Ubuntu 8.10 Intrepid Ibex: Y ahora que?

Via: TuxApuntes.com

* Instalar software mas rapidamente.

Suele ocurrir (y especialmente) cuando sale una nueva version de Ubuntu, que los repositorios desde los cuales nos solemos descargar software estan muy saturados. Si queremos descargar e instalar el software mas rapidamente, tendremos que modificar la lista de repositorios.

Existe una opcion de Synaptic, que nos permite seleccionar un servidor mas cercano a nuestra region. Para cambiar este servidor a uno mas cercano vamos a Sistema > Administracion > Origenes de software y en la pestaña “Software de Ubuntu”, seleccionamos “descargar desde:” indicando la region mas cercanaa la nuestra.

* Instalar el software basico de compilacion

Si queremos compilar algun paquete del que solo tenemos el codigo fuente, tendremos que instalar los paquetes
basicos de compilacion. Lo instalamos con:

sudo aptitude install build-essential

* Instalar los extra restrictivos.

Hay ciertos paquetes que no vienen por defecto en Ubuntu por cuestiones legales. Cuando se instala ubuntu, por defecto y debido a un tema de licencias no instala todo ese software comercial que no ha liberado el codigo fuente, como por ejemplo puede ser el plugin de flash, o los codecs para poder reproducir algunos formatos de video. Existe un metapaquete (un paquete que agrupa e instala muchos mas paquetes) llamado ubuntu-restricted-extras que nos permiteinstalar todo este software que no es instalado por defecto.

Tras habilitar los repositorios universe y multiverse podemos instalar este metapaquete con:

sudo apt-get install ubuntu-restricted-extras

* Otra opcion es añadir el repositorio mediubuntu para Intrepid Ibe

Mediubuntu es un repositorio donde podemos encontrar algunas aplicaciones y codecs que no son instalador por defecto. Podemos añadirlo a la lista de repositorios ejecutando, desde una terminal:

sudo wget http://www.medibuntu.org/sources.list.d/intrepid.list -O /etc/apt/sources.list.d/medibuntu.list

y despues

sudo apt-get update && sudo apt-get install medibuntu-keyring && sudo apt-get update

* Instalamos Codecs Multimedia

sudo apt-get install libdvdcss2

Segun nuestra plataforma, instalamos CODECS:

* For i386, the package is called w32codecs:

sudo apt-get install w32codecs

* For amd64, the package is called w64codecs:

sudo apt-get install w64codecs

* For ppc, the package is called ppc-codecs:

sudo apt-get install ppc-codecs

* Instalar codecs multimedia para GStreamer
Lo vimos antes, pero si queremos instalar codecs para reproducir la mayoria de formatos de audio y video solo para Gstreamer, ejecutamos:

sudo apt-get install faad gstreamer0.10-ffmpeg gstreamer0.10-plugins-bad gstreamer0.10-plugins-bad-multiverse gstreamer0.10-plugins-ugly gstreamer0.10-plugins-ugly-multiverse gstreamer0.10-pitfdll liblame0

* Instalar Avant Window Navigator
AWN es un dock similar al de Mac, que nos permite lanzar aplicaciones desde una barra con iconos que se instala en nuestro escritorio. Para instalar AWN no necesitamos añadir repositorios adicionales, dado que se encuentra en los repositorios de nuestro sistema.

sudo apt-get install awn-manager-trunk awn-extras-applets-trunk

una vez instalado accedemos al programa desde Aplicaciones > Accesorios > Avant Window Navigator podemos cambiar sus preferencias desde Sistema > Preferencias > Awn manager

para tener un dock similar al de Mac, puedes bajarte este tema para Awn:

http://rapidshare.com/files/71511920/Transparent.tgz.html

* Instalar OpenOffice.org 3.0

Lo primero que tendremos que hacer es añadir el repositorio correspondiente a sources.list yendo a Sistema -> Administración -> Orígenes de software -> Software de terceros -> Añadir, e introduciendo la línea

deb http://ppa.launchpad.net/openoffice-pkgs/ubuntu intrepid main

Pulsamos Cerrar y se nos preguntará si queremos actualizar la lista de los paquetes disponibles. Pulsamos sobre el botón Recargar y esperamos a que se termine de actualizar la lista.

Una vez hecho esto el sistema detectará que existe una versión más actual de OpenOffice.org (la 3.0) disponible en el repositorio que acabamos de añadir, y se mostrará el icono de Actualizaciones en la barra de tareas. Hacemos clic sobre el icono y seleccionamos “Instalar actualizaciones”.

* Instalar Mplayer con todos los codecs y soporte de DVD

Si queremos reproducir peliculas con Mplayer ejecutamos:

sudo apt-get install mplayer

Si hemos instalado los ubuntu restricted extra, seguramente ya tengamos muchos de estos paquetes instalados.

* Instalar Sun Java Runtime Environment

Si queremos instalar java para poder ejecutar aplicaciones basadas en Java o tener el plugin de Java para el navegador,
ejecutamos:

sudo apt-get install sun-java6-fonts sun-java6-jre sun-java6-plugin

* Instalar Flash Player Plugin

Si queremos por ejemplo ver esos videos de Youtube desde firefox, tendremos que instalar el plugin de Flash, que nos permitira ver esos videos desde el navegador que estemos usando:

Para instalar el plugin oficial ejecutamos:

sudo apt-get install flashplugin-nonfree libflashsupport

Si en cambio queremos instalar el Open Source:

sudo apt-get install mozilla-plugin-gnash

Continuar leyendo “Ubuntu 8.10 Intrepid Ibex: Y ahora que?”

El formato PDF, de nuevo en el punto de mira

Al parecer se ha detectado un paquete de exploits capaz de aprovechar vulnerabilidades en el lector más usado de este formato, Adobe Reader.

El “PDF Xploit Pack” permite explotar vulnerabilidades y gestionar de forma centralizada a las víctimas en las que se ha conseguido ejecutar código arbitrario. Muy al estilo del Mpack o cualquier otro producto engendrado por la industria del malware, pero específico para este producto.

“PDF Xploit Pack” parece ser el primer paquete de exploits que se encarga exclusivamente de aprovechar y gestionar vulnerabilidades en el lector PDF de Adobe. Es importante tener en cuenta que los fallos pueden aprovecharse no sólo abriendo un fichero PDF que llegue por correo, sino también a través del navegador porque permiten visualizar archivos PDF incrustados en él gracias a un plugin. Los atacantes están consiguiendo (como viene siendo habitual) violar la seguridad de páginas legítimas y esconder ciertos IFRAMEs dentro. Al ser visitadas, se carga un enlace especialmente manipulado que aprovecha las vulnerabilidades.

Lo que no se aclara desde la fuente original es si el paquete aprovecha vulnerabilidades conocidas (para las que se pueda estar protegido con las últimas versiones del lector) o desconocidas hasta el momento.

El archivo PDF, cuando se abre con el lector vulnerable, descarga otro malware que realmente contiene el payload. Hay que recordar que el formato PDF ya fue usado como “downloader” en febrero de este mismo año, y el ataque resultó bastante “popular”. Instalaba el troyano Zonebac.

Hace justo un año, se aprovechó también de forma masiva una vulnerabilidad compartida entre Adobe Reader y Windows con Internet Explorer 7. En esta ocasión se usaba el fallo para, a través de una línea de comandos incrustada en el PDF, descargar por FTP y ejecutar código automáticamente al abrir el fichero. También ese mismo año, en junio, se popularizó de forma fulgurante pero efímera el correo basura en formato PDF, inundando los buzones de todo el mundo y eludiendo unos filtros antispam que no estaban preparados.

Continuar leyendo “El formato PDF, de nuevo en el punto de mira”

Como saber si tu ordenador es un ZOMBIE

El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:

Artículo Español

Artículo Ingles

Instrucciones para la localización y eliminación de software malintencionado de Sombra bot.

Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab
Date: 06.08.2008 Fecha: 06.08.2008
MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e

Locating malware (with security software) Acceso a los programas maliciosos (con software de seguridad)

Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008. Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión. The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:

  • Backdoor.Win32.IRCBot.bit
  • Backdoor.Win32.IRCBot.biy
  • Backdoor.Win32.IRCBot.bjd
  • Backdoor.Win32.IRCBot.bjh
  • Backdoor.Win32.IRCBot.cja
  • Backdoor.Win32.IRCBot.cjj
  • Backdoor.Win32.IRCBot.ckq
  • Backdoor.Win32.IRCBot.cow
  • Backdoor.Win32.IRCBot.czt
  • Backdoor.Win32.IRCBot.ekz
  • Rootkit.Win32.Agent.aet
  • Trojan-Downloader.Win32.Injecter.pj
  • Trojan.Win32.DNSChanger.azo
  • Trojan.Win32.DNSChanger.bao
  • Trojan.Win32.DNSChanger.bck
  • Trojan.Win32.DNSChanger.bfo
  • Trojan.Win32.DNSChanger.bjh
  • Trojan.Win32.DNSChanger.bji
  • Trojan.Win32.DNSChanger.bjj
  • Trojan.Win32.DNSChanger.bmj
  • Trojan.Win32.DNSChanger.bnw
  • Trojan.Win32.DNSChanger.bqk
  • Trojan.Win32.DNSChanger.bsm
  • Trojan.Win32.DNSChanger.buu
  • Trojan.Win32.DNSChanger.bwi
  • Trojan.Win32.DNSChanger.bxd
  • Trojan.Win32.DNSChanger.bxe
  • Trojan.Win32.DNSChanger.bxv
  • Trojan.Win32.DNSChanger.cap
  • Trojan.Win32.DNSChanger.ccg
  • Trojan.Win32.DNSChanger.cei
  • Trojan.Win32.DNSChanger.cem
  • Trojan.Win32.DNSChanger.eag
  • Trojan.Win32.DNSChanger.gvb
  • Trojan.Win32.Restarter.e
  • Trojan.Win32.Restarter.f
  • Trojan.Win32.Restarter.g
  • Trojan.Win32.Restarter.h

The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb

Locating malware (manually) Acceso a los programas maliciosos (manualmente)

As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar. The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot. However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.

Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:

HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido

System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:

The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es “text / x-componente”. If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como “espacio ()” en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.

Continuar leyendo “Como saber si tu ordenador es un ZOMBIE”

Wii: Mag Loader 0.1

Versión Actual: 0.1

Introducción

MAG Loader es un nuevo cargador de archivos ELF y DOL desarrollado por (MAG/PiratePila) y AntonioND. Con este homebrew podrás tener más de un ELF en tu SD con lo que podrás elegir cual quieres cargar sin tener que andar conectando la tarjeta al PC y renombrando los archivos. Una herramienta muy útil para todo aquel que se quiera adentrar en la scene de Wii.

Utilización

Utilizar esta aplicación es bien sencillo, solo has de seguir estos pasos y funcionará a la perfección;

1) Asegúrate de tener la tarjeta SD formateada en FAT/FAT16.

2) Descomprime el archivo MAG_Loader.rar (que puedes descargar de más abajo).

3) Renombra el archivo magloader.elf a boot.elf y cópialo a la raíz de la SD. Crea también una carpeta llamada elf (en la misma raíz), en esta carpeta deberás meter todos los ELF y DOL que quieras cargar con el MAG Loader.

4) Inserta la SD en la Wii y carga el boot.elf desde el canal homebrew o el twilight hack y ya puedes disfrutar de todos tus ELF en Wii.

MAG LOADER 0.1 Mirror Mag Loader 0.1

Wii: Canal Hombrew y Snes sin limitación de tiempo.

La scene de Wii sigue ardiendo ya tenemos disponibles el Canal HomeBrew (Programas Caseros) y el canal con el emulador de Super Nintendo, cito el Post que hay en El Otro Lado

Bueno pues gracias a la colaboración de varios usuarios de la Web (Superken7,
PaRaDoX, Klausus …), con la ayuda de Waninkoko, cómo no, podemos disfrutar de el Hombrew Channel y el Snes Channel sin restricción de tiempo.
Gracias a Klausus también por portar la utilidad parcheadora de wads de Superken7 a Windows.

Firmador de Wads , Mirror EF: Firmador Wads (Canales)

Descargar Homebrew Channel Installer Mirror EF:
HomeBrew Chan Intaller

Descargar Snes Channel Mirror EF: Snes Canal sin Limite

Los canales se pueden desinstalar como si de un canal normal se tratase, llendo al menú de configuración.

cita de PaRaDoX:
El de SNES, quemar en DVD y actualizar.
El ELF debe ser cargado con el Zelda, y seguir las instrucciones en pantalla.Al cargar el Homebrew Loader Channel(Ya instalado en la Wii), la pantalla se verá un poco rara, pero es cuestión de esperar y cargará el “boot.elf” que tengamos en la tarjeta SD.