿habría algún método para hacerlo? Aquí te presentamos a cual mejor. 3 opciones para elegir.

Continúa aquí.

Ley Sinde-Wert: la Comisión de Censura comienza a actuar

[Vía Diario El Mundo] La censura ya está aquí, y mostrando su peor rostro. Solo los juristas nazis se atrevieron a tanto: un procedimiento administrativo sumarísimo diseñado para dejar sin defensa a aquellos que son sus destinatarios. Las webs denunciadas frente a la Sección Segunda de la Comisión de Propiedad Intelectual del Ministerio de Educación, Cultura y Deporte, no podrán ser parte del procedimiento, ni formular alegaciones. Se vulnera con ello el derecho de defensa y el derecho a una tutela judicial efectiva, básicos en toda democracia que merezca tal nombre.

Sigue leyendo

StorYBook programa creativo para escritores, novelistas y autores

StorYBook es un programa creativo para escritores, novelistas y autores, que ayuda a mantener la visión general sobre los capítulos, mientras escribe un libro, una novela, o una historia. De esta forma le ayuda en la estructuración de su libro.
El nombre de los días se han añadido en los libros en orden cronológico. El motor de base de datos H2 se ha actualizado a 1.0.74 (2008-06-21). La herramienta de texto se acortó para permitir descripciones más extensas. La presentación y la entrada de los verificadores se han mejorado. La fuente predeterminada se puede cambiar. La corrección ortográfica se ha puesto en práctica.

Homepage:

https://storybook.intertec.ch

 

Monitorizando múltiples sistemas con munin (Debian Etch)

En este artículo se describirá cómo usted puede controlar múltiples sistemas con munin. Munin produce elegantes gráficos sobre casi todos los aspectos de su servidor (promedio de carga, el uso de memoria, uso de CPU, el rendimiento de MySQL, tráfico eth0, etc) sin mucha configuración. Voy a instalar el cliente munin en todos los sistemas que se van a supervisar (incluida munin en el propio servidor).

Visto en LinuxParty.

Configurar tu Wifi en Linux.

Aunque tenemos un extenso artículo para abarcar esta configuración, a aquellos usuarios que les interese les vamos a recodar lo que brevemente tienen que hacer para activar su Wireless, esto biene bien, si por ejemplo en algún viejo portátil o PC has puesto una Wireless USB de esas portátiles.

hay que poner desde la línea de comandos «dmesg», ya quie escribiendo lspci no aparecerá.


ipw2200: Intel(R) PRO/Wireless 2200/2915 Network Driver, 1.2.2kmprq
ipw2200: Copyright(c) 2003-2006 Intel Corporation
ACPI: PCI Interrupt 0000:06:05.0[A] -> GSI 20 (level, low) -> IRQ 18
ipw2200: Detected Intel PRO/Wireless 2200BG Network Connection
8139too Fast Ethernet driver 0.9.28
ipw2200: Detected geography ZZR (14 802.11bg channels, 0 802.11a channels)
ACPI: PCI Interrupt 0000:06:07.0[A] -> GSI 20 (level, low) -> IRQ 18
….

Continúa en LinuxParty.

Publicaciones