Ubuntu 9.04 Alpha 5: Primeras impresiones tras 24h.

Aprovechando que estoy haciendo reformas en mi portatil Asus, me he decidido a instalar la Alpha 5 de Ubuntu 9.04, la configuracion utilizada es:

  • Partición de 100 Gb en Ext4 para /
  • Paticion de 5 Gb para SWAP
  • Particion de 100 Gb NTFS para XP PRO SP3

La instalación es casi identica a Ubuntu 8.10 los cambios visibles son que QPART soporta EXT4 y que han cambiado el selector de Uso Horario, desde mi punto de vista mucho mas feo y peor usabilidad.

Los pasos a seguir en la instalación son muy sencillos y todos automaticos, en unos 10 min esta el sistema instalado y funcionando.

Tengo que decir que tras todo el bombo creado con el uso de EXT4 como sistema de archivos y su supuesta velocidad, me esperaba algo mas mas RAPIDO, si que ganas tiempo 3, 4 s en el inicio pero tampoco algo ESPECTACULAR. Si que me gusta mucho el nuevo tema de la pantalla de Inicio de sesion mas moderno y bonito.

El fondo de pantalla sigue siendo el mismo que el de la anterior version 8.10 supongo que lo cambiaran en la cuando la distribución pase de ALPHA  a BETA.

Lo que si he tenido es fallos al activar los efectos de escritorio avanzados, la tarjeta grafica NVIDIA GEOFORCE GO 7300 es reconocida e instalada, el GLXGEARS funciona perfectamente pero no puedo activar compiz me lanza un error (el cual no esta traducido todavia al español y no aparece en ingles).

Por lo demas es bastante estable en las primeras horas, destaco el sistema de Notificaciones que me parece muy practico.

Descargas:

http://cdimage.ubuntu.com/releases/jaunty/alpha-5/ ()
http://cdimage.ubuntu.com/edubuntu/releases/jaunty/alpha-5/ ( Education Edition)
http://cdimage.ubuntu.com/kubuntu/releases/jaunty/alpha-5/ (Kubuntu)
http://cdimage.ubuntu.com/xubuntu/releases/jaunty/alpha-5/ (Xubuntu)
http://cdimage.ubuntu.com/ubuntustudio/releases/jaunty/alpha-5/ (UbuntuStudio)
http://cdimage.ubuntu.com/ubuntu-netbook-remix/releases/jaunty/alpha-5 ( Netbook Remix)
http://cdimage.ubuntu.com/ubuntu-mid/releases/jaunty/alpha-5 ( MID)

Los 20 virus mas importantes de la Historia.

Esta lista no esta elaborada en funcion de la peligrosidad de los virus, sino en la importancia que tuvieron en un determinado momento en la Historia de la Informatica:

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
Continuar leyendo “Los 20 virus mas importantes de la Historia.”

AntiCrash adios a los Pantallazos Azules.

Soy muy esceptico respecto a las utilidades milagrosas, pero tengo que reconocer que esta me ha sorprendido, tenia un fallo en un cliente con cuelgues en win32k.sys al instalar una actualización de Java desde el navegador Avant (mod de IExplorer), y se colgaba, pues ha sido instalar esta utilidad y mano de santo, adiós al pantallazo y me permite finalizar la instalacion de la actualización.

En su pagina web hablan de que solucionan el 95,8 % de los cuelgues y pantallazos (creo que se han flipado) pero la verdad es que vale la pena probarlo e incluso comprarlo.

AntiCrash 3.6.1 Download [1.71Mb]
Battery Doubler 1.2.1 Download [1.34Mb]
Hare 1.5.1 Download [1.41Mb]
Zoom 1.3.1 Download [1.34Mb]
Juggle Mouse 1.2.1 Download [1.14Mb]

Por qué Linux es mejor que Windows

como muchos sabreis me he pasado a GNU/Linux como S.O diario (sigo conservando una torre en casa con XP), y cada vez estoy mas contento con el cambio, se que suena a topico, e incluso la mayoria me tachareis de Friki, pero en fin es decision de cada uno, y hoy por hoy no tengo ninguna limitacion por parte de linux que me haga regresar a Windows, (salvo algun fallo en el sonido del Counter Strike, por eso William Wallace me tiene en su carro 🙂 ).

En resumen aqui teneis un excelente articulo que os brinda los Pros y las Contras de instalar Linux como S.O. y dejar de bajaros las versiones de Windows UE de la mula.

Por Qué Linux es mejor que Windows

Fallo en AVG 7.5 y Windows XP SP2

Todos aquellos usuarios de la version 7.5 del antivirus gratuito AVG y que no habian actualizado a SP 3 ,habran sufrido un pantallazo azul debido a un fallo en una actualizacion del mismo, dicha actualización tomaba un archivo de sistema como infectado y procede a su borrado, obsequiandonos con un bonito
Pantallazo Azul“.

Pasos a seguir para la recuperación del sistema:

  1. Arrancar en modo Prueba de Fallos (pulsar la tecla F8 repetidamente antes de la pantalla de carga de Windows XP).
  2. Desinstalar la version 7.5 del AVG.
  3. Reiniciar el sistema y arrancar normalmente.
  4. instalar AVG 8.0
  5. Instalar Windows XP SP 3

Aventuras Graficas para SCUMMV

gracias a Vagos

Juegos en versión disquette:
http://www.megaupload.com/?d=5NG0XA5X
(40MB)

1987 – Maniac Mansion (ega)
1988 – Zak McKracken and the Alien Mindbenders (ega)
1989 – Indy3 (ega)
1989 – Indy3 (vga)
1990 – Loom (ega)
1990 – Monkey Island (ega)
1990 – Monkey Island (vga)
1991 – Monkey Island 2
1992 – Indy4
1993 – Day of the Tentacle
1993 – Sam and Max

-Desde aquí solo salieron en cd

1995 – Full Throttle http://www.megaupload.com/?d=SXP8K83L (220MB)
1995 – The Dig http://www.megaupload.com/?d=259T2B6D (199MB)
1997 – Monkey Island 3 (subiendo)

Juegos en versión cd (reediciones):
http://www.megaupload.com/?d=YEVUE3RG
(400MB)

Loom cd PC
Loom cd FM-Towns (eng)
Indy3 cd FM-Towns (eng)
Indy4 cd PC
Day of the Tentacle cd PC
Sam and Max cd PC
The Secret of Monkey Island cd PC (aquí junto con el monkey2 y extras) http://www.megaupload.com/?d=XR89KM10 (53MB)

Algunas versiones originales in ENGLISH (alguna tiene gráficos vga) (34MB)
http://www.megaupload.com/?d=NP86CSMD

Maniac Mansion (vga)(FM-Towns)
Zak McKracken (vga) (FM-Towns)
Loom (vga)(FM-Towns)
Indy3 (vga)(cd)(FM-Towns)(usar musica ogg de version cd)
Monkey Island (ega)
Monkey Island (FM-Towns)
Monkey Island 2 (FM-Towns)
Passport to Adventure demos (Indy – Monkey – Loom) recomendado para fans
Simon the Sorcerer (FM-Towns) (no es de lucasarts)
Simon the Sorcerer 2 (FM-Towns) (no es de lucasarts)

Extras http://www.megaupload.com/?d=7681HNKN más cosas que encontré x ahí

Artículos wiki de cada juego
Curiosidades, teorías sobre el verdadero secreto de Monkey Island (aaaay Ron)
El libro de Tim Powers “En costas extrañas” en el que según Ron Gilbert se basó al crear monkey island, junto con la atracción de Disneyworld “piratas del caribe” (NO la peli)
Un comic genial sobre el Monkey Island I (inacabado)
Manuales de todos los juegos en pdf
Guías de todos los juegos en txt (no las miré bien)
El programa “Universal Hint System”, para dar las pistas justas en las aventuras gráficas. Debe de llevar 15 años actualizándose. Si os gusta bajaros una versión actual.
Carátulas e iconos de todos los juegos.
Varias versiones del scummvm (se me olvidó poner la de ds)
Y unos cuantos fangames no compatibles con scummvm.
The Secret of Monkey Island (cd)

Contemplad… una de las últimas “ediciones especiales” del primer Monkey Island que salieron en cd-rom entre 1992 (EEUU) y 1996 (España).

La mayor diferencia es que el interfaz scumm es el del monkey island 2 (ese más bonito, con los dibujos de los objetos en el inventario)

He encontrado esta inusual versión del monkey island por la red. Le faltaba la música (originalmente en cd audio), que también conseguí encontrar por internet en “ogg vorbis” con idea de ser reproducida bajo emulación en SCUMMVM (incluído para pc y pocketpc).

Además, el que subió originalmente el juego incluyó herramientas para que tuviera sonido (no música) en windows xp sin scummvm. (yo no las probé)

He comprobado (y lo he visto comentar por ahí) que para la realización de esta versión el juego fué traducido de nuevo (al menos en parte) con lo que notareis ligeras diferencias con otras versiones. Nada importante. Swordmaster se llama “la maestra de espada”.

También he metido el Monkey2, los manuales de los dos juegos en pdf, un par de capturas, y unas guías (walkthroughs).

Link descarga:

PD: La canción número “5” se me atasca en el pda aunque no en el pc (la del mapa de Mêlée). No sé porqué.

PD2: Es posible que el monkey2 falle en algún punto irremediablemente debido a un fallo en el archivo. Culpa mía. Hace mucho que lo tengo y se ha deteriorado. Si os ocurre, bajaros otra versión sin importar cual. Son todas iguales.

PD3: Si quereis jugarlo con el scummvm en la Nintendo DS, teneis que convertir la música a wav, con los siguientes parámetros:
Compression: IMA ADPCM
Samplerate: 22050 Hz
Channels: Mono

Recomiendo el programa CDex para la compresión (ver post #9)

Más aventuras gráficas en versión CD

Aquí teneis lo que os prometí. Y en un solo link!

Están los siguientes, y explico mejoras sobre la versión disquette:

Citar:
-The Day of the tentacle [PC] (con voces en inglés todo el juego)[283Mb]

-Indiana Jones and the Last Crusade [FM-Towns] (igual al original, pero con música en cd audio) (PEGA: Textos en inglés) [41Mb]

-Indiana Jones and the Fate of Atlantis [PC](igual al original, pero con voces en inglés)(no sé si es harrison ford, o un imitador) [72Mb]

-Loom [FM-Towns] (música genial en cd audio) (PEGA: Textos en inglés) [45Mb]

-Loom [PC] (con voces en inglés) (música midi, como el de disquette) [40Mb]

-Monkey Island [PC] (es el mismo del primer link) [44Mb]

-Sam and Max Hit the Road [PC] (igual al original, pero con voces en inglés) [192Mb]

Mejor q hagais sitio en la sd, porque ya veis que descomprimidos ocupan bastante.

Link descarga:

Citar:
http://www.megaupload.com/?d=YEVUE3RG [400Mb] comprimido (y mucho) con winrar

Full Throttle

Citar:
http://www.megaupload.com/?d=SXP8K83L [220Mb] comprimido con winrar

The Dig

Este juego ha sido comprimido con las scummvm tools (el original eran 650MB). Eso quiere decir que ya no funciona bajo MS-DOS.

Citar:

http://www.megaupload.com/?d=259T2B6D [198Mb] comprimido con winrar

Cosas que deberias saber publicadas en Wikipedia: Isaac Asimov

Estreno una nueva serie de articulos llamado “Cosas que deberias saber publicadas en la Wikipedia“, y para empezar os presento el articulo biografico sobre el gran divulgador cientifico y escritor  Isaac Asimov:

Isaac Asimov

De Wikipedia, la enciclopedia libre

Asimov entronizado con los símbolos de los trabajos de su vida, obra de Rowena Morrill.

Asimov entronizado con los símbolos de los trabajos de su vida, obra de Rowena Morrill.

Isaac Asimov /ˈaɪzək ˈæzəmɑf/ (en ruso А́йзек Ази́мов (Áizek Azímov), aunque originalmente И́саак Ози́мов (Ísaak Ozímov). Nótese que el apellido se pronuncia esdrújulo, por lo que la pronunciación aguda debe evitarse) (2 de enero de 19206 de abril de 1992), fue un escritor y bioquímico estadounidense nacido en Bielorrusia, exitoso y excepcionalmente prolífico autor de obras de ciencia ficción, historia y divulgación científica.

La obra más famosa de Asimov es la serie de la Fundación, también conocida como Trilogía o Ciclo de Trántor que forma parte de la serie del Imperio Galáctico y que luego combinó con su otra gran serie de los Robots. También escribió obras de misterio y fantasía, así como una gran cantidad de no ficción. En total, escribió o editó más de 500 volúmenes y unas 90.000 cartas o postales, y tiene obras en cada categoría importante del sistema decimal Dewey excepto en filosofía.

Asimov fue reconocido como un maestro del género de ciencia ficción y, junto con Robert A. Heinlein y Arthur C. Clarke, fue considerado en vida como uno de los “Tres Grandes” escritores de la ciencia ficción.

La mayoría de sus libros de divulgación explica los conceptos científicos siguiendo una línea histórica, retrotrayéndose lo más posible a tiempos en que la ciencia en cuestión se encontraba en una etapa elemental. A menudo brinda la nacionalidad, las fechas de nacimiento y muerte de los científicos que menciona, así como las etimologías de las palabras técnicas.

Asimov fue miembro por mucho tiempo de Mensa, aunque con desgana: los describía como “intelectualmente combativos”. Disfrutaba más de la presidencia de la American Humanist Association (Asociación Humanista Americana).

En 1981 se nombró a un asteroide, el 5020 Asimov en su honor. Y actualmente el robot humanoide de Honda se nombra como “ASIMO“, como referencia explícita a Isaac, aunque Honda haya desmentido varias veces que el nombre tenga algo que ver con el del autor.

Biografía

Isaac Asimov en 1965.

Isaac Asimov en 1965.

A efectos legales se considera que Asimov nació el 2 de enero de 1920 en Petrovichi de Gobernación Mogilevskaya, Bielorrusia (desde 1929 hasta ahora Óblast de Smolensk, Rusia, a 400 km al suroeste de Moscú y 16 kilometros de la frontera con Bielorrusia actual). Sus padres, Judah Asimov y Anna Rachel, de origen judeoruso, se trasladan a Nueva York el 11 de enero de 1923, cuando el autor tenía tres años.

Su infancia transcurre en el barrio neoyorkino de Brooklyn, donde el joven Isaac aprende por sí mismo a leer a la edad de cinco años. La juventud de Isaac transcurre entre los estudios y el trabajo en las distintas tiendas de golosinas que su padre regenta en el barrio de Brooklyn. Fue entre esos estantes llenos de revistas donde el joven Isaac se encuentra por primera vez con la ciencia ficción. En su adolescencia temprana escribe sus propias historias y a los 19 años comienza la publicación de sus relatos de ciencia ficción en las revistas (ahora clásicas) de ficción llamadas «pulps».

Continuar leyendo “Cosas que deberias saber publicadas en Wikipedia: Isaac Asimov”

El formato PDF, de nuevo en el punto de mira

Al parecer se ha detectado un paquete de exploits capaz de aprovechar vulnerabilidades en el lector más usado de este formato, Adobe Reader.

El “PDF Xploit Pack” permite explotar vulnerabilidades y gestionar de forma centralizada a las víctimas en las que se ha conseguido ejecutar código arbitrario. Muy al estilo del Mpack o cualquier otro producto engendrado por la industria del malware, pero específico para este producto.

“PDF Xploit Pack” parece ser el primer paquete de exploits que se encarga exclusivamente de aprovechar y gestionar vulnerabilidades en el lector PDF de Adobe. Es importante tener en cuenta que los fallos pueden aprovecharse no sólo abriendo un fichero PDF que llegue por correo, sino también a través del navegador porque permiten visualizar archivos PDF incrustados en él gracias a un plugin. Los atacantes están consiguiendo (como viene siendo habitual) violar la seguridad de páginas legítimas y esconder ciertos IFRAMEs dentro. Al ser visitadas, se carga un enlace especialmente manipulado que aprovecha las vulnerabilidades.

Lo que no se aclara desde la fuente original es si el paquete aprovecha vulnerabilidades conocidas (para las que se pueda estar protegido con las últimas versiones del lector) o desconocidas hasta el momento.

El archivo PDF, cuando se abre con el lector vulnerable, descarga otro malware que realmente contiene el payload. Hay que recordar que el formato PDF ya fue usado como “downloader” en febrero de este mismo año, y el ataque resultó bastante “popular”. Instalaba el troyano Zonebac.

Hace justo un año, se aprovechó también de forma masiva una vulnerabilidad compartida entre Adobe Reader y Windows con Internet Explorer 7. En esta ocasión se usaba el fallo para, a través de una línea de comandos incrustada en el PDF, descargar por FTP y ejecutar código automáticamente al abrir el fichero. También ese mismo año, en junio, se popularizó de forma fulgurante pero efímera el correo basura en formato PDF, inundando los buzones de todo el mundo y eludiendo unos filtros antispam que no estaban preparados.

Continuar leyendo “El formato PDF, de nuevo en el punto de mira”

Google Chrome el nuevo Navegador de Google

Para Windows Vista/XP

Un cuadro para todo
Escribe en la barra de direcciones y obtén sugerencias para búsquedas y páginas web.

Miniaturas de las páginas más visitadas
Accede a tus páginas favoritas a gran velocidad desde una pestaña nueva.

Accesos directos para tus aplicaciones
Obtén accesos directos en el escritorio para iniciar tus aplicaciones web favoritas.

Google Chrome

Funciones

El diseño minimalista del navegador Google Chrome permite un uso más rápido, fácil y seguro de la Web. Descubre por qué hemos creado un navegador.

Búsqueda web, historial web, barra de direcciones y sugerencias de escritura: todas estas funciones de navegación están disponibles en un mismo cuadro. Más información.

Cada vez que abras una pestaña nueva se mostrará un resumen visual de los sitios web más visitados, los motores de búsqueda más utilizados, las últimas pestañas que has cerrado y las últimas páginas que has guardado como marcador. Más información.

Utiliza aplicaciones web sin necesidad de abrir el navegador. Los accesos directos de las aplicaciones te permiten pueden iniciar tus aplicaciones online favoritas. Más información.

Crea ventanas nuevas a partir de las pestañas del navegador simplemente arrastrándolas, agrupa varias pestañas en una única ventana y organízalas según te interese. Todo de forma muy fácil y rápida. Más información.

Cada pestaña es independiente, de modo que si una aplicación falla, el resto de las pestañas no se verán afectadas. Más información.

¿Quieres que las páginas que visitas no aparezcan en el historial web? Elige el modo incógnito para navegar de forma privada. Más información.

Google Chrome te advierte si estás a punto de visitar un sitio web inseguro que pueda alojar software malintencionado o prácticas de phishing. Más información.

¿Quieres guardar una página web como marcador? Tan solo tienes que hacer clic en el icono en forma de estrella situado a la izquierda de la barra de direcciones. Más información.

Con Google Chrome puedes seguir utilizando los mismos marcadores y contraseñas del navegador que utilizabas hasta el momento. Más información.

Olvídate de los intrusivos administradores de descargas. Con Google Chrome verás el estado de la descarga en la parte inferior de la ventana. Más información.

Más información

La historia detrás de Google Chrome

En este vídeo, el equipo de desarrollo te muestra cómo ideó Google Chrome y todas sus funciones.

Ver el video

Descubre la tecnología del navegador

El escritor Scott McCloud te muestra en su interpretación en forma de cómic las decisiones técnicas más importantes.

Leer el libro (en inglés)


Descargar Google Chrome

Lanzado BASpeed 6, la suite de utilidades para tu conexión

via BandaAncha.eu

Hola a tod@s Pues por fin, ya está disponible la nueva versión de BASpeed, que en esta ocasión, es la v6. Es una versión, que ha sido creada desde cero, para que sea el núcleo de las futuras versiones de BASpeed, de ahí que su tiempo de desarrollo, se haya alargado durante casi 4 meses.

Para descargaros esta nueva versión, podéis ir al site oficial de BASpeed, y pulsar el enlace de descarga, en el menú Descargas, situado a la izquierda de la página, o bien, podéis descargaros directamente el programa a través del enlace directo.

Las novedades: Muchas y muy variadas. Desde la posibilidad de que BASpeed muestre una ventana de presentación, pasando por nuevos módulos, o una vista de las ventanas mejorada. Os voy a enumerar algunos de los cambios que ha habido desde la anterior versión 2008, para que os deis cuenta de cuantos cambios ha habido:

  • Se ha incluido una explicación en la parte de arriba de la ventana, que intenta explicar al usuario, la finalidad del módulo.
  • Se ha incluido ayuda rápida en todos los módulos (algo de lo que adolecían todas las versiones de BASpeed hasta esta versión). Con pasar el ratón por el icono de ayuda, os mostrará lo que hace una sección concreta del módulo.
  • Se ha mejorado y mucho la rutina de cálculo de velocidad, en el Test de Velocidad. Ahora mismo, BASpeed es capaz de medir cualquier conexión hasta 4 Gbit/s, y en una próxima actualización, podrá medir una cantidad astronómica de velocidad (del orden de exabit/s)
  • En el analizador de DNS, se pueden ordenar las columnas, de mayor a menor y viceversa, simplemente pulsando con el ratón en la columna correspondiente al valor que queremos ordenar.
  • Se ha incluido un nuevo módulo, llamado Monitor de Latencias, para aquellas personas, que quieran saber el ping a un determinado servidor, en todo momento.
  • Se ha incluido el módulo creado por mi compañero Donovan-rtnx2, llamado LineBenchmark, que es un test de rendimiento completo de linea, a través del cual, podéis mandar los datos de vuestra velocidad de descarga/subida, ping, y datos de tracert (saltos y pings), a bandaancha.eu, para poder hacer unas estadísticas reales del estado de las conexiones en España.
  • Por supuesto, sigue siendo compatible con Vista al 100%, siendo compatible con Windows XP, NT y 2000.
  • Cambios en las rutinas de todos los módulos, para evitar casi cualquier fallo (se han analizado los distintos fallos, que las versiones previas daban a los usuarios, y se ha eliminado la posibilidad de que esos fallos, puedan producirse de nuevo).

Y muchos cambios más a nivel de código, que no son visibles, pero que hacen que esta sea la versión de BASpeed, más potente que ha aparecido hasta la fecha.

Esperamos que os guste esta nueva versión, y por encima de todo, que os sea de utilidad

Un saludo a tod@s , y que lo disfruteis

La versión 4.4.9 de PHP solventa múltiples vulnerabilidades

Han sido descubiertas varias vulnerabilidades en PHP 4.4.x que podrían permitir a un atacante remoto acceder a información sensible, causar una denegación de servicio o comprometer un sistema vulnerable.

 

PHP es un lenguaje interpretado de propósito general ampliamente usado, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML. PHP está orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.

 

A continuación se detallan los problemas de seguridad corregidos en la última versión:

 

  • La primera vulnerabilidad consiste en múltiples errores en la librería PCRE (Perl Compatible Regular Expressions) que podrían ser aprovechados para acceder a información sensible, causar una denegación de servicio o comprometer un sistema vulnerable.
  •  
  • La segunda vulnerabilidad está causada por un error no especificado en la función “imageloadfont”. Un atacante remoto podría provocar que el sistema dejase de responder mediante el uso de una fuente no válida.
  •  
  • La tercera vulnerabilidad consiste en un error no especificado en la extensión “curl” relacionado con el manejo de la función “open_basedir”.
  •  
  • La última vulnerabilidad está causada por un fallo de desbordamiento en la función “memnstr” que podría ser aprovechado por un atacante para ejecutar código arbitrario.

 

Las vulnerabilidades están confirmadas para la versión 4.4.8 y todas las anteriores.

 

Se recomienda actualizar a la versión 4.4.9 o superior, disponible

desde:

http://www.php.net/downloads.php

 

 

Más información

 

PHP 4 ChangeLog version 4.4.9

http://www.php.net/ChangeLog-4.php#4.4.9

 

 

Pablo Molina

Consejos útiles contra el malware 2.0 en Windows

Los consejos obsoletos ofrecen una falsa sensación de seguridad de la que se están aprovechando los atacantes. Muchas de las informaciones publicadas sobre seguridad en general y sobre malware en particular no han sabido renovarse, y se perpetúan coletillas y axiomas que (aunque útiles y necesarios) no se han matizado ni completado correctamente con el tiempo. Son consejos de hace años, que no se han adaptado a una industria (la del malware) que avanza mucho más rápido de lo que podamos imaginar. Vamos a ofrecer algunos consejos útiles contra el malware…

de hoy.

Administrador no, gracias

El principal consejo para los usuarios de sistemas operativos en general y los de Windows en particular es no usar la cuenta de administrador. Se debe utilizar la cuenta de un usuario sin privilegios, sin excusas. Esto es lo que puede llevar a una mayor protección no solo contra el malware, sino contra posibles despistes del propio usuario. Un “administrador”

está precisamente para “administrar”, y son muy pocas veces las que un usuario utiliza su sistema para realizar modificaciones importantes. La mayor parte del tiempo lee correo o navega, actividad esta última que conlleva un importante riesgo, sea con el navegador que sea. Esta irresponsable actitud de usuario administrador perpetuo está heredada de los tiempos de Windows 9x. No tenía sistema de usuarios local real, ni soportaba NTFS, con lo que no se podían establecer permisos por usuarios. Cuando apareció XP, tras su instalación Microsoft permitía por fin la creación de un usuario distinto al administrador para el uso del sistema. Un gesto que hubiera servido de algo si este mismo usuario no perteneciese por defecto al grupo administradores, y por tanto fuese tan poderoso como él.

A nadie que utilice un sistema operativo que no sea Windows se le ocurre realizar sus actividades cotidianas como “root” o súperusuario. En Windows, lo extraño es precisamente lo contrario, trabajar con cuentas limitadas. Este es el verdadero origen de la mayor parte de los males, y de que el malware pueda campar a sus anchas en un ordenador donde puede escribir, leer, modificar… puesto que es ejecutado con los mismos permisos del usuario que está usando la máquina.

En Windows Vista, Microsoft ha establecido un importante sistema de seguridad para mitigar este problema heredado, rompiendo así una tendencia muy arraigada y limitando el poder del usuario habitual. Se ha relegando por fin el uso del administrador a un segundo plano. Sin embargo esto ha sido visto por muchos usuarios como un estorbo, en vez de como una importantísima mejora en su seguridad.

Aunque se presente aquí como panacea, no lo es. Todavía una parte del malware actual podría seguir actuando. Además, trabajar como usuario raso en XP o 2000 puede llegar a ser incómodo, incluso para usuarios experimentados. Es necesario tener conocimientos sobre permisos, privilegios, NTFS, derechos, herencias, grupos… Por si fuera poco, con ánimo de no complicar al usuario, Windows XP Home Edition escondía deliberadamente la pestaña de seguridad para poder cambiar los permisos, a no ser que se trabajara en modo a prueba de fallos.

Continuar leyendo “Consejos útiles contra el malware 2.0 en Windows”

Denegaciones de servicio en Asterisk

Se han encontrado dos vulnerabilidades en Asterisk, ambas calificadas como críticas, que podrían permitir a un atacante local o remoto causar una denegación de servicio en los sistemas vulnerables.

Asterisk es una aplicación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes

características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

A continuación se explican con más detalle las vulnerabilidades encontradas y corregidas:

* Por medio del envío masivo de peticiones POKE a un sistema vulnerable, un atacante podría acaparar todos los números de llamada (líneas) asociados con el protocolo IAX2, impidiendo el procesamiento del resto de llamadas o peticiones, provocando una denegación de servicio. El fallo está causado porque, de acuerdo con el protocolo IAX2, una vez que el servidor recibe una petición de POKE, este mandaría una respuesta PONG y se quedaría esperando por un paquete ACK con el mismo número de llamada, manteniendo ocupada esa línea. El problema ha sido solucionado usando única y exclusivamente el número de llamada 1 (línea 1) para las peticiones POKE y descartando los paquetes ACK para dicha línea.

Continuar leyendo “Denegaciones de servicio en Asterisk”

Actualización de seguridad para iPhone 2G y para iPod touch

Apple lanzó el pasado viernes la versión 2.0 del firmware para los dispositivos iPhone 2G y iPod touch. La actualización incluye parches para un total de trece problemas de seguridad que podrían ser aprovechados por un atacante remoto para acceder a información sensible, falsificar ciertos datos, provocar que el sistema deje de responder o incluso ejecutar código arbitrario en un dispositivo vulnerable.

De los trece fallos de seguridad corregidos, ocho corresponden al navegador Safari y otros tres a WebKit el motor de código abierto en el que se basa el navegador de Apple. De los dos restantes, uno está localizado en el kernel de sistema operativo y el otro en CFNetwork.

A continuación se describen con brevedad todos los problemas solventados, que no afectan al modelo de iPhone 3G que fue lanzado a la venta también el pasado viernes, puesto que éste ya trae de serie la versión 2.0 del firmware.

1- Un fallo en CFNetwork que podría permitir que un servidor proxy HTTPS falsificase ciertas páginas web seguras.

2- Un problema en el Kernel al manejar ciertos paquetes IP que podría provocar que el dispositivo se reiniciase al intentar procesar un paquete especialmente manipulado.

3- Un fallo en Safari haría que se interpretasen los espacios entre signos ideográficos codificados con Unicode en la barra de direcciones, lo que podría permitir la falsificación de URLs.
Continuar leyendo “Actualización de seguridad para iPhone 2G y para iPod touch”

Escalada de privilegios en Microsoft SQL Server

Dentro del conjunto de boletines de seguridad de junio publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se encuenta el anuncio (en el boletín MS08-040) de una actualización para Microsoft SQL Server que solventa cuatro vulnerabilidades que podrían ser aprovechadas por un atacante remoto para escalar privilegios y ejecutar código arbitrario.

  • * La primera vulnerabilidad está causada por la forma en la que SQL Server administra la reutilización de las páginas de memoria. Al realojar memoria, SQL Server falla al inicializar las páginas de memoria. Esto podría causar una revelación de información.
  • * La segunda vulnerabilidad está causada por una comprobación de entradas insuficiente en la función de conversión en SQL Server. Esto podría causar un desbordamiento de búfer y permitir a un atacante remoto escalar privilegios y ejecutar código arbitrario.
  • Continuar leyendo “Escalada de privilegios en Microsoft SQL Server”

Ejecución de código a través de JavaScript en Adobe Reader

Se ha encontrado una vulnerabilidad en Adobe Reader y Acrobat que podría permitir a un atacante ejecutar código arbitrario.

El fallo se debe a un error de validación de entrada en el método JavaScript que podría permitir la ejecución de código si se abre con el programa vulnerable un archivo especialmente manipulado.

Son vulnerables Adobe Reader 8.0 a 8.1.2 y Adobe Reader 7.0.9 y anteriores; Acrobat Professional, 3D y Standard versiones 8.0 a 8.1.2 y 7.0.9 y anteriores. Adobe hace notar que la versión 7.1.0 de ambos productos no es vulnerable.

Para Reader se recomienda instalar el Adobe Reader 8.1.2 Security Update

1 patch, disponible:

Para Windows:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=3967 y Para Macintosh:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=3966

Para Acrobat se recomienda instalar el Adobe Acrobat 8.1.2 Security Update 1 patch, disponible:

Para Windows:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=3976

Para Macintosh:

http://www.adobe.com/support/downloads/detail.jsp?ftpID=3977

Para Adobe Reader 7.0 y 7.0.9 se recomienda actualizar a 7.1.0 desde:

http://www.adobe.com/go/getreader.

Más información:

Security Update available for Adobe Reader and Acrobat 8.1.2 http://www.adobe.com/support/security/bulletins/apsb08-15.html

Adobe Reader and Acrobat 8.1.2 Security Update

http://isc.sans.org/diary.php?storyid=4616

Laboratorio Hispasec

Primera vulnerabilidad crítica en Firefox 3

Pocas horas después de su lanzamiento se ha dado a conocer que el navegador que pretendía batir todos récords de descarga, Mozilla Firefox 3, contiene una vulnerabilidad crítica que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

Después de que el navegador de código abierto haya tenido más de 8,3 millones de descargas durante las primeras 24 horas desde su lanzamiento, en parte gracias a una interesante campaña de márketing, ahora se descubre que contiene al menos un fallo, que podría permitir la ejecución de código con sólo visitar un enlace que nos lleve a una página web especialmente manipulada.

Zero Day Initiative (ZDI) publicó el descubrimiento de dicho agujero de seguridad tan solo 5 horas después de que Firefox 3 fuera lanzado de forma oficial, a las 19 horas del pasado día 17 en España (aunque es bastante más que probable que tuvieran conocimiento del fallo desde la aparición de las primeras betas, pero hayan esperado al lanzamiento oficial para hacerlo público). Los investigadores de ZDI han confirmado que la vulnerabilidad podría permitir la ejecución de código arbitrario de forma remota con los permisos del usuario ejecutando la aplicación, aunque no parece que el fallo esté siendo explotado en la actualidad.

En todo software relativamente nuevo las posibilidades de que se descubran vulnerabilidades graves se multiplican al lanzar una nueva versión con importantes modificaciones. Este problema no es patrimonio exclusivo ni de compañías específicas ni depende de la filosofía del software (sea código abierto, cerrado, o cualquier otra manera de entender la forma de distribución).

Zero Day Initiative está organizado por TippingPoint (filial de 3com) y premia el descubrimiento de nuevas vulnerabilidades si se le ceden en exclusiva los detalles de cómo aprovecharla. Afirma haber informado a los desarrolladores de Mozilla y siguiendo su política de “Responsible Disclosure”, ha rehusado publicar detalles técnicos al respecto hasta que no se haga público un parche que corrija el fallo. Todo hace indicar que la versión 3.0.1 podría estar disponible muy pronto.

Adicionalmente, otros dos investigadores dicen haber descubierto más problemas de seguridad en la nueva versión del navegador. El primero se trataría de error de límites no especificado y que podría causar una denegación de servicio o permitir la ejecución de código. El segundo, un fallo que podría provocar que Firefox 3 ejecutase ciertas aplicaciones sin permiso del usuario. Éstas supuestas vulnerabilidades no han sido confirmadas por el momento y provienen de listas de correo especializadas en seguridad.

Una vez más se recomienda no visitar enlaces poco fiables y vigilar especialmente aquellos que provengan de correos o a través de mensajería instantánea.

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3527/comentar

Más información

Mozilla Firefox 3.0 Vulnerability

http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-firefox-30

Mozilla Firefox 3 Unspecified Buffer Overflow Vulnerability http://www.securityfocus.com/bid/29794/info

Flaw in Firefox 3.0: protocol-handler.warn-external are ignored http://seclists.org/fulldisclosure/2008/Jun/0228.html

Mozilla Firefox 3.0

http://www.mozilla-europe.org/es/firefox/

Pablo Molina

Denegación de servicio a través de ast_uri_decode en Asterisk

Via: HispaSec

Se ha descubierto un fallo en Asterisk que podría permitir a un atacante remoto efectuar una denegación de servicio (DoS).

Asterisk es una aplicación de código abierto de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP. Asterisk incluye interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más. Asterisk funciona en plataformas Linux, BSD, MacOSX, Solaris y Microsoft Windows.

Cuando se procesan paquetes SIP en modo “pedantic”‘ se pasa el valor “From” de las cabeceras a la función ast_uri_decode sin que sea validado. Esto podría ser aprovechado por un atacante remoto para efectuar una denegación de servicio a través de paquetes SIP especialmente manipulados.

Se consideran vulnerables todas las versiones anteriores a la 1.2.29 Open Source y B.2.5.3 Business Edition.

Se recomienda actualizar a la última versión disponible en:

http://www.asterisk.org/downloads

Más información:

Asterisk Project Security Advisory – AST-2008-008 http://downloads.digium.com/pub/security/AST-2008-008.html

0012607: SIP INVITE msg without “From” field crashes asterisk 1.2.28 if pedantic=yes

http://bugs.digium.com/view.php?id=12607

Laboratorio Hispasec

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.

¿Qué es?

De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al “objeto” interactuar de una forma concreta (más

abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas “independientes” y suelen crearse con cualquier lenguaje que admita el modelo COM. “Físicamente” tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.

Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:

<HTML><object id=”nombrecualquiera”

classid=”CLSID:012345567-12345-1234-A1234-F1234567789A”></object>

<script language=”javascript”>

nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Continuar leyendo “Mitos y leyendas: Seguridad en ActiveX I (Introducción)”

Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)

Microsoft ha mejorado gradualmente la seguridad de su fichero SAM, pero también ha mantenido la compatibilidad hacia atrás con sistemas inherentemente inseguros como Windows 9x. Con la cada vez mayor sofisticación de herramientas capaces de atacar por fuerza bruta los hashes LM y NTLM, el cifrado (sobre todo el LM) se ha vuelto virtualmente inútil si la contraseña no es realmente entrópica y compleja. En Vista, por fin, se ha eliminado al menos el eslabón más débil, el hash LM.

Si se estudia el resultado de un volcado online u offline (tras ‘saltarse’ el syskey) de la SAM, veremos algo así:

Administrador:500:42f29043y123fa9c74f23606c6g522b0:71759a1bb2web4da43e676d6b7190711:::

que oculta en realidad el hash LM de la contraseña

(42f29043y123fa9c74f23606c6g522b0) y el hash NTLM

(71759a1bb2web4da43e676d6b7190711)

Continuar leyendo “Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)”