Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - hyrax

#311
Miscelánea / Como ser un Pringao
25 de Marzo de 2010, 16:38:51
Es decir, alguien que le compra, instala o arregla un ordenador a un familiar, conocido o amigo sin cobrar, y que a partir de ese momento se convierte en un esclavo dedicado a mantener de por vida el equipo de aquel a quien ayudó (en teoría de forma puntual) desinteresadamente. Además este equipo lleva Windows (casi siempre) y es una cuna de problemas, dolores de cabeza y pérdidas de tiempo.

Con este Pringao-Howto espero que los pringaos se autoreconozcan y se ayuden a sí mismos, así como evitar que se generen futuros pringaos. Léelo. Si crees que se parece en algo a la historia de tu vida, ya lo sabes, eres un pringao. No debemos sentir vergüenza de haber sido pringaos, ya que esta condición aparece precisamente por ser buenas personas y estar dispuestos a ayudar. Este documento es un ejemplo real de cómo una persona se convierte en pringao, desde sus orígenes hasta que se harta, con las conclusiones de cómo debemos actuar para evitar tal atropello.

http://www.sromero.org/wiki/doku.php/linux:sistema:pringao_howto

No tiene desperdicio, para leer, imprimir y asimilar.

Sean buenos
#312
Temas legales / El P2P es legal
15 de Marzo de 2010, 13:00:12
El sistema de enlaces constituye la base misma de internet. La red P2P es legal. Así de taxativo es el Juzgado de Lo Mercantil Nº 7 de los de Barcelona. Su Señoría ha elaborado una sentencia histórica, que desestima íntegramente las pretensiones de la SGAE, y desecha los argumentos a los que las entidades gestoras se aferran para llamar piratas e intentar criminalizar a quienes no hacen nada ilegal.

La sentencia completa en
http://www.bufetalmeida.com/upload/file/sentenciaelrincondejesus.pdf

Sean buenos
#313
El Equipo de Respuesta ante Incidentes de Seguridad del Centro  Criptológico Nacional informa a toda su Comunidad de la existencia de un fallo grave de seguridad (0-day).

El pasado 09.03.2010 se hizo pública la existencia vulnerabilidad de tipo "use-after-free", que afecta al navegador Internet Explorer 6 y 7. La explotación de dicha vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario, con los permisos del usuario, a través de un sitio web especialmente manipulado.

La vulnerabilidad, explotada en la actualidad de forma activa por los atacantes, está causada por un puntero inválido al que se podría acceder, bajo ciertas condiciones, tras liberar el objeto apuntado. Esta vulnerabilidad se encuentra en "iepeers.dll".

IE 5.01 SP4 y IE 8 no se encuentran afectados. Los modos de protección adicional de Windows Vista y versiones posteriores ayudan a mitigar el impacto del ataque.

La utilización de buenas prácticas de seguridad como aplicar los principios de mínimo privilegio necesario, utilizar técnicas y configuraciones seguras del navegador y habilitar DEP, puede ayudar a mitigar la explotación de la vulnerabilidad.

Aunque Microsoft continúa investigando los ataques y no existe solución o parche disponible, actualizó ayer día 10.03.2009 la información disponible con los siguientes workarounds para tratar de minimizar el impacto:

Modificar la lista de control de acceso (ACL) en "iepeers.dll".
Establecer los ajustes de seguridad de Internet y la Intranet a nivel Alto para bloquear controladores ActiveX y  Active Scripting.
Configurar Internet Explorer para que de aviso antes de lanzar Active Scripting o deshabilitar Active Scripting directamente.
Establecer DEP para las versiones 6 SP2 y 7 del Internet Explorer.
Desactivar  la clase peer en "iepeers.dll".

Más información:

https://www.ccn-cert.cni.es/index.php?option=com_idefense&task=view&id=578152%2C2&Itemid=123&lang=es

http://www.microsoft.com/technet/security/advisory/981374.mspx

Sean buenos

Saludos
#314
Miscelánea / dVideo desactivado
07 de Marzo de 2010, 13:36:17
Bueno chicos, ya sé que algunos no acceden, pero os lo comunico.

Por mi parte (es que os tengo cierto cariño)  accedo a los tres y en la última semana el dominio dVideo (dVideo.org) aparece como temporalmente inactivo.

No sé si el entrañable Fran (Franelco) ha tirado la toalla.

Sean buenos
#315
Mirar lo que he visto. ¿alguien lo ha probado?

Se trata de un programa 'on-line' y gratuito con el que podrás sacar el máximo partido a tus fotografías.

Parece sencillo y muy fácil de utilizar. No requiere registro y con tan solo unos 'clicks' te permite modificar imágenes.

http://www.picnik.com/

Saludos
#316
La cafetería / Por favor róbame (por avisar)
01 de Marzo de 2010, 10:05:01
Una nueva página web, con el sugerente nombre de "Por favor, róbame" (PleaseRobMe), intenta mostrar a los usuarios porqué no es una buena idea compartir con todo el mundo a través de Internet todos y cada uno de nuestros pasos en la vida real.

PleaseRobMe es una página web con la que se pretende remarcar el peligro en el que nos podemos ver inmersos si, a través de las redes sociales, dejamos constancia de todos y cada uno de los pasos que damos en nuestra vida.

En realidad, esta web lo que hace es una búsqueda en Twitter, y combina estos comentarios públicos con los datos que utiliza Foursquare, otra red social que anuncia cuándo los usuarios abandonan sus casas. PleaseRobMe se consulta como Twitter, pero en cada entrada se puede leer una entradilla sarcástica ""@username left home and checked in about a minute ago:" (@usuario no está en casa y hace un minuto ha llegado a este sitio"). La web se actualiza constantemente con "nuevas oportunidades" y se pueden filtrar los resultados por localización o nombre de usuario de Twitter.   

Foursquare es quizá la última moda en redes sociales. Se trata de una especie de juego que permite a los usuarios "colonizar" su ciudad. Se utiliza en un teléfono móvil y exige que el usuario se registre cada vez que llegue a un sitio (algo que se comunica al resto del mundo, tanto a través de la web de Foursquare como de otras redes sociales), con el fin de ganar puntos e insignias. Otros incentivos de registrarse en estos lugares incluyen el ser nombrado "alcalde" de determinados lugares si se frecuenta esta plaza más que cualquier otro usuario de Foursquare. Esta designación de alcalde viene acompañada, generalmente, de otros premios, como estancias en hoteles o descuentos en comercios.

Leer noticia completa en PCWorldTech http://www.idg.es/pcworldtech/
y la página http://pleaserobme.com/

Saludos
#317
Windows / Deshabilitar ejecución automática
24 de Febrero de 2010, 12:11:36
Para deshabilitar la ejecución automática de los dispositivos extraibles como las memorias USB.
Existen varios métodos de mitigación del problema pero básicamente pasa por instalar, para equipos aislados, la actualización de Microsoft:
http://support.microsoft.com/kb/971029
No se trata de un actualización de seguridad, por lo que no se distribuye automáticamente.

Dentro de un dominio Windows bastaría con activar la siguiente regla, desde una directiva de grupo en la Unidad Organizativa que tenga los equipos:

Configuración de Equipo\Plantillas administrativas\Sistema\Desactivar Reproducción automática -> Habilitada

"Desactivar la configuración de Reproducción automática en 'Todas las unidades'"

Esta opción elimina la posibilidad de ejecución automática tanto en CDs o DVDs, memorias USB y unidades de red.

Por si interesa

Sean malos y disfruten
#318
Un ataque informático de gran escala ha permitido acceder a 74.000 ordenadores en 196 países, principalmente en Estados Unidos, México, Arabia Saudí, Egipto y Turquía, según ha revelado una empresa de seguridad informática.

La compañía NetWitness ha identificado más de 2.400 organizaciones afectadas por estos ataques a lo largo de un año, entre las que se encuentran administraciones públicas, grandes empresas de sectores como la banca, la tecnología o la energía, y centros educativos.

La sociedad explica que los primeros datos vinculados este ataque, realizado mediante un programa malicioso -oBotnet- se remontan marzo de 2009 y que las redes sociales se utilizan como vectores, con falsas invitaciones cargar programas de seguridad. El programa se aprovecha de vulnerabilidades de los sistemas operativos XP y Vista para lograr contraseñas y el acceso a cuentas de correo y redes sociales.

La información en
http://www.elmundo.es/elmundo/2010/02/18/navegante/1266484474.html
#319
Pues esto si que es de hoy

Se han publicado varias vulnerabilidades grabes en Firefox, Thunderbird y Seamonkey que podrían permitir a un atacante remoto realizar ataques Cross-Site Scripting (XSS) y acceder a los sistemas vulnerables.
Sistemas afectados:

Versiones de Firefox anteriores a la 3.5.8 y a la 3.0.18
Versiones de Thunderbird anteriores a la 3.0.2
Versiones de Seamonkey anteriores a la 2.0.3

Riesgo:   Alto
Descripción:

Varias vulnerabilidades han sido reportadas en Mozilla Firefox, que puede ser explotada por usuarios maliciosos para realizar ataques Cross-SiteScripting o comprometer un sistema. Una pequeña difinición de las mismas es:

1) Existe un error al manejar las condiciones fuera de memoria (out-of-memory). Esto puede ser explotado para provocar una corrupción de memoria y ejecutar código arbitrario a través de una página web especialmente diseñada.

2) Múltiples errores en el motor del navegador pueden ser explotados para corromper la memoria y ejecutar código arbitrario.

3)Existe un error en la aplicación de los tipos de la matriz Web Workeren el tratamiento de datos de mensajes enviados. Esto puede ser explotado para corromper la memoria y ejecutar código arbitrario.

4)Existe un error en la función showModalDialog(). Esta puede ser explotada para ejecutar código JavaScript arbitrario en el contexto de un dominio llamando a la función afectada con los parámetros externos manipulados.

5) Existe un error en el procesamiento de los documentos SVG servidos con un Content-Type de"application/octet-stream". Esto puede ser explotado para ejecutar código JavaScript arbitrario en el contexto de un dominio que aloje el documento SVG.


Firefox se ve afectado por las 5 vulnerabilidades.
Thunderbird se ve afectado por las vulnerabilidades 1 y 2.
Seamonkey se ve afectado por las 5 vulnerabilidades.
Solución:

Aplicar los parches proporcionados por Mozilla:

Actualizar Firefox a la versión 3.5.8 o 3.0.18 desde http://www.mozilla-europe.org/es/firefox/
Actualizar Thunderbird a la versión 3.0.2 desde www.mozillamessaging.com/es-ES/]http://es-es.www.mozillamessaging.com/es-ES/
Actualizar Seamonkey a la versión 2.0.3 desde http://www.seamonkey-project.org/
Referencias:

CVE-2009-1571
CVE-2009-3988
CVE-2010-0159
CVE-2010-0160
CVE-2010-0162
Más información:

http://www.mozilla.org/security/announce/2010/mfsa2010-01.html
http://www.mozilla.org/security/announce/2010/mfsa2010-02.html
http://www.mozilla.org/security/announce/2010/mfsa2010-03.html
http://www.mozilla.org/security/announce/2010/mfsa2010-04.html
http://www.mozilla.org/security/announce/2010/mfsa2010-05.html
http://secunia.com/advisories/37242/
http://secunia.com/advisories/38657/
http://secunia.com/advisories/37242/

Fuente:   Secunia Advisories www.secunia.com
#320
Empezó Mozilla, responsable de Firefox, y ahora también lo propone Google para Chrome: una recompensa a quienes descubran agujeros deseguridad.

Mozilla ofrece 500 dólares y una camiseta si el aviso es sobre un agujero desconocido y no está causado por un programa externo. Los trabajadores de Mozilla están excluídos de la oferta así como, lógicamente, el propio autor el código defectuoso. Al remitente de un aviso serio se le incorporará a los debates del grupo interno de ingenieros que discutirán sobre el mismo.

Chrome y su protecto de código abierto Chromium han subido un tanto la recompena. También esde 500 dólares pero, según la importancia del mismo, puede llegar a 1.337 dólares, una cifra que no es aleatoria. Es un guiño a los informáticos ya que este número identifica el leet, un lenguaje utilizado en los caracteres alfanumércios ASCII. Google también entra en muchos detalles sobre el acceso a la recompensa. Advierte que no se trata de una competición y que no podrán retribuir a los residentes en países que estén sometidos a leyes restrictivas de exportación por parte de Estados Unidos. "No podemos premiar a menores, pero seremos felices si un adulto te representa". Al presentar la propuesta, elogia la colaboración de la comunidad de desarrolladores en la mejora de la seguridad del navegador. En ambos casos se trata de proyectos de código abierto, no propietario, accesible a la comunidad de desarrolladores

Según Google, aunque gran parte del código de Chrome está protegido, hay una parte que puede ser frágil.

Estas iniciativas se enmarcan en una creciente preocupación por el empleo de los navegadores como plataforma de ciberataques. La detección de que el ciberataque contra Google desde China fue posible empleando una versión del navegador de Microsoft, Internet Explorer, ha causado seriosproblemas a la empresa que ha visto como las autoridades de Francia y Alemania desaconsejaban su empleo y ha forzado a la compañía a publicar un parche extraordinario para el mismo.

Las noticias en
http://www.darkreading.com/vulnerability_management/security/app-security/showArticle.jhtml?articleID=222600506&cid=RSSfeed_DR_News
http://www.scmagazineuk.com/google-follow-mozilla-into-vulnerability-detection-with-rewards-offered-for-flaw-identifications-on-chrome/article/162770/

Sean malos 
El spam de este foro está controlado por CleanTalk