LinuxParty
Si algunas vez has querido modificar algún pequeño aspecto de cualquier programa o simplemente te gusta experimentar un poco, el programa que hoy te traemos seguramente será de tu agrado.
Se llama Resource Hacker y se puede definir como una utilidad que nos permite ver, modificar, añadir, borrar y extraer recursos de ficheros ejecutables para Windows (archivos .exe) y de ficheros de recursos (archivos .res). Para conseguirlo, Resource Hacker incorpora un compilador / descompilador interno que nos permite abrir y volver a compilar cualquier fichero de estos tipos.
La señal emitida por el mismo, puede ser sintonizada en cualquier punto del Dial de su radio de FM, pues su frecuencia de transmisión puede ser fácilmente localizada entre los 88 y los 108Mhz.
Sus usos son ilimitados, puede ser utilizado como monitor para bebes, como micrófono inalámbrico para conferencias, transmitir el audio del PC hacia algún otro punto de la casa, o incluso para montarte una emisora Pirata XD XD
Google acaba de publicar una nueva versión preliminar en fase de desarrollo de su navegador Chrome que arregla más de 150 bugs. Además, otra actualización será lanzada el Lunes que arregla una docena más.
Mitchell Baker, presidente de la fundación responsable del navegador web Firefox, se plantea un futuro sin la actual alianza con Google, cuyo acuerdo financia el 88% de los ingresos de la organización. El lanzamiento del navegador Chrome estaría detrás de esta desconfianza.
Desde las oficinas centrales de Mozilla en Mountain View, California, los ejecutivos de la fundación ven a Google por todas partes, tras la expansión de los edificios del gigante de Internet. “Estamos rodeados por Google” indica Baker, que agrega un “físicamente” intentando quizá obviar que también lo están financieramente, ya que en la actualidad es Google quien mantiene Firefox y el resto de aplicaciones de Mozilla.
Charlie Miller, ganador de la pasada edición del concurso de hackers PWN2OWN lo tiene claro, Safari será el primero en caer… Cita su gran funcionalidad y su falta de defensas viables como factores clave para la existencia de vulnerabilidades en un navegador web.
“Es un objetivo fácil“, dijo Charlie Miller, que se llevó el año pasado el primer premio de 10.000 dólares por irrumpir en un portátil de Apple en cuestión de minutos. La tercera edición del PWN2OWN está prevista celebrarse a finales de este mes,en Vancouver.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.