Linux Mint Debian 201109

Posted by vlad on septiembre 19, 2011
Sistemas Operativos / Comentarios desactivados en Linux Mint Debian 201109

Disponible una nueva entrega de esta distribución linuxera basada en Debian Testing, con Gnome y XFCE como entornos de escritorio disponibles, mediante la cual podemos tener todas las funcionalidades de Linux Mint pero con el añadido de poder usar las mismas aplicaciones que la versión en pruebas de Debian. Se distribuye en formato live-DVD y no es necesaria su instalación (aunque siempre lo puedes instalar) en disco duro, por lo que es una candidata ideal para aquellos que aun hoy no han probado toda la fuerza y posibilidades de GNU/Linux.

Se han corregido errores y añadido nuevas características, entre las que destaca la capacidad multi-núcleo y multi-proceso en los kernels para la arquitectura de 32 bits, así como mejor compatibilidad con los temas GTK2 y GTK3. En este otro enlace esta la lista completa de cambios.

Tags: , , , , ,

PostgreSQL 9.1

Posted by vlad on septiembre 16, 2011
Programas / Comentarios desactivados en PostgreSQL 9.1

Nueva versión disponible de este servidor de bases de datos libre, el cual ofrece prestaciones avanzadas y al que muchos expertos califican como mas fiable que MySQL sobre todo a la hora del manejo de grandes volúmenes de datos. En esta entrega se incorporan características como el deniominado «K Vecinos Más Próximos (K-Nearest-Neighbor, KNN)», una potente búsqueda de resultados usando el método de la indexación. En este enlace tenéis la nota del lanzamiento oficial, asi como una lista detallada de las funcionalidades de PostgreSQL 9.1, con las que seguro muchos administradores de bases de datos verán mas que cumplidas sus necesidades.

PostgreSQL se distribuye con una licencia libre de tipo BSD, con lo que puede ser una alternativa mas que viable a un posible «cambio de rumbo» de Oracle con respecto a MySQL, ya que como muchos de vosotros sabéis, este gigante informático nos viene dando una serie de «disgustos» a los usuarios de aplicaciones de código abierto y libres. Dentro de la comunidad libre hay otras opciones dignas de ser llamadas como recambio de MySQL, como por ejemplo MariaDB, la cual deriva del mismo y ofrece grandes similitudes o mejoras con respecto al proyecto padre.

Tags: , , ,

Nociones teórico-prácticas sobre auditorías de seguridad y SSL.

Posted by Dabo on septiembre 15, 2011
Seguridad Informática / Comentarios desactivados en Nociones teórico-prácticas sobre auditorías de seguridad y SSL.

Si hablamos de certificados digitales, a todos nos viene a la memoria el tan nombrado caso de Diginotar del que ya hemos hablado en Daboweb en varias ocasiones. Si hablamos de un protocolo como «SSL« (acrónimo de «Secure Sockets Layer«, protocolo de capa de conexión segura), pensaremos en conexiones cifradas, «candados» en la parte superior de la barra de nuestro navegador, en resumen «una conexión segura» ¿o no?.

Hoy os queremos recomendar la lectura de una entrada publicada en el blog de nuestro amigo Sergio Hernando, en la que va más allá del típico resultado que podemos ver en la salida del «scanner» de vulnerabilidades de turno.

Tal y como dice el autor, solemos asociar las conexiones vía «SSL» a aplicaciones web, pero no hay que olvidar por ejemplo el uso masivo que hacemos de «SSL» en la recepción o envio de correo electrónico (aunque hoy en día, seguramente esa conexión ya sería vía «TLS«, una implementación mejorada del protocolo «SSL«), programas de mensajería instantánea, aplicaciones VoIP (voz sobre IP), etc.

Por lo que si hablamos de auditorías de seguridad, todo lo que vaya cifrado bajo «SSL«, debería ser auditado de la forma más minuciosa posible para evitar ataques en los que, la suplantación de identidad, junto a la posible captura de unos datos que «presuntamente» viajan por la red bajo una capa de cifrado, pueden resultar devastadores en los sistemas comprometidos.

Acceso a; «Principios teóricos y prácticos de auditoría SSL«.

Tags: , , , , , , , , , ,

Windows 8 pre-beta, descarga disponible. Información y guía en PDF con las novedades

Posted by Dabo on septiembre 14, 2011
Sistemas Operativos / Comentarios desactivados en Windows 8 pre-beta, descarga disponible. Información y guía en PDF con las novedades

Ponemos en el título lo de «pre-beta« ya que es una versión para desarrolladores y así debe ser considerada, no es una versión apta para el día a día de tu escritorio, sino una forma de tomar el pulso a la futura versión de Windows .

Si estás interesado en ver la nueva interfaz «Metro», conocer las características de una versión de Windows que, según Microsoft, es un cambio total de planteamiento, ver qué nuevas funcionalidades incorpora y te van las versiones en pruebas, puedes descargar Windows 8 pre-beta (Developer Preview) desde esta sección en Microsoft (ENG), así como herramientas aptas para desarrolladores como pueden ser;

  • Windows SDK for Metro style apps
  • Microsoft Visual Studio 11 Express for Windows Developer Preview
  • Microsoft Expression Blend 5 Developer Preview

Para estar al día de las novedades y las experiencias de los usuarios con «Windows Developer Preview» (así se ha denominado a esta y otras versiones futuras hasta que en 2012 se pueda ver una versión final de Windows 8), Microsoft ha puesto en marcha un blog «Building Windows 8« (ENG) para dicho fin, donde se puede leer muchos y variados comentarios.

Si no estás interesado en instalar alguna de estas versiones de desarrollo y quieres informarte a fondo sobre las novedades incluidas, puedes hacerlo a través de la guía en PDF (37 pag, en inglés) que Microsoft ha puesto a disposición de los usuarios interesados en conocer con detalle todo lo que incluye Windows 8, a falta de los cambios y mejoras que iremos viendo estos próximos meses.

Tags: , , ,

Actualizaciones de Microsoft Septiembre 2011

Posted by Destroyer on septiembre 13, 2011
Sistemas Operativos / Comentarios desactivados en Actualizaciones de Microsoft Septiembre 2011

Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Septiembre de 2011.

En esta ocasión, se compone de 5 actualizaciones de seguridad, todas ellas catalogadas como importantes que vienen a solventar varias vulnerabilidades de Windows y Office que entre otras, podrían permitir la Ejecución remota de código y/o elevación de privilegios, en los sistemas no actualizados.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.

También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado. Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows XP, Windows 2000, Windows Server 2003, Windows Vista y 7 instalado y ayuda a eliminarlas.

# Boletín y descarga de actualizaciones de Septiembre 2011.

Tags: , , , , ,

Comprometidas cuentas de usuario en BuyVip, cambia ya tu contraseña

Posted by Dabo on septiembre 10, 2011
Seguridad Informática / Comentarios desactivados en Comprometidas cuentas de usuario en BuyVip, cambia ya tu contraseña

Nos hacemos eco vía Menéame de una noticia en la que se informa acerca de un ataque que ha sufrido la tienda de venta online BuyVip (propiedad de Amazon). Como consecuencia de este ataque, hay datos personales de usuarios que se han visto expuestos como direcciones de correo, teléfonos y contraseñas.

En este caso, se afirma que los números de tarjetas de crédito de los clientes no se han visto expuestos y también que desde BuyVip están informando vía correo electrónico a los usuarios afectados del problema. Es por ello que es urgente el cambio de tu contraseña en BuyVip, así como en otros lugares en los que puedas estar usando la misma cuenta (algo nada recomendable, aquí algunos consejos).

Más información en El Mundo.

[Breves] Mac OS X, Actualización de seguridad 2011-005

Posted by Dabo on septiembre 10, 2011
[Breves], Sistemas Operativos / Comentarios desactivados en [Breves] Mac OS X, Actualización de seguridad 2011-005

La actualización de seguridad 2011-5, (disponible para Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.1 y OS X Lion Server v10.7.1) según podemos leer en la lista de correo «Apple security», solventa el problema creado con los certificados de DigiNotar entre otros del que os hablamos hace unos días.

Está disponible a través del menú «Actualización de Software».

Tags: , , , ,

«Seguridad informática básica» para los que empiezan. Resumen de lo publicado.

Posted by Dabo on septiembre 09, 2011
Seguridad Básica / Comentarios desactivados en «Seguridad informática básica» para los que empiezan. Resumen de lo publicado.

En ocasiones, como sabéis quienes nos seguís asiduamente, abordamos cuestiones relativas a la seguridad informática, destinados a usuarios con una experiencia media o alta en Sistemas Operativos, aplicaciones web, gestores de contenidos (CMS) y muchos tipos de ataques o vulnerabilidades que van surgiendo.

Pero como también llevamos haciendo desde nuestros comienzos (hace más de 9 años), los contenidos y tutoriales destinados a quienes empiezan o están interesados en la seguridad de sus sistemas, tienen un gran protagonismo para nosotros. De ahí surge nuestra iniciativa «Seguridad Básica» y para hoy Viernes os recomendamos dar un vistazo al índice de contenidos publicados a modo de recordatorio. Pronto habrá nuevas entregas, saludos, gracias por vuestro apoyo y difusión.

  • Seguridad básica para los que empiezan: Declaración de intenciones, contenidos, a quien va dirigido, como ayudar, etc. Leer más.
  • ¿A qué nos enfrentamos?: A la pereza del usuario. Al exceso de confianza. Y como no, al software malicioso que cada vez actúa en más frentes y escenarios. Leer más.
  • Las contraseñas: Consejos y recomendaciones a tener en cuenta a la hora de elegir y trabajar con nuestras contraseñas y es que, la comodidad en la seguridad se paga y a veces el precio es muy elevado. Leer más.
  • La pregunta secreta: Tras las recomendaciones anteriores para nuestras contraseñas… ¿De qué nos va a servir si a través de la pregunta secreta alguien cuenta con la posibilidad de cambiarla y acceder a nuestra cuenta?. Leer más.
  • Analizar con el antivirus las descargas: Generar un automatismo o hábito y comprobar con el antivirus todos los archivos que vayamos a introducir en nuestro ordenador. Leer más.
  • Utilizar cuentas de usuario limitadas: Es recomendable crear y utilizar habitualmente una cuenta de usuario limitada o estandard y solo para aquellos casos  que el sistema lo requiera, usar la cuenta de administrador. Leer más.
  • Enlaces cortos, crearlos y precauciones: Los enlaces cortos son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres. Leer más.
  • Las copias de seguridad: Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Leer más.
  • El correo electrónico: En esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico. Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos. Leer más.
  • Mantener el Sistema operativo y el Software actualizados: Las actualizaciones en la mayoría de ocasiones solucionan vulnerabilidades, problemas de seguridad o de funcionamiento del sistema, por lo que siempre debemos instalar las actualizaciones en cuanto se publiquen para tener el sistema totalmente actualizado, ya que de lo contrario, algún malware podría aprovecharse de estas debilidades e infectar nuestros equipos. Leer más.
  • Prevenir infecciones en servicios de mensajería instantánea: Una serie de consejos y precauciones generales a observar al utilizar los servicios de mensajería instantánea como Messenger, Yahoo Messenger, Skype, etc. e incluso aplicables en algunos casos a redes sociales, Facebook, Twitter, etc.  Leer más.
  • Cerrar sesión: En esta ocasión vamos a insistir en CERRAR SESIÓN al abandonar o cerrar una página en la que nos hemos logueado (iniciado sesión) o accedido mediante contraseña.
    Y es que, la seguridad de nuestras acciones no solo se deben basar en disponer de contraseñas efectivas y sólidas, utilizar un sistema operativo u otro, programas de seguridad, etc., sino también en cuidar de estos pequeños detalles. Leer más.

Tags: , , , , , , , , , , , , , , , , , , , ,

Nueva versión (1.5.16) de Coppermine Photo Gallery (Actualización de seguridad).

Posted by Dabo on septiembre 06, 2011
Webmaster / Comentarios desactivados en Nueva versión (1.5.16) de Coppermine Photo Gallery (Actualización de seguridad).

El equipo de desarrollo de Coppermine ha publicado una actualización de su sistema de galerías (versión 1.5.16) que viene a solventar una vulnerabilidad catalogada como «seria» para la integridad del CMS (Gestor de contenidos).

El bug afecta a la posibilidad de registrarse y acceder a la parte administrativa de las galerías con privilegios de administrador, de ahí que digan; «de obligatoria actualización«. Además de este fallo, se han añadido 4 mejoras en otros aspectos de Coppermine.

La info original y cambios (ENG) | Link a la descarga | Tutorial actualización Coppermine.

Tags: , , , , , ,

Disponible OpenSSH versión 5.9

Posted by Dabo on septiembre 06, 2011
Webmaster / Comentarios desactivados en Disponible OpenSSH versión 5.9

El equipo de desarrollo de OpenSSH, acaba de anunciar la disponibilidad de la nueva versión 5.9 con interesantes mejoras respecto a la versión 5.8 que se liberó hace 7 meses. Esta entrega, entre otras, trae consigo funcionalidades como puede ser el nuevo «SHA256-based HMAC» (Hash-based Message Authentication Code).

Adicionalmente, podemos ya ver alguna otra función experimental de la que se había hablado anteriormente, nos referimos a el «sandboxing» para restringir ataques de hosts remotos y algunas llamadas del sistema. Esta opción se podrá ver ya incorporada de facto en futuras «releases» de OpenSSH.

Más información (ENG) | Notas de la versión (ENG) | Descarga.

Tags: , , ,

openSUSE 12.1 Milestone 5 dice adios al Java de Oracle

Posted by vlad on septiembre 05, 2011
Sistemas Operativos / Comentarios desactivados en openSUSE 12.1 Milestone 5 dice adios al Java de Oracle

En esta nueva versión de la distribución linuxera openSuse nos encontramos con que será la última vez en la que los responsables de la misma incluirán la versión Java que Oracle distribuye, en su lugar será OpenJDK lo que los usuarios «Suseros» se encuentren al instalar el sistema operativo.

Oracle da cada vez más pasos en contra del software libre, ya que este movimiento de openSuse se debe principalmente a la retirada de la licencia “Operating System Distributor License for Java”, creada en su dia por Sun Microsystems y que permitía empaquetar Java en distros linuxeras.

OpenJDK es una implementación libre de este lenguaje de programación y que está en una fase muy madura de su desarrollo, aunque es cierto que no le faltan detractores, no es menor cierto que viene supliendo de forma muy eficiente todas las necesidades para un usuario linuxero. Cada vez más, Oracle parece querer atacar a GNU/Linux y muchos en Internet comentan que en realidad, todo este barullo de Java se debe a una estrategia de ataque a Android, cuyo código fuente está en parte programado en este lenguaje.

Tags: , , , , , ,

Sobre el ataque a kernel.org ¿Debo preocuparme? Hablemos de Git.

Posted by Dabo on septiembre 02, 2011
Seguridad Informática / Comentarios desactivados en Sobre el ataque a kernel.org ¿Debo preocuparme? Hablemos de Git.

Durante el día de ayer y hoy, hemos podido leer tal y como informan en Ontinet y en muchos otros sites, que dos de los servidores destinados a distribuir el Kernel que impulsa nuestras distros de GNU/Linux alojados en kernel.org, fueron víctimas de un ataque que podíamos catalogar como «devastador», dado el grado de acceso que se consiguió.

Hablamos nada más y nada menos que con privilegios de «root» (súper usuario en un sistema *Nix). Este hecho derivó en la inclusión de un troyano en parte de su código fuente con las consecuencias que ello conlleva. A pesar de que la intrusión se llevó a cabo el día 12 de Agosto y fue descubierta el pasado 28, algunos pueden pensar si el Kernel que han descargado desde el día 12 hasta la fecha contiene alguna vulnerabilidad.

Una fuente tan reputada como Jonathan Corbet ya ha dicho que no debemos preocuparnos por la integridad del Kernel reconociendo (cómo no) que es un tema preocupante y que se volcarán backups «limpios» en los sistemas afectados además de revisar el resto.

Hablando de Git…

Los aproximadamente 40.000 ficheros que componen el Kernel, cuentan con una protección como la que ofrece «Git» (creado por el propio Linus Torvalds) el cual se basó para su desarrollo en BitKeeper y en Monotone para llevar un control de versiones eficaz y seguro. Actualmente, Git esta principalmente mantenido por Junio Hamano junto a casi 300 programadores.

Git es usado actualmente además de para desarrollar el código del Kernel, de proyectos de tanto peso como Perl, KDE, Android, Debian o GNOME por citar algún ejemplo.

Os podéis imaginar lo que puede ser llevar ese control de cambios en un mismo fichero por una cantidad tan grande de programadores que trabajan en el código fuente del Kernel. Gracias a Git, ese proceso se realiza de una forma rápida y eficiente. Cuando se realiza un cambio en el código sobre alguna versión previa, los cambios que se hacen posteriormente son notificados en todas ellas.

La gestión distrubuida que ofrece Git proporciona a cada mantenedor del código una copia local con todos los cambios realizados en el desarrollo de un proyecto. Esos cambios se propagan entre repositorios locales y son importados como ramas adicionales pudiendo ser fusionadas del mismo modo que en la ramificación local. Todo ello apoyado por la solidez del «hash» SHA1 para evitar «colisiones» y llevar un mejor control de los cambios realizados.

Trabaja con desarrollos no-lineales que dotan de una mejor gestión de las ramificaciones y la fusión con versiones diferentes del código, se realiza de una forma rápida y eficaz. A pesar de que se hay otras formas de publicar los cambios, se suele optar por el cifrado que ofrece SSH para hacerlo de un modo más seguro. Se pueden usar a modo de emulación, varios módulos y clientes CVS y con «git-svn» trabajaremos con Subversion o svk.

Como podéis ver, la forma de trabajar a través de Git junto a las palabras de Corbet ya deberían ser suficientes como para tranquilizarnos, alguien como él no diría gratuitamente «no hay problemas con el Kernel» caso de haberlos, pero también, muchos de los desarrolladores que se encargan de su mantenimiento, si no fuese así, podéis dar por seguro que darían la voz de alarma.

Lo mejor para ver todas las funcionalidades de Git, es pasaros por sus «FAQs».

 

Tags: , , , , ,

Pubicado en Daboweb. Agosto de 2011

Posted by Dabo on septiembre 01, 2011
Seguridad Informática / Comentarios desactivados en Pubicado en Daboweb. Agosto de 2011

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Agosto de 2011, por si en el día a día de la publicación, alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Agosto 2011

Día ; Artículo.

[Breves] Disponible Drupal 7.8. Importante corrección de errores

Posted by Dabo on agosto 31, 2011
[Breves], Webmaster / Comentarios desactivados en [Breves] Disponible Drupal 7.8. Importante corrección de errores

El equipo de Drupal acaba de anunciar la disponibilidad de la versión 7.8 del CMS que trae consigo una importante corrección de errores (en este caso no se trata de una actualización de seguridad). Para más información os remitimos a la lista de cambios.

Descarga directa de Drupal 7.8 (tar.gz)..

Tags: , , , ,

Pakistán prohibe el cifrado de datos y anonimato en La Red

Posted by vlad on agosto 31, 2011
Cibercultura / Comentarios desactivados en Pakistán prohibe el cifrado de datos y anonimato en La Red

Bajo una supuesta persecución del terrorismo, el gobierno de Pakistán ha ordenado a los proveedores de Internet de ese país, que informen a las autoridades de ese país asiático quienes son los usuarios que utilizan algún método de cifrado o anonimato cuando navegan por la red, lo cual les permite acceder a sitios bloqueados por el gobierno, como es el caso de Facebook, el cual fue prohibido por «contener material contrario a la fe islámica». Otra «fuente de mal» que los pakistaníes tampoco puede ni oler es el conocido Youtube, censurado también desde hace tiempo, o la página web de la revista Rolling Stone, después de que publicara que gran parte del presupuesto del país se destina a gastos militares.

Actualmente todo la información de Internet es filtrada y bloqueada en Pakistán «al gusto» de sus gobernantes y unicamente mediante estos métodos, un ciudadano puede burlar esa seguridad y visitar sitios web de forma que escapen al control gubernamental. Por suerte, entidades como «callcenters» o bancos estarán excluidos de esta medida, pero sucesos como este, aunque sean lejanos para nosotros, evidencian que la lucha por la libertad de expresión en la red aun no está ganada y que queda un largo camino.

Tags: , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad