Daboweb

Archive for marzo, 2011

Linus Torvalds “se limpia el culo” con los estándares

Posted by vlad on marzo 27, 2011
Cibercultura, Sistemas Operativos

Linus Torvalds, creador del nucleo Linux (corazón y maquina locomotora de GNU/Linux) ha vuelto a hacer gala de su peculiar personalidad en un hilo de discusión acerca de un problema con la reproducción de un archivo mp3, cuyo funcionamiento no era el correcto en un sitio web con flash. Tras el comentario de un usuario que afirmaba que el problema no era de Fedora sino del software de Adobe, Torvalds no hizo ningún reparo en decir: “Los estándares son papel. Uso papel para limpiarme el culo todos los días. Ese es el verdadero valor del papel”.

Pero ahí no quedó la cosa, tras una nueva afirmación por parte de otra persona sobre el uso de la función memcpy(), Linus volvió a arremeter: “Y una mierda. Está claro que no sabes de lo que hablas”. Y es que los grandes programadores también tienen sus dias malos, aunque quien sabe, lo mismos esos problemas no los hubieran tenido si usaran formatos libres como .ogg…

Tags: , , , , ,

VLC 1.1.8 soluciona graves vulnerabilidades

Posted by Redacción on marzo 27, 2011
Seguridad Informática

Se ha publicado la nueva versión del conocido y ampliamente utilizado reproductor multimedia VLC Media Player 1.1.8, disponible para varias plataformas (Windows, Linux, BSD, Mac OS X, etc)

Esta nueva versión solventa entre otras graves vulnerabilidades de versiones anteriores en el tratamiento de determinados ficheros, que podrían permitir la ejecución de código en los sistemas afectados.

Se recomienda actualizar (Manual para actualizar VLC Media Player) el reproductor multimedia  a la mayor brevedad posible.

Tags: , , , , ,

Actualizaciones de Adobe Flash Player, Acrobat y Reader solventan vulnerabilidades críticas

Posted by Redacción on marzo 22, 2011
Seguridad Informática

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader, Adobe Acrobat, y Adobe Flash Player, en versiones para Windows, Macintosh y/o UNIX.

En Adobe Reader y adobe Acrobat están afectadas las siguientes versiones:
Adobe Reader X (10.0.1) y anteriores para Windows y Macintosh, Adobe Reader 9.4.2 y anteriores para Windows, Macintosh y UNIX, Adobe Acrobat X (10.0.1) y anteriores para Windows y Macintosh.

Por supuesto, cuentas con aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

En el caso de Adobe Flash Player la versión afectada sería la 10.2.152.33 y anteriores para Windows, Macintosh, Solaris y UNIX. En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Se recomienda actualizar a la mayor brevedad posible todas las aplicaciones mencionadas que utilices.

Tags: , , , , , , , , , ,

[Breves] Dabo hablando de seguridad básica (y no tan básica) en el podcast de El Arca de la Alianza

Posted by Redacción on marzo 21, 2011
[Breves]

En esta ocasión es nuestro compañero Dabo quien se pone en el lado del “entrevistado” para hablar de lo que más le gusta, seguridad informática para todos los públicos y casi todas las ocasiones. Desde la redacción, pensamos que puede os puede resultar de gran utilidad si estáis interesados en adquirir unas buenas prácticas en seguridad.

Según nos cuenta Dabo en su blog;

Bueno, esta vez me tocaba a mi pasar al otro lado del micro y mi amigo Daniel, de El Arca de Alianza, me ha invitado a su gran podcast para hablar de seguridad informática a nivel un tanto básico aunque al final, escuchándome (que no me gusta tanto como pensáis), nos hemos metido un poco en el tema con profundidad…

Hablamos de seguridad local, vía web, de Windows, Mac OS X, GNU/Linux, también de cómo afectan los temas de seguridad cuando tienes un blog, cómo afecta a tu teléfono móvil, redes sociales, etc, etc. Sólo decir que estuve muy cómodo al igual que lo estuve con otro gran amigo Kids (de AdamaWeb) cuando me invitó a su “explícalo” en blogoff, en el que hablé de otros temas más bien relacionados con webs, foros, CMS, etc.

Muchas gracias Daniel, he estado muy cómodo (da gusto no ser tú el que publicas/editas-;) y creo que ya me ha liado (junto a José Antonio Blanco) para estar en otro en breve. Lamento los cortes puntuales en mi audio (mi PCI Wi-fi, lo solventaré) y de veras que ha sido un placer.

Acceso al podcast en El Arca de la Alianza.

Enhorabuena a ambos !

Tags: , , , , , , , , ,

Linux Mint 10 LXDE

Posted by vlad on marzo 19, 2011
Cibercultura, Sistemas Operativos

Nueva versión disponible de esta distribución linuxera especialmente pensada para equipos informáticos no muy potentes, en la que prima sobre todo la facilidad de uso y un aspecto visual que facilite el trabajo del usuario. Destaca entre las novedades de Linux Mint 10 LXDE, la mejora en la gestión de los repositorios, los cuales pedirán confirmación antes de ser añadidos si carecen de firmas digitales de seguridad que garanticen su autenticidad y fialbilidad.

No se han hecho excesivos trabajos de actualización en esta versión, pero si queréis mas información al respecto de este lanzamiento, os dejamos este link a la noto oficial de lanzamiento. Interesante distribución para aquellos usuarios con máquinas anticuadas o que simplemente quieran probrar algo nuevo.

Tags: ,

Liberado Kernel Linux 2.6.38

Posted by Redacción on marzo 15, 2011
Programas
Se encuentra disponible para su descarga la última versión estable del Kernel (o núcleo) de GNU/Linux. Concretamente la número; 2.6.38.
.
Os invitamos a consultar también la Listado de cambios o “Changelog” de esta nueva entrega del Kernel.
.
Información sobre el Kernel en la Wikipedia.

FAQS o preguntas frecuentes sobre el Kernel Linux.

Descargar Kernel Linux.

Tags: , , , ,

Smooth-Sec. Sistema IDS / IPS con motor Suricata e interface Snorby.

Posted by Alfon on marzo 14, 2011
Seguridad Informática

Qué es Smooth-Sec.

 

Smooth-Sec es un sistema de detección de intrusiones IDS / IPS cuyo motor está basado en Suricata y con una interface web Snorby.

Está montado sobre Linux UBUNTU 10.04 LTS. Se trada de un sistema completamente configurado y listo para usarse.  Creado por Phillip Bailey.

Vamos a ver ahora los dos principales componentes de Smooth-Sec:  Suricata y Snorby.

Suricata.

Se trata de motor IDS/IPS de The Open Information Security Foundation. Es Open Source y tiene unas características especiales que hacen de Suricata un motor muy interesante. Además es totalmente compatible con las reglas Snort y Emerging Threads.

Destacamos entre las características de Suricata:

Multi-Threaded Processing. Una de la  características más importantes de Suricata que permite la ejecución de varios procesos / subprocesos de forma simultánea. Podemos entonces asignar el número de subprocesos por CPU / Cores y qué subprocesos. De esta forma es capaz, entre otras cosas, de porcesar una gran cantidad de paquetes de forma simultánea aumentando así el rendimiento.

Continue reading…

Tags: , , , , , ,

Seguridad básica en Daboweb. Las cuentas de correo electrónico

Posted by Redacción on marzo 12, 2011
Seguridad Básica

Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico.

Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos.

A continuación reflejamos algunos de estos temas que hemos publicado en nuestro blog Basicoyfacil.

Consejos de uso de las cuentas de correo electrónico:

Os recomendamos tener configuradas al menos dos direcciones de correo electrónico, con el fin de utilizar uno exclusivamente para uso personal, es decir, para mantener correspondencia con vuestras amistades y otro correo, para utilizarlo en servicios web (registros de foros, blogs, webs,  alojamiento de archivos, descargas, etc.).

Por supuesto podéis tener más cuentas, pero lo importante es no  utilizar la cuenta personal en otros asuntos o servicios ajenos al uso personal.

Con el paso del tiempo, la dirección de correo electrónico empleada en servicios web irá recibiendo una gran cantidad de correos publicitarios, spam, noticias, etc., bastante molestos y en cierto modo hasta de riesgo, ya que muchos de ellos podrían contener algún tipo de malware, por contra, la dirección de correo electrónico personal usada adecuadamente no se vería tan expuesta a esta situación, aunque nunca hay que bajar la guardia.

También sería recomendable disponer de otra dirección de correo electrónico en un servicio diferente a los anteriores, por si en algún momento este fallara tener la posibilidad de enviar un correo. Es decir, si por ejemplo tenéis los dos correos anteriores creados en GMail sería interesante disponer de uno de reserva en Yahoo, Hotmail, etc., por si algún día hubiese un corte del servicio en GMail.

En Basicoyfacil

El correo electrónico de tu proveedor de Internet:

Tu proveedor de acceso a Internet, es decir la compañía con la que tienes contratada tu línea de Internet (adsl, cable, etc), generalmente te facilita una serie de cuentas de correo electrónico para tu uso particular.

Estas cuentas de correo se pueden utilizar de un modo similar a cualquiera de los correos electrónicos gratuitos de los que ya hemos hablado con anterioridad en varios manuales de este blog, como Gmail, Hotmail, Yahoo.

Hace tiempo vimos algunos consejos sobre  el uso de las cuentas de correo electrónico. Hoy me voy a centrar en las que nos facilita nuestro proveedor de acceso a Internet, y mi opinión  al respecto de su empleo no es otra que, no utilizar estas cuentas de correo electrónico como tu correo principal, ya que en cualquier momento podrías cambiarte de compañía de Internet y quedarte sin ese correo.

Si esto se diera,  antes tendrías que realizar Copias de seguridad de toda tu información para no perderla, además de que te verías en la necesidad de avisar a todos tus contactos  y servicios donde hayas utilizado ese correo, que esa cuenta ya no está en uso, indicándoles un nuevo correo de contacto.

Creo que lo mejor sería utilizar otras cuentas de correo electrónicas con más garantías de futuro y ajenas a la que nos facilita nuestro proveedor de acceso a Internet. Por ello, veo mejor utilizar correos configurados en cualquiera de los servicios mencionados anteriormente u otros similares.

No obstante en tus manos está estudiar el tema y comprobar los pros y contras de esta situación y en función de ello, decantarte por la opción que mejor se ajuste a tus necesidades actuales y de futuro.

En Basicoyfacil.

Correos electrónicos fraudulentos:

A diario recibimos en nuestras cuentas de correo electrónico infinidad de e-mails de todo tipo, que si ventas, que si juego en casinos, ofertas de trabajo, supuestas actualizaciones de windows, facturas a pagar, premios o supuestos ingresos a nuestro favor, devoluciones de hacienda, etc. en los que nos solicitan la visita a determinadas webs pulsando algún enlace, o bien, nos piden los datos personales e incluso datos bancarios para hacer efectivo el motivo del e-mail.

Mucho cuidado siempre con este tipo de correos electrónicos.

Como norma general o consejo, no debemos indicar nunca nuestros datos personales o bancarios, ya que entre otras, podríamos perder dinero de nuestras cuentas y tampoco debemos pinchar sobre los enlaces que nos envían salvo que estemos seguros del origen del correo.

Debemos prestar especial atención a este tipo de envíos:

  • La Agencia Tributaria NUNCA nos va a pedir datos personales ni bancarios a través del correo electrónico para realizar ingreso alguno en nuestra cuenta.
  • Microsoft (Windows) NO ENVÍA avisos o alertas con actualizaciones por correo electrónico.
  • Las falsas ofertas de trabajo, en muchas ocasiones buscan nuestra intervención en una cadena de fraudes o estafas que podría involucrarnos en un delito.
  • Los correos electrónicos con avisos referentes a facturas que debemos abonar sobre supuestas compras que habríamos realizado y en las que nos solicitan los datos bancarios, o bien, nos piden acceder a alguna web a través de algún enlace.
  • Los correos electrónicos con avisos referentes a ingresos o premios en los que nos solicitan los datos bancarios para realizar el ingreso en nuestra cuenta.

En basicoyfacil.

Precaución frente a correos sobre catástrofes o eventos especiales:

Por desgracia, suele ser habitual que tras desgraciados sucesos como el terremoto de Haití, el fallecimiento o accidente de alguna persona famosa, o simplemente, inventando alguna noticia que pueda generar un interés especial, se reciban una multitud de correos electrónicos con información,  imágenes y vídeos al respecto, aparezcan páginas manipuladas especialmente dedicadas a ello, etc.

Como ya indicaba en la entrada referente a la precaución a tener frente a las tarjetas virtuales de felicitación de Navidad, en este tipo de acontecimientos que mencionaba anteriormente también se deben observar unas medidas de precaución o cautela.

Muchos de estos envíos podrían suponer un riesgo para nuestro equipo, ya que pueden contener algún tipo de malware, bien sea a través de la descarga de archivos adjuntos, o al acceder a webs especialmente manipuladas a las que nos dirigen al pulsar en un enlace desde el que se supone deberíamos visionar la noticia, o al tratar de acceder a supuestas imágenes o vídeos de la tragedia.

Por otro lado, también debemos prestar especial atención al realizar nuestras donaciones online y utilizar para ello, por ejemplo, las webs oficiales de ONG,s reconocidas y sobre todo,  observar mucha precaución frente a aquellas opciones o enlaces que pudieran llegarnos por e-mail.

En Basicoyfacil.

Hasta la próxima entrega.

Tags: , , , , , , ,

Apache 2.4 beta: httpd 2.3.11

Posted by vlad on marzo 11, 2011
Seguridad Informática

Publicada la primera versión beta de este utilizadísimo servidor web opensource. Se están haciendo muchos trabajos para mejorar las prestaciones del mismo, como pueden ser cambios en los módulos de multiproceso, con una mejora en el soporte asíncrono de lectura y escritura. También  se han añadido nuevos modulos como mod_ratelimit, para limitar el ancho de banda que consumen los clientes, o bien mod_slotmem_shm, que crea una área de memoria compartida con el scoreboard del estado de los procesos/threads de Apache entre otros.

Recordemos que se trata de una versión no apta para producción y que no es recomendable su uso en sistemas finales, pero en la que los profesionales del sector puedn ir viendo cuales serán las novedades que traerá consigo la versión definitiva.

Tags: , ,

Java vulnerable en Mac OS X

Posted by Redacción on marzo 09, 2011
Seguridad Informática

Se han notificado varias vulnerabilidades en las versiones de Java instaladas en equipos Mac OS X 10.6 y 10.5.

Estas vulnerabilidades, entre otras, podrían permitir la ejecución de código fuera de sandbox en los sistema afectados.

Anuncio Mac OS X 10. 6Anuncio Mac OS X 10. 5.

La solución pasa por actualizar las versiones instaladas de Java 1.6.0_22, a la última versión 1.6.0_24. desde:  Preferencias del sistema -> Actualización de Software, o bien, descargandolo desde la web de Apple.

Tags: , , , , , , , ,