Semana 4
Microsoft reconoce nueva vulnerabilidad en Windows
sábado, abril 19, 2008 en 4/19/2008 03:02:00 PM Publicado por www.segu-info.com.ar
Pocos lectores daban crédito por estos lares a César Cerrudo cuando afirmó haber descubierto una vulnerabilidad en Windows Server 2008, el "servidor Windows más seguro que ha habido nunca" (Microsoft dixit), como si apuntar una vulnerabilidad en Windows constituyera un hecho insólito.
Aún menos recordarán que ayer, 17 de Abril, era el día en que Cerrudo había prometido presentar los detalles en Dubai, en el transcurso de HITBSecConf2008.
Pero aquí está este humilde sitio, dispuesto a recordar esa fecha y a mostrar a los incrédulos lo que Microsoft acaba de decir, que supone el reconocimiento de la vulnerabilidad apuntada por Cerrudo, y afectando no sólo a Windows Server 2008, sino también a Windows Vista, Windows XP SP2 y Windows Server 2003.
La presentación de Cesar puede ser descargada desde Argeniss
** creo que es importante debido a la gran influencia de windows en la informatica
Alcalde mexicano contratará "hackers" para que vigilen a menores en internet
domingo, abril 20, 2008 en 4/20/2008 12:10:00 PM Publicado por www.segu-info.com.ar
Un alcalde del estado mexicano de Nuevo León dijo hoy de que contratará "hackers" para que vigilen que los menores no sean víctimas de las redes de prostitución, secuestros o chantajes en el uso de internet en "cibercafés".
El alcalde del municipio de San Nicolás de los Garza, Zeferino Salgado, señaló que el cabildo aprobó este viernes un reglamento para la operación y vigilancia en los más de 300 sitios donde se ofrece el servicio de internet.
"La intención es blindar a nuestros niños y niñas del uso de Internet en los cibercafés", precisó Salgado.
"Creo que es de todos conocido los chantajes, secuestros, violaciones. Por ahí hay algunos que reclutan jóvenes menores de edad para cometer abusos, para reclutarlos para que trabajen en lugares como table dance (bailes exóticos)", añadió el alcalde.
Zeferino Salgado contó que para aprobar el nuevo reglamento se desarrolló una consulta pública durante 15 días con padres de familia, maestros y organizaciones civiles.
El alcalde mencionó que solicitarán a los locales que ofrecen el servicio de Internet para que los "hackers" puedan revisar los archivos temporales de las computadoras, para conocer si alguien está siendo mal uso de ese servicio.
Agregó que se solicitará a los dueños de cafés internet que tengan programas en las máquinas que usan los menores para evitar que vean pornografía.
El nuevo reglamento exigirá que los menores que acudan a un café internet después de las 10 de la noche sean acompañados de un adulto.
Además del control del horario, el nuevo reglamento prohibirá videojuegos violentos para menores de 12 años.
Agregó que los "cibercafés" que violen en el nuevo reglamento se harán acreedores a multas económicas y hasta la clausura del negocio.
** El tema de la seguridad en los menores es importante
Hormigas exploradoras y Hackers
sábado, abril 19, 2008 en 4/19/2008 02:49:00 PM Publicado por www.segu-info.com.ar
Las hormigas exploradoras buscan alimento y nuevos territorios para mudar el hormiguero. Los Hackers se comportan como las hormigas exploradoras de nuestra sociedad.
Es interesante la forma en como un hormiguero, saturado en sus antiguas costumbres, cambia a una nueva ubicación. Se podría pensar que es una orden de la hormiga reina después de sopesar innumerables alternativas, aplicando incontables técnicas de análisis basadas en las teorías modernas de la administración. Pero no, no es así como funciona. El proceso es más bien simple y depende de un solo individuo que inicia una cascada de eventos.
Dentro de la muy estratificada sociedad de las hormigas existen distintas castas cada una con funciones muy específicas y determinadas de nacimiento. Las obreras se encargan de construir y reparar el hormiguero, las guerreras de protegerlo, las recolectoras de traer el alimento, las nodrizas de cuidar las nuevas generaciones, la reina de dar a luz, más y más hormigas.
La mayoría de estas hormigas se siguen unas a las otras ciegamente formando largas cadenas. En estas cadenas las ordenes se transmite mediante mensajes químicos, por ello cuando se interrumpe una de esta líneas cunde el pánico. Las hormigas no saben que hacer y hasta llegan a perderse y en últimas perecer de pánico.
Pero hay una casta de hormigas de las que hay muy pocas, no son tan fuertes como las obreras, no tienen grandes armas en sus bocas para defender a las otras, más bien son pequeñas, muy rápidas, solitarias y la mayoría del tiempo las ve uno vagando sin seguir una de las líneas. Estas son las hormigas exploradoras. Su misión consiste precisamente en explorar el territorio en busca de alimento y de terreno para establecer un nuevo hormiguero.
Ahondaremos más en esta última, cuando una de estas hormigas ve un terreno propicio regresa al hormiguero buscando una obrera. Cuando la encuentra se la carga a la espalda llevándola al nuevo territorio, en el camino van dejando mensajes químicos y otras obreras las siguen. Cuando la obrera es descargada en el terreno se pone a trabajar en la construcción del nuevo hormiguero al igual que las obreras que van llegando, atraídas por el rastro químico. Después de un tiempo las hormigas se mudan al nuevo hogar. Mientras tanto, la hormiga exploradora ya hace tiempo que está buscando nuevo alimento y nuevos territorios.
Y así, sorpresivamente, llegamos a la tesis de este ensayo. Las personas que conocemos en nuestra sociedad como Hackers se comportan de forma análoga a las hormigas exploradoras abriendo nuevos territorios para la sociedad humana.
** creo que es imporatnte el tema de hackers y la privacidad de las pc´s
martes, 22 de abril de 2008
martes, 15 de abril de 2008
Personalizacion Blog (por GOOFY)
Pipes (por GOOFY)
Pasos para crear un agregado en Yahoo Pipes
1. Ingresar a pipes.yahoo.com/pipes
2. Iniciar sesión con una cuenta de Yahoo
3. Hacer click en "Create a pipe"
4. Hacer click en la pestaña "Sources" y una vez allí en "Fetch feed"
5. Ingresar el feed de los blogs que necesito
6. Unir "Fetch feed" con "Pipe output"
7. Hacer click en "Save"
8. Hacer click en "Run pipe"
9. Hacer click en "More options" y luego en la imagen del RSS
10. Copiar la direccion del feed y añadir este en netvibes
Para realizar el Filtro en Yahoo Pipes:
11. Repetir pasos del 1. al 5.
12. Hacer click en la pestaña "Operators" y una vez allí en "Filter"
13. Escribir las condiciones del filtro
14. Unir "Fetch feed" con "Filter" Y luego este último con "Pipe output"
15. Hacer click en "Save"
16. Hacer click en "Run pipe"
17. Hacer click en "More options" y luego en la imagen del RSS
18. Copiar la direccion del feed y añadir este en netvibes
Articulos
Firewalls: ¿La seguridad del pasado?
lunes, abril 14, 2008 en 4/14/2008 04:37:00 PM Publicado por www.segu-info.com.ar
A raíz de un hilo generado en varias listas de correo especializadas como FW y WebSecurity, títulado, "Provocative Query: Are firewalls obsolete in a world involving enterprise WebService SOA" se generó una interesante discusión acerca del papel de los firewall de red de toda la vida (capa 3 de OSI) en un mundo de aplicaciones web (capa 7 de OSI).
Algo así como, "qué hace un dispositivo como tú en un entorno como este".
Salieron argumentos a favor y en contra, con razones de peso en algunos casos, ligerezas en otros, y obviedades. Lo interesante fue el debate que se generó, merece la pena resaltar algunas de las afirmaciones que se vieron reflejadas:
* Si todo se diseña con buenas prácticas de seguridad en mente, no hay necesidad de firewalls. (Vivir sin Firewalls)
* Un firewall de red es redundante si tienes control completo sobre los hosts de la red.
* Son vulnerables al encapsulamiento de protocolos a través de los puertos 80 y 443.
* Los firewalls seguirán siendo útiles mientras haya gente que comprende algo sobre la seguridad.
* El perimetro de seguridad ya no existe tal y como nos habían contado antes. Los negocios tecnológicos actuales nos llevan a eliminar esas barreras en favor de la productividad y usabilidad (con un cierto sentido común).
* Nadie ha demostrado un valor significativo de un firewall que no puedas conseguir a través de tu host o software.
* ¿No te pondrías el cinturón de seguridad porque tu coche ya tiene airbag?. El Firewall de red y el de aplicación no son dispositivos suplementarios, son complementarios y un ejemplo claro de seguridad en capas.
* Un WAF implementado apropiadamente junto con unas sanas prácticas de programación son la mejor defensa en la capa de aplicación.
También se lanzó una llamada a los vendedores de WAFs para que ocupen el hueco que actualmente existe en el mercado frente a los nuevas amenazas y desafíos de la capa de aplicación. A modo de conclusión, podemos pensar en adaptarnos a los cambios de los nuevos entornos de riesgo. Mostrar una predisposición activa. Nuestro objetivo debiera ser actuar proactivamente y no reactivamente. No temamos esa curva de aprendizaje que supone adaptarse a lo nuevo y evitemos mantenernos ciegos a nuestro entorno con lo que siempre ha funcionado hasta ahora. Y vosotros, ¿qué opinais de los firewall de red en el mundo web?
Emilio Casbas
S21sec labs
Fuente: http://blog.s21sec.com/2008/04/firewalls-la-seguridad-del-pasado.html
** Lo eleji porque me parece que el tema de los firewall es muy importante
Drivers VIA para Linux
Apr 12, 2008 14:36:43 GMT
Linux contará proximamente con un paquete más de dirvers, ese fue el anuncio de la empresa VIA en el encuentro Linux Foundation Collaboration Summit.
De momento serán solo los chipsets VIA CN700, CX700M, CN896 y lo nuevos VIA VX800, y serán publicados en la página VIA Linux a disposición de la comunidad.
Con esto, los usuarios de Linux con hardware de esta compañía podrán mejorar su experiencia por varios motivos: Los drivers de la compañia son mejores que los genéricos ya que las empresas tienen toda la documentación requerida para que exploten al 100% las capacidades del hardware; Con el apoyo de la comunidad, poco a poco se mejorará el rendimiento de los drivers, se detectarán y corregirán posibles fallas, etc.
Ojalá que las demas empresas de Hardware ofrescan por lo menos drivers cerrados para linux con el fin de mejorar la experiencia de sus propios clientes en Linux. Lo ideal sería que todos publicaral el código de sus drivers para obtener el apoyo total de la comunidad.
Visto en Fent Linux
** Lo eleji porque es importante el crecimiento de Linux dentro del ambiente de la informatica
Telefónica reduce el spam
domingo, abril 13, 2008 en 4/13/2008 06:37:00 PM Publicado por www.segu-info.com.ar
Mercè Molist
Telefónica de España ha reducido en un 97,14% el volumen de correo electrónico que sus clientes mandan al ciberespacio, la mayoría mensajes basura procedentes de ordenadores contaminados por virus. La compañía ha aplicado una férrea política de monitorización de los ordenadores infectados así como el uso, junto con otros proveedores, del protocolo Sender Policy Framework (SPF).
Según el servicio independiente SenderBase, a principios del año pasado Telefónica era el segundo proveedor del mundo que mandaba más correo electrónico, con volúmenes de 350 millones de mensajes al día. El mes pasado, emitió una media de 10 millones diarios. Su principal bestia negra, la red de Telefónica Transmisión de Datos, que aparecía en todas las listas "anti-spam", está reduciendo su tráfico a un ritmo del 70% mensual.
Fuentes de la compañía explican que han aplicado un riguroso procedimiento que empieza cuando se reciben quejas por envío de correos no deseados desde su red: "Se monitoriza el patrón de tráfico de las direcciones que nos indican y cuando determinamos que efectivamente existe un uso desmedido del puerto de correo, hasta el punto que sólo un proceso automático puede lanzar mensajes a tal ritmo, mandamos un aviso al cliente señalándole que es posible que tenga su equipo comprometido".
La persona afectada recibe una lista de recomendaciones de seguridad que incluyen la revisión y limpieza de su ordenador, en previsión de posibles códigos maliciosos que lo estén usando para enviar correo basura. "Si el comportamiento del tráfico del cliente no cambia de tendencia, le enviamos una segunda notificación donde le señalamos que, si en quince días no repara esta anomalía, procederemos a restringirle la posibilidad de enviar correo", explican las mismas fuentes.
Esta política tiene una doble consecuencia, según Telefónica: "Provoca la reducción del "spam" y, por otro lado, disuade a los "spammers" originarios de utilizar los equipos para los que proveemos el acceso". Además, la compañía asegura estar haciendo "más rigurosos y efectivos los controles del "spam" de entrada", lo que reduce la posibilidad de que sus clientes reciban mensajes destinados a infectarles.
Junto a esta particular limpieza del tráfico de sus redes, que según Telefónica representa "un esfuerzo muy importante porque hay que implicar muchos recursos humanos y técnicos", la compañía colabora desde mediados del año pasado con los principales proveedores españoles en el Foro ABUSES, una experiencia inédita en el mundo destinada a crear relaciones de confianza entre ellos para evitar el correo basura.
Esta confianza se traduce técnicamente en el uso del protocolo Sender Policy Framework (SPF), que sirve para verificar que el remitente de un mensaje es auténtico y evitar las direcciones falsas, muy usadas por el correo basura. Cada proveedor tiene una lista de los dominios asociados a las máquinas de los otros proveedores y, si un mensaje simula proceder de telefonica.net pero la dirección de la máquina no coincide, se rechaza.
Otros ISPs españoles que participan en esta experiencia han disminuido también sus volúmenes de "spam". ONO, que hace un año figuraba junto con Telefónica entre los 100 proveedores mundiales que mandaban más correo electrónico, ha pasado de emitir 78 millones de mensajes diarios a un millón, según SenderBase. Sólo Comunitel, con 21 millones al día, Cable y Telecomunicaciones Galicia SA, con 18, y Telecable, con 15, siguen en esta lista, aunque sus tendencias son a la baja.
Según las estimaciones de SenderBase, de todos estos millones de mensajes sólo una media del 9,4% es legítimo. El resto es basura. La principal causa son los ordenadores de particulares, empresas y entidades infectados con códigos maliciosos, que forman redes de decenas de miles llamadas "botnets". Los criminales las usan para mandar correo basura o bombardear otros ordenadores por encargo, sin que sus propietarios se den cuenta.
Quien puede apercibirse mejor de estos tráficos anormales es el proveedor. Se ha dado más de un caso en España de organizaciones que no tenían la menor idea de estar emitiendo "spam" hasta que se las ha avisado y han descubierto que uno solo de sus ordenadores, perteneciente a un empleado que acostumbraba a visitar webs pornográficas repletas de virus, estaba mandando más correo que toda su red entera.
Un reciente estudio de la consultora Marshal asegura que sólo tres "botnets" son responsables del 70% del correo basura mundial. Pero quien aparece como fuente de esta basura no es la red criminal sino el proveedor del ordenador infectado. Esto repercute en una mala imagen y la inclusión del proveedor en las listas negras "anti-spam", de forma que algunas de sus direcciones IP quedan inutilizadas para mandar correo a Internet, además de los múltiples problemas técnicos que le crea el alto volumen de mensajes generados por sus clientes.
SenderBase
http://www.senderbase.org
Foro ABUSES
http://www.rediris.es/abuses
**Creo que el tema del spam es muy importante incluso para los no comprometidos con al infromatica directamente
martes, 8 de abril de 2008
Articulos (por GOOFY)
Airis KIRA: potátiles de bajo coste
Durante el último año se está produciendo un movimiento... llamémosle curioso... en el mercado de los ordenadores portátiles: los ultraportátiles low-cost. Todo comenzó con la iniciativa One Laptop per Child (OLPC) y sus portátiles para niños de bajo coste (por $100). Pero ya sabemos quién se queda luego con los juguetes de los niños... y eso es precisamente lo que está pasando. En lugar de ser ordenadores para niños, es en el público adulto en el que está teniendo una gran acogida. Sobre todo para personas que se conectan desde cualqueir sitio (con una mención especial a bloggers, twitteros y demás gente de mal vivir).
Asus Eee, ClassMate de Intel o Everex CloudBook son otros odenadores económicos en esa linea, pero ninguno está a a venta en España. Aquí, Airis se ha atrevido y a partir del 15 de abril comercializará la serie KIRA, con unos precios que oscilan entre lso 299€ para el modelo básico (512 mB de RAM y 2 gB de disco -unidad de estado sólido SSD-) y los 369€ (1 gB de RAM y disco duro de 40 gB). Hay una versión intermedia con 1 gB de RAM y disco de 4 gB por 329€. Todos ellos con pantalla de 7" a 800x480, lector de tarjetas, WiFi, webcam integrada y 2 puertos USB entre otras cosas.
Sólo creo que han metido un poco la pata con el sistema operativo: Mandriva; algo "pesado" para un ordenador limitado, sobre todo teniendo en cuenta que existen versiones como gOS o Xandros mucho más adecuadas para estos equipos. Por ejemplo, la Ubuntu que tengo en mi portátil ronda ya los 9 gB. Por cierto, que por 50€ más puedes instalarle también el Windows XP.
Para ser perfecto sólo le faltaría una pantalla algo mayor (9" sería bastante) y también algo más de disco en el caso de las unidades de estado sólido (con 8 ó 16 gB sería suficiente), todo ello sin aumentar el precio, naturalmente.
Me parece una alternativa muy interesante como segunda máquina y para trabajar desde la red (cada día va a ser más habitual). ¿Un ordenador de todo-a-cien? no lo creo. Más bien me parece un portátil 2.0.
**Subo esto debido a que me parece que la posiblidad de compra de una notebook es importante
Pronostican un millón de nuevos virus este año
lunes, abril 07, 2008 en 4/07/2008 08:16:00 AM Publicado por sb
La compañía de seguridad informática F-Secure nunca antes había registrado tantos virus y códigos malignos como durante el primer trimestre de 2008.
F-Secure indica que nunca había registrado tantos virus y programas malignos como durante los primeros 3 meses de 2008. La compañía agrega que si la propagación de códigos malignos continúa al mismo ritmo, para fin de año habrán surgido un millón de nuevos virus.
La compañía informa que a diario recibe alrededor de 25.000 pruebas de código maligno.
De manera paralela al incremento del número de virus, aumenta también su grado de perfeccionamiento. Elementos criminales apuestan en grado cada vez mayor por lo que F-Secure denomina “infección al paso"; esto implica que los intrusos infectan servicios en línea de todo tipo con código maligno, que a su vez es propagado hacia los usuarios. Según la compañía, el sitio en cuestión puede ser totalmente normal, y puede tratarse de un periódico o de un banco en línea. Pero al visitarlo, el usuario incorpora en su sistema código maligno.
F-Secure indica además que durante el primer trimestre de 2008 detectó el primer caso de intento de extorsión mediante un troyano inserto en un teléfono inteligente.
En este caso, la víctima había sido inducida a descargar un programa gratuito. El programa en cuestión bloqueó las aplicaciones de teléfono y cifró los datos, exigiendo luego al usuario pagar para recuperar el acceso normal a sus propios archivos y programas. La compañía estima que esta forma de delincuencia aumentará a futuro, ya que los teléfonos inteligentes significan tanto para los usuarios que estos a menudo estarán dispuestos a ceder ante los intentos de extorsión.
Con base en lo anterior, F-Secure sugiere a los usuarios instalar software antivirus en sus computadoras.
**Subo esto porque me parece que el tema de los virus es algo importante
La tecnología antipiratería de YouTube, ya visible lunes, abril 07, 2008 en 4/07/2008 08:36:00 PM Publicado por www.segu-info.com.ar
El pasado mes de octubre, la tecnología antipirateria del servicio de vídeos YouTube comenzó a funcionar en fase beta de pruebas. Su objetivo era comenzar a ayudar a los generadores de contenidos a identificar sus vídeos originales entre las decenas de miles de ficheros que suben los usuarios diariamente. Esto es posible gracias a una tecnología desarrollada por Google, basada en una especie de 'huellas dactilares' que poseen los vídeos originales.
Ahora, Ionut ha descubierto que, realizando esta consulta en el buscador web de Google (o esta en inglés), daremos con decenas de vídeos en los que YouTube ha identificado la fuente original, indicándolo con el texto "Incluye contenido de".
Por ejemplo, en este vídeo de animales nos podemos encontrar en la columna derecha (ver captura) un mensaje que nos recuerda que el vídeo no es original, y que se trata de una copia de uno creado por 'National Geographic', apuntando además a su canal oficial dentro de YouTube.
El hecho de identificar un vídeo original, tal y como os comentamos en su día, no significa que el autor original tenga la única opción de bloquearlo porque se ha subido sin su permiso. Además de esto (opción 'bloqueo'), el autor tendrá la posibilidad de decidir que hacer con sus derechos, y así por ejemplo podrá permitir que se copien sus obras para así por ejemplo permitir a un grupo novel de música dar a conocer sus canciones (opción 'seguimiento'), o incluso conseguir que los ingresos por publicidad a través de los anuncios dentro de los vídeos sean para él (opción 'financiación').
En este enlace tenéis más información sobre esta tecnología y sobre estas tres opciones ('bloqueo', 'seguimiento', 'financiación') que os comentamos. Por ejemplo, descubrimos que estas opciones pueden además gestionarse de manera diferente en las distintas regiones del mundo, para por ejemplo bloquear el visionado de una copia 'no autorizada' en Europa, pero permitirla en América. Además, si algunos de los vídeos que hemos subido ha sido copiado por otro usuario sin nuestro permiso, aparecerá notificado en esta página de YouTube.
**Subo esto debido a la importancia global de YOUTUBE
Suscribirse a:
Entradas (Atom)