FAQS o preguntas frecuentes sobre el Kernel Linux.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias
FAQS o preguntas frecuentes sobre el Kernel Linux.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias
Desde el Team de Daboweb no podíamos obviar una fecha tan señalada como la que presenta hoy, ni mucho menos dejar de felicitar a aquellos que nos siguen o a aquellos que lleguen por primera vez a este sitio y lean esta entrada.
La Navidad, sin duda, es la época de los niños ya que ellos son los que más la disfrutan pero eso no quita que los mayores también podamos disfrutar de estas fechas, incluso sin ser creyentes por el simple hecho de ser un periodo estival y, por qué no, comercial hasta la saciedad (con sus pros y sus contras).
Esta es una entrada algo inusual porque no vamos a tocar temas relacionados con la informática, aunque no podíamos dejar pasar la oportunidad de recordaros a todos que estais invitados a participar en nuestros foros cuando lo deseeis o, en el peor de los casos, cuando lo necesiteis; registrarse es muy fácil y además de los foros de temás informáticos tenemos otros como el de Charlas, para hablar de lo que sea, o el de Fotografía para compartir pequeños momentos de un modo más gráfico.
Únicamente desearos una muy Feliz Navidad y que no gasteis mucho XD
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias
En estos días que muchos, pocos o algunos, iniciamos nuestras vacaciones de Navidad, es conveniente recordar algunos aspectos relacionados con la Seguridad de nuestra información.
Aunque seguro que ya todos tenemos más o menos en cuenta muchas de estas recomendaciones, no estará de más volver a incidir en las mismas, a modo de recordatorio.
.
Antes de salir de vacaciones:
Durante las vacaciones:
Como ya hemos comentado en ocasiones anteriores, mucha precaución sobre todo a la hora de utilizar redes de acceso a internet no seguras, bien sean en un ciber o las que denominamos Wifi abiertas, ya que podremos estar exponiendo nuestro equipo y por extensión nuestros datos en ellas.
Cuidado con las redes Wi-Fi abiertas
Al volver de vacaciones:
Una vez más insisto en las indicaciones ya comentadas en ocasiones anteriores.
Una vez actualizado el sistema operativo y nuestro antivirus, es conveniente realizar un escaneo al pc, arrancando en modo seguro o a prueba de fallos y si lo estimais oportuno realizar un escaneo posterior con algun antivirus online que ratifique lo indicado por nuestro antivirus.
Por lo demás, los que os toméis vacaciones estos días que las disfrutéis y los que salgáis de viaje, cuidado con la carretera y nos vemos aquí a la vuelta. 😉
FELIZ NAVIDAD.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias
Esta actualización de seguridad viene a solventar una vulnerabilidad que podría permitir la ejecución remota de código en el sistema de un usuario que esté visualizando una página web especialmente manipulada para tal fin vía Internet Explorer, valiéndose de fallos en la validación de parámetros que enlazan a ciertos datos y como se manejan los errores provocados por esta vulnerabilidad.
Dado que el bug es público y por lo tanto más fácilmente explotable, se recomienda a todos los usuarios que actualicen las versiones de su navegador a la mayor brevedad posible al estar considerada como «crítica».
Los productos afectados son; Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 Service Pack 1, e Internet Explorer 7. Para obtener información acerca de Internet Explorer 8 Beta 2, consulta la sección Preguntas Frecuentes (FAQ).
Microsoft advierte también que los usuarios que usan una cuenta de administrador, son más sensibles a estos ataques que los que utilizan una sin privilegios administrativos (aprovechamos para recordaros que salvo ocasiones excepcionales, hay que usar una cuenta de usuario sin el rol de administrador para evitar brechas en la seguridad del sistema).
Podéis descargaros los parches que solventan esta vulnerabilidad desde este enlace de Microsoft, (en inglés) una vez hayáis accedido al que os corresponda, os recordamos que se puede elegir como idioma el castellano.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias
Se encuentran disponibles para su descarga las nuevas versiones Firefox 3.0.5 Final y Firefox 2.0.0.19 Final del navegador web de Mozilla.
Estas nuevas actualizaciones vienen a solventar varios fallos de seguridad catálogados como críticos, que afectarían a las versiones anteriores del navegador.
El navegador web Mozilla Firefox está disponible para varios sistemas e idiomas incluido el español. La actualización puede realizarse desde el propio navegador mediante la actualización automática a través del menú Ayuda -> Buscar actualizaciones si no tenéis configurada la detección automática de nuevas versiones, o bien, realizar la descarga manualmente e instalar posteriormente.
A todos aquellos que aún utilizáis la rama 2.x recordaros que Mozilla ya anunció que a mediados de este mes discontinuaría sus actualizaciones, y esta es la última versión, por lo que os recomendamos actualicéis a la rama 3.x
Un error de Firefox podría ser utilizado por un sitio web malicioso para robar datos privados de usuarios. Aviso de seguridad.
La versión para Windows de Firefox 2.0.0.19 fue publicada sin la solución para este problema (otras plataformas fueron correctamente parcheadas). Firefox 2.0.0.20 para sistemas Windows ha sido liberado para corregir esta vulnerabilidad.
Podeis utilizar el mismo enlace de descarga de la versión anterior para realizar la descarga de esta actualización.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias
Apple ha publicado la versión 10.5.6 de Leopard que con un tamaño de 372 Mb, también incluye la actualización security update 2008-08 (debajo info sobre esta actualización de seguridad en Tiger).
Dado que los cambios son de importancia tanto para el sistema operativo como para muchas aplicaciones que podemos encontrar en Mac OS X, os recomendamos actualizar vuestros sistemas a la mayor brevedad posible.
Asimismo, Apple ha publicado la actualización 2008-08 para Mac Os Tiger que soluciona entre otras cosas el bug en el plugin de Flash, del kernel y de librerias del sistema, también está disponible vía «Actualización de software».
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias
phpBB, el sistema de foros por excelencia, anuncia una actualización en la rama 3.0.x, (recordar que la 2.0.x está sin desarrollo y en Enero será retirada oficialmente) que solventa algunos errores corrige un par de fallos de seguridad e incorpora algunas novedades.
Este lanzamiento además coincide con el aniversario de la publicación de la versión 3, más conocida como Olympus, el pasado 13 de Diciembre del 2007.
Es importante actualizar a la nueva versión porque uno de los fallos de seguridad corregidos tienen que ver con las contraseñas. Más información en el anuncio oficial en inglés.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.
Esta es una herramienta que destaca por su sencillez de uso y sobre todo efectividad que es de lo que se trata. Como bien comenta Xavier no es la solucion definitiva pero si una más.
La idea es simple, puede que en ocasiones quieras mantener algún archivo ejecutable (o portable) lejos de accesos ajenos.
Pues bien con Empathy podrás hacerlo de un modo muy sencillo generando una contraseña para ejecutar el archivo en cuestión (.exe). Sobra decir que si olvidas el password asignado, el archivo quedará inutilizado para su uso.
Una vez protegido con Empathy, la única forma de usarlo será introduciendo el password previamente asignado. Además, si ese programa se copia a otro equipo, la protección se mantiene.
Puede que ese otro equipo tenga instalada otra versión de Windows, no hay problema, un programa protegido con Empathy puede funcionar indistintamente en Windows NT 3.51, Windows NT 4, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 95, Windows 98 o Windows Millennium.
Por cierto, la licencia es de lo más «empática», concrétamente se trata de «postcardware», el autor informa de que el uso de Empathy es gratuito por un periodo ilimitado pero si se quiere usar con todas sus funcionalidades hay que mandarle una postal por correo tradicional y cuando le llegue , su autor manda una licencia vía e-mail al remitente -;).
Acceso al sitio web de «Empathy» (Inglés) | Traducido vía Google.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias
Lo de Drupal es un no parar, después de las actualizaciones publicadas ayer nos llega hoy un nuevo anuncio con actualizaciones para ambas ramas de desarrollo, ahora las últimas versiones estables son las 6.8 y la 5.14
Por lo visto las versiones lanzadas ayer fueron poco más que un parche y por ese motivo han lanzado estas nuevas que esperemos solucionen el problema definitivamente y no tengan al personal constantemente actualizando el CMS.
Los parches publicados para las versiones 6.6 y 5.12 siguen teniendo validez.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.
Bajo el nombre de Coltrane, dedicado a John Coltrane, y poco tiempo después de que anunciaramos aquí mismo la RC2 (cierto que dimos la noticia con bastante retraso) ha sido liberada para descarga, instalación y/o actualización la versión estable y, de momento, definitiva de WordPress, la 2.7
Solamente recordar las recomendaciones dadas en los anuncios de las versiones candidatas 1 y 2 en cuanto a copias de seguridad, comprobación de temas y plugins, etc …
Saludos y buenas instalaciones/actualizaciones.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.
Reportan desde la web de Drupal dos nuevas actualizaciones para las ramas 6.x y 5.x que solucionan varios errores conocidos y múltiples vulnerabilidades de seguridad críticas de Cross site scripting; leer más (en inglés).
Aparte de las nuevas versiones existen dos parches, una para cada rama de desarrollo para los que no quieran o no estén interesados en actualizar, aunque lo recomendable siempre es pasar a la siguiente versión y evitar los parches en la medida de lo posible.
Aparte de las copias de seguridad que hay que hacer siempre antes de actualizar un CMS hay que tener en cuenta que la actualización a las versiones 6.7 y 5.13 pisa los archivos .htaccess y robots.txt con lo cual hay que prestar especial atención a la hora de salvar estos archivos, especialmente si los hemos personalizado ya que perderíamos los cambios realizados.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.
Si no me fallan las cuentas hoy era el día en que debía salir a la luz la nueva versión de WordPress, la 2.7, pero en su lugar han lanzado una nueva versión candidata, la RC2.
Esto son buenas y malas noticias, buenas porque se supone que la versión estable al final será incluso más estable y malas porque los impacientes ya estarán comiéndose las uñas a la altura del codo 😉
Este es un buen momento para comprobar la compatibilidad de nuestro actual blog con la nueva versión, es algo que se me olvidó comentar en el lanzamiento de la RC1. Cuando actualizamos la versión X.X de WordPress no es tan sencillo como actualizar los archivos, hay que comprobar la compatibilidad del tema con la nueva versión y también de los plugins instalados.
Quizás por necesidad o comodidad necesitemos esperar a que se actualicen estas cosas antes de cambiar la versión o en el peor de los casos adaptar el tema o cambiarlo por uno compatible; del mismo modo nos podríamos ver obligados a prescindir de algún plugin temporalmente o para siempre. Es algo que actualizando versiones X.X.x no suele suceder (aunque todo es posible).
Para comprobar las compatibilidades:
Los que estén probando la RC1 pueden aprovechar para probar el upgrade desde el panel de admin: Tools – Upgrade (en español debería estar en Opciones – Upgrade o Actualizar).
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.
Como todos los segundos martes de cada mes se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Diciembre de 2008.
En esta ocasión, se compone de ocho (8) actualizaciones de seguridad, de ellas seis (6) catalogadas como críticas y dos (2) como importantes, que entre otras, solventan diversas vulnerabilidades que podrían permitir la Ejecución remota de código y elevación de privilegios en los sistemas no actualizados.
Las actualizaciones se encuentran disponibles desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.
Críticas:
Importante:
También y como cada mes, tenemos disponible una nueva actualización del Programa de eliminación de software malintencionado de Microsoft para sistemas Windows Xp, Windows 2000, Windows 2003 Server y Windows Vista.
Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe (como Blaster, Sasser y Mydoom) en equipos con Windows XP, Windows 2000, Windows Server 2003 y Windows Vista instalado, y ayuda a eliminarlas.
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro.
Se ha reportado desde la página de PHP un fallo se seguridad en la reciente versión 5.2.7 (del 4 de Diciembre) que afecta al uso de magic_quotes_gpc, los sitios que estén usándolo deberán modificar el archivo php.ini para poner el valor en OFF.
En PHP han eliminado de distribución la versión afectada y lanzado una nueva que soluciona este problema, la 5.2.8, es totalmente recomendable actualizar a esta última o volver a la anterior 5.2.6.
El fallo también ha sido anunciado en los foros de phpBB ya que afecta a los foros de la rama 2.0.x y recomiendan, igualmente, actualizar urgentemente.
Otros CMS que corran sobre PHP podrían verse afectados aunque de momento no hay noticias de que así sea. Estaremos al tanto 😉
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.
Desde hace unos años, rkhunter se ha convertido para mi en una herramienta imprescindible, puedes usarlo en un servidor web o en tu ordenador personal como una forma más de asegurarlo. A continuación, os daré algunos detalles sobre sus funciones o uso.
Esta ligera y potente aplicación con licencia GPL, está ideada para detectar puertas traseras en tu sistema o alertar de actividades sospechosas en el mismo.
Se puede lanzar también al programador de tareas (Cron) para que realice una comprobación diaria de la integridad del sistema, además, puede configurarse para que te envíe un mail con el resultado del scan.
Realiza entre otras las siguientes operaciones (consulta la ayuda);
Análisis del disco duro en busca de los rootkits más comunes.
Comparaciones de hashes MD5.
Busca ficheros que son usados habitualmente por rootkits.
Realiza un análisis de ficheros binarios y los que se hayan movidos de su lugar habitual.
Busca cadenas sospechosas en módulos como LKM y KLD.
Módulos de Apache así como su configuración.
Interfaces funcionando en modo promiscuo (posibles sniffers).
Aplicaciones a la “escucha” que usen la librería libcap.
Ficheros que hayan sido borrados recientemente y los ocultos.
Llo más normal es ejecutar un rkhunter -c (check all, análisis completo) pero recordad ejecutar un rkhunter –update al menos semanal para que actualice las firmas de malware y toda su base de datos de detección para estar al día con todas las amenazas que van surgiendo.
Para su correcto funcionamiento, requiere un Shell Bash o Korn y algunos módulos de Perl que encontrarás en la mayoría de las distribuciones seguramente ya instalados.
Rkhunter está disponible para entornos GNU/Linux, Unix, BSD o Solaris.
De todos modos hay que ser un tanto paciente con las alertas que devuelve una vez finalizado el análisis ya que en ocasiones puede dar algún «falso positivo» y hacer sonar la voz de alarma, os recomiendo documentaros bien y buscar información al respecto antes de eliminar cualquier fichero sospechoso.
Para instalarlo, además de poder bajar el código fuente y compilarlo, la forma más sencilla es vía apt-get install rkhunter.
Os recomiendo también ChkRootkit que viene a realizar unas funciones parecidas con mucha efectividad.
Sitio web de Rkhunter | | En SourceForge | En Freshmeat |
Por David Hernández (Dabo).
¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.