Monthly Archives: marzo 2011

Linus Torvalds «se limpia el culo» con los estándares

Posted by vlad on marzo 27, 2011
Cibercultura, Sistemas Operativos / Comentarios desactivados en Linus Torvalds «se limpia el culo» con los estándares

Linus Torvalds, creador del nucleo Linux (corazón y maquina locomotora de GNU/Linux) ha vuelto a hacer gala de su peculiar personalidad en un hilo de discusión acerca de un problema con la reproducción de un archivo mp3, cuyo funcionamiento no era el correcto en un sitio web con flash. Tras el comentario de un usuario que afirmaba que el problema no era de Fedora sino del software de Adobe, Torvalds no hizo ningún reparo en decir: “Los estándares son papel. Uso papel para limpiarme el culo todos los días. Ese es el verdadero valor del papel”.

Pero ahí no quedó la cosa, tras una nueva afirmación por parte de otra persona sobre el uso de la función memcpy(), Linus volvió a arremeter: “Y una mierda. Está claro que no sabes de lo que hablas”. Y es que los grandes programadores también tienen sus dias malos, aunque quien sabe, lo mismos esos problemas no los hubieran tenido si usaran formatos libres como .ogg…

Tags: , , , , ,

VLC 1.1.8 soluciona graves vulnerabilidades

Posted by Destroyer on marzo 27, 2011
Seguridad Informática / Comentarios desactivados en VLC 1.1.8 soluciona graves vulnerabilidades

Se ha publicado la nueva versión del conocido y ampliamente utilizado reproductor multimedia VLC Media Player 1.1.8, disponible para varias plataformas (Windows, Linux, BSD, Mac OS X, etc)

Esta nueva versión solventa entre otras graves vulnerabilidades de versiones anteriores en el tratamiento de determinados ficheros, que podrían permitir la ejecución de código en los sistemas afectados.

Se recomienda actualizar (Manual para actualizar VLC Media Player) el reproductor multimedia  a la mayor brevedad posible.

Tags: , , , , ,

Actualizaciones de Adobe Flash Player, Acrobat y Reader solventan vulnerabilidades críticas

Posted by Destroyer on marzo 22, 2011
Seguridad Informática / Comentarios desactivados en Actualizaciones de Adobe Flash Player, Acrobat y Reader solventan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader, Adobe Acrobat, y Adobe Flash Player, en versiones para Windows, Macintosh y/o UNIX.

En Adobe Reader y adobe Acrobat están afectadas las siguientes versiones:
Adobe Reader X (10.0.1) y anteriores para Windows y Macintosh, Adobe Reader 9.4.2 y anteriores para Windows, Macintosh y UNIX, Adobe Acrobat X (10.0.1) y anteriores para Windows y Macintosh.

Por supuesto, cuentas con aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

En el caso de Adobe Flash Player la versión afectada sería la 10.2.152.33 y anteriores para Windows, Macintosh, Solaris y UNIX. En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Se recomienda actualizar a la mayor brevedad posible todas las aplicaciones mencionadas que utilices.

Tags: , , , , , , , , , ,

[Breves] Dabo hablando de seguridad básica (y no tan básica) en el podcast de El Arca de la Alianza

Posted by Destroyer on marzo 21, 2011
[Breves] / Comentarios desactivados en [Breves] Dabo hablando de seguridad básica (y no tan básica) en el podcast de El Arca de la Alianza

En esta ocasión es nuestro compañero Dabo quien se pone en el lado del «entrevistado» para hablar de lo que más le gusta, seguridad informática para todos los públicos y casi todas las ocasiones. Desde la redacción, pensamos que puede os puede resultar de gran utilidad si estáis interesados en adquirir unas buenas prácticas en seguridad.

Según nos cuenta Dabo en su blog;

Bueno, esta vez me tocaba a mi pasar al otro lado del micro y mi amigo Daniel, de El Arca de Alianza, me ha invitado a su gran podcast para hablar de seguridad informática a nivel un tanto básico aunque al final, escuchándome (que no me gusta tanto como pensáis), nos hemos metido un poco en el tema con profundidad…

Hablamos de seguridad local, vía web, de Windows, Mac OS X, GNU/Linux, también de cómo afectan los temas de seguridad cuando tienes un blog, cómo afecta a tu teléfono móvil, redes sociales, etc, etc. Sólo decir que estuve muy cómodo al igual que lo estuve con otro gran amigo Kids (de AdamaWeb) cuando me invitó a su “explícalo” en blogoff, en el que hablé de otros temas más bien relacionados con webs, foros, CMS, etc.

Muchas gracias Daniel, he estado muy cómodo (da gusto no ser tú el que publicas/editas-;) y creo que ya me ha liado (junto a José Antonio Blanco) para estar en otro en breve. Lamento los cortes puntuales en mi audio (mi PCI Wi-fi, lo solventaré) y de veras que ha sido un placer.

Acceso al podcast en El Arca de la Alianza.

Enhorabuena a ambos !

Tags: , , , , , , , , ,

Linux Mint 10 LXDE

Posted by vlad on marzo 19, 2011
Cibercultura, Sistemas Operativos / Comentarios desactivados en Linux Mint 10 LXDE

Nueva versión disponible de esta distribución linuxera especialmente pensada para equipos informáticos no muy potentes, en la que prima sobre todo la facilidad de uso y un aspecto visual que facilite el trabajo del usuario. Destaca entre las novedades de Linux Mint 10 LXDE, la mejora en la gestión de los repositorios, los cuales pedirán confirmación antes de ser añadidos si carecen de firmas digitales de seguridad que garanticen su autenticidad y fialbilidad.

No se han hecho excesivos trabajos de actualización en esta versión, pero si queréis mas información al respecto de este lanzamiento, os dejamos este link a la noto oficial de lanzamiento. Interesante distribución para aquellos usuarios con máquinas anticuadas o que simplemente quieran probrar algo nuevo.

Tags: ,

Liberado Kernel Linux 2.6.38

Posted by Destroyer on marzo 15, 2011
Programas / Comentarios desactivados en Liberado Kernel Linux 2.6.38
Se encuentra disponible para su descarga la última versión estable del Kernel (o núcleo) de GNU/Linux. Concretamente la número; 2.6.38.
.
Os invitamos a consultar también la Listado de cambios o “Changelog” de esta nueva entrega del Kernel.
.
Información sobre el Kernel en la Wikipedia.

FAQS o preguntas frecuentes sobre el Kernel Linux.

Descargar Kernel Linux.

Tags: , , , ,

Smooth-Sec. Sistema IDS / IPS con motor Suricata e interface Snorby.

Posted by Alfon on marzo 14, 2011
Seguridad Informática / Comentarios desactivados en Smooth-Sec. Sistema IDS / IPS con motor Suricata e interface Snorby.

Qué es Smooth-Sec.

 

Smooth-Sec es un sistema de detección de intrusiones IDS / IPS cuyo motor está basado en Suricata y con una interface web Snorby.

Está montado sobre Linux UBUNTU 10.04 LTS. Se trada de un sistema completamente configurado y listo para usarse.  Creado por Phillip Bailey.

Vamos a ver ahora los dos principales componentes de Smooth-Sec:  Suricata y Snorby.

Suricata.

Se trata de motor IDS/IPS de The Open Information Security Foundation. Es Open Source y tiene unas características especiales que hacen de Suricata un motor muy interesante. Además es totalmente compatible con las reglas Snort y Emerging Threads.

Destacamos entre las características de Suricata:

Multi-Threaded Processing. Una de la  características más importantes de Suricata que permite la ejecución de varios procesos / subprocesos de forma simultánea. Podemos entonces asignar el número de subprocesos por CPU / Cores y qué subprocesos. De esta forma es capaz, entre otras cosas, de porcesar una gran cantidad de paquetes de forma simultánea aumentando así el rendimiento.

Continue reading…

Tags: , , , , , ,

Seguridad básica en Daboweb. Las cuentas de correo electrónico

Posted by Destroyer on marzo 12, 2011
Seguridad Básica / Comentarios desactivados en Seguridad básica en Daboweb. Las cuentas de correo electrónico

Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico.

Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos.

A continuación reflejamos algunos de estos temas que hemos publicado en nuestro blog Basicoyfacil.

Consejos de uso de las cuentas de correo electrónico:

Os recomendamos tener configuradas al menos dos direcciones de correo electrónico, con el fin de utilizar uno exclusivamente para uso personal, es decir, para mantener correspondencia con vuestras amistades y otro correo, para utilizarlo en servicios web (registros de foros, blogs, webs,  alojamiento de archivos, descargas, etc.).

Por supuesto podéis tener más cuentas, pero lo importante es no  utilizar la cuenta personal en otros asuntos o servicios ajenos al uso personal.

Con el paso del tiempo, la dirección de correo electrónico empleada en servicios web irá recibiendo una gran cantidad de correos publicitarios, spam, noticias, etc., bastante molestos y en cierto modo hasta de riesgo, ya que muchos de ellos podrían contener algún tipo de malware, por contra, la dirección de correo electrónico personal usada adecuadamente no se vería tan expuesta a esta situación, aunque nunca hay que bajar la guardia.

También sería recomendable disponer de otra dirección de correo electrónico en un servicio diferente a los anteriores, por si en algún momento este fallara tener la posibilidad de enviar un correo. Es decir, si por ejemplo tenéis los dos correos anteriores creados en GMail sería interesante disponer de uno de reserva en Yahoo, Hotmail, etc., por si algún día hubiese un corte del servicio en GMail.

En Basicoyfacil

El correo electrónico de tu proveedor de Internet:

Tu proveedor de acceso a Internet, es decir la compañía con la que tienes contratada tu línea de Internet (adsl, cable, etc), generalmente te facilita una serie de cuentas de correo electrónico para tu uso particular.

Estas cuentas de correo se pueden utilizar de un modo similar a cualquiera de los correos electrónicos gratuitos de los que ya hemos hablado con anterioridad en varios manuales de este blog, como Gmail, Hotmail, Yahoo.

Hace tiempo vimos algunos consejos sobre  el uso de las cuentas de correo electrónico. Hoy me voy a centrar en las que nos facilita nuestro proveedor de acceso a Internet, y mi opinión  al respecto de su empleo no es otra que, no utilizar estas cuentas de correo electrónico como tu correo principal, ya que en cualquier momento podrías cambiarte de compañía de Internet y quedarte sin ese correo.

Si esto se diera,  antes tendrías que realizar Copias de seguridad de toda tu información para no perderla, además de que te verías en la necesidad de avisar a todos tus contactos  y servicios donde hayas utilizado ese correo, que esa cuenta ya no está en uso, indicándoles un nuevo correo de contacto.

Creo que lo mejor sería utilizar otras cuentas de correo electrónicas con más garantías de futuro y ajenas a la que nos facilita nuestro proveedor de acceso a Internet. Por ello, veo mejor utilizar correos configurados en cualquiera de los servicios mencionados anteriormente u otros similares.

No obstante en tus manos está estudiar el tema y comprobar los pros y contras de esta situación y en función de ello, decantarte por la opción que mejor se ajuste a tus necesidades actuales y de futuro.

En Basicoyfacil.

Correos electrónicos fraudulentos:

A diario recibimos en nuestras cuentas de correo electrónico infinidad de e-mails de todo tipo, que si ventas, que si juego en casinos, ofertas de trabajo, supuestas actualizaciones de windows, facturas a pagar, premios o supuestos ingresos a nuestro favor, devoluciones de hacienda, etc. en los que nos solicitan la visita a determinadas webs pulsando algún enlace, o bien, nos piden los datos personales e incluso datos bancarios para hacer efectivo el motivo del e-mail.

Mucho cuidado siempre con este tipo de correos electrónicos.

Como norma general o consejo, no debemos indicar nunca nuestros datos personales o bancarios, ya que entre otras, podríamos perder dinero de nuestras cuentas y tampoco debemos pinchar sobre los enlaces que nos envían salvo que estemos seguros del origen del correo.

Debemos prestar especial atención a este tipo de envíos:

  • La Agencia Tributaria NUNCA nos va a pedir datos personales ni bancarios a través del correo electrónico para realizar ingreso alguno en nuestra cuenta.
  • Microsoft (Windows) NO ENVÍA avisos o alertas con actualizaciones por correo electrónico.
  • Las falsas ofertas de trabajo, en muchas ocasiones buscan nuestra intervención en una cadena de fraudes o estafas que podría involucrarnos en un delito.
  • Los correos electrónicos con avisos referentes a facturas que debemos abonar sobre supuestas compras que habríamos realizado y en las que nos solicitan los datos bancarios, o bien, nos piden acceder a alguna web a través de algún enlace.
  • Los correos electrónicos con avisos referentes a ingresos o premios en los que nos solicitan los datos bancarios para realizar el ingreso en nuestra cuenta.

En basicoyfacil.

Precaución frente a correos sobre catástrofes o eventos especiales:

Por desgracia, suele ser habitual que tras desgraciados sucesos como el terremoto de Haití, el fallecimiento o accidente de alguna persona famosa, o simplemente, inventando alguna noticia que pueda generar un interés especial, se reciban una multitud de correos electrónicos con información,  imágenes y vídeos al respecto, aparezcan páginas manipuladas especialmente dedicadas a ello, etc.

Como ya indicaba en la entrada referente a la precaución a tener frente a las tarjetas virtuales de felicitación de Navidad, en este tipo de acontecimientos que mencionaba anteriormente también se deben observar unas medidas de precaución o cautela.

Muchos de estos envíos podrían suponer un riesgo para nuestro equipo, ya que pueden contener algún tipo de malware, bien sea a través de la descarga de archivos adjuntos, o al acceder a webs especialmente manipuladas a las que nos dirigen al pulsar en un enlace desde el que se supone deberíamos visionar la noticia, o al tratar de acceder a supuestas imágenes o vídeos de la tragedia.

Por otro lado, también debemos prestar especial atención al realizar nuestras donaciones online y utilizar para ello, por ejemplo, las webs oficiales de ONG,s reconocidas y sobre todo,  observar mucha precaución frente a aquellas opciones o enlaces que pudieran llegarnos por e-mail.

En Basicoyfacil.

Hasta la próxima entrega.

Tags: , , , , , , ,

Apache 2.4 beta: httpd 2.3.11

Posted by vlad on marzo 11, 2011
Seguridad Informática / Comentarios desactivados en Apache 2.4 beta: httpd 2.3.11

Publicada la primera versión beta de este utilizadísimo servidor web opensource. Se están haciendo muchos trabajos para mejorar las prestaciones del mismo, como pueden ser cambios en los módulos de multiproceso, con una mejora en el soporte asíncrono de lectura y escritura. También  se han añadido nuevos modulos como mod_ratelimit, para limitar el ancho de banda que consumen los clientes, o bien mod_slotmem_shm, que crea una área de memoria compartida con el scoreboard del estado de los procesos/threads de Apache entre otros.

Recordemos que se trata de una versión no apta para producción y que no es recomendable su uso en sistemas finales, pero en la que los profesionales del sector puedn ir viendo cuales serán las novedades que traerá consigo la versión definitiva.

Tags: , ,

Java vulnerable en Mac OS X

Posted by Destroyer on marzo 09, 2011
Seguridad Informática / Comentarios desactivados en Java vulnerable en Mac OS X

Se han notificado varias vulnerabilidades en las versiones de Java instaladas en equipos Mac OS X 10.6 y 10.5.

Estas vulnerabilidades, entre otras, podrían permitir la ejecución de código fuera de sandbox en los sistema afectados.

Anuncio Mac OS X 10. 6Anuncio Mac OS X 10. 5.

La solución pasa por actualizar las versiones instaladas de Java 1.6.0_22, a la última versión 1.6.0_24. desde:  Preferencias del sistema -> Actualización de Software, o bien, descargandolo desde la web de Apple.

Tags: , , , , , , , ,

Actualizaciones de Microsoft marzo 2011

Posted by Destroyer on marzo 09, 2011
Sistemas Operativos / Comentarios desactivados en Actualizaciones de Microsoft marzo 2011

Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para marzo de 2011.

En esta ocasión, se compone de 3 actualizaciones de seguridad, 1 catalogada como crítica y 2 catalogadas como importantes que vienen a solventar varias vulnerabilidades que podrían permitir la Ejecución remota de código, en los sistemas no actualizados.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.

También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado. Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows XP, Windows 2000, Windows Server 2003, Windows Vista y 7 instalado y ayuda a eliminarlas.

# Boletín y descarga de actualizaciones de Marzo 2011.

Tags: , , , ,

Joomla! 1.6.1, actualización de seguridad

Posted by Liamngls on marzo 08, 2011
Webmaster / Comentarios desactivados en Joomla! 1.6.1, actualización de seguridad

Publicada una nueva actualización del gestor de contenidos Joomla!, la versión 1.6.1 viene a corregir 210 problemas del sistema de subversiones y 12 cuestiones de seguridad, 10 de ellas catalogadas como de prioridad moderada y las dos restantes de prioridad baja.

Es importante actualizar ya que son muchas las correciones de esta nueva actualización.

Esta vez, a diferencia del lanzamiento de la versión 1.6, no hay queja sobre la información, en el propio anuncio oficial está la información necesaria con los enlaces correspondientes sobre las vulnerabilidades corregidas y los tickets cerrados.

Anuncio oficial. Descarga completa. Actualización.

Tags: , , , , , , , ,

Disponible Wireshark 1.4.4

Posted by Destroyer on marzo 05, 2011
Programas / Comentarios desactivados en Disponible Wireshark 1.4.4

Se encuentra disponible para su descarga la nueva versión de Wireshark 1.4.4. que soluciona diversas vulnerabilidades de versiones anteriores.

Como la mayoría sabréis, Wireshark es una herramienta multiplataforma para análisis de tráfico de red, producto de la evolución del antiguo Ethereal. Funciona al igual que lo puede hacer cualquier otro sniffer tal como Windump, TCPDump ó dsniff. Pero, al contrario de estos, lo hace mostrando los datos a través de un entorno gráfico y de forma más amigable y entendible. Posee una serie de decodificadores para la mayor parte de protocolos así como plugins y herramientas para el análisis gráfico de las capturas.

Para descargar Wireshark:

Listado de vulnerabilidades solucionadas.

Más información sobre su descarga, instalación y empleo básico del programa en nuestros temas:

Tags: , , , , , , ,

Actualización de samba para Debian

Posted by vlad on marzo 04, 2011
Seguridad Informática / Comentarios desactivados en Actualización de samba para Debian

Actualización de seguridad para Samba, la aplicación informática linuxera que nos permite compartir archivos o impresoras con hosts GNU/Linux y Windows, en la cual se da solución a un fallo que podría llegar a permitir a un atacante provocar una denegación de servicio. Concretamente se trata de una falta de comprobación en los límites del valor asignado a los descriptores de archivo usados por la macro FD_SET, lo cual crea  una corrupción de la pila cuando son usados valores fuera de rango.

Desde el proyecto Debian se recomienda a los usuarios que esten usando Samba que procedan a su actualización a la mayor brevedad posible.

Tags: , , ,

Dabo entrevistado en el podcast de fotolibre.net

Posted by aj on marzo 02, 2011
Cibercultura / Comentarios desactivados en Dabo entrevistado en el podcast de fotolibre.net

Nuestro archiconocido Dabo (en algunos lugares también se le conoce como David Hernandez) es entrevistado en el podcast de Fotografía Libre con Software Libre (fotolibre.net)

En la octava entrega de este podcast, nuestro Dabo habla de sus inicios con Daboweb, para luego pasar a Caborian, Apachectl y dar un repaso a todos los proyectos y su forma de ver la fotografía y de la utilización del Software Libre para procesar las imágenes y gestionarlas.

Para más información y descarga: http://radio.fotolibre.net/2011/03/01/008-radio-fotolibre-el-podcast-de-la-fotografia-libre-con-software-libre/

Tags: , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad