Poniendo a prueba Firefox vs Opera vs Chrome

26 03 2010

No sé porqué ni el como me ha dado por hacer las pruebas en los tres navegadores más usados actualmente pero los resultados son ‘sorprendentes’.

Prueba de Seguridad Firefox

Pruebas realizadas bajo Firefox

Algunos sabreis que hay varios complementos para la seguridad en Firefox 3.6, entre los cuales tengo NoScript.
Aun con NoScript ha habido algunos fallos (Marcados en Rojo).

Pruebas de Seguridad en Opera

Pruebas de Seguridad en Opera

En Opera 10.10 sin ningun complemento (la instalación por defecto), ha habido algun fallito más en comparación con Firefox (y esperaros a ver las pruebas de Chrome..).

Prueba de Seguridad Chrome

Prueba de Seguridad en Chrome

Y Chrome 5.0.356.2 (de la rama inestable), contra todo pronóstico es el que mejor ha salido parado de estas pruebas, con una mayoría absoluta de pruebas pasadas (También sin complementos instalados).

Siempre decimos que Firefox es un navegador seguro pero, ¿estan infundadas nuestras palabras?

Todas las pruebas han sido realizadas bajo la misma plataforma (GNU/Linux) y arquitectura (i368/i686) y sobre la misma máquina.

Seguramente la próxima vez que nos pregunten ¿cuál es el navegador web más seguro? nos lo pensemos dos veces antes de decir Firefox. Aunque con esto no quiero decir que Firefox sea un mal navegador, es más, es mi navegador preferente. Esperemos que el equipo de Mozilla se encargue de mejorar estos aspectos en las futuras versiones 3.6.2 y 3.7. A Opera y Chrome, no se les puede decir mucho, tan solo felicitarlos por el gran desarrollo que estan realizando con los navegadores y a Mozilla, darles una palmadita en la espalda pidiéndoles que en las próximas versiones mejoren aspectos como la seguridad y la apariencia (aunque lo de Personas ha revolucionado mucho el mundo de los diseños/themes) y que implementen ya de una puñetera vez el estandar de HTML5… (esto va para todos ¬¬ Chrome, Firefox y Opera…)

Que no se me olvide que TODAS las pruebas han sido realizadas gracias a BrowserScope, sin sitios como BS esto no hubiera sido posible 🙂

¡All My Support to BrowserScope Team!

Anuncios




GoPlay Encuentra los Paquetes para Debian ó Distribuciones Derivadas

20 04 2009

Esta vez, os traigo un artículo que leyendo en UbuntuLife, me he dicho hay que postearlo.

Pues bien, se trata de un gestor de paquetes para Debian (ó Distribuciones Derivadas como Ubuntu, etcétera).  ¿Qué novedad tiene frente al típico Gestor de Paquetes Gráficos? Pues, éste incluye imágenes sobre los propios programas a instalar, así podemos echar un vistazo a la “pinta” que tiene el mismo. Mediante los DebTags (Etiquetas  de Software en Debian), muestra una lista de programas que estén en la misma categoría.

La instalación es símple, debemos activar los repositorios Universe (En Ubuntu) y escribir en el terminal:

~$ sudo apt-get install goplay

Los comandos que usaremos serán:

goplay: Muestra una lísta de Juegos disponibles.
goadmin: Muestra la lísta de paquetes de Administración.
golearn: Muestra la lísta de paquetes Educativos.
gonet: Muestra la lísta de paquetes para Internet.
gooffice: Muestra paquetes de office (OpenOffice, Hojas de Cálculo, etc).
gosafe: Muestra la lísta de paquetes de Seguridad (iptables, ufw, firestarter, etcétera).
goweb: Muestra paquetes relacionados con el Web.

Artículo Original de UbuntuLife





Seguridad Informática Parte 1 (Lo básico)

19 03 2009

Este artículo lo escribí como una ‘especie’ de ayuda para ‘generar’ unas nociones básicas, no espereis que dentro de él os revele los secretos más profundos de la élite, tan solo intenta ser de ayuda para cualquier novato que quiere aprender un poco de seguridad informática, por ejemplo como mantener unas pautas a la hora de elegir contraseñas, hábitos seguros etcétera.

Está subido a RapidShare, si teneis cualquier problema a la hora de descargarlo avisarme y lo intentaré colocar en otro lado.

Descárgalo Aquí





Dúo Indispensable para tu PC

17 10 2008

Bien en este artículo os traigo un pequeño dúo de herramientas que no nos deberían faltar a los más exigentes en cuanto a utilidades se refiere. Claro está que hablo de herramientas en el ámbito de Linux, aunque también he de decir que algunas (o la mayoría) están disponibles en su versión Win32.

Empezemos por Woof, un simple pero versatil servidor que tan solo comparte un archivo por sesión.

Woof es acrónimo de Web Offer One File (Una única oferta de archivo vía web).

Por ejemplo cuando estás en el trabajo, en clase o bien en casa de algún/alguna conocido/a y tu tienes un archivo que necesitas compartir, si el archivo es demasiado pesado para subirlo a un servidor de ficheros como podría ser RapidShare, aquí entra en acción nuestro amigo Woof, podemos iniciar el servidor con un único archivo a compartir sin mayor complicación.

(He de decir que conocí esta utilidad gracias a la revista Linux Magazine a la cuál soy habitual.)

Los requisitos para empezar a usarlo es tener Python instalado, y si vamos a compartir directorios necesitaremos tar. (Para los despistados, Python es un intérprete de el lenguaje de programación Python que, por defecto, suele venir instalado en la mayoría de las distribuciones al igual que tar que es el encargado de gestionar los archivos comprimidos).

A compartir sea dicho!

El uso es bastante sencillo, aquí expongo algunos de los comandos que usaremos.
woof -i Dirección IP -p Puerto -c veces/contador [-u] Fichero/Directorio

El argumento -i como podreís apreciar es para indicar la IP en la cuál se ofrece el fichero.
‘-p’ Indica el puerto en el cuál se ejecutará el servidor, ‘-c’ contará las veces que ese fichero se servirá.
Y por último, ‘-u’ es usado si queremos compartir un tar descomprimido.

Un ejemplo;

woof -i 69.96.69.96 -p 80 -c 3 dir.tar.gz

Ahora comenzamos con TrueCrypt, TrueCrypt es una aplicación o suite de encriptación,
la cuál nos ayudará a mantener nuestras particiones seguras de vistazos indeseados.
TrueCrypt tiene una interface gráfica bastante familiar y no requiere de un gran conocimiento para
comenzar a usarla.

Algunas de sus funcionalidades;

  • Crea un disco virtual encriptado en un archivo y lo monta como si fuera físico.
  • Encripta todo un disco duro o un pendrive.
  • Encripta una partición donde esté instalado algún sistema operativo.
  • La encriptación es automática, en tiempo real (al vuelo) y transparente.
  • Ofrece dos opciones en caso de que te veas obligado a revelar tu contraseña;1) Disco Oculto (Estenografía) y sistema operativo oculto.

    2) No se puede identificar el volumen TrueCrypt (los volúmenes no pueden ser distinguidos de otro típo de datos normales y corrientes).

  • Algoritmos de encriptación; AES-256, Serpent, y Twofish. Modo de operaciones: XTS.

Sobre TrueCrypt no puedo contar mucho más, ya que todavía no le he metido mano demasiado tiempo pero por lo que se puede ver,
promete ser un gran programa 🙂

Y como novedad de WordPress, he puesto una pequeña encuesta que no cuesta nada responder, no me seais vagos ;).





emesene + aMSN + pymsn == aMSN2

2 08 2008

Tanto tiempo separados y de una vez por todas unirán fuerzas para crear una nueva criatura; aMSN2, esperemos que mejoren el rendimiento y se centren en que los usuarios de Linux no nos quedemos atrás en cuanto a video conferencias y video llamadas se refiere.

En esta nueva versión, dejarán atrás el lenguaje TCL para pasar a un nivel más superior; python.
Lo más novedoso esque se han fijado que no en todos los entornos se integra igual el actual aMSN (KDE, GNOME, etc..) por lo cuál han decidido crear una edición para cada entorno, para GNOME será desarrollada en GTK (The GIMP Toolkit) , para KDE en QT y por último para Enlightment en EFL (Enlightenment Foundation Libraries).

Esperemos que el desarrollo no se retrase y podamos disfrutar de una Alpha pública próximamente.
Y para que podamos ir disfrutando de el nuevo aMSN2, los desarrolladores nos han dejado un vídeo para ver el estado de el recien nacido.

Fuente: N0xTrUm  Technologies





[GowTo] Instalando VirtualBox

10 07 2008

Aquí va este GowTo para instalar VirtualBox (VBox) en nuestros ordenadores. Lo primero que deberemos hacer es seleccionar cuál vamos a instalar, la versión OSE (Open Source Edition) o la Closed-Source (Código cerrado). En caso de que elijamos instalar la versión OSE (Open Source Edition) tan solo deberíamos descargarla usando Aptitude o Synaptic, o también podemos descargarla desde la web oficial de VirtualBox. En caso de que elijamos la edición Closed-Source bastaría con escribir;

sudo apt-get install virtualbox && sudo adduser $USER vboxusers

Tendríamos instalado VirtualBox y nuestro usuario añadido a el grupo “vboxusers”. Tan sólo tendríamos que re-logearnos para que los cambios tomen efecto.

En caso de que optes por la edición OSE (Open Source Edition) bastaría con escribir;

sudo apt-get install virtualbox-ose virtualbox-ose-modules && adduser $USER vboxusers

Y ya estaría, podeis encontrar VirtualBox en Aplicaciones -> Herramientas del Sistema -> Sun xVM VirtualBox.

Espero que os haya servido de ayuda.





[GowTo] Editar GRUB

3 07 2008

Este GowTo trata de explicar la manera más simple de eliminar entradas múltiples de el menú de  arranque (GRUB).

Vale, si te has atrevido a seguir hasta aquí, significa que realmente quieres eliminar esa entrada que está de más en el menú. Advertencia Para la Salud de todo Linuxero/a: Editar el menú de GRUB podría ser peligroso si no se hace lo que se debe.

Una vez dicho esto, podemos proseguir.

La mayoría de vosotr@s sabreís que el menú de GRUB está en /boot/grub/menu.lst (Sino es así, poner locate menu.lst) una vez tengamos localizado nuestro menu.lst deberemos editarlo.

gedit /boot/grub/menu.lst (En este caso he elejido Gedit pero podeis usar el que querais).

Nos apareceran las opciones que NO debemos tocar si no sabemos lo que estamos haciendo.
Tendremos que bajar (Scroll Down) hasta encontrarnos con una línea que diga

## ## End Default Options ##

Ahora deberíamos ir viendo líneas parecidas a esta:

title        Ubuntu x.xx.x, kernel 2.x.xx-xx-generic
root        (hd0,0)
kernel        /boot/vmlinuz-2.x.xx-xx-generic root=UUID=XXXXX
initrd        /boot/initrd.img-2.x.xx-xx-generic
quiet

Ok, hasta aquí bien, imaginemos que quiero eliminar esa entrada (arriba) y que no aparezca cuando arranco el ordenador. ¿Cómo? simple, comentaremos las líneas necesarias así;

# title        Ubuntu xxxx, kernel 2.x.xx-xx-generic
# root        (hd0,0)
# kernel        /boot/vmlinuz-x.xx-xx-generic root=UUID=XXXXX
# initrd        /boot/initrd.img-2.x.xx-xx-generic
# quiet

Y si lo hemos hecho bien, al reiniciar no debería quedar rastro de el que hayamos comentado.
Espero que os haya ayudado este pequeño GowTo. Cualquier duda/problema, comentarmelo.