Ubuntu 9.04 (Jaunty Jackalope) Release Candidate

de Ubuntips de Ubuntips Jaunty Jackalope sigue firme en su avance a la versión final esperada para la semana próxima. Acaba de ser lanzada la versión Release Candidate que de no mediar un bug de última hora, es prácticamente la versión final. Siempre aclarando que es una versión de desarrollo y para testeo, no recomendable para sistemas que requieran estabilidad, les dejo los enlaces de las diferentes isos: http://releases.ubuntu.com/releases/9.04/ (Ubuntu Desktop and Server) http://releases.ubuntu.com/releases/kubuntu/9.04/ (Kubuntu) http://cdimage.ubuntu.com/releases/9.04/rc/ (Ubuntu Netbook Remix and Ubuntu MID) http://cdimage.ubuntu.com/xubuntu/releases/9.04/rc/ (Xubuntu) http://cdimage.ubuntu.com/ubuntustudio/releases/9.04/rc/ (UbuntuStudio) http://cdimage.ubuntu.com/mythbuntu/releases/9.04/rc/ (Mythbuntu) http://cdimage.ubuntu.com/netboot/9.04/rc/ (Ubuntu ARM) ... Leer más

Ubuntu 9.04 Jaunty Alpha 5: Error Salva Pantallas

llevo ya unas 2 semanitas usando  Ubuntu 9.04 Jaunty Alpha 5, sin ningun problema destacado, pero este que tengo entre manos no consigo resolverlo , quiero preguntaros si alguno ha sufrido el mismo problema. Cuando se activa el Salva Pantallas , es imposible volver al escritorio, es decir este no se desactiva y toca matar el proceso desde una consola sin X, o reiniciar el ordenata, he estado buscando en el trackbug y de momento hay poca cosa, seguire probando y os cuento. ... Leer más

Los 20 virus mas importantes de la Historia.

Esta lista no esta elaborada en funcion de la peligrosidad de los virus, sino en la importancia que tuvieron en un determinado momento en la Historia de la Informatica:

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned».

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point». Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

Leer más

Bug WordPress 2.7 y Gallery

He detectado un bug que no se si solo me ocurre a mi o es generico, cunado tengo activada la ultima version de Gallery WGP2 , el editor visual del Wordpress 2.7 no aparece y solo puedo trabajar en modo HTML. He Googleado un poco y parece que aun no hay solucion al tema, os mantendre informados ... Leer más

Virtual Box 2.0.6

Hoy ha sido lanzada la version 2.0.6 del software libre y gratuito de Virtualización, Virtual Box es la «competencia» libre de VMWare, a la cual no tiene nada que envidiar, personalmente llevo usandola unos 6 meses, y todo son alabanzas para este software, muy recomendable. Descargas: VirtualBox 2.0.6 for Windows hosts x86 | AMD64 (only on Windows x64!) VirtualBox 2.0.6 for OS X hosts Intel Macs VirtualBox 2.0.6 for Linux hosts VirtualBox 2.0.6 for Solaris and OpenSolaris hosts x86 | AMD64 VirtualBox 2.0.6 Software Developer Kit (SDK) All platforms VirtualBox older builds Lista de Cambios de la version 2.0.6: VirtualBox 2.0.6 (released 2008-11-21) This is a maintenance release. The following items were fixed and/or added: VMM: fixed Guru meditation when running 64 bits Windows guests (bug #2220) VMM: fixed Solaris 10U6 boot hangs (VT-x and AMD-V) bug #2565) VMM:... Leer más

Sincronizar HTC Diamond con Ubuntu, MacOS.

Bueno sigo trasteando con mi Diamond, y buscando buscando he encontrado un par de articulos muy interesantes sobre todo el de sincronizacion con Ubuntu, posiblemente el mas dificil de configurar.

Sincronizar MacOS: aqui tenemos dos opciones, usar una maquina virtual Parallels con winXP lo que realmente no seria una sincronización con Mac nativo, la otra opcion es usar el software Missing Sync con el que conseguiremos la sincronizacion nativa.

Sincronizar Ubuntu:
Conectar la HTC Diamond a Ubuntu mediante SYNCE.

Vale, yo doy por supuesto que tenéis vuestro Ubuntu totalmente actualizado, de manera que tenéis la ultima versión de Kernel, librerías, etc…
Si no es así deberíamos actualizarlo para que mi manual sea al 100% funcional para vosotros.

Empezamos quitamos los módulos de ipaq:
rmmod ipaqLo metemos en el blacklist, editando el fichero/etc/modprobe.d/blacklist

sudo gedit /etc/modprobe.d/blacklistAgregamos esta linea al final:

blacklist ipaq

Los paquetes que yo estoy usando son los oficiales de Synce y Opensync, así que agregar estas lineas a vuestro sources.list. Lo abrimos como root:

sudo gedit /etc/apt/sources.list
Agregamos estas lineas al final:

# SYNCE
deb http://ppa.launchpad.net/synce/ubuntu hardy main
deb-src http://ppa.launchpad.net/synce/ubuntu hardy main

# Opensync
deb http://opensync.gforge.punktart.de/repo/opensync-0.21/ sid main
deb-src http://opensync.gforge.punktart.de/repo/opensync-0.21/ sid main

Guardamos el fichero. Descargamos e instalamos las firmas de los repositorios de Opensync:

gpg –keyserver hkp://subkeys.pgp.net/ –recv-keys CB210090B029CB84 gpg –export CB210090B029CB84 | sudo apt-key add –
Actualizamos los repositorios:

sudo aptitude update
Para que todo vaya debemos instalar los paquetes de Synce y Opensync necesarios.
Tener en cuenta que esto no sirve para todas las PDAs ya que si es Windows Mobile 6 si funcionará pero las versiones antiguas pueden necesitar otro plugin de opensync o otra versión de los mismos.
Este problema ya lo sufrí yo ya que en un principio estaba utilizando el plugin para WM5.

sudo aptitude install multisync-tools multisync0.90 opensync-module-python opensync-plugin-evolution opensync-plugin-google-calendar opensync-plugin-synce python-opensync synce-gnomevfs synce-gvfs synce-hal synce-sync-engine synce-trayicon

Una vez hacemos esto yo aconsejo reiniciar, no se bien porque pero el demonio synce-sync-engine (synce-hall) en mi caso no arrancó correctamente al conectar la PDA hasta que no reinicié. Lo podéis probar y si se os conecta correctamente no reinicies, pero tal vez por ejemplo el acceso a ficheros no os funcione hasta reinicia.

Una vez reiniciado, entramos con nuestro usuario y arrancamos la aplicación synce-trayicon.


Si conectamos nuestra PDA por USB ahora, y todo sale bien, nos saldrá un precioso mensaje diciendo que ha detectado nuestra Touch_Diamond.

Leer más

CDlibre.org – Boletín nº 155 – 22/06/2008

Estos son los programas actualizados o incluidos en cdlibre.org entre el 16 y el 22 de junio de 2008.

Recuerda que las recopilaciones de junio están disponibles desde el viernes 20 de junio.

Astronomía

EQAlign 2.0.4 – Windows – Castellano – Licencia – F T – 4.4 MB – 21/06/08 – HomepageDescargar

EQAlign es un programa que asiste en la puesta en estación de una montura ecuatorial por el método de J. Scheiner, haciendo los cálculos basándose en las mediciones realizadas por una webcam compatible con el estándar WDM.

Leer más

Denegación de servicio a través de ast_uri_decode en Asterisk

Via: HispaSec Se ha descubierto un fallo en Asterisk que podría permitir a un atacante remoto efectuar una denegación de servicio (DoS). Asterisk es una aplicación de código abierto de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP. Asterisk incluye interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más. Asterisk funciona en plataformas Linux, BSD, MacOSX, Solaris y Microsoft Windows. Cuando se procesan paquetes SIP en modo «pedantic»‘ se pasa el valor «From» de las cabeceras a la función ast_uri_decode sin que sea validado. Esto podría ser aprovechado por un atacante remoto para efectuar una denegación de servicio a través de paquetes SIP especialmente manipulados. Se... Leer más

HomeBrew para Wii: Hack en Zelda

Parece ser que se ha encontrado un Bug en el Zelda Twight Princess que permite cargar codigo sin firmar en nuestras Wii´s esto es un gran paso para la Scene de la consola estrella de Nintendo. Es conveniente recordar que la pequeña de Sony PSP empezo de la misma manera, y hoy por hoy su scene es la mas activa, en mi opinion personal este es el comienzo para la carga de Copias De Seguridad sin chip en Wii. toda una buena noticia para los poseedores de placas con controladora D2C (nuevas Wii´s) ACTUALIZACION: Entrevista a Bushing el descubridor del exploit para Wii , la entrevista esta en ingles pero es muy interesante para programadores. ... Leer más

Vulnerabilidad en Quicktime Player permite ejecución de código a través de Firefox

 

Se ha encontrado una vulnerabilidad en QuickTime Player que puede permitir a un atacante ejecutar código arbitrario en el sistema víctima si abre un fichero multimedia especialmente manipulado. El fallo se agrava cuando Firefox se convierte en el vector de ataque.

 

QuickTime player es un popular reproductor multimedia de Apple que forma parte de la arquitectura multimedia estándar del mismo nombre. Puede encontrarse como reproductor individual o como "plugin" para navegadores como Firefox, Internet Explorer y Opera.

 

El fallo se debe a un error de diseño a la hora de procesar el parámetro qtnext dentro de ficheros QuickTime link (.qtl). Esto podría permitir a un atacante ejecutar código si la víctima abre con un reproductor vulnerable un fichero especialmente manipulado o visita una web también especialmente manipulada para aprovechar la vulnerabilidad. En concreto, un fallo a la hora de depurar contenido XML permite a un atacante ejecutar JavaScript incrustado, comprometiendo el navegador y probablemente el sistema operativo.

 

Leer más

A %d blogueros les gusta esto: