viernes, 29 de agosto de 2008

ALGUNOS USUARIOS DE WINDOWS XP NO PUEDE VOLVER A VERSIONES ANTERIORES DE INTERNET EX8PLORER

No hay marcha atrás en IE8, advierte Microsoft. Microsoft advierte a los usuarios de un potencial problema en su próxima liberación del navegador web Internet Explorer 8 (IE8) que hace que sea imposible volver a una versión anterior.

La compañía dijo en un blog que los usuarios que ejecuten Windows XP Service Pack 3 no estarán en condiciones de eliminar el navegador e instalar una versión anterior.

El problema surge cuando un usuario instala la actualización SP3 después de haber instalado previamente el primer lanzamiento beta del IE8. Al intentar instalar la versión del navegador IE8 beta 2 recientemente liberada para Windows XP, el usuario será ya no podrá volver a cualquiera de las versiones anteriores.

Los usuarios todavía podrán instalar las futuras actualizaciones, y la empresa dice que el problema sólo surge cuando el usuario ha instalado XP-SP3, después de instalar la primera beta IE8.

Para evitar el problema, la empresa recomienda que los usuarios de XP que tengan instalado el SP3 después de la liberación del IE8 beta 1 desinstalen manualmente el navegador.

A los usuarios que utilizan Windows Vista, Server 2003 y Server 2008 también se les aconseja desinstalar manualmente la primera beta IE8 antes de actualizar y, aunque esos sistemas, según dicen, no se verán afectados por la descalificación.

Microsoft libero ayer la segunda versión beta de IE8. La nueva versión del navegador cuenta con el soporte para malware y un sistema de privacidad, diseñado para proteger a un usuario de navegar por el historial y la información de las cookie.

jueves, 28 de agosto de 2008

LLEGA LA PRIMERA BETA DE DEBIAN LENNY LIVE LA SEGUNDA VERSIÓN BETA ESTARÁ DISPONIBLE EN DOS SEMANAS!

El equipo de Debian Liv e anunció anoche orgullosamente la inmediata disponibilidad de la primera versión beta de la edición Debian Lenny Live CD's. Debian 5,0 Live Beta 1 está ya disponible en tres diferentes sabores, para GNOME, KDE y usuarios XFCE.

"A pesar de que perdió la liberación de imágenes de Etch, junto con el instalador de imágenes, ahora estamos dispuestos a vivir en libertad dentr

o de las imágenes regulares Lenny proceso de lanzamiento.

“Aunque nosotros echamos de menos liberar las imágenes para Grabar con la imagen del instalador, nosotros nos preparamos liberar imágenes live dentro del Lenny ahora en un proceso normal de liberación. Esta es la primera entrega de Debian es la primera descarga oficial de Debian Live y el equipo entero ha estado trabajando durante los últimos 2.5 años para hacer los propios sistemas Live de Debian convertirse en una realidad”. - Dijo el equipo de Debian Live en el anuncio oficial de liberación.

Hay también muchos problemas conocidos en esta primera beta, por consiguiente no se recomienda que lo instaléis en máquinas que deben dar rendimiento continuo. Se cree que será usada para sólo para propósitos de pruebas. La idea de instalarlo, solo es para probar pero no para dejar la instalación definitiva, porque aun hay que corregir una lista llena de problemas conocidos.

El ciclo desarrollo de Debian Live 5.0 continuará posiblemente hasta segunda beta que estará ahora disponible en aproximadamente dos semanas y una tercera beta, descargable candidata a ser la última versión para la cual aun no hay una fecha de descarga oficial fija.

Debian el GNU/Linux es un sistema operativo libre desarrollado por más de mil voluntarios de todo el mundo que colaboran vía Internet. La dedicación de Debian al Software Libre, la naturaleza del su de no-interés económico, y su desarrollo abierto ha hecho de este LINUX un ejemplo único en las distribuciones de GNU/Linux.

RED HAT ADMITE QUE LE HAN HACKEADO SUS SERVIDORES

El Distribuidor de Red Hat advierte a los clientes de las cuestiones de actualizaciones de seguridad. El Distribuidor de Linux Red Hat ha publicado una actualización crítica de seguridad después de que sus servidores fueran Hackeados se la semana pasada.
La organización ha reconocido públicamente el ataque y así como el Hackeo de los servidores del otro sistema LINUX Fedora. Red Hat dice que están investigando para ver si los datos fueron robados o han introducido malware en sus sistemas. "En relación con el incidente, el intruso pudo llegar a un pequeño número de paquetes OpenSSH que sólo se refieran a Red Hat Enterprise Linux 4 (i386 y x86_64 arquitecturas únicamente) y Red Hat Enterprise Linux 5 (sólo la arquitectura x86_64)”, ha confirmado. "Como medida de precaución, estamos lanzando una versión actualizada de estos paquetes y se ha publicado una lista de los paquetes manipulados y la forma de detectarlos. Para reiterar, nuestros procesos y esfuerzos realizados hasta la fecha, avisamos que los paquetes obtenidos de Red Hat Enterprise Linux que están abonados a través de Red Hat Network no están en situación de riesgo. " Al parecer, el hacker o los piratas informáticos solo tenían la intención de obtener software que fuera firmado que infiltrarse en Red Hat y husmear por el sistema, lo que puede que les haya permitido insertar algún malware en todos los futuros despliegues si se detectan. El ataque Hackes Fedora parece ser el más grave, y la organización ha pedido a los administradores del sistema que actualicen su sistema con nuevas calves. "Si bien no hay pruebas definitivas de que la clave de Fedora haya sido comprometida, porque los paquetes de Fedora se distribuyen a través de múltiples espejos y hospedaje de terceros, hemos decidido convertir a las nuevas claves de Fedora dijo la firma". "Esto puede requerir medidas positivas de cada sistema Fedora propietario o administrador." Red Hat no ha revelado la vulnerabilidad específica que permite la intrusión en sus sistemas.

miércoles, 27 de agosto de 2008

HOUSTON TENEMOS UN GUSANO

La NASA ha confirmado, en una reciente reunion de operaciones espaciales (ISS 30P SORR), que se ha descubierto un gusano en los ordenadores portátiles en Ia Estación Espacial Internacional. Por el momento Ia NASA no ha revelado el nombre del maiware en cuestión, aunque todo apunta al que parece ser el W32 Gammima AG que se propaga por Ia copia a sí mismo en dispositivos extraibles. Los funcionarios de Ia NASA han comentado, sin embargo, que esta no es Ia primera vez que un Gusano se cuela en Ia Estacion Espacial y el maiware hace un viaje hacia el Espacio.

El gusano infectado a más de un ordenador portátil a Ia estación y, al tiempo que una investigación está en curso para determinar Ia forma en que el malware ha infectado el equipo, habida cuenta de Ia propagación de métodos de W32 Gammima AG, lo más probable es que se trate de un dispositivo de memoria flash y que este sea el responsable de Ia Propagación. En cuanto a Ia fuente inicial de Ia infección, hay algunas posibilidades.El gusano podrIa haber sido traldo de Ia superficie junto con el equipo, pero de acuerdo con Ia portavoz Kelly Humphries de Ia NASA, todos estos equipos se someten a fuertes escaneos. “Todo se escanea antes de su viaje hasta el espacio, por lo que es una relación indirecta”, dijo Humphries. También segün Humphries, Ia mayor parte del equipo es comprado por los EE.UU. o de Rusia. La Estación Espacial Internacional no se beneficia de una conexión directa a Internet, pero hay un enlace de banda KU usa para video, audio y otras transferencias de datos. Los astronautas también pueden utilizar este enlace para enviar y recibir e-mails, mientras que el informe se señala que muchos ordenadores portátiles no tienen ningün antivirus instalado. El W32 Gammina AG no es un virus de gusano de alto riesgo, su función principal consiste en robar cuentas en linea de información. Se propaga utilizando las unidades locales y dispositivos de almacenamiento extraibles y es bastante fácil de quitar. Segün Ia NASA, los ordenadores portátiles infectados solo se utilizan para el correo electrónico o los experimentos de nutrición, pero Humphries ha eludido decir si el equipo estuviese conectado a una misión critica, señalando que ‘b ignora, e incluso si lo hice, podria ser capaz de decirle nada a usted por razones de seguridad IT.” Teniendo en cuenta que esta no es Ia primera vez que ocurre un acontecimiento como este, Sr Humphries señalando que “no es un fenómeno frecuente, pero esta no es Ia primera vez,” Ia NASA y sus socios internacionales están trabajando en Ia büsqueda de soluciones para evitar que esto vuelva a pasar en el futuro. Ahora se centran en Ia aplicación más estricta de los procedimientos de control en relación con el equipo sobre el terreno antes de que sea de vuelo.

UN KIT CLONACIÓN DE TARJETAS DE CRÉDITO PODRÍA VENDERSE EN BREVE POR TAN SÓLO 200 LIBRAS

“Estamos utilizando software de fuentes públicas modificado con un par de trucos, dice el Dr Nicolás Courtois de la University College de Londres” El hacker que rompió la seguridad de las tarjetas Oyster Londres planea clonar las tarjetas para demostrar que se puede hacer.

El Criptógrafo Dr Nicolás Courtois estima que un criminal puede crear una carpeta de clonación con fines comerciales por tan sólo 200 libras para producir tarjetas de viaje falsas.

Dr Courtois, miembro del Grupo de la Seguridad de Información en la Universidad College de Londres, se está ocupando en una Conferencia de la Ciencia del Delito Internacional en Londres sobre sus hazañas. "No sé si habrá mucho de l clonación, pero creo que se trabaja en un método para demostrar que es factible", dijo a vnunet.com. Dr Courtois y sus colegas descubrieron en abril que podrían crackear MIFARE Crypto 1, el sistema de cifrado utilizado en las tarjetas Oyster y millones de chips RFID en todo el mundo.

Un intento de mandamiento judicial para impedir la liberación de los detalles fue rechazado por un tribunal holandés el 22 de julio. Dr Courtois dijo a la conferencia que un criminal puede clonar las tarjetas simplemente situándose de pie detrás de un usuario victima.

"Puede hacerlo en público bastante rápido y estando a sólo a la escucha", dijo. "Es la propia naturaleza de la tecnología inalámbrica que se puede clonar las tarjetas en tiempo real." Dr Courtois durante la presentación planteo sobre si los hackers éticos y los investigadores deben publicar estos detalles de las vulnerabilidades que descubren. "Tenemos un dilema interesante porque no podemos sobrevivir como investigadores sin publicar", dijo. "Sin embargo, si queremos hacer publica la totalidad de la especificación de cifrado y el ataque, tan pronto como los hackers pueden reproducirlo, ya hacemos que se produzca un enorme fraude. Podemos omitir algunos detalles, pero tarde o temprano serán descubiertos por los hackers. "

Tras su discurso el Dr Courtois dijo a vnunet.com: "Espero no revelar todo, y espero que alguien más lo hará. No quiero dar a conocer la especificación, pero la especificación es la última paja en la que la seguridad es confiar".

Utilizando un enfoque puramente de criptografía, Crypto MIFARE el 1 de cifrado era agrietado en 12 segundos a un ordenador portátil con una CPU 1.66GHz. "Estamos utilizando software de fuentes públicas con un par de trucos. No hacemos nada, sólo tratamos nuestro software", dijo. Dr Courtois también ha participado en las grietas del KeeLoq y Hitag 2, y sistemas de cifrado utilizado por millones de personas todos los días para desbloquear las puertas de automóvil.

"La Criptología es una ciencia que evalúa el nivel de seguridad de un sistema de cifrado de grietas que entonces", explicó. "Es la ciencia que le da más del dolor y la contribución negativa a la industria. Nosotros nunca seremos capaces de decir 'esto es seguro», pero con frecuencia podemos decir esto es muy, muy malo ". El Delito Internacional de Ciencias Conferencia fue organizada por el Centro para la Seguridad y el Delito Ciencia en la UCL.

sábado, 23 de agosto de 2008

UN HACKER HA DEJADO COLGADO AL GOBIERNO AMERICANO CON UNA FACTURA DE TELÉFONO DE 12000 DÓLARES DE UN TELEFONO FEDERAL.

Cinco años explotando un fallo que le permitió hacer 400 llamadas de larga distancia. Un hacker ha puesto en peligro los sistemas de teléfono de los EE.UU. para los servicios del Federal Emergency Management Agency (FEMA) y ha dejado colgado al gobierno con una factura de teléfono de 12000 Dólares.

El pirata informático pudo poner en peligro un sistema de correo de voz dentro de las oficinas de la agencia en Maryland.

La línea comprometida de esta forma se utilizó para realizar alrededor de 400 llamadas de larga distancia, según los Informes.

Un portavoz de FEMA dijo a Associated Press, que las llamadas se hicieron a un número de países del Oriente Medio y Asia, entre ellos la India, Yemen, Afganistán y Arabia Saudita।

El hackeo de la linea telefónica (Phreaking) fue descubierta más tarde por Sprint, que a su vez bloqueo la serie de las llamadas salientes.

La deficiencia de seguridad se remonta a un conocido fallo en el sistema de voz que incluso ha despertado el caso ya reflejado en un boletín del Departamento de Seguridad del Estado en 2003।

Una solución para el agujero ha estado disponible durante varios años, pero la vulnerabilidad se dejó en suspenso hasta que un contratista instalo una actualización para el sistema. FEMA dice que el agujero desde entonces ha sido fijo.

jueves, 21 de agosto de 2008

PRESENTADA UNA HERRAMIENTA PELIGROSA PARA HACKEAR CUENTAS DE GMAIL AUTOMÁTICAMENTE

Una herramienta que roba automáticamente los Identidades no cifradas de las sesiones y rompe las cuentas de correo Google ha sido presentada recientemente en la conferencia de Las Vegas a los hackers de Defcon

La semana pasada, Google presentó una nueva funcionalidad en Gmail que permite a los usuarios cambiar en forma permanente y el uso de SSL para cada acción relacionada con Gmail, y no sólo la autenticación. Los usuarios que no lo activan ahora tienen una grave razón para hacerlo como afirma Mike Perry, experto en la ingeniería inversa de San Francisco que ha desarrollado la herramienta y planea de liberarla en Internet en dos semanas.

Al acceder a Gmail la página web envía una cookie (un archivo de texto) que contiene su ID de sesión para el navegador. Este archivo hace posible que el sitio web sepa que estés autenticado y te mantiene conectado durante dos semanas, a menos que tú manualmente pulse la tecla para salir. Al acceder este cookie se elimina.

Aunque al acceder a, Gmail obliga a más de una autenticación SSL (Secure Socket Layer), tú no estás seguro, ya se establece una relación después de cifrar la autenticación y se vuelve regular. Según Google este comportamiento fue escogido debido al bajo de ancho de banda de los usuarios, como SLL conexiones que son más lentas.

El problema radica en el hecho de que cada vez que tenga acceso a Gmail, incluso a una imagen, el navegador también envía un cookie al sitio web. Esto hace posible que un atacante espié las comunicaciones del tráfico en la red con un Sniffer, y pueda insertar o servir una imagen de http://mail.google.com y forzar su navegador para enviar el archivo del cookie, por lo tanto, puede obtener su período de sesiones de identificación. Una vez que esto ha sucedido el atacante puede acceder a la cuenta sin la necesidad de una contraseña. La personas que tienen Internet Wifi y consultan su e-mail desde inalámbricas públicas son, evidentemente, las que mayor probabilidad de ser atacadas que los que utilizan las redes cableadas que son mucho mas seguras.

Perry dijo que le notificó a Google sobre esta delicada situación hace más de un año y aunque el tiempo ha transcurrido, esta opción sigue disponible, no está satisfecho con desinformación. "Google no ha explicado por qué utilizar esta nueva función es tan importante", dijo. Él continuó y explicó las consecuencias de no informar a los usuarios, "Esto da a las personas que habitualmente acceden a Gmail en un principio desde la dirección https: / / un período de sesiones, y un falso sentido de seguridad, porque piensan que están seguros pero realmente no lo están. "

Si accedes a tu cuenta de Gmail desde distintos lugares y te gustaría beneficiarte de esta opción sólo cuando estás usando redes sin garantía, puede obligarte a escribir manualmente la dirección https: / / mail.google.com antes de que accedas pulg. Esto de acceder a la versión de SSL Gmail será persistente durante todo tu período de sesiones y no sólo durante la autenticación.

miércoles, 20 de agosto de 2008

MICROSOFT ABRE EL BLOG DE INGENIERÍA DEL WINDOWS 7

Microsoft revela este otoño importantes detalles técnicos acerca de su nuevo sistema operativo, Windows 7 según un nuevo blog que han abierto sobre el sistema operativo.

Los administradores de Ingeniería Jon DeVaan y Steven Sinofsky escribieron en su blog Windows Ingeniería 7 http://blogs.msdn.com/e7/ que la Windows Hardware Engineering Conference (WinHEC) Conferencia de Desarrolladores Profesionales del 27 de octubre y la semana siguiente "representan los primeros lugares donde se proporciona en profundidad la información técnica sobre Windows 7 "।

Lanzar Windows 7 a los ojos del público por primera vez puede ser el principio del fin de Windows Vista, que hasta ahora ha cosechado pobres comentarios de los clientes y ha visto un escaso interés por parte de las empresas.

El blog de Ingeniería de Windows 7 contará con la participación y comentarios de varios miembros del equipo de ingenieros y trata de "abrir una doble vía de sentido la discusión" sobre cómo el software se está desarrollando.

En general, el blog ha sido bien recibido de acuerdo con aquellos que abandonan los comentarios, aunque algunos han usado el blog para poner de relieve fallos del Windows Vista.

" Realmente, mas o menos Microsoft ha fracasado completamente con Windows Vista al ir en una dirección equivocada ", escribió un comentarista. "Personalmente creo que, si quieres tener un verdadero éxito, en tus manos esta tirar a la basura el sistema operativo Windows Vista, dejar al descubierto el chasis, optimizar la comprobación del código externo, y ajustar el Kid de velocidad".

Otros sostienen que el nuevo sistema operativo debe basarse más o menos en gran medida en el registro. "Para alguien que proporciona soporte técnico el registro es una pesadilla. Peticiones que no aparecen como instaladas, aplicaciones que no aparece como una -instalación, sloppy programas de instalación del sistema que causan la inestabilidad debido a claves del registro suprimidas", escribió.

Windows 7 se ha programado para su lanzamiento a principios de 2010.

LinkWithin

Related Posts Plugin for WordPress, Blogger...