Esta release llega bajo la denominación de 1.5.6 (no pasa a la 1.5.5 porque los números pares al final son para las versiones estables). Anuncio oficialCoppermine 1.5.6 Release.
Adicionalmente, con este lanzamiento, vienen las siguientes mejoras;
* Fixed broken link
* Extended lang_byte_units array for some language files
* Fixed ip address dupes at various places
* Updated Czech language file (user contribution)
* Fixed typo that caused the display of the ‘not supported version’ message box
* Fixed issue when uploading plugins to windows driven galleries
* Fixed issue when creating users
* Fixed log file entry on user registration/creation
* Removed cpg1.3.x theme upgrade guide, as a direct upgrade from cpg1.3.x to cpg1.5.x no longer is supported
* Differentiate user registrations and admin user creations in access log file
* Fixed config value for path to ImageMagick when selecting GD during intallation
* Fixed query for album moderation group
* Fixed display of upload approval button
Posted by Destroyeron junio 06, 2010 Seguridad Informática /
Comentarios desactivados en Adobe Acrobat, Reader y Flash Player, graves vulnerabilidades
Se ha notificado un grave fallo de seguridad aún sin solución para Adobe Reader y Acrobat y para Adobe Flash Player. La explotación de esta vulnerabilidad podría permitir tomar el control de los sistemas afectados.
Las versiones y plataformas afectadas son Adobe Reader y Adobe Acrobat en versiones 9 para Windows, Macintosh y UNIX.
En el caso de Adobe Flash Player la versión afectada sería la 10.0.45.2, la versión 9.0.262 y anteriores, para los sitemas Windows, Macintosh, Solaris y UNIX.
Parece ser que no serían vulnerables, la versión 8 de Adobe Acrobat y la nueva versión de Flash Player 10.1 RC.
Para el caso de Flash Player, la solución sería instalar la versión RC o bien, deshabilitarlo. En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo.
Para Acrobat y como solución alternativa, al menos mientras se mantenga esta situación, sería utilizar la versión 8 de Acrobat, o bien, utilizar otros programas visores de archivos PDF.
Para seguir utilizando tu versión actual de Acrobat, conforme leemos en Genbeta, sería necesario borrar, cambiar el nombre o bloquear el acceso al archivo authplay.dll. que podrás encontrar en la siguiente ruta de Windows:
C:\Archivos de programa\Adobe\Reader 9.0\Reader\ o en su caso \Acrobat\, según el programa. Al realizar esta operación podrías tener errores al intentar abrir un PDF que contenga SWF.
Las vulnerabilidades están siendo explotadas, por lo que se recomienda tomar las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen.
Posted by Daboon junio 02, 2010 Seguridad Informática /
Comentarios desactivados en Fugas de información en el puesto de trabajo y cumplimiento de la LOPD
Hoy os quería recomendar una entrada del blog de Pablo Teijeira, (Sophos) en la que resume los puntos en los que basó su presentación acerca de las «Principales 5 fugas de información» y cómo afectan al cumplimiento de la LOPD, en un evento de www.siycn.com (Seguridad de la información, cumplimiento normativas, etc).
Su charla estaba basada en la fortificación del puesto de trabajo, el correo electrónico, etc, y cómo cubrir esas constantes fuentes de fuga de información o transmisión de datos por parte de los empleados de una empresa, ayudando de ese modo a cumplir varios puntos sensibles y de gran peso en la LOPD. Una Ley orgánica de protección de datos que por lo que he leído en «Sinyc», es incumplida por aproximadamente un 80 % de las multinacionales financieras según Compuware, ahí es nada…
El autor, se refiere a temas que habitualmente como sabéis tratamos en Daboweb, desde ataques por Malware, aplicaciones potencialmente peligrosas en cuanto a fugas de datos si no se usan correctamente, dispositivos móviles, redes sociales, etc. Temas que no por ser tratados ampliamente ya aquí, dejan de tener interés, al contrario, una de las prácticas más perjudiciales hablando de seguridad, es bajar la guardia y aún conociendo los riesgos, no se toman lo suficientemente en serio las posibles amenazas tanto internas como externas.
Posted by Daboon mayo 29, 2010 Seguridad Informática /
Comentarios desactivados en Nueva versión de Joomla, 1.5.18, corrige vulnerabilidad XSS (en 1.5.7 y anteriores)
El equipo de seguridad de Joomla ha anunciado la inmediata disponibilidad de la versión de seguridad 1.5.18 que corrige una seria vulnerabilidad XSS afectando a la versión 1.5.7 y todas las anteriores de la rama 1.5x.
Caso de ser explotado, el bug puede llevar a la inyección de código Javascript por parte de un usuario sin privilegios en el «Back-end» (panel de usuario) hacia la pantalla o sesión de un administrador con las fatales consecuencias que puede tener para el CMS. Ha sido reportada por Riyaz Ahemed y se recomienda actualizar a la mayor brevedad posible.
Posted by Daboon abril 28, 2010 [Breves] /
Comentarios desactivados en [Breves] Disponible Joomla 1.5.17 (corrige 2 bugs de la 1.5.16)
Ayer os hablábamos del lanzamiento de Joomla 1.5.16 y los dos bugs que venían con esa recién estrenada versión.Tal y como comentamos, se comprometieron a solventarlos el día 27 y no han fallado.
Ya está disponibleJoomla 1.5.17, una actualización más que recomendable para quienes vengan de una 1.5.15 y obligada para estar exenta de problemas en el caso de hayáis actualizado a la 1.5.16.
Posted by Daboon abril 22, 2010 [Breves] /
Comentarios desactivados en [Breves] 60 elegantes maneras de vestir a tu WordPress (Nuevos Themes).
Un paso típico en el editor de cualquier blog, es la fase de «necesito cambiar el diseño«. Hablando de blogs, a nadie le resulta extraña la posición dominante de WordPress apoyado por una gran comunidad de usuarios y desarrolladores detrás.
Pues bien, a través de Xibernéticos, nos hacemos eco de una moderna recopilación de 60 temas gráficos surgidos entre Octubre de 2009 y Abril de 2010, entre los que quizás se encuentre el que estás buscando -;).
Posted by Destroyeron abril 15, 2010 Cibercultura /
Comentarios desactivados en Más cambios en Daboweb, seguimiento por Twitter y categoría «[Breves]»
Si ayer os informamos de la versión móvil de Daboweb, hoy lo hacemos de otros cambios de importancia en nuestra forma de publicar y de seguirnos en vuestro caso. Según nos cuenta Daboen su blog personal DaboBlog.;
Daboweb; (visto en versión móvil).
Es la que recibe más cambios, además de estrenar la versión móvil, Daboweb estrenaTwitter @daboweb, allí iremos metiendo temas de seguridad, webmasters-cms y Cibercultura en general, en formato Twitter para apoyar las entradas que salen del blog.
Os recuerdo que mi Twitter personal es @daboblog donde podemos intercambiar impresiones e información.
Además de ello, inauguramos una nueva categoría de entradas llamada [Breves], se trata de publicaciones rápidas por parte de todo el equipo, sobre dos líneas con un enlace de interés junto a una explicación.
Necesitábamos poder publicar desde cualquier dispositivo móvil para temas que no requieran post más extensos o en el formato habitual de la web, las entradas del blog (las que van dentro de breves o las normales) salen automáticamente en nuestro Twitter, así que allí nos podéis seguir además de por RSS.
Esperamos que los cambios sean de vuestro agrado, como digo, vamos a dinamizar mucho el site.
Posted by Daboon abril 11, 2010 Seguridad Informática /
Comentarios desactivados en El peligro de las URLs cortas (Short-URLs). Protégete con Firefox.
Interesante entrada en el blog de ESET Latinoamérica sobre los peligros que pueden acarrear para el usuario, ciertas URLs cortas (Short-URLs) muy usadas en servicios como puede ser Twitter.
El problema viene dado porque esa URL corta, podría llevarnos a un sitio web dañino sin darnos cuenta, ya que, situando el cursor del ratón sobre el enlace, no se puede ver el destino final del enlace. ¿Cómo paliarlo?
No es una solución definitiva, pero puede ser muy válida para la mayor parte de los casos, los usuarios de Firefox y derivados, pueden instalar la extensión «LongUrlPlease«(válida para Firefox: 2.0 – 3.6). Con este añadido, podremos ver al situar el ratón sobre el link el auténtico destino del mismo, funciona con unos 80 lugares que proporcionan el acortamiento de URLs y es una protección muy efectiva ante este tipo de engaños.
Posted by Daboon marzo 22, 2010 Seguridad Informática /
Comentarios desactivados en Skipfish, escáner de vulnerabilidades web por Zalewski y Google
Michael Zalewski, reputado consultor y desarrollador en asuntos de seguridad, ha desarrollado para Google «Skipfish», un potente y rápido escáner de vulnerabilidades web que sin lugar a dudas dará que hablar. Por lo poco que he podido comprobar desde que lo he instalado, cumple fielmente con casi todo lo que se anuncia en cuanto a fluidez y certeza en los análisis.
Para compilarlo, una vez desempaquetado, sólo necesitarás usar «make» pero te recuerdo que necesitarás instalar la librería libidn primeramente.
Skipfish está escrito intégramente en «C», se distribuye gratuitamente bajo una Licencia Apache versión 2.0 y está disponible para sistemas GNU/Linux, FreeBSD 7.0+, MacOS X y Windows (Cygwin). Esta herramienta de seguridad cuenta entre otras, con las siguientes funciones hablando de detección de posibles fallos de seguridad;
* Alertas de riesgo alto:
o Server-side SQL injection (including blind vectors, numerical parameters).
o Explicit SQL-like syntax in GET or POST parameters.
o Server-side shell command injection (including blind vectors).
o Server-side XML / XPath injection (including blind vectors).
o Format string vulnerabilities.
o Integer overflow vulnerabilities.
* Alertas de riesgo medio:
o Stored and reflected XSS vectors in document body (minimal JS XSS support present).
o Stored and reflected XSS vectors via HTTP redirects.
o Stored and reflected XSS vectors via HTTP header splitting.
o Directory traversal (including constrained vectors).
o Assorted file POIs (server-side sources, configs, etc).
o Attacker-supplied script and CSS inclusion vectors (stored and reflected).
o External untrusted script and CSS inclusion vectors.
o Mixed content problems on script and CSS resources (optional).
o Incorrect or missing MIME types on renderables.
o Generic MIME types on renderables.
o Incorrect or missing charsets on renderables.
o Conflicting MIME / charset info on renderables.
o Bad caching directives on cookie setting responses.
* Alertas de bajo riesgo:
o Directory listing bypass vectors.
o Redirection to attacker-supplied URLs (stored and reflected).
o Attacker-supplied embedded content (stored and reflected).
o External untrusted embedded content.
o Mixed content on non-scriptable subresources (optional).
o HTTP credentials in URLs.
o Expired or not-yet-valid SSL certificates.
o HTML forms with no XSRF protection.
o Self-signed SSL certificates.
o SSL certificate host name mismatches.
o Bad caching directives on less sensitive content.
* Alertas internas:
o Failed resource fetch attempts.
o Exceeded crawl limits.
o Failed 404 behavior checks.
o IPS filtering detected.
o Unexpected response variations.
o Seemingly misclassified crawl nodes.
* Otros datos de interés:
o General SSL certificate information.
o Significantly changing HTTP cookies.
o Changing Server, Via, or X-… headers.
o New 404 signatures.
o Resources that cannot be accessed.
o Resources requiring HTTP authentication.
o Broken links.
o Server errors.
o All external links not classified otherwise (optional).
o All external e-mails (optional).
o All external URL redirectors (optional).
o Links to unknown protocols.
o Form fields that could not be autocompleted.
o All HTML forms detected.
o Password entry forms (for external brute-force).
o Numerical file names (for external brute-force).
o User-supplied links otherwise rendered on a page.
o Incorrect or missing MIME type on less significant content.
o Generic MIME type on less significant content.
o Incorrect or missing charset on less significant content.
o Conflicting MIME / charset information on less significant content.
o OGNL-like parameter passing conventions.
Página de Skipfish en Google Code | Más info | Fuente (ENG).
Posted by Daboon marzo 05, 2010 Seguridad Informática /
Comentarios desactivados en Cómo dotar de más de seguridad a un sistema GNU/Linux
Desde websecurity, nos ofrecen una serie de interesantes consejos y medidas a poner en práctica para dotar a un sistema basado en GNU/Linux de un mayor nivel de seguridad. Partiendo de la creencia (al menos por estos dominios) de que la seguridad total es una utopía, cuanto más hagamos por llegar a ella, mejor que mejor.
Se da un repaso a herramientas creadas para fortalecer el núcleo (linux) con parches que pueden protegerte de ataques por desbordamiento del búfer, denegación de servicio y otros muy comunes. También se revisan servicios innecesarios o que puedan ser fuente de problemas y cómo desactivarlos, implementación de políticas de seguridad en el sistema, etc, etc.
El contenido se ofrece en 5 partes para una mejor comprensión.
Como podréis comprobar, los consejos y medidas a adoptar, además de mucha lógica, están escritos de un modo comprensible por todos. Recordad que en nuestro subforo de GNU/Linux, nos tenéis para echaros un cable -;)
Posted by Liamnglson marzo 01, 2010 Webmaster /
Comentarios desactivados en Foros phpBB, nueva versión estable 3.0.7
Nueva versión estable del sistema de foros phpBB, esta nueva versión está considerada de mantenimiento ya que corrige un gran número de errores detectados en versiones precedentes.
Desde la comunidad oficial informan de que solo darán soporte a aquellos que haya actualizado a esta nueva versión y que en el caso de utilizar un idioma diferente del inglés [GB] se compruebe en la zona de descargas la disponibilidad de la versión actualizada del paquete de idioma correspondiente.
Existen además opciones de descarga para actualizar los archivos nuevos sin necesidad de realizar una actualización completa del sitio o tener que hacer la instalación desde cero.
Para no perder las buenas costumbres recordamos la importancia de hacer copia de seguridad del sitio y de los datos importantes antes de comenzar la actualización.
Posted by Daboon marzo 01, 2010 Cibercultura /
Comentarios desactivados en Publicado en Daboweb, Febrero de 2010
Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Febrero de 2010) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).
Posted by Destroyeron febrero 18, 2010 Seguridad Informática /
Comentarios desactivados en Adobe Acrobat y Reader, nueva actualización soluciona vulnerabilidades críticas
Adobe ha publicado un boletín de seguridad en el que informa que ha actualizado sus productos Adobe Acrobat y Adobe Reader, corrigiendo diversas vulnerabilidades críticas de las versiones anteriores, por cierto publicadas la pasada semana, que entre otras, podrían permitir a un atacante tomar el control del sistema afectado.
Las nuevas versiones actualizadas son las numeradas como 9.3.1 y 8.2.1 para Windows, Unix y Macintosh.
Por tanto si utilizas este programa para manipular o ver los archivos pdf en tu equipo, recomendamos actualices a estas nuevas versiones a la mayor brevedad posible.
Posted by Daboon febrero 17, 2010 Webmaster /
Comentarios desactivados en Interesantes usos alternativos para WordPress
Más allá de lo que suele ser el típico formato «blog» que todos conocemos para un excelente gestor de contenidos como es WordPress, hay otros usos en lo que quizás no hemos caído en cuenta que pueden ser aprovechados para proyectos que buscan salirse de ese patrón.
Nuestro compañero Liamngls en su blog personal, nos da las pistas necesarias para convertir una bitácora gestionada bajo WordPress en el más actual sitio de microblogging, wiki, foro, red social y un largo etc de opciones que Liamngls muy acertadamente nos propone
Posted by Daboon febrero 09, 2010 Webmaster /
Comentarios desactivados en (Tutorial) Instalando un servidor web bajo Nginx con PHP 5.3 y PHP-fpm en Ubuntu/Debian
Como bien comenta su autor en la introducción de este tutorial de HowToForge que os recomendamos hoy, está claro que hay otras alternativas al excelente servidor web Apache, en algunos casos, más ligeras con el consumo de recursos (memoria básicamente) como sucede con el servidor web multiplataforma con licencia BSD Nginx (otra alternativa sería lighthttpd).
Además, como podréis leer, el proceso de instalación y puesta en funcionamiento es muy sencillo, siendo en este caso válido para dos distros de GNU/Linux tan populares como Ubuntu y Debian (en la que hay sólo una pequeña diferencia), aunque en otras distros será muy parecido también, dependiendo de que sistema de instalación o manejo de paquetes tenga.
Esta guía de instalación de Nginx con PHP 5.3 y PHP-fpm, está escrita en Inglés, pero cualquier usuario que esté acostumbrado a estas prácticas, no tendrá ningún problema para ponerlo en marcha. Se entiende que en ambos casos, hay instalada una versión estable y funcional de Ubuntu o Debian.
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver