Ubuntu 9.04 (Jaunty Jackalope) Release Candidate

Jaunty Jackalope sigue firme en su avance a la versión final esperada para la semana próxima.

Acaba de ser lanzada la versión Release Candidate que de no mediar un bug de última hora, es prácticamente la versión final.

jackalope title Ubuntu 9.04 (Jaunty Jackalope) Alpha 6

Siempre aclarando que es una versión de desarrollo y para testeo, no recomendable para sistemas que requieran estabilidad, les dejo los enlaces de las diferentes isos:

http://releases.ubuntu.com/releases/9.04/ (Ubuntu Desktop and Server)
http://releases.ubuntu.com/releases/kubuntu/9.04/ (Kubuntu)
http://cdimage.ubuntu.com/releases/9.04/rc/ (Ubuntu Netbook Remix and Ubuntu MID)
http://cdimage.ubuntu.com/xubuntu/releases/9.04/rc/ (Xubuntu)
http://cdimage.ubuntu.com/ubuntustudio/releases/9.04/rc/ (UbuntuStudio)
http://cdimage.ubuntu.com/mythbuntu/releases/9.04/rc/ (Mythbuntu)
http://cdimage.ubuntu.com/netboot/9.04/rc/ (Ubuntu ARM)

Ubuntu 9.04 Jaunty Alpha 5: Error Salva Pantallas

llevo ya unas 2 semanitas usando  Ubuntu 9.04 Jaunty Alpha 5, sin ningun problema destacado, pero este que tengo entre manos no consigo resolverlo , quiero preguntaros si alguno ha sufrido el mismo problema.

Cuando se activa el Salva Pantallas , es imposible volver al escritorio, es decir este no se desactiva y toca matar el proceso desde una consola sin X, o reiniciar el ordenata, he estado buscando en el trackbug y de momento hay poca cosa, seguire probando y os cuento.

Los 20 virus mas importantes de la Historia.

Esta lista no esta elaborada en funcion de la peligrosidad de los virus, sino en la importancia que tuvieron en un determinado momento en la Historia de la Informatica:

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
Continuar leyendo “Los 20 virus mas importantes de la Historia.”

Bug WordPress 2.7 y Gallery

He detectado un bug que no se si solo me ocurre a mi o es generico, cunado tengo activada la ultima version de Gallery WGP2 , el editor visual del WordPress 2.7 no aparece y solo puedo trabajar en modo HTML.
He Googleado un poco y parece que aun no hay solucion al tema, os mantendre informados

Virtual Box 2.0.6

Hoy ha sido lanzada la version 2.0.6 del software libre y gratuito de Virtualización, Virtual Box es la “competencia” libre de VMWare, a la cual no tiene nada que envidiar, personalmente llevo usandola unos 6 meses, y todo son alabanzas para este software, muy recomendable.

Descargas:

  • VirtualBox 2.0.6 for Windows hosts x86 | AMD64 (only on Windows x64!)
  • VirtualBox 2.0.6 for Solaris and OpenSolaris hosts x86 | AMD64

Lista de Cambios de la version 2.0.6:

VirtualBox 2.0.6 (released 2008-11-21)

This is a maintenance release. The following items were fixed and/or added:

  • VMM: fixed Guru meditation when running 64 bits Windows guests (bug #2220)
  • VMM: fixed Solaris 10U6 boot hangs (VT-x and AMD-V) bug #2565)
  • VMM: fixed Solaris 10U6 reboot hangs (AMD-V only; bug #2565)
  • GUI: the host key was sometimes not properly displayed (Windows hosts only, bug #1996)
  • GUI: the keyboard focus was lost after minimizing and restoring the VM window via the Windows taskbar (bugs #784)
  • VBoxManage: properly show SATA disks when showing the VM information (bug #2624)
  • SATA: fixed access if the buffer size is not sector-aligned (bug #2024)
  • SATA: improved performance
  • SATA: fixed snapshot function with ports>1 (bug #2510)
  • E1000: fixed crash under rare circumstances
  • USB: fixed support for iPhone and Nokia devices (Linux host: bugs #470 & #491)
  • Windows host installer: added proper handling of open VirtualBox applications when updating the installation
  • Windows host installer: fixed default installation directory on 64-bit on new installations (bug #2501)
  • Linux/Solaris/Darwin hosts: verify permissions in /tmp/vbox-$USER-ipc
  • Linux hosts: fixed assertion on high network load (AMD64 hosts, fix for Linux distributions with glibc 2.6 and newer (bug #616)
  • Linux hosts: don’t crash during shutdown with serial ports connected to a host device
  • Solaris hosts: fixed incompatibility between IPSEC and host interface networking
  • Solaris hosts: fixed a rare race condition while powering off VMs with host interface networking
  • Solaris hosts: fixed VBoxSDL on Solaris 10 by shipping the required SDL library (bug #2475)
  • Windows additions: fixed logged in users reporting via guest properties when using native RDP connections
  • Windows additions: fixed Vista crashes when accessing shared folders under certain circumstances (bug #2461)
  • Windows additions: fixed shared folders access with MS-Office (bug #2591)
  • Linux additions: fixed compilation of vboxvfs.ko for 64-bit guests (bug #2550)
  • SDK: added JAX-WS port caching to speedup connections

Sincronizar HTC Diamond con Ubuntu, MacOS.

Bueno sigo trasteando con mi Diamond, y buscando buscando he encontrado un par de articulos muy interesantes sobre todo el de sincronizacion con Ubuntu, posiblemente el mas dificil de configurar.

Sincronizar MacOS: aqui tenemos dos opciones, usar una maquina virtual Parallels con winXP lo que realmente no seria una sincronización con Mac nativo, la otra opcion es usar el software Missing Sync con el que conseguiremos la sincronizacion nativa.

Sincronizar Ubuntu:
Conectar la HTC Diamond a Ubuntu mediante SYNCE.

Vale, yo doy por supuesto que tenéis vuestro Ubuntu totalmente actualizado, de manera que tenéis la ultima versión de Kernel, librerías, etc…
Si no es así deberíamos actualizarlo para que mi manual sea al 100% funcional para vosotros.

Empezamos quitamos los módulos de ipaq:
rmmod ipaqLo metemos en el blacklist, editando el fichero/etc/modprobe.d/blacklist

sudo gedit /etc/modprobe.d/blacklistAgregamos esta linea al final:

blacklist ipaq

Los paquetes que yo estoy usando son los oficiales de Synce y Opensync, así que agregar estas lineas a vuestro sources.list. Lo abrimos como root:

sudo gedit /etc/apt/sources.list
Agregamos estas lineas al final:

# SYNCE
deb http://ppa.launchpad.net/synce/ubuntu hardy main
deb-src http://ppa.launchpad.net/synce/ubuntu hardy main

# Opensync
deb http://opensync.gforge.punktart.de/repo/opensync-0.21/ sid main
deb-src http://opensync.gforge.punktart.de/repo/opensync-0.21/ sid main

Guardamos el fichero. Descargamos e instalamos las firmas de los repositorios de Opensync:

gpg –keyserver hkp://subkeys.pgp.net/ –recv-keys CB210090B029CB84 gpg –export CB210090B029CB84 | sudo apt-key add –
Actualizamos los repositorios:

sudo aptitude update
Para que todo vaya debemos instalar los paquetes de Synce y Opensync necesarios.
Tener en cuenta que esto no sirve para todas las PDAs ya que si es Windows Mobile 6 si funcionará pero las versiones antiguas pueden necesitar otro plugin de opensync o otra versión de los mismos.
Este problema ya lo sufrí yo ya que en un principio estaba utilizando el plugin para WM5.

sudo aptitude install multisync-tools multisync0.90 opensync-module-python opensync-plugin-evolution opensync-plugin-google-calendar opensync-plugin-synce python-opensync synce-gnomevfs synce-gvfs synce-hal synce-sync-engine synce-trayicon

Una vez hacemos esto yo aconsejo reiniciar, no se bien porque pero el demonio synce-sync-engine (synce-hall) en mi caso no arrancó correctamente al conectar la PDA hasta que no reinicié. Lo podéis probar y si se os conecta correctamente no reinicies, pero tal vez por ejemplo el acceso a ficheros no os funcione hasta reinicia.

Una vez reiniciado, entramos con nuestro usuario y arrancamos la aplicación synce-trayicon.


Si conectamos nuestra PDA por USB ahora, y todo sale bien, nos saldrá un precioso mensaje diciendo que ha detectado nuestra Touch_Diamond.
Continuar leyendo “Sincronizar HTC Diamond con Ubuntu, MacOS.”

CDlibre.org – Boletín nº 155 – 22/06/2008

Estos son los programas actualizados o incluidos en cdlibre.org entre el 16 y el 22 de junio de 2008.

Recuerda que las recopilaciones de junio están disponibles desde el viernes 20 de junio.

Astronomía

EQAlign 2.0.4 – Windows – Castellano – Licencia – F T – 4.4 MB – 21/06/08 – HomepageDescargar

EQAlign es un programa que asiste en la puesta en estación de una montura ecuatorial por el método de J. Scheiner, haciendo los cálculos basándose en las mediciones realizadas por una webcam compatible con el estándar WDM.

Continuar leyendo “CDlibre.org – Boletín nº 155 – 22/06/2008”

Denegación de servicio a través de ast_uri_decode en Asterisk

Via: HispaSec

Se ha descubierto un fallo en Asterisk que podría permitir a un atacante remoto efectuar una denegación de servicio (DoS).

Asterisk es una aplicación de código abierto de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP. Asterisk incluye interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más. Asterisk funciona en plataformas Linux, BSD, MacOSX, Solaris y Microsoft Windows.

Cuando se procesan paquetes SIP en modo “pedantic”‘ se pasa el valor “From” de las cabeceras a la función ast_uri_decode sin que sea validado. Esto podría ser aprovechado por un atacante remoto para efectuar una denegación de servicio a través de paquetes SIP especialmente manipulados.

Se consideran vulnerables todas las versiones anteriores a la 1.2.29 Open Source y B.2.5.3 Business Edition.

Se recomienda actualizar a la última versión disponible en:

http://www.asterisk.org/downloads

Más información:

Asterisk Project Security Advisory – AST-2008-008 http://downloads.digium.com/pub/security/AST-2008-008.html

0012607: SIP INVITE msg without “From” field crashes asterisk 1.2.28 if pedantic=yes

http://bugs.digium.com/view.php?id=12607

Laboratorio Hispasec

HomeBrew para Wii: Hack en Zelda

Parece ser que se ha encontrado un Bug en el Zelda Twight Princess que permite cargar codigo sin firmar en nuestras Wii´s esto es un gran paso para la Scene de la consola estrella de Nintendo. Es conveniente recordar que la pequeña de Sony PSP empezo de la misma manera, y hoy por hoy su scene es la mas activa, en mi opinion personal este es el comienzo para la carga de Copias De Seguridad sin chip en Wii. toda una buena noticia para los poseedores de placas con controladora D2C (nuevas Wii´s)

ACTUALIZACION: Entrevista a Bushing el descubridor del exploit para Wii , la entrevista esta en ingles pero es muy interesante para programadores.

Vulnerabilidad en Quicktime Player permite ejecución de código a través de Firefox

 

Se ha encontrado una vulnerabilidad en QuickTime Player que puede permitir a un atacante ejecutar código arbitrario en el sistema víctima si abre un fichero multimedia especialmente manipulado. El fallo se agrava cuando Firefox se convierte en el vector de ataque.

 

QuickTime player es un popular reproductor multimedia de Apple que forma parte de la arquitectura multimedia estándar del mismo nombre. Puede encontrarse como reproductor individual o como "plugin" para navegadores como Firefox, Internet Explorer y Opera.

 

El fallo se debe a un error de diseño a la hora de procesar el parámetro qtnext dentro de ficheros QuickTime link (.qtl). Esto podría permitir a un atacante ejecutar código si la víctima abre con un reproductor vulnerable un fichero especialmente manipulado o visita una web también especialmente manipulada para aprovechar la vulnerabilidad. En concreto, un fallo a la hora de depurar contenido XML permite a un atacante ejecutar JavaScript incrustado, comprometiendo el navegador y probablemente el sistema operativo.

  Continuar leyendo “Vulnerabilidad en Quicktime Player permite ejecución de código a través de Firefox”

Actualización del Kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado una actualización para el Kernel que solventa varias vulnerabilidades y bugs que podrían ser aprovechadas por un atacante para provocar una denegación de servicio u obtener acceso al sistema.

 Las principales vulnerabilidades corregidas son:

 * Un fallo en el subsistema isdn capi que podría ser aprovechado por un atacante para provocar una denegación de servicio.

 * Un fallo en el subsistema perfmon en plataformas ia64 que podría ser aprovechado por un atacante local para causar una denegación de servicio.

 Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente: www.hispasec.com