Esta semana en la televisión hubo reportaje todos los días con Joaquín López Dóriga (periodista mexicano) sobre Facebook, Hi5, Myspace, Sonico, etc y lo peligroso que son. Viene un reportaje diario en el periódico MILENIO, sobre como los secuestradores tienen como fuente de información directa y confiable los blogs, el Facebook y el Hi5.
Entrevistaron a unos secuestradores y dicen que entran a la red y ven los ROSTROS, la casa, los carros, las fotos de viaje y saben el nivel social y económico que tienen quienes ahí aparecen. Ya en televisión uno de ellos había declarado que antes batallaban mucho para reconocer a los candidatos a secuestros, pero que ahora con el Facebook y la información que ponemos voluntariamente en la red, ya no se confunden ni tienen que investigar en donde viven o en que escuela estudian y a donde viajan y quiénes son sus papas, hermanos y amigos. Eso pasó con Alejandro Martí, (Joven mexicano muerto por sus secuestradores) que ponía de todo. La familia acaba de cerrar su blog después de darse cuenta de la cantidad de información potencialmente peligrosa que el joven había puesto ahí con alegría y sin sospechar que estaba armando a quienes lo mataron. Protejan a sus hijos y protéjanse ustedes; ya no pongan información peligrosa en la red.
LA VERDAD SOBRE 'FACEBOOK'
Facebook está vendiendo la información de sus usuarios al mejor postor. Cito textualmente: 'Lo que muchos usuarios no saben es que de acuerdo a las condiciones del contrato que virtualmente asumen al hacer clic en el cuadro 'acepto', los usuarios le otorgan a Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican.'
De hecho, resalta el experto, los afiliados 'automáticamente autorizan a Facebook el uso perpetuo y transferible, junto con los derechos de distribución o despliegue público de todo lo que cuelgan en su página Web.' Los términos de uso le reserva a Facebook el derecho a conceder y sub-licenciar todo 'el contenido del usuario' a otros negocios.
Sin su consentimiento, a muchos usuarios les convirtieron sus fotografías en publicidad, transformando un comercio privado en endosos públicos.
De repente todo lo que sus afiliados publicaron, incluyendo sus fotografías personales, su inclinación política, el estado de sus relaciones afectivas, intereses individuales y hasta la dirección de la casa, se envió sin su autorización expresa a millares de usuarios.
Hay que creerle a Mr. Melber cuando asegura que muchos empleadores gringos al evaluar hojas de vida revisan Facebook para conocer intimidades de los solicitantes. La prueba que una página en Facebook no es para nada privada se evidenció en un sonado caso donde la Universidad John Brown expulsó a un estudiante cuando descubrió una foto que colgó en Facebook vestido de travesti. Otra evidencia sucedió cuando un agente del Servicio Secreto visitó en la Universidad de Oklahoma al estudiante de segundo año Saúl Martínez por un comentario que publicó en contra del presidente. Y para colmo de males, el asunto no termina si el usuario se decide retirar. Aun cuando los usuarios cancelan la membrecía, sus fotos e información permanecen abordo, según Facebook, por si deciden reactivar su cuenta. Es más, el usuario no es retirado inclusive cuando fallece. De acuerdo a las 'condiciones de uso,' los dolientes no pueden obligar que Facebook descuelgue los datos e imágenes de sus deudos, ya que cuando el finado aceptó el contrato virtual le otorgó a Facebook el derecho de 'mantenerlo activo bajo un status especial de conmemoración por un período de tiempo determinado por nosotros para permitir que otros usuarios puedan publicar y observar comentarios sobre el difunto.' Sepan los usuarios de Facebook que son partícipes indefensos de un escenario los académicos califican como el caso de espionaje más grande en la historia de la humanidad. De paso se convierten de manera inconsciente en los precursores del fenómeno de 'Big Brother' te está observando. Alusión directa a la intromisión abusiva del estado en los asuntos privados del ciudadano común para controlar su comportamiento social, tema de una novela profundamente premonitoria escrita en 1932 por el británico Aldous Huxley: 'Un Mundo Feliz.'
OJO AL ANEXO PARTE DEL CONTRATO QUE NADIE LEE PERO QUE TODOS FIRMAMOS:
Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas automáticamente a la Compañía, y manifiestas y garantizas que tienes derecho a otorgar a la Compañía, una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar, reproducir públicamente, mostrar públicamente, reformatear, traducir, obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo, en relación con el Sitio o la promoción del mismo, para preparar trabajos derivados de dicho Contenido de Usuario o incorporarlo a otros trabajos, y para otorgar y autorizar sublicencia de lo anterior.
viernes, 27 de febrero de 2009
LA ESCALOFRIANTE VERDAD DEL FACEBOOK
LAMENTABLEMENTE LAS COSAS BUENAS QUE UNOS HACEN, OTROS LA APROVECHAN PARA HACER EL MAL....
EL MALWARE ALTERA EL PAGE RANK DEL BUSCADOR GOOGLE
En su lucha para ganar terreno de forma ilegal, los ciberdelincuentes ya no escatiman ingenio o recursos para crear virus y lograr ganar así los principales puestos en los resultados de las búsquedas de Google. Los BadHackers (Ciberdelincuentes) están dispersando malware muy específico para alterar los resultados del buscador y están aprovechando el funcionamiento del page Rank para alterar las tendencias de Google logrando así escalar puestos de visitas para sus páginas web, de acuerdo con los expertos en seguridad.
Los investigadores de McAfee AVERT Labs dice que un cierto número de páginas maliciosas ha visto repentinamente incrementada la tendencia de su clasificación en el page rank de manera artificial deforma que como resultado de un alto número de búsquedas de Google las páginas mas entregadas serán las que han sido alteradas por el Malware.
Los investigadores de McAfee y Craig Schmugar de vnunet.com ha señalado que la amenaza del Script de malware parece estar enfocado a modificar las tendencias del uso de Google para así forzar a encontrar el servicio más popular o los temas actuales de búsqueda y, a continuación, solo carga las páginas con palabras clave y el texto y presenta solo las páginas de resultados de esos términos.
"Una cosa esta clara, y es que lo que están haciendo con este Malware es lanzar los contenidos fuera de las páginas que ya están clasificadas con un alto page rank, haciendo que sean algo más transparente cuando se vean los resultados de la búsqueda", dijo Schmugar.
Después de hacer clic en uno de los enlaces maliciosos, el usuario es automáticamente redirigido a una página que tratará de aprovechar durante un período de tres años, la vulnerabilidad en Internet Explorer, así como el falso número "alertas" y de pop-ups que están diseñados para engañar al usuario en la falsa instalación o el software malicioso de seguridad.
Schmugar sugiere que los usuarios sean algo más cautelosa al hacer clic en los resultados de las búsquedas y eviten clicar en enlaces de sub-dominios desconocidos o sospechosos.
El ataque al sitio Google Tendencias, con Malware no es no es nueva. En octubre de 2008 los investigadores advirtieron que los delincuentes podrían aprovechar el sistema. Los últimos ataques parecen confirmar esos temores.
"Había ya circulando la idea de que los atacantes pudieran hacerse con el control de las tendencias a través de Google", explica Schmugar.
"Pero esto ha estado sucediendo durante al menos varios días, mientras que antes solo ocurría en una escala mucho menor".
jueves, 26 de febrero de 2009
EL GUSANO CONFICKER ATACA DE NUEVO CON UNA VERSION ACTUALIZADA
Malas noticias para los Internautas y las empresas. El Malware se vuelve cada vez más sofisticado y más peligroso en esta nueva versión del pesado Gusano que infecta los PC. El gusano Conficker, que infecto el mes pasado un gran número de PC, ha sido recientemente reescrito con una nueva versión mas actualizada que lo hace mucho más peligroso y eficaz.
El nuevo gusano, que ya ha sido identificado se denomina Conficker B + +, (Conficker Plus Plus) y ha sido rediseñado por los creadores de Virus para evitar todo intento de apagarlo o desactivarlo. Ahora con esta nueva versión del Conficker Plus Plus, y con esta nueva variante del virus el Malware tiene mas poder y toma el control de la actualización de software a partir de una lista de 250 URL generada al azar.
Sin embargo las empresas de seguridad que gestionan la ingeniería inversa, han estudiado el algoritmo que genera el diseño y la URL y al parecer ya están trabajando para encontrar la forma de bloquear la actualizaciones este peligroso software. La nueva variante utiliza una nueva serie de puertas traseras para lograr actualizarse.
"Hemos descubierto que la nueva variante contrariamente ya no parchea la NetApi32.DLL en todos los intentos de explotarla. En lugar de ello, ahora controla un patrón específico en la Shell (Cuenta) de entrada y una dirección URL de actualización de carga útil, "dijo Microsoft en un asesor.
"La carga útil sólo se ejecuta si esta correctamente validada por el software malicioso. Sin embargo, no parece ser una forma fácil para los autores de mejorar la red existente de actualizar Conficker con la nueva variante”.
El autor del gusano Conficker sigue en libertad, a pesar de una recompensa $ 250.000 ofrecidos por Microsoft para obtener información sobre su identidad.
miércoles, 25 de febrero de 2009
GOOGLE EXPLICA POR QUE GMAIL NO FUNCIONO EL MARTES PASADO
Según fuentes de la compañía, la imposibilidad de que una parte de los usuarios de servicio de correo Gmail no pudieran acceder al servicio el martes por la mañana, se debió a un corte del suministro eléctrico durante una operación de mantenimiento de su servicio central de Data Center. Google ha pedido hoy disculpas por las dos horas y media en que Gmail estuvo inoperativo ese día el servicio, y admitió que la causa se produjo por un corte eléctrico durante una operación de Mantenimiento del Data Center.
Mucha gente en todo el mundo depende de Gmail, y se llevaron una gran decepción cuando no pudieron acceder a sus cuentas de correo, por lo que Google les pide disculpas y lamenta el incidente. Según declara Google, “Hicimos todo lo posible para restaurar el acceso a Gmail tan pronto como nos fue posible, aunque la cuestion es que ya esta restaurado el servicio y sigue siendo fiable, dijo Acacio Cruz gerente del sitio de Gmail en un post.
Según informo Google, la causa de la desactivación de Gmail se debió a que estaban probando un nuevo código, que ha sido diseñado para aproximar aun mas los datos geográficos de un servicio, lo que llevó a la interrupción cuando el mantenimiento en una instalación de otro data center causo una sobrecarga. Esto tuvo como consecuencia un efecto Domino, y de acuerdo con Google, a la empresa le llevo una hora lograr asumir el control nuevamente.
"Sabemos lo molesto que puede ser un simple corte de luz. Nosotros también funcionamos con corriente en Google en Gmail, por lo que los cortes de este tipo nos afectan de la misma manera en que le afectan a usted", dijo Cruz.
A fin de compensar cualquier pérdida de clientes a las empresas debido a la interrupción del servicio, Google ofrecerá 15 días de servicio gratuito para empresas y organizaciones que tengan servicios de pago de correo electrónico con la compañía.
El Corte de luz de Gmail no fue el único problema experimentado Google el martes. También hubo algunos problemas con ataques hacker de "phishing" que atacaron el buscador de la empresa de servicios de chat conocida como Google Talk. El ataque pedía a los usuarios que "viera un video" haciendo clic en un vínculo, pero la URL redirigía a los usuarios un sitio web llamado ViddyHo donde se les pedía las contraseñas y nombres de usuario de su cuenta de Gmail.
El enlace que enviaba al sitio de los s estafadores ya ha sido bloqueado, y Google tiene puesta en su lista negra al sitio web ViddyHo sitio. Por si acaso, Google Talk ha tomado medidas contra este tipo de fraude y ahora tiene una advertencia a los usuarios de que toda la información que entren en la página puede producir un el robo de identidad u otro tipo de fraude.
martes, 24 de febrero de 2009
SE EXTIENDE EL PANICO ENTRE LOS USUARIOS DE GOOGLE MAIL
Muchos usuarios de Gmail se han visto afectados y no pudieron acceder a Gmail, al calendario o la información de sus contactos. El servicio Gmail de Google quedo restringido hoy martes por la mañana, dejando a muchos usuarios sin acceso a su correo electrónico, calendario o la información de sus contactos.
El sitio donde se extendió la alarma fue el micro-blogs Twitter, sitio donde los usuarios comenzaron a quejarse de que no podían cargar el sitio. Un usuario de Gmail en Twitter escribió: "En serio... esta mañana quise hacer cosas en Gmail. Pero Gmail me fallo. Esto es muy duro y vergonzoso."
Otros hablaron de tener que volver a Lotus Notes y otras cuentas de correo electrónico, mientras que Gmail estaban fuera de servicio y los usuarios sin tener acceso.
Mientras tanto, Microsoft aprovechó la oportunidad para robarle los usuarios de su rival. Durante todo el tiempo se repitió la frase... "¿Necesita una nueva cuenta de correo electrónico? Echa un vistazo a windowslive.co.uk - awesome!", Twittered Mel Carson, la publicidad de Microsoft de la comunidad blogger.
Google dice que está trabajando en estos momentos en el problema, y que aún no ha determinado cual ha sido la causa de este fallo. Dijo en una breve declaración a sus usuarios.
lunes, 23 de febrero de 2009
COMO ENGAÑAR A LA GENTE EN INTERNET
Para empezar comenzare explicando que es un Hoax. Hoax (en inglés: es engaño, bulo) y también es, una forma de hacer propaganda psicológica y jugar con la mentalidad de la gente haciendo que tomen una decisión equivocada o contraria a sus intereses. Algo así como inducir al engaño o al error con el que hacer perder el tiempo a los lectores de correo, y también es un intento de sabotaje psíquico ya que trata de hacer creer a un grupo de personas que algo es cierto o falso.
El término cibernético que se le suele dar en Español a este tipo de falsos avisos son putadas de correo electrónico, pero en ingles tambien se las llama Jokes, (Joke es putada en ingles) y suelen referirse a malas pasadas o engaños llevados a cabo por medios electrónicos especialmente a través de Internet y usando cualquier tipo de texto, imagen, o video. Aunque en la mayor parte de los casos no suponen una amenaza real, ya que todo lo que advierten es falso, si pueden convertirse en un medio de sabotaje cuando alguien usa tu dirección de correo para hacerla estallar, mediante la dispersión de un mensaje confuso, que logra que todo el mundo te excluya de sus contactos o te boicotee la relación. Como y cuando ocurre esto? Simplemente, yo he creado este HOAXE, que como demostración llamare el OHAXE de NOR y que sirve para ver que pasa cuando aparece un correo como este en tu bandeja de entrada –que es un ejemplo ficticio- pero que si lo cambias imaginariamente por el tuyo podrás ver cuál es el terrible efecto real que tiene en tu bandeja de entrada:
ATENCION, ATENCION, MUCHO CUIDADO CON EL CABRON QUE TIENE ESTA PUTA DIRECCION DE CORREO ELECTRONICO, PORQUE ES UN HIJO DE PUTA Y ESTA INFECTANDO A TODO EL MUNDO CON UN MORTIFERO VIRUS QUE TE DEJA EL COMPUTADOR COMPLETAMENTE DESTRUIDO. YA SON MAS DE 3000 LAS PERSONAS INFECTADAS POR ESTE MAL NACIDO DE MIERDA, QUE ESTA ATACANDO A TODO EL MUNDO POR DIVERSION. PRESTA ATENCION A LO QUE TE DIGO PORQUE ESTO ES MUY SERIO. “DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN NINGUN CONTACTO CON LA SIEGUIENTE DIRECCION DE CORREO ELECTRONICO Y SI TE LLEGA UN MAIL DE ESTE HIJOPUTA BORRALO INAMEDIATAMENTE :
mecagoensuputamadre66vecesseguidas@hotmail.com
ES UN CORREO QUE TE ENVIA VIRUS QUE TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL. SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN. REENVIALO, ES URGENTE.”
La primera reacción al recibir un correo como este, es que al propietario de dicha dirección de correo electrónico (Que no existe) lo fríen con bloqueos o con exclusiones de la lista de correos y del Meseguer. Esto quiere decir que todos los amigos del propietario de la dirección mecagoensuputamadre66vecesseguidas@hotmail.com van a borrar dicho correo y no lo van a admitir ni en el Messenger ni en cualquier otro sitio. Supongo que la pregunta clave será… ¿Por qué hay gente que se entretiene en hacer esto, y lo envían a todos sus contactos de forma que todos los incautos y desinformados le siguen la broma al chistoso que la ha comenzado. Ya sé que no le encontráis ningún sentido, encuento la absurda satisfacción que experimenta el creador de la Putada, al ver su correo-bulo dar vueltas y mas vueltas por todo Internet aprovechándose de los pobres cibernautas que se cagan de miedo ante la amenaza de los virus.
DESCUBIERTO UNA PELIGROSA BRECHA DE SEGURIDAD EN ACROBAT READER
Adobe ha advertido de que hay un error crítico en Acrobat Reader y los usuarios deberían desactivar inmediatamente Java Script durante por lo menos dos semanas mientras que Adobe prepara un parche para corregir esta brecha fatal de seguridad.
El error hace que el software se caiga y que permita a un atacante tomar el control de tu PC a una vez que el Bug (Error) ha sido explotado.
Desde seguridad de Symantec, el investigador Patrick Fitzgerald dice que la vulnerabilidad es causada por un error de análisis PDF, que afecta a Adobe Reader 9 y versiones anteriores, y Adobe Acrobat Standard, Pro, Pro Extended 9 y versiones anteriores.
sábado, 21 de febrero de 2009
COMO CAMBIÁR TU IDENTIDAD EN UNOS POCOS CLICKS
Estamos acostumbrados a ver en las teleseries que a un individuo lo incluyen en el Programa de Protección de Testigos donde a una persona se le asigna una nueva identidad a cambio de ser testigo de un delito grave. Pero la cuestion no es inventarse una nueva identidad, sino que esa identidad resulte más que creíble en cualquier parte. Muchas veces cuando necesitamos entrar en una web nos piden unos datos, que no nos apetecen dar.
http://www.fakenamegenerator.com/gen-male-gr-sp.php
Normalmente los datos son para una cuenta de Gmail, o de Yahoo, o de Hotmail, o bien para registrarse en algun sitio web donde se te exige que te identifiques para tener acceso a una descarga o para recibir una información, o un ebook, o lo que sea.
Pero llegado el momento de empezar a buscar un nombre, las cosas se complican bastante. Si por alguna razón necesitas cambiar tu identidad y tu capacidad inventiva no es suficientemente buena como para hacerlo, tu solución es Fake Name Generator.
En este divertido sitio puedes elegir un nombre, un género y un país, y la web nos devolverá como por arte de magia una nueva identidad, con nombre, dirección, código postal, correo electrónico y hasta un número de tarjeta de crédito.
viernes, 20 de febrero de 2009
El SSL REVENTADO POR LOS HACKER
Más malas noticias procedentes de los Black Hat (Sombreros Negros). La seguridad de Secure Sockets Layer (SSL) ampliamente utilizado para protocolos en el comercio electrónico ha sido nuevamente cuestionada después de que un delegado del equipo de seguridad Black Hat mostrara durante una conferencia la forma en que el sistema podría ser fácilmente reventado.
En su presentación de la conferencia, titulada "Nuevas Técnicas para reventar el SSL en la práctica", dada por Moxie Marlinspike quien se ha definido a sí mismo como un investigador ha demostrado de varias maneras que el sistema SSL podría ser reventado por un software (Spllit) que él ha escrito y que se llama sslstrip.
El software forma parte de un 'man in the middle' un ataque que identifica el tráfico HTTPS y que se inserta entre los datos y el usuario final.
Si bien este ataque significa que el usuario verá HTTP HTTPS en lugar de en su navegador, Marlinspike no comento ninguno de los temas. El software puede incluso dejar el icono del candado activo, que se muestra a los usuarios más tontos.
Parte del problema radica en que la gente nunca escribe en su totalidad la URL que pretende buscar con el protocolo HTTP o HTTPS por delante de la dirección web, y sólo usan www. y dejan que el navegador haga el resto.
En tan solo 24 horas de pruebas, este investigador ha logrado reunir 16 números de tarjetas de crédito, la información de acceso para 117 cuentas de correo electrónico, nombres de usuario siete de gastos PayPals y otros 300 diversos de acceso seguro.
"He explicado un par de cosas que se podría hacer, pero en realidad hay todo el ecosistema de los ataques por ahí", dijo Marlinspike en una entrevista por vídeo.
Marlinspike tiene planeado liberar el código de este Sploit este fin de semana.
El SSL esta bajo constante ataque de malware, ya que proporciona la mayoría de los scripts con valiosa información financiera posible. Desde el mes pasado VeriSign afirma estar tomando medidas para reforzar la norma de seguridad.
jueves, 19 de febrero de 2009
EL EXPERIMENTO DE KDE 4 COMO WINDOWS VISTA Y WINDOWS 7
El otro día les comentaba a Kiko y Salvy en el taller que tienen sobre la instalación de Ubuntu y que uno de los escritorios mas espectaculares de Linux es el KDE. Linux tiene muchos escritorios a diferencia de Windows, que solo tiene el que viene de serie. Como muchos usuarios Kiko y Salvy están ya algo hartos de Windows y de sus constantes sobresaltos, por lo que yo le inicie en la versión fácil de Linux Ubuntu, que usa el kernel de Debían. Y creo que al paso del tiempo harán como yo, irán dejando poco a poco el Windows para decidirse por algun Linux, que les de las mismas prestaciones que da Windows, pero con mucha mas potencia y seguridad.
La cuestion es que los diseñadores de Microsoft Windows vista han estado siguiendo desde siempre y muy de cerca los diseños del KDE por lo que Windows Vista los usa como referencia para desarrollar los suyos. De hecho hay un proyecto para montar (Instalar) el escritorio de KDE 4.2 sobre la impopular plataforma de Bill Gates en Windows 7, pero en su versión Beta. Este es un proyecto que desde hace tiempo esta en desarrollo y que ya va muy avanzado. Personalmente me decanto por que Bill Gates siga haciendo sus típicos cutres escritorios, y deje en paz el KDE, al que no podrá superar ni en sueños.
Pero como en todo, la vista es lo que trabaja y mucha gente cuando ven el nuevo escritorio de KDE 4, se quedan fascinados por –Ojo- que parece un Windows Vista, cuando la cuestion de su similitud es al revés... Los Chicos de KDE y Linux no necesitan copiar a Windows Vista.
Pues bien, hace poco Los del Grupo ZDNet Australia salieron a las calles de Sídney con una PC Portátil mostrando al público lo que presuntamente era el nuevo Windows 7, cuando en realidad se trataba de broma porque lo que les estaban mostrando era la última y mas avanzada versión del escritorio KDE 4 sobre una distribución Linux.
Para que engañarnos. La gente no tiene ni idea de lo que es Linux, y solo se guían por las apariencias. Durante todo lo que duro el experimento la gente creyó que estaban ante Windows 7 y se muestran entusiasmados por probarlo, aquí os dejo el vídeo, que aunque esta en inglés es muy gráfico, y prácticamente no necesita traducción.
VIDEO DEL EXPERIMENTO
SITIO WEB DE SYMANTEC HACKEADO
Siempre me he preguntado como podrán funcionar sin problemas los PC de algunos de esos lugares que suelo visitar, y que parecen absolutamente inmunes a todo: La oficina de empleo, los bancos, las administraciones de Hacienda y la verdad es que es una pregunta del todo estúpida… porque como todos sabemos, nuestro PC caseros con Windows parecen estar Bududizados, es decir mas que malditos, ya que a nuestras maquinas les caen todos los problemas encima. Es por los antivirus, y por que los PC están a la ultima en Tecnología me contesto un informático de uno de esos sitios. Pues yo no sé que pensar… he visto PC de los mas nuevo y con una montaña de problemas, así que no se que pensar. No sé si será porque son muy potentes, muy nuevos, muy actualizados, no sé si es por el Windows, o por la manos de los Informáticos, o como me dijo ese Currante, por los antivirus.
Como quiera que sea la cuestion, cada vez veo más sitios de empresas de antivirus Hackeados. Esta vez le ha tocado al Sitio web de Symantec, que ha sido comprometida a través de Vulnerabilidad de inyección SQL.
Esta vez ha sido El Grupo Rumano de hacking ético Hackers Blog que con este golpe maestro a logrado avergonzar públicamente a otro proveedor de antivirus - Symantec. Me resulta tan chocante o brusco como a vosotros. No comprendo como los de las empresas de Antivirus se pueden pasar todo el tiempo martilleando nuestras mentes, con los terrores apocalípticos de los nuevos virus, y que les compremos sus productos porque son los mas seguros, y luego resulta que todos era embalaje, relleno, paja, ya que una simple vulnerabilidad de inyección de SQL en una sección del sitio web de Symantec les ha permitido a este grupo de hackers el acceso no autorizado a la base de datos.
Symantec es una de las mayores empresas de seguridad de TI en el mundo, el desarrollo de una amplia gama de productos para el hogar y la empresa los consumidores. Es un veterano en el mercado de antivirus, siendo su producto Norton Antivirus.
Según "unu", un Grupo de hackers Rumano asociados con Hackers Blog, el Centro de descarga de documentos de la sección de la página Web de Symantec contiene un parámetro mal esterilizado, lo que facilita los ataques de inyección de SQL. El éxito del Exploit y de los resultados, permitió que estos atacantes tuvieran el acceso a la base de datos.
"La ironía de la situación es que se hace en la página https, en una página de acceso, una página que promueve los productos de seguridad como el Norton Antivirus 2009 y Norton Internet Security," contra precisamente los Hackers, y ha resultado que estos han tenido acceso a información específica sensible, en su caso, que se almacena en la base de datos, notas de Norton.
El ataque documentado es en realidad un ataque de" inyección de SQL ciega". A diferencia de las inyecciones regulares de SQL, este tipo de ataques son de instrumentación más difícil, porque el sitio no responde de nuevo con útil información de error que daría a los hackers una idea pista de cómo proceder.
De acuerdo con los pocos elementos de información que nos han facilitados las agencias "unu", el sitio se ejecuta en un servidor web Apache con PHP 5.2.6 MySQL 5.0.22 y un backend.
Durante las últimas dos semanas, los piratas de Hackers Blog han revelar diversas vulnerabilidades de inyección de SQL en los sitios web que pertenecen a no menos de información cuatro fabricantes de antivirus: Kaspersky, F-Secure, Bitdefender, y ahora de Symantec. El sitio web esta administrado por el socio de negocios Bitdefender en Portugal, que también se ha visto comprometido por el mismo grupo a través de ataque inyección de SQL.
Pero eso no es todo, los fabricantes de antivirus no son los únicos objetivos del Grupo de piratas informáticos Rumano. Yahoo! también ha sido objeto de ataques por parte de este grupo más de una vez, mientras que "unu" acaba de revelar una vulnerabilidad en el sitio web del International Herald Tribune, la edición del New York Times. ¡Casi nada!
miércoles, 18 de febrero de 2009
Como dejar de fumar en sólo cinco minutos
¡De algo me tengo que morir!! Me decía un fumador empedernido. Entonces yo le pregunto… ¿quieres morir rápidamente? Ahora ya puedes tomar el camino mas rápido… ¿para que esperar hasta que te hagas viejo fumando y te mueras lentamente con los dedos carbonizados, apestando de humo bares y discotecas, llenando tu casa de humo, asfixiando a tus hijos con el apestoso humo, o ensuciando el suelo de colillas si el sufrimiento es un millón de veces mucho mayor que cigarrillo a cigarrillo?
De acuerdo, se que no gusta mucho plantear semejante cuestión en este Off-Topic. Pero te diré una cosa; si eres fumador y sabes que el tabaco te esta matando simplemente eres un asesino. Pero comprendo tus débiles razones para que te vayas asesinando lentamente, o mejor dicho, cigarrillo a cigarrillo hasta que escupas sangre, y tosas alquitrán; y tus pulmones parezcan la campana grasienta de una cocina de hotel.
También lo he oído cientos de veces: ¡Me importa tres cojones lo mismo. De algo me tengo que morir, me decís la mayoría de las veces! Bueno... puedes morir como te de la gana pero seguirás siendo un asesino. Pero aquí estoy yo para recordártelo. Lo que pasa es que tú tienes un problema de conducta: eres tan absolutamente cabrón contigo mismo, tan masoquista que no te importa maltratarte a pequeñas dosis diarias durante todo lo que tu cuerpo llegue a aguantar hasta el final de tus días.
¡De algo me tengo que morir! Me repetis infatigablemente. ¡Exacto! Por eso quiero recordarte que tú eres tu propia víctima y a la vez tú propio verdugo, pero a ti que más te da. Seguramente te da lo mismo morir fumando que en una reyerta como esta, que ocurrió el 9 de Febrero sobre las 10 AM en Lloret de Mar. Una persona puede morir de muchas formas, pero yo no creo que nadie desee morir voluntariamente sin que tenga una razón de peso para hacerlo; y precisamente el tabaco no es una buena razón.
La diferencia en este caso es la velocidad con que te expones a fallecer... Vive deprisa y muere despacio... ese seria el lema de todo fumador, no??. En fin, visto desde la perspectiva de un no fumador lo que yo veo es un tío que es a la vez un sádico, y también un masoquista. Los que fumáis no tenis auto control ni auto conciencia del nivel de daños que os estáis produciendo en solo unas pocas caladas de tabaco, y creo que en realidad amáis el placer de la auto tortura. La diferencia en este caso es la velocidad con que te expones a fallecer... Vive deprisa y muere despacio... ese seria el lema de todo fumador, no?
Os gusta torturaros a si mismo de forma lenta, con dos cojones, sin reconocer que vuestra conducta es mortífera, afirmando mil razones antes que reconocer que os estáis equivocando. Mientras vuestro cuerpo sufre una larga y lenta agonía, estáis haciendo sufrir a quienes mas os quieren, y eso... eso si que es un verdadero asesinato. Dejar sin padre o sin madre a un hijo por tu apestoso vicio de fumar debe ser socialmente aceptable y correcto, porque es lo que tu haces. Quiero que lo sepas tal como lo ven los qué no fuman. Con cada cigarrillo que que fumas, cada día te aproximas mas al camping de las cruces… ya sabes, ese maravilloso y tranquilo lugar donde el premio final es una caja de pino y una simple cruz, o una lapida en forma de cajetilla de Mallboro que diga: Muerto por fumar 40 años.
Por cierto, al final he llegado a entender la tan repetida afirmación que me suelta los que fuman, y creo que tienen razón. Fumar es bueno para la economía y el crecimiento del país. Es mejor que sigáis fumando. Cuanto mas fuméis mucho mejor para todos los que no fuman. ¿Queréis saber por qué? Es fácil... Mas pronto iréis directamente al cementerio, mas espacio para todos, más parking, más plazas de colegio, menos contaminación, más puestos de trabajo, menos gastos en seguros médicos, menos problemas sociales, en fin es que todo son ventajas si lo miramos así. Te pondré un ejemplo comparativo de los que haces cada día con tu vida fumando, y lo verdaderamente descerebrado que resulta fumarse el dinero liado en la boca sonriente y vacilando a todo el mundo con lo placentero que es fumar… Bien, fíjate en esto: si tú ves a una persona que cada día se hace un pequeño corte en alguna parte del cuerpo, seguramente dirías que esta loco de remate, y que acabara matándose ¿no es cierto?.
La pregunta que yo te hago a ti es… ¿en tu casa no hay espejos? ¿Tu no eres capaz de mirarte a ti mismo? Porque cada cigarrillo que te fumas es como ese corte que se hace esa persona que tu llamas loco chiflado. Pero yo quiero ponértelo fácil. Afortunadamente estas de suerte. Las autoridades sanitarias han creado este esplendido KID DE ASESINATO, de diseño minimalista, que tiene un cierto aire de galería artística, y además su eficiencia esta más que probada. Con este Kid te ahorras nada menos que dos cajetillas por puñalada que tengas cojones de darte a ti mismo, lo cual no esta nada mal si contamos que si dejaras de fumar, tu vida se alargaría dos años por cada año de fumar como un carretero. Además les ahorrarías a la administración de la Seguridad Social todo un tremendo presupuesto (en dinero) a los españoles en tratamientos médicos por tu descerebrado comportamiento suicida.
Pero si estos argumentos no te convencen, puedes mirarlo por el lado bueno: si calculáramos (contamos) todos los paquetes de tabaco que te fumas diariamente para joderte el bolsillo o la salud, durante solo un año, el equivalente en cosas sanas que podrías disfrutar seria exactamente este: 1000 Euros de tabaco al año que te ahorras. Con 1000 Euros puede hacer un viaje de vacaciones. Con 1000 Euros podrías tirar el puto televisor de tubo de cristal, y comprarte un plasma para ver esos impresionantes partidos que vas a ver al bar porque allí se ve mejor la tele. Con 1000 Euros pagas dos mese los plazos de un nuevo coche, so capullo. Con 1000 Euros te pegas 10 cenas de cien euros, quedando como un Señor. Con 1000 Euros viajas dos veces de un extremo al otro del país, llenando el depósito de tu coche y aun te sobra para bocadillos. Con 1000 euros podrías hacer un buen regalo de cumpleaños a tu mujer, que la tienes arrinconada. Si todo esto no te convence, lo tuyo no es un problema de tabaco sino de otra clase; porque tú no sabes ni lo que quieres hacer con tu vida ni lo que haces con ella, ya que eres un imbécil que no usa el cerebro, sino el culo para pensar. Oh, lo siento si te ofendo, pero la verdad no suele ser precisamente agradable.
También lo he oído cientos de veces: ¡Me importa tres cojones lo mismo. De algo me tengo que morir, me decís la mayoría de las veces! Bueno... puedes morir como te de la gana pero seguirás siendo un asesino. Pero aquí estoy yo para recordártelo. Lo que pasa es que tú tienes un problema de conducta: eres tan absolutamente cabrón contigo mismo, tan masoquista que no te importa maltratarte a pequeñas dosis diarias durante todo lo que tu cuerpo llegue a aguantar hasta el final de tus días.
¡De algo me tengo que morir! Me repetis infatigablemente. ¡Exacto! Por eso quiero recordarte que tú eres tu propia víctima y a la vez tú propio verdugo, pero a ti que más te da. Seguramente te da lo mismo morir fumando que en una reyerta como esta, que ocurrió el 9 de Febrero sobre las 10 AM en Lloret de Mar. Una persona puede morir de muchas formas, pero yo no creo que nadie desee morir voluntariamente sin que tenga una razón de peso para hacerlo; y precisamente el tabaco no es una buena razón.
La diferencia en este caso es la velocidad con que te expones a fallecer... Vive deprisa y muere despacio... ese seria el lema de todo fumador, no??. En fin, visto desde la perspectiva de un no fumador lo que yo veo es un tío que es a la vez un sádico, y también un masoquista. Los que fumáis no tenis auto control ni auto conciencia del nivel de daños que os estáis produciendo en solo unas pocas caladas de tabaco, y creo que en realidad amáis el placer de la auto tortura. La diferencia en este caso es la velocidad con que te expones a fallecer... Vive deprisa y muere despacio... ese seria el lema de todo fumador, no?
Os gusta torturaros a si mismo de forma lenta, con dos cojones, sin reconocer que vuestra conducta es mortífera, afirmando mil razones antes que reconocer que os estáis equivocando. Mientras vuestro cuerpo sufre una larga y lenta agonía, estáis haciendo sufrir a quienes mas os quieren, y eso... eso si que es un verdadero asesinato. Dejar sin padre o sin madre a un hijo por tu apestoso vicio de fumar debe ser socialmente aceptable y correcto, porque es lo que tu haces. Quiero que lo sepas tal como lo ven los qué no fuman. Con cada cigarrillo que que fumas, cada día te aproximas mas al camping de las cruces… ya sabes, ese maravilloso y tranquilo lugar donde el premio final es una caja de pino y una simple cruz, o una lapida en forma de cajetilla de Mallboro que diga: Muerto por fumar 40 años.
Por cierto, al final he llegado a entender la tan repetida afirmación que me suelta los que fuman, y creo que tienen razón. Fumar es bueno para la economía y el crecimiento del país. Es mejor que sigáis fumando. Cuanto mas fuméis mucho mejor para todos los que no fuman. ¿Queréis saber por qué? Es fácil... Mas pronto iréis directamente al cementerio, mas espacio para todos, más parking, más plazas de colegio, menos contaminación, más puestos de trabajo, menos gastos en seguros médicos, menos problemas sociales, en fin es que todo son ventajas si lo miramos así. Te pondré un ejemplo comparativo de los que haces cada día con tu vida fumando, y lo verdaderamente descerebrado que resulta fumarse el dinero liado en la boca sonriente y vacilando a todo el mundo con lo placentero que es fumar… Bien, fíjate en esto: si tú ves a una persona que cada día se hace un pequeño corte en alguna parte del cuerpo, seguramente dirías que esta loco de remate, y que acabara matándose ¿no es cierto?.
La pregunta que yo te hago a ti es… ¿en tu casa no hay espejos? ¿Tu no eres capaz de mirarte a ti mismo? Porque cada cigarrillo que te fumas es como ese corte que se hace esa persona que tu llamas loco chiflado. Pero yo quiero ponértelo fácil. Afortunadamente estas de suerte. Las autoridades sanitarias han creado este esplendido KID DE ASESINATO, de diseño minimalista, que tiene un cierto aire de galería artística, y además su eficiencia esta más que probada. Con este Kid te ahorras nada menos que dos cajetillas por puñalada que tengas cojones de darte a ti mismo, lo cual no esta nada mal si contamos que si dejaras de fumar, tu vida se alargaría dos años por cada año de fumar como un carretero. Además les ahorrarías a la administración de la Seguridad Social todo un tremendo presupuesto (en dinero) a los españoles en tratamientos médicos por tu descerebrado comportamiento suicida.
Pero si estos argumentos no te convencen, puedes mirarlo por el lado bueno: si calculáramos (contamos) todos los paquetes de tabaco que te fumas diariamente para joderte el bolsillo o la salud, durante solo un año, el equivalente en cosas sanas que podrías disfrutar seria exactamente este: 1000 Euros de tabaco al año que te ahorras. Con 1000 Euros puede hacer un viaje de vacaciones. Con 1000 Euros podrías tirar el puto televisor de tubo de cristal, y comprarte un plasma para ver esos impresionantes partidos que vas a ver al bar porque allí se ve mejor la tele. Con 1000 Euros pagas dos mese los plazos de un nuevo coche, so capullo. Con 1000 Euros te pegas 10 cenas de cien euros, quedando como un Señor. Con 1000 Euros viajas dos veces de un extremo al otro del país, llenando el depósito de tu coche y aun te sobra para bocadillos. Con 1000 euros podrías hacer un buen regalo de cumpleaños a tu mujer, que la tienes arrinconada. Si todo esto no te convence, lo tuyo no es un problema de tabaco sino de otra clase; porque tú no sabes ni lo que quieres hacer con tu vida ni lo que haces con ella, ya que eres un imbécil que no usa el cerebro, sino el culo para pensar. Oh, lo siento si te ofendo, pero la verdad no suele ser precisamente agradable.
Etiquetas:
como dejar de fumar en cinco minutos.,
como morir fumando,
como ser un asesino,
Como suicidarse lentamente,
Fumar es bueno,
Kid de Asesinato
Debian Lenny 5.0 disponible para su proxima descarga
Tras 22 meses de desarrollo constante el Proyecto Debían ha publicado por fin de la versión oficial 5.0 de Debían GNU/Linux, nombre en clave "lenny". Debían GNU/Linux es un sistema operativo libre, muy potente que soporta un total de doce arquitecturas de procesador e incluye los entornos de escritorio KDE, GNOME, Xfce y LXDE. También ofrece compatibilidad con el estándar FHS v2.3 y software desarrollado para la versión 3.2 de LSB.
Debían GNU/Linux se ejecuta en ordenadores que van desde agendas hasta supercomputadoras, pasando por prácticamente cualquier sistema intermedio.
Se da soporte a un total de doce arquitecturas: Sun SPARC (sparc), HP Alpha (alpha), Motorola/IBM PowerPC (powerpc), Intel IA-32 (i386), IA-64 (ia64), HP PA-RISC (hppa), MIPS (mips, mipsel), ARM (arm, armel), IBM S/390 (s390), y AMD64 de AMD y EM64T de Intel (amd64). Debían GNU/Linux 5.0 "Lenny" incluye soporte para la plataforma Orión de Marvell, utilizada en muchos dispositivos de almacenamiento. Entre los dispositivos de almacenamiento soportados se incluyen el QNAP Turbo Station, el HP Media Vault mv2120 y el Buffalo Kurobox Pro. "Lenny" también incluye soporte para los "Netbooks", en particular para los Eee PC de Asus. "Lenny" incluye las herramienta de compilación desarrolladas para Emdebian, que permiten que puedan realizarse compilaciones cruzadas de los paquetes fuente de Debían y reducir su tamaño para que puedan utilizarse en sistemas ARM.
Debían GNU/Linux 5.0 (Lenny) incluye la nueva adaptación a ARM EABI: "Armel". Esta nueva adaptación permite un uso más eficiente tanto de los modernos como de los futuros procesadores ARM. A consecuencia de esto, se da por obsoleta la antigua adaptación de ARM (arm). Esta versión incluye una gran cantidad de paquetes de programas actualizados como: el entorno de escritorio K Desktop Environment 3.5.10 (KDE), una versión actualizada del entorno de escritorio GNOME 2.22.2, el entorno de escritorio Xfce 4.4.2, LXDE 0.3.2.1, el escritorio GNUstep 7.3, X.Org 7.3, OpenOffice.org 2.4.1, GIMP 2.4.7, Iceweasel 3.0.6 (una versión de Mozilla Firefox que no utiliza la marca registrada), Icedove 2.0.0.19 (una versión de Mozilla Thunderbird que no utiliza la marca registrada), PostgreSQL 8.3.6, MySQL 5.0.51a, la colección de compiladores del GNU (GCC) 4.3.2, el núcleo de Linux versión 2.6.26, Apache 2.2.9, Samba 3.2.5, Python 2.5.2 y 2.4.6, Perl 5.10.0, PHP 5.2.6, Asterisk 1.4.21.2, Emacs 22, Inkscape 0.46, Nagios 3.06, Xen Hypervisor 3.2.1 (con soporte tanto para dom0 como para domU), OpenJDK 6b11 y más de otros 23.000 paquetes de programas listos para usarse (contruídos a partir de 12.000 paquetes fuente).
Con la integración de X.Org 7.3 el servidor X se configura de forma automática con la mayor parte de hardware existente. La introducción de nuevos paquetes permite dar soporte completo al sistema de ficheros NTFS, así como utilizar la mayor parte de las teclas multimedia sin configuración adicional. Se dispone de soporte para el formato de archivos Flash® de Adobe® a través de los complementos swfdec o Gnash. Se han introducido una serie de mejoras generales para ordenadores portátiles, como es el soporte integrado del escalado de frecuencia de la CPU. Se han añadido distintos juegos entre ellos rompecabezas y juegos de acción en primera persona. Un cambio notable es la introducción de "goplay", un navegador gráfico de juegos que incluye filtros, capacidad de búsqueda, descripciones e instantáneas de los juegos en Debían. La disponibilidad en Debían GNU/Linux 5.0 de OpenJDK, el compilador Java de GNU, el intérprete de bytecodes Java de GNU, Classpath, y otras versiones libre de la tecnología Java de Sun hace posible la distribución de aplicaciones basadas en Java dentro del repositorio principal ("main") de Debían.
Otras mejoras en la seguridad del sistema incluyen: la instalación de las actualizaciones de seguridad disponibles antes del primer reinicio del sistema de instalación, la reducción en el número de binarios con el bit "setuid" de root habilitado así como del número de puertos abiertos en la instalación estándar. Algunos paquetes de seguridad críticos se han compilado con las características de bastionado de GCC. También se han realizado mejoras específicas en algunas aplicaciones. Por ejemplo, se ha compilado PHP con el parche de bastionado de Suhosin. El sistema de administración de paquetes ofrece ahora descripciones traducidas de los paquetes para los usuarios que no hablen inglés. Al usuario se le mostrarán automáticamente las descripciones de los paquetes en su propio idioma si éstas están disponibles. Ahora se puede instalar Debían GNU/Linux utilizando distintos mecanismos de instalación, como DVDs, CDs, memorias USB y diskettes, e incluso directamente desde la red. El entorno de escritorio predeterminado es el de GNOME, y se encuentra en el primer CD.
Se pueden instalar otros entornos de escritorio, como KDE, Xfce y LXDE, utilizando las dos nuevas imágenes de CD alternativas. Al igual que en la versión anterior se ofrece CDs y DVDs multi-arquitectura para Debían GNU/Linux 5.0, que permiten la instalación de varias arquitecturas desde un solo disco. En esta publicación se incorpora la posibilidad de utilizar discos Blu-ray, lo que permite proporcionar todo el archivo de una arquitectura en un único medio de instalación. Además de los medios de instalación convencionales, ahora se puede utilizar Debían GNU/Linux directamente sin necesidad de instalarlo previamente. Estas imágenes especiales son conocidas como imágenes "live", y están disponibles para CDs, memorias USB y para distintas configuraciones de red. Estas imágenes estarán disponibles inicialmente sólo para las arquitecturas amd64 e i386. Ha habido distintas mejoras dentro del proceso de instalación para Debían GNU/Linux 5.0. Entre otras mejoras se pueden destacar las siguientes: se ha restaurado la posibilidad de hacer la instalación a partir de más de un CD o DVD, puede cargarse el "firmware" requerido por algunos dispositivos utilizando medios extraíbles y se soporta la instalación a través de dispositivos Braille.
El proceso de instalación ha recibido mucha atención: se puede utilizar un menú gráfico para elegir las distintas interfaces y entornos de escritorio y para seleccionar el modo experto o de rescate. La instalación del sistema para Debían GNU/Linux está actualmente traducida a 63 idiomas. Las actualizaciones a Debían GNU/Linux 5.0 desde la versión anterior, Debían GNU/Linux 4.0 (nombre en clave "etch") se manejan de forma automática. Las actualizaciones se realizan a través de la herramienta de gestión de paquetes aptitude para la mayoría de las configuraciones, y, en algunos casos, también utilizando la herramienta de gestión de paquetes apt-get. Como siempre, puede actualizar los sistemas Debían GNU/Linux sin problemas, con el sistema en funcionamiento y sin que sea necesario programar una parada del mismo. En cualquier caso, se recomienda encarecidamente la lectura de las notas de publicación ya que éstas detallan posibles inconvenientes a tener en cuenta e incluyen instrucciones detallas relacionadas con la instalación y actualización. Las notas de publicación se seguirán mejorando y traduciendo a más idiomas en las semanas posteriores a la publicación de la versión.
Se da soporte a un total de doce arquitecturas: Sun SPARC (sparc), HP Alpha (alpha), Motorola/IBM PowerPC (powerpc), Intel IA-32 (i386), IA-64 (ia64), HP PA-RISC (hppa), MIPS (mips, mipsel), ARM (arm, armel), IBM S/390 (s390), y AMD64 de AMD y EM64T de Intel (amd64). Debían GNU/Linux 5.0 "Lenny" incluye soporte para la plataforma Orión de Marvell, utilizada en muchos dispositivos de almacenamiento. Entre los dispositivos de almacenamiento soportados se incluyen el QNAP Turbo Station, el HP Media Vault mv2120 y el Buffalo Kurobox Pro. "Lenny" también incluye soporte para los "Netbooks", en particular para los Eee PC de Asus. "Lenny" incluye las herramienta de compilación desarrolladas para Emdebian, que permiten que puedan realizarse compilaciones cruzadas de los paquetes fuente de Debían y reducir su tamaño para que puedan utilizarse en sistemas ARM.
Debían GNU/Linux 5.0 (Lenny) incluye la nueva adaptación a ARM EABI: "Armel". Esta nueva adaptación permite un uso más eficiente tanto de los modernos como de los futuros procesadores ARM. A consecuencia de esto, se da por obsoleta la antigua adaptación de ARM (arm). Esta versión incluye una gran cantidad de paquetes de programas actualizados como: el entorno de escritorio K Desktop Environment 3.5.10 (KDE), una versión actualizada del entorno de escritorio GNOME 2.22.2, el entorno de escritorio Xfce 4.4.2, LXDE 0.3.2.1, el escritorio GNUstep 7.3, X.Org 7.3, OpenOffice.org 2.4.1, GIMP 2.4.7, Iceweasel 3.0.6 (una versión de Mozilla Firefox que no utiliza la marca registrada), Icedove 2.0.0.19 (una versión de Mozilla Thunderbird que no utiliza la marca registrada), PostgreSQL 8.3.6, MySQL 5.0.51a, la colección de compiladores del GNU (GCC) 4.3.2, el núcleo de Linux versión 2.6.26, Apache 2.2.9, Samba 3.2.5, Python 2.5.2 y 2.4.6, Perl 5.10.0, PHP 5.2.6, Asterisk 1.4.21.2, Emacs 22, Inkscape 0.46, Nagios 3.06, Xen Hypervisor 3.2.1 (con soporte tanto para dom0 como para domU), OpenJDK 6b11 y más de otros 23.000 paquetes de programas listos para usarse (contruídos a partir de 12.000 paquetes fuente).
Con la integración de X.Org 7.3 el servidor X se configura de forma automática con la mayor parte de hardware existente. La introducción de nuevos paquetes permite dar soporte completo al sistema de ficheros NTFS, así como utilizar la mayor parte de las teclas multimedia sin configuración adicional. Se dispone de soporte para el formato de archivos Flash® de Adobe® a través de los complementos swfdec o Gnash. Se han introducido una serie de mejoras generales para ordenadores portátiles, como es el soporte integrado del escalado de frecuencia de la CPU. Se han añadido distintos juegos entre ellos rompecabezas y juegos de acción en primera persona. Un cambio notable es la introducción de "goplay", un navegador gráfico de juegos que incluye filtros, capacidad de búsqueda, descripciones e instantáneas de los juegos en Debían. La disponibilidad en Debían GNU/Linux 5.0 de OpenJDK, el compilador Java de GNU, el intérprete de bytecodes Java de GNU, Classpath, y otras versiones libre de la tecnología Java de Sun hace posible la distribución de aplicaciones basadas en Java dentro del repositorio principal ("main") de Debían.
Otras mejoras en la seguridad del sistema incluyen: la instalación de las actualizaciones de seguridad disponibles antes del primer reinicio del sistema de instalación, la reducción en el número de binarios con el bit "setuid" de root habilitado así como del número de puertos abiertos en la instalación estándar. Algunos paquetes de seguridad críticos se han compilado con las características de bastionado de GCC. También se han realizado mejoras específicas en algunas aplicaciones. Por ejemplo, se ha compilado PHP con el parche de bastionado de Suhosin. El sistema de administración de paquetes ofrece ahora descripciones traducidas de los paquetes para los usuarios que no hablen inglés. Al usuario se le mostrarán automáticamente las descripciones de los paquetes en su propio idioma si éstas están disponibles. Ahora se puede instalar Debían GNU/Linux utilizando distintos mecanismos de instalación, como DVDs, CDs, memorias USB y diskettes, e incluso directamente desde la red. El entorno de escritorio predeterminado es el de GNOME, y se encuentra en el primer CD.
Se pueden instalar otros entornos de escritorio, como KDE, Xfce y LXDE, utilizando las dos nuevas imágenes de CD alternativas. Al igual que en la versión anterior se ofrece CDs y DVDs multi-arquitectura para Debían GNU/Linux 5.0, que permiten la instalación de varias arquitecturas desde un solo disco. En esta publicación se incorpora la posibilidad de utilizar discos Blu-ray, lo que permite proporcionar todo el archivo de una arquitectura en un único medio de instalación. Además de los medios de instalación convencionales, ahora se puede utilizar Debían GNU/Linux directamente sin necesidad de instalarlo previamente. Estas imágenes especiales son conocidas como imágenes "live", y están disponibles para CDs, memorias USB y para distintas configuraciones de red. Estas imágenes estarán disponibles inicialmente sólo para las arquitecturas amd64 e i386. Ha habido distintas mejoras dentro del proceso de instalación para Debían GNU/Linux 5.0. Entre otras mejoras se pueden destacar las siguientes: se ha restaurado la posibilidad de hacer la instalación a partir de más de un CD o DVD, puede cargarse el "firmware" requerido por algunos dispositivos utilizando medios extraíbles y se soporta la instalación a través de dispositivos Braille.
El proceso de instalación ha recibido mucha atención: se puede utilizar un menú gráfico para elegir las distintas interfaces y entornos de escritorio y para seleccionar el modo experto o de rescate. La instalación del sistema para Debían GNU/Linux está actualmente traducida a 63 idiomas. Las actualizaciones a Debían GNU/Linux 5.0 desde la versión anterior, Debían GNU/Linux 4.0 (nombre en clave "etch") se manejan de forma automática. Las actualizaciones se realizan a través de la herramienta de gestión de paquetes aptitude para la mayoría de las configuraciones, y, en algunos casos, también utilizando la herramienta de gestión de paquetes apt-get. Como siempre, puede actualizar los sistemas Debían GNU/Linux sin problemas, con el sistema en funcionamiento y sin que sea necesario programar una parada del mismo. En cualquier caso, se recomienda encarecidamente la lectura de las notas de publicación ya que éstas detallan posibles inconvenientes a tener en cuenta e incluyen instrucciones detallas relacionadas con la instalación y actualización. Las notas de publicación se seguirán mejorando y traduciendo a más idiomas en las semanas posteriores a la publicación de la versión.
Etiquetas:
Debian,
descargar Debian,
Lanzmiento de Debian Lenny.,
Linux,
Linux Debian,
sistema operativo gratis
Los hackers Atacan el navegador de Microsoft Internet Explorer 7 gracias a un fallo
Poco menos que una semana despues de la última ronda de parches de actualización de Microsoft Internet Explorer, los expertos en seguridad ya han detectado y advertido que los hacker están usando un código Exploit que está en circulación por la Red. Este código Exploit, ha sido detectado al cabo pocos días después de la revisión del IE.
La brecha de seguridad que los hackers están explotando para reventar en el famoso navegador de Internet Explorer, es en particular, el MS09-002, y está siendo explotado mediante el uso de una artimaña que incluye un documento de Word especialmente diseñado que es enviado por correo electrónico a los usuarios.
Una vez abierto el Exploit se instala (el malware) en el sistema, pero por si esto es poco también incluye un troyano para que el Exploit (malware) que se actualice. "Varios proveedores de antivirus ya han informado de la naturaleza del Exploit MS09-002 y que brechas explota. Podemos confirmar que la vulnerabilidad CVE-2009-0075 (desactualiza la memoria y la corrompe) en Internet Explorer 7 es, sin duda, un Exploit que solo trabaja en una máquina Windows XP sin parchear ", dijo Bojan Zdrnja del Sans Internet Storm Center". "Inicialmente hubo cierta confusión acerca de este ataque ya que la mayoría de los vendedores de antivirus mencionaban el asunto del ataque por documentos de Word. El objetivo del Exploit de Internet Explorer 7, hasta ahora ha sido entregar al usuario final este malware bajo un documento de Word". "Dicho esto no hay absolutamente nada que hacer para prevenir que los atacantes de utilizar sigan usando este Exploit en un solo ataque y podemos, desgraciadamente, esperar que esto siga ocurriendo muy pronto."
En cuanto a la estructura de este primer malware, parece diseñado para tratar de explotar el error, y parece haber sido creado por deducción de la ingeniería inversa-en vez de en existir antes de que el parche fuera anunciado, dicen los expertos. El programa malicioso recopila información de los equipos infectados, que encripta y lo envía a un servidor en China. El cortó tiempo en que el parche ha comenzado a rotar esta poniendo a los administradores TI en una carrera contra reloj para actualizar sus servidores corporativos, y se aconseja advertir a los usuarios acerca de estas posibles amenazas.
Una vez abierto el Exploit se instala (el malware) en el sistema, pero por si esto es poco también incluye un troyano para que el Exploit (malware) que se actualice. "Varios proveedores de antivirus ya han informado de la naturaleza del Exploit MS09-002 y que brechas explota. Podemos confirmar que la vulnerabilidad CVE-2009-0075 (desactualiza la memoria y la corrompe) en Internet Explorer 7 es, sin duda, un Exploit que solo trabaja en una máquina Windows XP sin parchear ", dijo Bojan Zdrnja del Sans Internet Storm Center". "Inicialmente hubo cierta confusión acerca de este ataque ya que la mayoría de los vendedores de antivirus mencionaban el asunto del ataque por documentos de Word. El objetivo del Exploit de Internet Explorer 7, hasta ahora ha sido entregar al usuario final este malware bajo un documento de Word". "Dicho esto no hay absolutamente nada que hacer para prevenir que los atacantes de utilizar sigan usando este Exploit en un solo ataque y podemos, desgraciadamente, esperar que esto siga ocurriendo muy pronto."
En cuanto a la estructura de este primer malware, parece diseñado para tratar de explotar el error, y parece haber sido creado por deducción de la ingeniería inversa-en vez de en existir antes de que el parche fuera anunciado, dicen los expertos. El programa malicioso recopila información de los equipos infectados, que encripta y lo envía a un servidor en China. El cortó tiempo en que el parche ha comenzado a rotar esta poniendo a los administradores TI en una carrera contra reloj para actualizar sus servidores corporativos, y se aconseja advertir a los usuarios acerca de estas posibles amenazas.
Etiquetas:
Hackers atacan IE7,
Internet explorer es mas inseguro que Firefox,
microsoft,
seguiridad en Windows XP.,
Windows XP
Suscribirse a:
Entradas (Atom)