martes, 22 de julio de 2008

Detectado patrón en el tráfico de Storm

 Un tal Björn Weiland, ha detectado patrones mientras observaba el tráfico del gusano Storm, que envía spam y lleva a cabo ataques de denegación de servicio. Entre otras cosas, se observa cómo se sincroniza por NTP, se comunica con otras máquinas por puertos inferiores a 33.789 via TCP, y casi siempre se comunica por puertos altos, en el enlace teneis interesantes gráficos y la noticia completa, a disfrutarlo.

Troyano del FBI

 Curiosa noticia que aparece en Vsantivirus, al parecer el fbi utilizó un software malicioso para recavar información de un equipo remoto, esto para atrapar a un chaval que enviaba amenazas de bomba, las implicaciones de esto, y de que el propio fbi lo haya admitido, son evidentes. En el enlace teneis la descarga de la declaración jurada de allanamiento.

lunes, 21 de julio de 2008

Gimp 2.5.2

 Pues una de software, que hoy estoy molido, se ha liberado la versión en desarrollo 2.5.2 de Gimp, un programa de retoque gráfico de código libre que dio nombre en su día a las librerías GTK (gimp toolkit). Hay varias mejoras y arreglos, pero una de las cosas que me ha gustado es la inclusión de una búsqueda de texto en la ayuda, me parece muy acertado. Aquí podeis ver el changelog, espero que estos muchachos sigan así, y os dejo el enlace de la web en castellano por si alguien se inicia (quién sabe) ahora por curiosidad.

domingo, 20 de julio de 2008

Easys GNU/Linux 4.1.1

 Quería daros a conocer esta distribución de linux que acabo de conocer aprovechando que sacan una actualización, se trata de un sistema operativo, como indica su nombre, sencillo de utilizar (viene de Slackware, no sería para menos), una opción más para los que no se llevan bien con los ordenadores pero los necesitan de vez en cuando o todos los días. Destacar que usan el "Yali" (un instalador para linux) y "Alice" (un software para instalación y administración de linux, usado también por otras distribuciones como Suse). Espero que si alguien no lo conocía, lo pruebe y, quien sabe, lo recomiende por ahí, si no, siempre nos quedarán Vector linux y Zenwalk.

Página Malasia de Kaspersky modificada

 Pues eso, según aparece en ZoneH, la tienda online Malasia para Kaspersky, una prestigiosa casa de sofware de seguridad informática (sobre todo antivirus) ha sido hackeada, esto no lo publicaría aquí normalmente, pero el hecho que quiero destacar es que este ataque no es algo aislado, porque según se puede ver en la noticia, las web de kaspersky tienen un historial nada pequeño de ataques. Comentaros que un usuario malicioso podría haber subido versiones troyanizadas de los productos, dando así una visión del riesgo que supone este ataque de cara al público (y clientes).

viernes, 18 de julio de 2008

Recuperar datos en Ext3

 Si alguna vez os habeis visto en la tesitura de recuperar datos borrados en un equipo con linux instalado, seguramente os habreis encontrado con un sistema de archivos ext3 o reiserfs, pues bien, en el primero de los casos, ext3undel es vuestra aplicación, espero que os haga la vida más fácil, se trata de recuperar el vínculo entre los inodos y la lista de bloques. Noticia encontrada en Linux.com

Impresionante pero cierto, Gmail revela el nombre

 Pues como dice el título de esta entrada, Gmail a día de hoy permite que un usuario que no pertenece a nuestra red de contactos ni similar pueda conocer el nombre que hemos puesto en nuestra cuenta Google, sólo tienes que compartir un calendario y añadir a la persona de la que quieres ver el nombre, más información en este blog. Noticia vista en HackInTheBox.

Schneier: TrueCyrpt bajo el microscopio

 Bruce Schneier y su equipo han descubierto que una funcionalidad de TrueCrypt cuya finalidad es ocultar la existencia de determinados archivos en una unidad, presenta fallos cuando se trata de programas como MS Word o Google Desktop pues tienen la costumbre de escribir al disco, por ejemplo, el Word si tiene activado el autoguardado (muy común), escribe continuamente en archivos que no eran contemplados por el programa de cifrado. En la versión 6 éste problema se ha solucionado cifrando todo el sistema operativo.

Exploit descubierto por Kamisnsi

Según aparece en EWeek, Dan Kaminski ha descubierto una vulnerabilidad en el protocolo DNS que permite realizar phissing de un modo silencioso, operando a nivel del servidor DNS, siendo casi indetectable para el cliente. La solución pasa por actualizar, y ya han sido publicados parches. Como se puede imaginar, un ataque de este tipo podría afectar a un gran porcentaje de los usuarios de la red y permitiría el robo de gran cantidad de datos personales.

Firefox 3.1

 Se ha detectado (el descubrimiento es anónimo) una vulnerabilidad en Firefox 3 que permite al usuario bloquear el navegador saturando el contador de referencia para CSS de mozilla, haciendo múltiples referencias a un objeto CSS. Este tipo de ataque podría permitir la ejecución arbitraria de código en la máquina. Lo dicho, a actualizar.

jueves, 17 de julio de 2008

Declaración de intenciones

 Primero, comentar por qué escribo este blog, pues para contextualizar un poco digamos que participé activamente en una web donde me dedicaba, entre otras cosas, a publicar noticias en castellano de seguridad (citando a las fuentes, no noticias propias). Ha llovido mucho desde entonces, y vuelvo a tener un acceso fácil a la red, ha llegado el momento de mantenerme al día y, por qué no, quizás sea de utilidad para alguien el que yo comparta esta información.

 Si alguien quiere publicar comentarios a las noticias es libre de hacerlo, usarios registrados porque hasta los seres mitológicos como las ninfas, meigas y trolls merecen un nombre. Si alguien quisiera colaborar, ya buscará el modo.

 Las noticias serán publicadas en castellano y citando las fuentes, en castellano porque casi toda la información que encuentro novedosa e interesante está en inglés, es mi intención digerirla y exponer todo esto en castellano, y en un blog, por la sencillez y lo rápido que se puede publicar y editar. Por cierto, casi todo versará sobre linux/unix y seguridad.

 Lo dicho, al lío.