The::Beastieux

Sangre de Bestia + Corazón de Pingüino | Un blog acerca de Linux, *BSD, Open Source, Software Libre, Programación …

Archivos en la Categoría: Seguridad

Advertencia de Seguridad en Gmail


Es la primera vez que Gmail me ha lanzado una alerta que me ha devuelto a mi etapa de paranoico, cuando pensé que ya me estaba curando, xD. Gmail me advierte que ingresaron desde un servidor de la China hacia un correo de uso anónimo que poseo (ese que uso siempre que me registro a los rincones desconocidos de la web); he traceado el origen e investigado sobre ello, y no me preocupo mas, sabía que eso podría pasar, por algo no uso mis cuentas oficiales para ello; no voy a dar detalles, no ha pasado nada lamentable, a pesar de ello Gmail fue de ayuda y esa cuenta sigue vigente; la cuestión es la importancia que radica en este tipo de advertencias, la pregunta es: cuantos mas han pasado por lo mismo?.


Personalmente suelo cambiar las contraseñas de todas mis cuentas cada 4 meses, y ya casi me tocaba. Si bien es cierto, hoy en día ya existen métodos mucho mas novedosos y justos para recuperar una correo robado o contraseñas olvidadas mediante evidencias e información que el usuario posee, pero eso no quiere decir que debamos dejar de lado nuestras políticas de seguridad, no les gustaría perder parte de su vida, su red de contactos,sus privacidades etc., porque quieran o no, realmente es así.

Son muchas personas que me han pedido favores para recuperar sus correos robados y la mayoría de las veces con la propia información que ellos poseen y con las propias herramientas que el servidor de correo brinda es posible hacerlo, y otras veces,  la habilidad del atacante tiene mucho que ver y no se logra.

Por ello, les recomiendo que todos tengan conciencia de este tema, lean sobre las estrategias de seguridad de sus proveedores de correos públicos, sobre estrategias legales de recuperación de cuentas que en la mayoría de los casos los proveedores serios lo tienen pero muchos lo desconocen, recuerden los datos que ingresan al crear sus cuentas, no cometan la estupidez (disculpen el término) de preguntar:  “me han hackeado, ahora ayúdame a hackearlo”, sin antes haberlo intentado por los métodos establecidos, cambien sus contraseñas cada cierto tiempo,  no sean tontos en registrarse a cualquier cosa que encuentren en la red desde sus correos de uso oficial;  son cientos de recomendaciones que les podría hacer, pero harían caso?, si apuesto que ni los pocos que he nombrado la mayoría lo cumple.  Yo cumplo con informarles.

Políticas de Seguridad Informática


Las políticas de seguridad informática representan un tipo especial de reglas de negocios documentadas. Así como es inconcebible pensar que millones de conductores de automóviles puedan conducir sin leyes de tránsito, es también difícil pensar que millones de personas de negocios pudieran operar sistemas sin políticas de seguridad informática.

Les dejo este interesante libro con quién me topé en ivlabs…..

Descargar:

http://rapidshare.com/files/161701100/PoliticasSeguridadInforrmatica.rar

Pass: http://www.ivlabs.org

Fuente: ivlabs

Bug en BSD?


Fuente: www.imgeek.net

Todas las ramas del sistema Unix BSD se encuentran afectadas por un agujero de seguridad que ha estado presente en su código desde hace un cuarto de siglo sin haber sido detectado y utilizado… o al menos esto es lo que se piensa.

Guillem Alsina (guillem@imatica.org) – Todo empezó hace unos pocos días cuando Marc Balmer, desarrollador del proyecto OpenBSD, recibió un mensaje de correo electrónico de un usuario que se quejaba de un problema con Samba cuando trataba de acceder a los ficheros almacenados en un servidor Unix desde MS-DOS. Samba es la implementación del protocolo SMB para sistemas Unix (Linux, Mac OS X, Solaris,…) que permite a éste entenderse con máquinas Windows e intercambiar recursos cómo ficheros o utilizar impresoras. La tarea de Marc en OpenBSD consiste inicialmente en ocuparse de ciertos aspectos de la estabilidad del sistema cuando ejecuta cambios entre las aplicaciones que está ejecutando, pero al ser un usuario de Samba él mismo se interesó por el tema y realizó las pruebas correspondientes. Lo que descubrió a continuación ha dejado perpleja a la comunidad de desarrolladores de software.

Puesto en contacto con los desarrolladores de Samba, estos explicaron a Balmer que el código fuente utiliza una función común a todas las variantes de la rama BSD de Unix para acceder a los ficheros del servidor. Un bug presente en éste código sería el causante del fallo experimentado por el usuario.

Investigando un poco más, el programador llegó a la conclusión que el fallo había estado presente en el código desde la concepción de éste y su inclusión en la versión 4.2 de BSD en el lejano año de 1983 (lejano en términos informáticos, claro). Los detalles técnicos del problema son explicados por Balmer en su weblog[1].

En todo éste “curioso” asunto solamente queda un tema por resolver: ¿realmente el bug ha estado todo ese tiempo ahí sin ser descubierto y utilizado, o bien ha sido explotado durante algún tiempo (incluso años) por grupos de hackers/crackers sin ser descubiertos? Pese a que el bug haya podido permanecer oculto, una explotación masiva de estos agujeros de seguridad es detectable aunque sus causas puedan no ser establecidas, así es que si la comunidad hacker lo hubiera detectado con anterioridad, sin lugar a dudas hubiera salido a la luz de alguna manera. El peor temor es que lo haya aprovechado algún cracker (hacker que asalta sistemas informáticos solamente por interés propio, sin observar las reglas éticas y morales del hacking) para colarse esporádicamente en algún sistema comprometedor cómo computadoras gubernamentales o grandes servidores de Internet. Es una incógnita que probablemente estará ahí durante mucho tiempo.

Tampoco hay pruebas fehacientes de que éste bug pueda ser explotable para un ciberataque. No todos los problemas del software conllevan un problema de seguridad.

La forma de corregir éste fallo es, en palabras de Balmer, trivial, y expone la solución al final de la entrada correspondiente de su weblog[1], la misma en la que explica la historia del descubrimiento del ya famoso bug.

[1] http://www.vnode.ch/fixing_seekdir

Personalmente, dudo en la posibilidad de que ningún hacker pudo haber reportado este fallo, raramente se encuentran bugs después de mucho tiempo, pero tantos años …mmm, eso es increíble, puede ser que FreeBSD es tan robusto, que hasta los bugs son dificiles de localizar :) (O_O)

Buscando redes WIFI en la calle


Por muchas partes del mundo existen personas en busca de redes wifi con su detector (laptops), pues ahora ya no es necesario que lleven sus pesadas portatiles …. este polo puede detectar la presencia de redes wifi y empezará a brillar…. pues es una herramienta excelente para empezar a construir nuestro mapa wifi …

Soporta los protocolos 802.11b y 802.11g. Necesita 3 pilas AAA para funcionar.

Leer más en : thinkgeek

Caos Unix – 2038


El problema surguirá en los sistemas unix , cuya fecha de creación (1970) fue la base que sirvió para establecer el calendario unix, y el problema también recaerá sobre muchos sistemas basados en él.

“Hasta ahora la arquitectura más usada es la que se basa en 32-bits. En la mayoría de sistemas de 32-bits, el tipo de dato time_t usado para guardar el contador de segundos es un entero (nombre que designa un tipo de variable en programación comprendida entre unos valores máximos y mínimos) de 32-bits con signo, es decir, que puede representar un rango de números entre -2.147.483.648 y 2.147.483.647 (-231 y 231-1; 1 bit para el signo, y 31 para el valor absoluto), por lo que el último segundo representable con este formato será a las 03:14:07 UTC del 19 de enero de 2038, cuando el contador llegue a 2147483647. Un segundo después, el contador se desbordará, y saltará al valor -2.147.483.648, que causará el fallo de programas que interpretarán el tiempo como que están en 1901 ó 1970 (dependiendo de la implementación), en vez de 2038. A su vez, esto causaría cálculo y procesamiento incorrecto”.

 

 

“Usar un entero de 64 bits retrasaría la fecha del problema unos 290 mil millones de años, quizás mucho tiempo después de que el sol se haya extinguido”.

….., modificar la definición del time_t para usar un tipo de 64-bits rompería la compatibilidad binari a con el software, pues un método más sencillo sería cambiar de arkitectura de 32 bits a 64 bits.

Más información en: soygik o wikipedia

Diferencias de Mac y Dell


La respuesta es lógica según estas imágenes, aunque yo sigo en marcha con mi vieja guerrera e incondicional PC.

Aprovecho para mandar un saludo a mi preciosa 386, ‘eres la firme’!!, disculpame si alguna vez te mache con güindos!!!, te quiero máquina mia.

 

Aseguramiento de la Seguridad en Linux con Iptables


EXCELENTE el trabajo realizado por Francisco Javier Fernández Piatek (2ºasi) sobre seguridad en linux. Los temas principales que trata son:

  • SEGURIDAD PRIMARIA (HARDWARE) y SEGURIDAD SECUNDARIA (INSTALACIÓN)
  • BASTIONADO (FORTIFICACIÓN) DEL SISTEMA
  • ACTUALIZACIÓN DE PARCHES DE SEGURIDAD
  • INSTALACIÓN DE HERRAMIENTAS DE MONITORIZACIÓN DEL SISTEMA Y DE DETECCIÓN DE INTRUSOS
  • UTILIZACIÓN DE HERRAMIENTAS DE AUDITORÍA PARA LA COMPROBACIÓN DE LA SEGURIDAD LOCAL Y REMOTA
  • USO DE HERRAMIENTAS EN EL CASO DE QUE EL SISTEMA SEA COMPROMETIDO
  • SEGURIDAD BÁSICA EN SERVICIOS (ssh, squid, ftp,x-window)
  • FIREWALL
  • TCP-WRAPPING
  • IPTABLES
  • HERRAMIENTAS PARA LA SEGURIDAD

¡Vale la pena leerlo! son sólo 27 páginas (licencia Creative Commons).

de http://www.iesgrancapitan.org/

Fuente: http://linuxalpoder.wordpress.com/category/entornos-de-escritorio/

Las Siete Maravillas Tecnológicas del Mundo


El ordenador más cercano al Polo Norte: Desarrollado por StarDot Technologies, funciona sólo y únicamente desde el mes de abril hasta octubre, dentro de apenas un mes.¿Su objetivo? Llevar en sí integradas en diversos lugares un número determinado de webcams, que capten todo cuanto se pueda.

El ordenador más alejado de la Tierra
Quizá, podría entrar en consideración algún que otro ¿Apple? de algún amigo extraterrestre, pero teniendo en cuenta que de momento la existencia de vida en otros planetas, aún no ha sido demostrada de forma científica, tenemos que quedarnos con el Voyager 1 de la NASA, exactamente su satélite.

 

voyager-spacecraft.jpg

Google: El centro de datos más intrigante
Sabemos que Google destaca de entre muchas empresas por su gran crecimiento comercial, y por el poder (en sí) que ha conseguido desde su aparición hace ya algunos años.Empero, también su centro de datos está considerado en la actualidad como uno de los más intrigantes, propio para algunas de las películas del clásico Agente 007.
Se encuentra en Oregon, USA, y tan sólo dos reporteros locales (del periódico local, si se me permite la redundancia), han podido entrar y escribir sobre él.

El proyecto científico más grande del mundo: EGEE-II
Reune a cientificos e ingenieros de más de 90 instituciones repartidas por 32 países de todo el mundo proporcionandolos una infraestructura Grid para e-Ciencia disponible las 24 horas del día.
Originalmente el proyecto EGEE se centró en dos campos cientificos, Altas Energías y Ciencias de la Vida (Medicina, Biología…), actualmente EGEE integra aplicaciones de otros muchos campos cientificos, tratando desde geología hasta química computacional.

El super ordenador más grande del mundo (IBM BlueGene/L)
Sin duda, es uno de los mejores ordenadores que podemos encontrar. Y uno de los mayores, también. Eso sí, no te lo podrás llevar de viaje.
Alcanza una potencia pico de rendimiento de medio Petaflop (500 billones de operaciones por segundo).
Asimismo, ha alcanzado en el test Linpack de rendimiento de la lista TOP500 de los ordenadores más potentes del mundo una capacidad pico de potencia 280,6 Teraflops (280,6 billones de operaciones por segundo).
Integra un total de 131.072 procesadores, y ha sido desarrollado para cumplir los requerimientos necesarios en las simulaciones de armas.

ibm.jpg

El PC más pequeño que funciona (¡oh no!) con Windows VistaPosee un mejor diseño, pantalla y teclado que su versión anterior, siendo capaz de conectarse a redes inalámbricas y alcanzar velocidades DSL, gracias al módulo opcional EV-DO.
Con un CPU a 1.5GHz (Via C7) y Disco Duro con capacidad de 60GB, puede ser considerado totalmente como un auténtico PC.

El cambio más grande del paradigma en software de empresa: El núcleo de Linux
Poco a poco, Linux se va asentando como un buen sistema operativo (de código abierto) ganando terreno a Apple y a Windows.
Eso sí, no hay que olvidar que el kernel ó núcleo de Linux se puede definir como el corazón de este sistema operativo, siendo el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos.

Fuente: http://oxnet.com.mx/?p=19

(IN)Secure – Revista sobre Seguridad Informática


(IN)Secure es una revista de libre acceso en Ingles, en la cual se habla sobre Seguridad Informática.

A %d blogueros les gusta esto: