Richard Stallman en Ciudad Real

Posted by vlad on febrero 10, 2011
Cibercultura / Comentarios desactivados en Richard Stallman en Ciudad Real

Nos llegan buenas noticias para los ciudarrealeños linuxeros y amantes del software libre en general, ya que Richard Stallman estará en la capital de provincia manchega con motivo de las Jornadas sobre Software Libre que se celebrarán del 15 al 18 de marzo de 2011 en Ciudad Real, organizadas por El Departamento de Tecnologías y Sistemas de Información de la Universidad de Castilla-La Mancha, junto con el grupo de investigación Arco. Además de la presencia de este destacado personaje, habrá otras conferencias acerca de modelado 3D, desarrollo rápido de aplicaciones o incluso una «install party».

En este enlace tenéis mas información al respecto por si queréis asistir, hay que registrarse para poder entrar a los eventos.

Tags: , ,

[Breves] Actualización de Google Chrome

Posted by Destroyer on febrero 09, 2011
[Breves] / Comentarios desactivados en [Breves] Actualización de Google Chrome

Menos de una semana después de la última actualización, se encuentra disponible para su descarga e instalación la versión 9.0.597.94 de Google Chrome, que solventa cinco vulnerabilidades de este navegador web y actualiza Flash Player.

Lo normal es que el navegador se actualice automáticamente, no obstante por si no fuera así, podéis seguir las indicaciones de nuestro manual de actualización de Google Chrome.

Tags: , , , , ,

Actualizaciones de productos Adobe solventan vulnerabilidades críticas

Posted by Destroyer on febrero 09, 2011
Seguridad Informática / Comentarios desactivados en Actualizaciones de productos Adobe solventan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de diversos de sus productos, Adobe Reader y Adobe Acrobat, Adobe Flash Player, Adobe Sockwave Player, y Coldfusion, en versiones para Windows, Macintosh y/o UNIX.

En Adobe Reader y Acrobat están afectadas las siguientes versiones:
Adobe Reader X (10.0) y anteriores para Windows y Macintosh, Adobe Reader 9.4.1 y anteriores para Windows, Macintosh y UNIX, Adobe Acrobat X (10.0) y anteriores para Windows y Macintosh.

Por supuesto, cuentas con aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

En el caso de Adobe Flash Player la versión afectada sería la 10.1.102.64 y anteriores para Windows, Macintosh, Solaris y UNIX. En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Shockwave Player 11.5.9.615 y versiones anteriores para Windows y Macintosh.

ColdFusion 8.0, 8.0.1, 9.0 y 9.0.1 para Windows, Macintosh y UNIX.

Se recomienda actualizar a la mayor brevedad posible todas las aplicaciones mencionadas que utilices.

Tags: , , , , , , , , , ,

Actualizaciones de Microsoft febrero 2011

Posted by Destroyer on febrero 08, 2011
Sistemas Operativos / Comentarios desactivados en Actualizaciones de Microsoft febrero 2011

Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para febrero de 2011.

En esta ocasión, se compone de 12 actualizaciones de seguridad, 3 catalogadas como críticas y 9 catalogadas como importantes que vienen a solventar varias vulnerabilidades que podrían permitir la Ejecución remota de código, denegación de servicio, elevación de privilegios, etc. en los sistemas no actualizados.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.

También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado. Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows XP, Windows 2000, Windows Server 2003, Windows Vista y 7 instalado y ayuda a eliminarlas.

# Boletín y descarga de actualizaciones de Febrero 2011.

Tags: , , , ,

WordPress 3.0.5, actualización de seguridad

Posted by Liamngls on febrero 08, 2011
Webmaster / Comentarios desactivados en WordPress 3.0.5, actualización de seguridad

Disponible una nueva actualización de WordPress, la 3.0.5, considerada de seguridad y recomendada para actualizar todas las versiones precedentes.

Es especialmente necesaria la actualización en aquellas instalaciones que tengan usuarios que no sean de confianza, uno de los errores corregidos de seguridad moderada permite precisamente a un usuario con nivel de Autor o Colaborador hacer una escalada de privilegios.

Otra de las correcciones afecta también a los usuarios con privilegios de Autor de tal modo que podrían acceder a contenido para el que en principio no estaban autorizados como borradores o entradas privadas.

Recomendable actualizar. Y como siempre, el Dabo-how-to de actualización de WP.

Para actualizar haremos lo siguiente, previa copia de seguridad, especialmente de aquellos archivos que hayamos modificado y del archivo wp-config.php:

  • Desactivamos los plugins.
  • Renombramos las carpetas wp-admin/ y wp-includes/ como wp-adminOLD/ y wp-includesOLD/
  • Subimos los ficheros nuevos y sobreescribimos todo.
  • Ejecuta en el navegador http://tusitio/wp-admin/upgrade.php
  • Si necesitas actualizar algún plugin hazlo ahora y reactívalos.

Eso es todo, si no falla nada puedes borrar las carpetas renombradas.

Podéis leer también nuestra guía para actualizar WordPress (sin sustos). Del mismo modo se puede actualizar automáticamente desde el Tablero pero sigue siendo recomendable una copia de seguridad previa a la actualización.

En la misma noticia anuncian también la salida de la 4 RC de WordPress 3.1, recordamos que las RC (Release Candidate o versiones candidatas) no están aconsejadas para utilizar en sitios en producción ya que al no ser versiones definitivas pueden contener errores graves y de difícil solución.

Noticia en WordPress.org | Descarga.

Tags: , , , , , , ,

Lanzado Debian 6.0 Squeeze

Posted by Destroyer on febrero 06, 2011
Sistemas Operativos / Comentarios desactivados en Lanzado Debian 6.0 Squeeze

La comunidad Debian acaba de anunciar el lanzamiento de una nueva versión de Debian estable 6.0 (nombre en clave «Squeeze»), después de 24 meses de desarrollo constante,

Debian 6.0 es un sistema operativo libre y se presenta por primera vez en dos sabores, ya que junto con Debian GNU/Linux, en esta versión se ha introducido Debian/kFreeBSD como una «vista preliminar de la tecnología».

Debian 6.0 incluye los entornos de escritorio KDE, GNOME, Xfce y LXDE, así como todo tipo de aplicaciones de servidor. También ofrece compatibilidad con el estándar FHS v2.3 y el software desarrollado para la versión 3.2 de LSB.

Toda la información sobre Debian Squeeze.

Notas de Publicación para los usuarios que se actualizan desde versiones anteriores.

Tags: , , , , , ,

Nueva versión de Google Chrome solventa varias vulnerabilidades

Posted by Destroyer on febrero 04, 2011
Seguridad Informática / Comentarios desactivados en Nueva versión de Google Chrome solventa varias vulnerabilidades

Se encuentra disponible para su descarga e instalación la versión 9.0.597.84 de Google Chrome, que solventa varias vulnerabilidades de este navegador web.

El navegador Google Chrome, se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

Lo normal es que el navegador se actualice automáticamente, no obstante por si no fuera así, podéis seguir las indicaciones de nuestro manual de actualización de Google Chrome.

# Descargar Google Chrome.

Tags: , , , , ,

Ejecución de código en PostgreSQL

Posted by vlad on febrero 03, 2011
Seguridad Informática / Comentarios desactivados en Ejecución de código en PostgreSQL

Descubierta una vulnerabilidad en este popular y utilizado sistema gestor de bases de datos, localizada concretamente en en el módulo ‘intarray’, que afecta a las versiones 9.0.x y 8.x de PostgreSQL, la cual permite a un atacante remoto no autenticado, ejecutar código arbitrario con los permisos que esté corriendo la base de datos, lo que convierte este fallo en potencialmente peligroso para la estabilidad y seguridad del sistema.

Es en el fichero «contrib/intarray/_int_bool.c» y con mas exactitud en la función «gettoken» donde se ha descubierto el agujero de seguridad, que no controla el tamaño de los datos recibidos a través del parámetro «state»,  provocándose un desbordamiento de memoria intermedia basado en pila. Se recomienda actualizar a PostgreSQL versión 9.0.3, 8.4.7, 8.3.14 o 8.2.20, disponibles en este enlace. Podéis leer mas acerca de esta noticia en este otro link.

Tags: , ,

Publicado en Daboweb, Enero de 2011

Posted by Destroyer on febrero 02, 2011
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Enero de 2011

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en enero de 2011 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Enero 2011;

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Disponible Nmap 5.50

Posted by Destroyer on enero 31, 2011
Programas / Comentarios desactivados en Disponible Nmap 5.50

Ha sido liberada y se encuentra disponible para su descarga la nueva versión de Nmap 5.50, una interesante herramienta multiplataforma de código abierto para el escaneo de redes y auditorías de seguridad.

Nmap, entre otras, nos va a permitir determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características.

Descarga Nmap, todas las plataformas.
La página con documentación, manuales etc aquí.
Listado de cambios.

Otra opción muy interesante para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall es Nmap online que ya mencionamos hace un tiempo.

Tags: , , ,

[Breves] Titulares 24-30 Enero

Posted by Destroyer on enero 30, 2011
[Breves] / Comentarios desactivados en [Breves] Titulares 24-30 Enero

En esta entrada recogemos algunos titulares de noticias de interés publicadas en diversas webs a lo largo de esta última semana.

Las exponemos a continuación sin un orden o criterio específico.

Tags: , , , ,

PiratPartiet critica la «ley Sinde»

Posted by vlad on enero 27, 2011
Cibercultura / Comentarios desactivados en PiratPartiet critica la «ley Sinde»

Hasta Suecia y mas concretamente hasta las filas del Partido Pirata Sueco ha llegado la polémica sobre el acuerdo PP-PSOE a cerca de la denominada «ley Sinde». La eurodiputada Amelia Andersdotter ha denunciado publicamente su contenido alegando la «influencia» por parte de la industría audiovisual en la aprobación de la misma, asi como el mal que se le va a causar a un pais donde el libre intercambio de cultura está menos perseguido que en otros paises de la Unión Europea. Andersdotter ha lamentado también la debilidad de la clase política ante los intereses meramente económicos de los grandes magnates del mundo del cine o de la música.

Recordemos también el anuncio por parte de Alex de la iglesia de abandonar la presidencia de la Academia del Cine por su desacuerdo con el contenido de la controvertida ley, ya que a juicio del conocido cineasta, se está intentando suavizar su contenido para ser aprobada cuanto antes.

Tags: , ,

Herramientas para la interpretación de capturas de red. (7/10)

Posted by Alfon on enero 27, 2011
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (7/10)

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6

Wireshark II Parte.

En la primera parte del artículo dedicado a Wireshark, aprendimos qué era, para que sirve, como usarlo de forma básica, aplicamos filtros y vimos algunos ejemplos. Seguimos avanzando y, además, veremos algunos aspectos más complejos.

En este artículo, más que teoría, y una vez visto los aspectos más básicos, nos centraremos en la práctica.  Qué vamos a ver:

  • Salvando los datos de captura. Opciones de captura y salvado múltiple.
  • Navegando por las capturas múltiples. Ring buffer.
  • Truncado de paquetes.
  • Extracción de binarios y uso de Follow TCP Stream.
  • Extracción objetos HTTP.
  • Estadísticas Wireshark. Estadísticas Service Response Time.
  • Estadísticas Flow Graph.
  • Otras estadísticas.
  • Estadísticas gráficas. IO Graph y Gráficas tcptrace.

Continue reading…

Tags: , , , ,

Se acaban las ip «de toda la vida»

Posted by vlad on enero 23, 2011
Cibercultura / Comentarios desactivados en Se acaban las ip «de toda la vida»

El protocolo IPv4 está dando sus «últimos coletazos», un error de cálculo en el momento de su implantación, como parte de un experimento para el departamento de Defensa de los Estados Unidos, va a ser el responsable de que el número de direcciones ip disponibles llegue a su fin. Desde hace ya tiempo se está implantando el nuevo IPv6, mediante el cual podremos seguir disfrutando de la red de redes pese a este «pequeño error de cálculo» de los expertos informáticos, si bien es posible que surjan algunos problemas en su definitiva implantación.

Se espera que en unos 10 días, se cabe el cupo de direcciones ip del antiguo protocolo, asi que debemos irnos acostumbrando a esta nueva era. Y es que la historia de la informática esta llena de muchos casos parecidos a este, recordemos por ejemplo el famoso efecto 2000.

Tags: , , , ,

Instalación de Falsos antivirus desde enlaces cortos en Twitter

Posted by Destroyer on enero 22, 2011
Seguridad Informática / Comentarios desactivados en Instalación de Falsos antivirus desde enlaces cortos en Twitter

Como ya vimos en una de nuestras entradas de Seguridad básica para los que empiezan, los enlaces cortos, son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres.

También comentábamos que este tipo de enlaces cortos tienen sus riesgos, ya que al no poder comprobar previamente a donde nos dirigen, podría darse el caso que un enlace corto nos abriera alguna web maliciosa o potencialmente peligrosa que infectase o pusiese en riesgo nuestros equipos.

Fiel a la descripción anterior y conforme leemos en el laboratorio de Eset,  es lo que ha ocurrido estos días en Twitter, donde la limitación en el número de caracteres, obliga en muchos casos a utilizar este tipo de enlaces.

Se han propagado mensajes maliciosos que contenían un enlace usando el acortador de direcciones web de Google (goo.gl). Cuando un usuario pulsaba sobre uno de estos enlaces era redirigido a varias webs con el nombre m28sx.html. Estas webs alojaban un código malicioso en forma de falso antivirus de nombre Security Shield que, nada más acceder a la web que lo albergaba, comenzaba un falso análisis, detectando amenazas inexistentes en nuestro sistema e invitándonos a descargar la falsa aplicación de seguridad. Lo que denominamos Rogue.

Twitter reaccionó rápido y, en pocas horas, la mayoría de enlaces maliciosos ya estaban bloqueados.

Por supuesto este no es, ni va a ser, el último intento de engaño, por eso, os recomendamos extremar las precauciones antes de pulsar sobre este tipo de enlaces  y sobre todo comprobar estos enlaces cortos antes de abrirlos con nuestro navegador para poder así ver el enlace original completo al que nos va a dirigir.
Para ello podemos utilizar servicios web como por ejemplo Unhid, | LinkPeerl | LongURL .

Insistimos una vez más en mantener unas medidas básicas de seguridad que podrían pasar por contar con un antivirus actualizado, un Firewall, utilizar el sentido común y trabajar con sesiones de usuario limitadas sin derechos de administrador.

Tags: , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad