Daboweb

Archive for octubre, 2010

Seguridad básica en Daboweb. Analiza siempre tus descargas con el antivirus

Posted by Destroyer on octubre 31, 2010
Seguridad Básica

Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión incidimos una vez más en la necesidad de analizar todos los archivos que descarguemos de la red.

Y no solo los que descargamos de internet, sino también aquellos que nos den en soportes de almacenamiento externo (llaves usb, discos externos, cd y dvd, etc), los que recibimos vía mensajería instantánea, etc.

En definitiva, tenemos que generar un automatismo o hábito y comprobar con nuestro antivirus todos y cada uno de los archivos que vayamos a introducir en nuestro ordenador.

A continuación reflejamos el tema que hemos publicado en nuestro blog Basicoyfacil.

Siempre que descarguemos un archivo de Internet, o bien, nos dejen algún tipo de dispositivo de almacenamiento externo, debemos analizarlo con nuestro antivirus actualizado.

Analizaremos con nuestro antivirus todos los archivos que hayamos descargado en la carpeta de nuestro equipo que hayamos asignado para nuestro navegador web:

Descargar archivos con Internet Explorer.
Asignar una carpeta de descargas en Firefox.
Asignar una carpeta de descargas en Opera.

o bien, con otros programas de descarga (Emule, Ares, Gestores de descarga, etc.) y antes de realizar acción alguna con ellos.

Con respecto a los archivos recibidos en Windows Live Messenger, ya vimos como asignar una carpeta de descarga y como configurar el antivirus para que los analice automáticamente.

Para analizar los dispositivos externos, lo primero que debemos hacer es evitar que se ponga en marcha automáticamente al insertarlo en nuestro equipo. Para ello, seguiremos las indicaciones del manual Evitar el autorun en unidades externas.

Los procedimientos para escanear tanto los archivos descargados como las unidades externas, ya los expuse en este manual Analizar con el antivirus una llave USB, solo es cuestión de seguir las indicaciones allí mencionadas.

Además si tuviésemos alguna duda con los resultados del análisis de nuestro antivirus e incluso, en el caso de que nos muestre un aviso de alerta de infección y quisiéramos tener digamos una segunda opinión, también podremos realizar un analisis de archivos online.

En resumen, siempre debemos comprobar los archivos que nos descargamos y los que nos den, ANTES de manipularlos en nuestro equipo.

Analizar con el antivirus todas las descargas.

Hasta la próxima entrega.

Entradas publicadas de Seguridad Básica:

Tags: , , , , ,

¿Reclama Oracle un “copyright” sobre el API de Java?

Posted by vlad on octubre 29, 2010
Cibercultura

Nuevo episodio del culebrón Google vs. Oracle, en esta ocasión la multinacional y últimamente en el punto de mira Oracle, afirma que la compañía Google copió nombres, estructuras y métodos del API de Java para construir Android, por lo que reclama que se ha violado la licencia del popular y utilizado lenguaje de programación. Hace unos dias presentaron la correspodiente demanda ante los juzgados.

¿Es posible reclamar derechos de autor sobre una API de programación si el lenguaje está liberado? Otra vez (y ya van muchas) la sombra de la duda cae sobre Oracle, que parece estar jugando y buscando recovecos legales con las licencias de software para atacar a us enemigos comerciales, aunque la ambiguedad del caso no facilita las cosas para tomar partido por unos o por otros, tal y como se comenta en muchos sitios webs que se estan haciendo eco del caso.

Tags: , , , ,

¿Llave USB “inutilizada” tras emplear Time Machine?

Posted by Destroyer on octubre 29, 2010
Programas

A veces surgen dudas en nuestros foros que, una vez confirmado por el usuario que planteaba la cuestión su resolución satisfactoria,  de algún modo conviene no “perderlas de vista” ya que pueden ser muy útiles para consultas futuras.

En esta tesitura nos encontramos con esta cuestión planteada en nuestro foro de MAC OS X, referente a la imposibilidad de empleo posterior de un dispositivo de almacenamiento externo, tras utilizar Time Machine para crear unas copias de seguridad.

A modo de recordatorio y para aquellos que no lo conocen,  Time Machine es un programa para Mac al que tras asignarle un disco externo, se encargará de hacer copias de seguridad automáticamente de todo el contenido del equipo.

Además, entre otras opciones, para en cierto modo darte esa tranquilidad que todos tenemos pendiente de un hilo con la información almacenada en nuestro equipo, el programa cuenta con la posibilidad de “restaurar” el sistema a una fecha anterior.

Sobre Time Machine y cifrado con File Vault ya expuso nuestro compañero Dabo hace unos días algunas indicaciones para evitar problemas, por lo que, si tenéis interés, podéis darle un vistazo a la entrada.

Nosotros, tras esta aclaración, seguimos  con el tema que nos ocupa.

Consulta del usuario:
Recientemente compré un pendrive de 8 GB ya que quería usarlo para almacenar unos documentos en el Time Machine. Os parecerá poco tamaño, pero es que sólo deseaba ir grabando unos documentos conforme los usaba.

El experimento salió mal. Aún con lo mínimo, una versión de Time Machine ocupa una burrada. Así que el pendrive no me sirve.

Cuando lo formateé por requisitos del Time Machine se me informó de que la operación era irreversible. Es decir, que ya no podía usar el pendrive para otra cosa más que el Time Machine.

¿Es así o hay alguna forma de salvar mi pendrive y no tirarlo a la basura?.

Respuesta:
Para nada, ve a la utilidad de discos, borra y da formato al Pendrive (FAT 32 por ejemplo) y verás como funciona perfectamente, saludos.

Ya nos cuentas

Respuesta del usuario:
Funcionó a la perfección. Mil gracias!

A veces, determinados mensajes que nos muestran algunos programas, no son tan “radicales” o dramáticos como exponen, o bien, en otras ocasiones, son nuestras interpretaciones también las que pueden conducirnos a error.

No obstante, ante cualquier aviso de este tipo, la recomendación que os hacemos es que busquéis información al respecto antes de tomar la decisión de continuar.
Siempre es mejor emplear un tiempo en localizar esa información a lamentarse posteriormente por algún error irreversible. 😉

Tags: , , , , , ,

Vulnerabilidad crítica en Adobe Acrobat, Reader y Flash Player

Posted by Destroyer on octubre 28, 2010
Seguridad Informática

Se ha notificado un grave fallo de seguridad para Adobe Reader y Acrobat y para Adobe Flash Player. La explotación de esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.

Las versiones y plataformas afectadas son Adobe Reader y Adobe Acrobat en versiones 9.x para Windows, Macintosh y UNIX.

En el caso de Adobe Flash Player la versión afectada sería la 10.1.85.3, y anteriores, para los sitemas Windows, Macintosh, Solaris y UNIX y la versión 10.1.95.2 y anteriores para Android. En este manual puedes ver como Comprobar la versión de Flash Player instalada en tu equipo.

Parece ser que la vulnerabilidad está siendo explotada en Acrobat y Reader, por lo que se recomienda tomar las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen.

Una solución alternativa, podemos encontrarla en la web de Inteco, o bien, mientras se mantenga esta situación, utilizar otros programas visores de archivos PDF.

Tags: , , , , , , , , , ,

Vulnerabilidad crítica en Firefox, urge actualizar

Posted by Destroyer on octubre 28, 2010
Seguridad Informática

Se encuentran disponibles para su descarga e instalación la versión 3.6.12 y la versión 3.5.15 de Mozilla Firefox, que solventan una grave vulnerabilidad del navegador que parece está siendo explotada y que podría permitir infectar el sistema al visitar determinadas páginas web especialmente manipuladas.

Como siempre, la nueva versión de Firefox, tanto para la rama 3.6 como para la 3.5 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multilenguaje.

Notas de la versión 3.5.15. |  Notas de la versión 3.6.12. |

Descarga de Firefox 3.5.15 |  Descarga de Firefox 3.6.12

También puedes actualizar Firefox desde el propio navegador a través del menú Ayuda.

Es recomendable actualizar los navegadores en la mayor brevedad posible, a las últimas versiones disponibles.

Tags: , , ,

Manuales Fentlinux (Apache, Autoconf y Automake, archivos src.rpm y Ubuntu)

Posted by vlad on octubre 23, 2010
Manuales y Tutoriales

Nueva entrega de los viejos manuales de la desaparecida web Fentlinux. En esta ocasión los tutoriales que os ofrecemos son los siguientes:

En su momento, el artículo sobre Apache apareció en prensa especializada en GNU/Linux a nivel nacional. Como siempre, recordaros que se tratan de manuales antiguos sin actualizar, asi que debéis usarlos con cuidado como guia para vuestros actuales sistemas.

Tags: , , ,

Herramientas para la interpretación de capturas de red. (5/10)

Posted by Alfon on octubre 21, 2010
Seguridad Informática

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4

Estadísticas en Tshark II Parte.

Seguimos con las estádisticas.

Arbol de destinos

Sintáxis: -z dests,tree,filtro

Nos muestra información de número de paquetes, frames capturados, protocolos usados, puertos y ratios atendiendo al tráfico de destino de hosts. Podemos aplicar filtro:

>tshark -i2 -z dests,tree -q

Capturing on 3Com EtherLink PCI (Microsoft's Packet Scheduler) 314 packets captured  ===================================================================  IP Destinations        value           rate         percent -------------------------------------------------------------------  IP Destinations         312       0.049781   77.238.187.39            54       0.008616          17.31%    TCP                      54       0.008616         100.00%     7775                      3       0.000479           5.56%     7777                     13       0.002074          24.07%     7782                     23       0.003670          42.59%     7780                     11       0.001755          20.37%     7781                      4       0.000638           7.41%   192.168.1.5             114       0.018189          36.54%    TCP                     112       0.017870          98.25%     80                      112       0.017870         100.00%    UDP                       2       0.000319           1.75%     53                        2       0.000319         100.00%   72.51.46.230            138       0.022019          44.23%    TCP                     138       0.022019         100.00%     7762                     25       0.003989          18.12%     7765                     14       0.002234          10.14%     7766                     12       0.001915           8.70%     7768                     25       0.003989          18.12%     7771                     18       0.002872          13.04%     7772                     44       0.007020          31.88%   192.168.1.245             2       0.000319           0.64%    UDP                       2       0.000319         100.00%     31449                     1       0.000160          50.00%     56364                     1       0.000160          50.00%   74.125.43.100             4       0.000638           1.28%    TCP                       4       0.000638         100.00%     7784                      4       0.000638         100.00%  ===================================================================

Arbol de tipo de puerto

Sintáxis: -z ptype,tree

Nos muestra información de tipo de puerto TCP O UDP:

>tshark -i2 -z ptype,tree -q
Capturing on 3Com EtherLink PCI (Microsoft's Packet Scheduler)
901 packets captured

===================================================================
 IP Protocol Types        value         rate         percent
-------------------------------------------------------------------
 IP Protocol Types         890       0.016322
  TCP                       815       0.014947          91.57%
  UDP                        67       0.001229           7.53%
  NONE                        8       0.000147           0.90%

===================================================================
 Continue reading...

Tags: , , , , ,

Liberado Kernel Linux 2.6.36

Posted by Destroyer on octubre 21, 2010
Programas
Se encuentra disponible para su descarga la última versión estable del Kernel (o núcleo) de GNU/Linux. Concretamente la número; 2.6.36.
.
Os invitamos a consultar también la Listado de cambios o “Changelog” de esta nueva entrega del Kernel.
.
Información sobre el Kernel en la Wikipedia.

FAQS o preguntas frecuentes sobre el Kernel Linux.

Descargar Kernel Linux.

Tags: , , , ,

Actualizaciones de seguridad para Mozilla Firefox y Thunderbird

Posted by Destroyer on octubre 20, 2010
Programas

Se encuentran disponibles para su descarga e instalación la versión 3.6.11 y la versión 3.5.14 de Mozilla Firefox, que solventan varios problemas de seguridad de versiones anteriores de este navegador web.

Como siempre, la nueva versión de Firefox, tanto para la rama 3.6 como para la 3.5 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

Notas de la versión 3.6.11. |  Notas de la versión 3.5.14. |

Descarga de Firefox 3.6.11

Descarga de Firefox 3.5.14.

También puedes actualizar Firefox desde el propio navegador a través del menú Ayuda.

Por otro lado, el equipo de desarrollo del cliente de correo de Mozilla acaba de anunciar las nuevas versiones 3.1.5 y 3.0.9 de Thunderbird, que solventan varias vulnerabilidades alguna de ellas clasificada como de alto riesgo para el sistema.

Esta versión está disponible para sistemas Windows, GNU/Linux y Mac OS X y puede descargarse a través del menú “Ayuda” del cliente de correo “Buscar actualizaciones”.

| Notas de la versión 3.1.5Notas de la versión 3.0.9 |

Descargar Thunderbird 3.1.5

Descargar Thunderbird 3.0.9

Os recordamos que podéis consultar nuestro Manual de empleo de Mozilla Thunderbird.

Tags: , , , , , , , ,

Linux Mint 10 RC

Posted by vlad on octubre 18, 2010
Sistemas Operativos

Otra mas de las muchas opciones en cuanto a distribuciones linuxeras tenemos a nuestra disposición, está trabajando duro para llegar a su versión estable. Estamos hablando de Linux Mint 10 RC, versión beta de este sistema operativo basado en Ubuntu (aunque cuenta con paquetería propia) en el que prima la sencillez y la facilidad de uso, muy recomendada por aquellos usuarios que quieran adentrarse por primera vez en el mundo GNU/Linux.

Un renovado aspecto visual, mejoras en diferentes gestores, facilidades para la instalación de codecs de audio y video o arreglos en el menú de aplicaciones instaladas, son las principales novedades que trae consigo esta versión inestable, la cual va acercándose poco a poco a la que será la definitiva y que a buen seguro gustará a sus seguidores. En este enlace podéis ver mas información sobre este lanzamiento, así como ver varias capturas de pantalla del nuevo Linux Mint 10 RC. Muy recomendable.

Tags: ,

[Breves] Protección en servidores GNU/Linux contra ataques de fuerza bruta con BFD

Posted by Destroyer on octubre 17, 2010
[Breves]

Nuestro compañero Dabo ha publicado en su blog un tutorial sobre el uso de BFD, (Brute Force Detection) una herramienta muy a a tener en cuenta para proteger un servidor web bajo GNU/Linux frente a ataques de fuerza bruta, servicios tan importantes en  como; sshd, FTP, correo POP e IMAP, etc.

Acceso al post en DaboBlog.

Tags: , , , , , , , , ,

Htaccess Tools, te ayudará a proteger tu sitio web

Posted by Dabo on octubre 16, 2010
Webmaster

Para hoy Sábado y vía Wwwhat’s New os recomendamos guardar en vuestros marcadores la siguiente url; www.htaccesstools.com. Alguna vez hemos hablado de los ficheros .htaccess y cómo usarlos para aumentar la seguridad de un servidor, web o blog, esta herramienta os ayudará para simplificar los pasos a seguir.

Desde Htaccess Tools podréis generar passwords, hacer redirecciones por lenguaje, bloqueos de IPs maliciosas o definidas por vosotros, reducir el consumo de ancho de banda cuando se usan vuestras imágenes en otras webs (hotlinking), etc.

Todo ello de un modo muy intuitivo y aún estando la información en Inglés, se entiende perfectamente. También cuentan con un foro de ayuda para los temas que tratan en la web.

Tags: , , , , ,

Disponible actualización para Suse Linux

Posted by vlad on octubre 15, 2010
Seguridad Informática

Publicada una actualización  que corrigen  35 problemas de seguridad en Suse Linux que podrían poner en peligro la seguridad del sistema afectado permitiendo la ejecución remota de código por parte de un atacante. Las versiones afectadas de esta distribución son: SuSE Linux Enterprise Server 9; SuSE Linux Enterprise 10-SP3, 11 y SLE11-SP1; openSUSE 11.1, 11.2 y 11.3. Los responsables de la misma recomiendan una actualización inmedianta con las herramientas administrativas del sistema operativo destinadas a tal fin.

Las vulnerabilidades son (via Hispasec):

* Se ha corregido un desbordamiento de búfer en samba que podría ser aprovechado por un atacante remoto para conseguir ejecutar código arbitrario.

* Se han corregido fallos de desbordamiento de entero en el tratamiento de libgdiplus0 de imágenes tiff, bmp o jpeg específicamente manipuladas.

* Se ha actualizado el motor de navegación libwebkit a la versión 1.2.4 para corregir once problemas de diversa índole.

* Se ha corregido un fallo en bzip2 que podría permitir la ejecución de código arbitrario.

* PHP se ha actualizado a la versión 5.2.14 para corregir 20 vulnerabilidades en OpenSuSE 11.1.

* Por último, se ha corregido un desbordamiento de búfer en Okular al abrir archivos pdf específicamente creados.

Tags: , , , ,

Actualizaciones de Microsoft Octubre 2010

Posted by Destroyer on octubre 12, 2010
Sistemas Operativos

Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Octubre de 2010.

En esta ocasión, se compone de 16 actualizaciones de seguridad, 4 catalogadas como críticas,  10 catalogadas como importantes y 2 como moderadas, que vienen a solventar varias vulnerabilidades que podrían permitir la Ejecución remota de código y elevación de privilegios en los sistemas no actualizados.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.

También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado de Microsoft para sistemas Windows Xp, Windows 2000, Windows 2003 Server y Windows Vista.

Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows XP, Windows 2000, Windows Server 2003, Windows Vista y 7 instalado, y ayuda a eliminarlas.

# Boletín y descarga de actualizaciones de Octubre 2010.

Tags: , , , ,

Ubuntu 10.10 Maverick Meerkat ya disponible

Posted by vlad on octubre 11, 2010
Cibercultura, Sistemas Operativos

Por fin una nueva versión estable de la distribución linuxera mas importante y usada del momento, Ubuntu Linux, que con esta entrega número 10.10 se afianza en su primer puesto dentro del ranking de distros del pingüino. Por supuesto también están disponibles para su descarga las “otras” versiones de este fantástico sistema operativo: Kubuntu y Netbook Edition.

Os dejamos este enlace para que os descarguéis la versión oficial y os actualicéis si ya sois usuarios, o para que os adentréis en el mundo linuxero si nunca habéis probado este sistema operativo que se ha hecho mucho mas fácil en gran medida gracias a Ubuntu.

Tags: , , ,