martes, 12 de diciembre de 2006

Comienzo de Umeet 2006 / Umeet 2006 starts today

Hola/Hello,

(English version below)

A las 19 horas UTC (20:00 hora europea) Rik van Riel inaugurará laséptima edición del UniNet Meeting (UMeet'2006) con "How to build acommunity".En la dirección http://umeet.uninet.edu/umeet2006/spanish/prog.html estáenlazado el programa completo.Todas las actividades tienen lugar en el canal #linux de la red de IRCde UniNet, a la que se puede entrar por el servidor irc.uninet.edu, concualquier cliente de IRC o, vía web, en http://irc.fr.uninet.edu obien http://webchat.uninet.edu/canal/linux

---------------------------------------------------------

Today, at 19:00 GMT starts the sixth edition of Uninet Unix Meeting, Umeet2005 with Rik van Riel talk: "How to build a community".At http://umeet.uninet.edu/umeet2006/english/prog.htmlyou can check the program for these conferences.All the activities will take place on the #linux channel at the UniNet IRCnetwork. You connect using our main server rotation, irc.uninet.edu, orvia webchat at http://irc.fr.uninet.edu orhttp://webchat.uninet.edu/channel/linuxSaludos/Best regards,

--
Comité Organizador / Organizing Comittee

martes, 5 de diciembre de 2006

Resumen del mes de los fallos en el núcleo.

El mes de los fallos en el núcleo ha llegado a su fin no sin ciertas sorpresas. Entre las más llamativas, el descubrimiento de una vulnerabilidad muy grave por su ubicuidad, y la especial incidencia de errores y vulnerabilidades encontradas en Mac OS X y Linux 2.6.x. En cifras, los errores descubiertos quedan así:
- Once fallos en la rama 2.6.x de Linux, la mayoría relacionados con el montaje de sistemas de ficheros. Preocupan especialmente por su popularidad los fallos en el montaje de ext3, ext2, NTFS y ReiserFS. La mayor parte de los fallos han sido comprobados en Fedora Core, pero es bastante probable que funcionen en otras distribuciones con el mismo núcleo. La mayoría no pueden considerarse muy graves, por ahora.
- Dos fallos en el núcleo de FreeBSD, ambos al montar sistemas de ficheros UFS. - Un fallo en Solaris 10, también al montar sistemas de ficheros UFS.
- Ocho fallos en Mac OS X. Entre ellos un grave problema en DMG, formato muy común de instalación en entornos Mac. Una falta de comprobación permite provocar un "kernel panic" o potencialmente, ejecutar código si el usuario abre una imagen especialmente manipulada. Además del kernel, algunas herramientas del sistema se han visto afectadas por alguno de estos problemas. Se rumoreó igualmente que el fallo DMG estaba siendo ya aprovechado de forma masiva.
- Tres fallos en controladores NetGear, dos de ellos permitirían la ejecución de código arbitrario a nivel de kernel.
- Un fallo en controladores D-Link, que permitía potencialmente la ejecución de código.
- Un fallo en Microsoft Windows, que permitiría provocar una denegación de servicio (pantallazo azul) o escalar privilegios a través de GDI .
- Dos fallos en Apple Airport, que venían a confirmar una de las pruebas a las que en principio se calificó de fraude en una reciente conferencia Black Hat.
- Un fallo en controladores inalámbricos de Broadcom. Este es el que ha causado más revuelo. El controlador de dispositivo inalámbrico Broadcom (BCMWL5.SYS) era vulnerable a un desbordamiento de memoria intermedia basado en pila que permitía la ejecución de código arbitrario en modo núcleo. Se proporciona unido a los sistemas de muchos fabricantes y el fallo, con exploit público, podía ser aprovechado sin interacción por parte del usuario. Para colmo, era complicado delimitar la responsabilidad de publicar un parche.
Todos los fallos y vulnerabilidades han ido acompañados de sus correspondientes pruebas de concepto, junto con información más o menos detallada. En este sentido su objetivo de "mostrar herramientas y procedimientos que ayuden a mejorar la calidad de los núcleos de cualquier sistema operativo" se ha cumplido. Curiosamente ha sido en la última, la del día 30 de noviembre, en la que se han reservado información en un acuerdo con Apple hasta que exista parche.
Obviamente estas cifras no se pueden considerar evidencias para medir la seguridad. Aunque sí que ha servido para desvelar algunas amenazas serias y ayudará por ejemplo, a vigilar la estabilidad y seguridad del proceso de montaje de sistemas de ficheros en Linux, al que se han encontrado tantos errores potenciales. Para muy pocos de los 30 fallos existen soluciones a día de hoy.

Noticia de: http://www.vnunet.es

jueves, 30 de noviembre de 2006

Un nuevo GNU/Linux para la consola de videojuegos PlayStation3

Desde ahora, cualquier PlayStation3 podrá ser convertida en una PC convencional, pero en base a sus características de hardware particulares, que incluyen al fabuloso procesador Cell, gracias a que Terrasoft Solutions lanzó al mercado Yellow Dog, una versión del sistema operativo libre GNU/Linux.
Inclusive la misma firma anunció hace apenas 2 meses que se encuentra construyendo una supercomputadora en base a estos procesadores, ideales para la producción de clusters.El escritorio será el maravilloso y extraño Enlightenment, un proyecto de software libre que se basa en la originalidad para producir un escritorio básicamente bello y moderno.
Hay que aclarar que se necesita una PC para configurar el gestor de arranque del sistema GNU/Linux en la PS3, y además deberemos contar con teclado y mouse USB conectados a la consola de videojuegos, junto con un dispositivo de almacenamiento como puede ser una memoria FLASH de alta capacidad o un disco duro.
Por supuesto, estarán los programas más conocidos dentro del software libre, como por ejemplo el navegador Firefox, el cliente de e-mail Thunderbird, el programa de mensajería multiprotocolo Gaim, OpenOffice (la suite de programas de oficina), el reproductor multimedia Totem, y el programa de retoque fotográfico GIMP entre otros.

Grisoft lanza Linux AVG 7.5

Grisoft, la compañía atrás de los productos AVG, ha lanzado su última actualización para la edición Linux de su paquete Antivirus AVG. Con la meta a futuro de ser una defensa en contra de los ataques de seguridad día cero, mucho más robusta que un simple detector de virus, la ultima actualización no es nada fuera de lo oridinario, ya que los verdaderos avances están todavía en desarrollo.
“Esta en una actualización bastante sólida, aunque no nos lleva a la cumbre de una versión mas avanzada,” Larry Bridwell, vicepresidente de estrategias globales de seguridad de Grisoft, le dijo a LinuxInsider. La próxima actualización importante es la versión 8 que debería salir a mediados del próximo año, el agrego.
La versión actual de la aplicación si tiene cierta detección de código malintencionado y malware, y no se limita a buscar estrictamente virus. Se mantiene como uno de los pocos productos de su clase para Linux, y por supuesto no es una aplicación gratuita. La licencia de un año cuesta $28.95. Puede encontrar más información en el sitio de Grisoft.

jueves, 23 de noviembre de 2006

Presentan nueva herramienta para acelerar el PC

El paquete incluye un servicio de soporte online gratuito que ayuda a resolver todo tipo de dudas a través de Internet o por teléfono.
TuneUp presenta un nuevo paquete de programas que solucionaría algunos inconvenientes que se presentan a los usuarios Windows. Desde fallos de velocidad, hasta la recuperación o eliminación definitiva de datos.
TuneUp incluye aplicaciones para dar a Windows un toque personal en función de los gustos de cada usuario. Permite cambiar los iconos de acceso, las pantallas de arranque e inicio de sesión, e incluso el aspecto de todo el escritorio. Además, es útil para hacer copias de seguridad del sistema o para añadir nuevas funciones al navegador Internet Explorer.
La solución recupera archivos que se han borrado por error, aunque no estén en la papelera de reciclaje. En caso de requerir lo contrario, este programa cuenta con una aplicación especial de borrado de documentos confidenciales. Una utilidad que elimina definitivamente la información para que nadie pueda usarla.
El problema que surge al instalar un nuevo programa en el PC, es que ocupa memoria en claves, valores y registros. TuneUp comprime toda esta información, aumentando el rendimiento del ordenador. De la misma forma, en Internet se producen muchos fallos al navegar por la red que en realidad son fáciles de eliminar. Basta seguir los pasos que se detallan en el Asistente de Optimización de Internet para eliminar cualquier freno a la velocidad óptima del ordenador.

Nueva vulnerabilidad en Mac OS X de Apple.

Un investigador en seguridad dió a conocer una vulnerabilidad “altamente crítica” en los sistemas operativos OS X de Apple.
La vulnerabilidad tiene lugar debido a un componente en el software que Apple usa para correr sus imágenes .dmg. El formato .dmg es usado para comprimir programas para descarga (similar al formato .iso que se utiliza en Windows).El investigador informó que el ataque puede ser ejecutado en el navegador Web (sistema de hipertexto que funciona sobre Internet) Safari de Apple a través de un archivo .dmg elaborado que es lanzado cuando el usuario visita una página Web.Al parecer la amenaza puede ser neutralizada deshabilitando en el panel de preferencias del navegador la opción “abrir ‘seguro’ archivos después de la descarga”.
De este modo se evita que archivos .dmg, imágenes, películas y archivos pdf se abran automáticamente después de ser descargados.Secunia, firma de seguridad, consideró la vulnerabilidad como “altamente crítica”, en su segundo nivel más alto de amenazas. Esta es la alerta más alta del MacOS X desde comienzos de Octubre.Apple no hizo comentarios al respecto.

FUENTE:http://www.vnunet.com/vnunet/news/2169228/exploit-published-macos

Vulnerabilidad en Firefox 2 y en Internet Explorer 7.

Los navegadores Firefox 2 de Mozilla y el Internet Explorer 7 de Microsoft son vulnerables debido a un defecto, lo que podría permitir que atacantes roben contraseñas. Robert Chapin descubrió la vulnerabilidad que permite a hackers (expertos en telecomunicaciones y tecnologías de la información) comprometer contraseñas y nombres de usuarios presentando formularios de acceso falsos.
El Administrador de Contraseñas de Firefox anotará de forma automática cualquier contraseña o nombre de usuario guardado en el formulario. Los datos son enviados de forma automática a la computadora del atacante sin que el usuario tenga conocimiento de lo que esta ocurriendo, según informes del sitio Chapin Information Services.
Ataques que explotan el defecto se han visto en MySpace.com, pero podría afectar a cualquiera que utilice un blog (sitio en Internet que recopila textos o artículos de diversos autores) o un foro, es decir, que permita que usuarios añadan código HTML generado por ellos mismos.Chapin advierte que “Usuarios tanto de Internet Explorer como de Firefox necesitan estar enterados de que su información puede ser robada de esta forma cuando visitan sitios en Internet de blogs o foros con direcciones de confianza”.
Netcraft fue la compañía que descubrió que el defecto era explotado en MySpace, a través de una página de acceso falsa hospedada en los servidores de la misma compañía.El ataque fue lanzado desde una página de perfil, y fue utilizado HTML elaborado especialmente para ocultar contenido auténtico de MySpace, en lugar de mostrar su propio formulario de acceso.Una petición inversa de sitio cruzado (RCSR) tiene muchas posibilidades de éxito debido a que los navegadores Internet Explorer y Firefox no verifican el destino de los datos en los formularios antes de que el usuario los envíe. Los navegadores no mandan ninguna señal de alerta debido a que el ataque es llevado a cabo en sitios que son de confianza.Secunia, compañía de seguridad, exhortó a usuarios para que deshabilitaran la opción en las preferencias del navegador Firefox “Recuerda contraseñas de sitios”.
De acuerdo a Chapin Information Services “Estos ataques podrían ser altamente efectivos en contra de servidores de red local con cortafuegos [firewall] y direcciones HTTPS que no son accesibles de otro modo debido a que el atacante no necesita acceso directo”.

FUENTE:http://news.zdnet.com/2100-1009_22-6137844.html

BacK

Back :)