11 de agosto de 2008

Linux.Phalax primer troyano en Linux

Una vez más está comprobado que no existe software en el mundo que otorgue 100% de seguridad, aún así Linux sigue siendo una plataforma segura.

Symantec acaba de publicar la identificación del primer troyano desarrollado para atacar en sistemas basados en GNU/Linux, al cual se lo conoce como Linux.Phalax.

Linux.Phalax es el nombre del primer troyano descubierto contra Linux, el cual tiene un comportamiento de rootkit y podría ser capaz de ejecutar comandos del sistema operativo desde equipos remotos.

Descubierto por el laboratorio de Symantec el troyano no sería muy peligroso y resultaría relativamente fácil el proceso para limpiar una máquina infectada, sin embargo lo más llamativo es que por primera vez se descubre un troyano diseñado para atacar sistemas Linux.

El troyano crea los directorios

• /usr/share/.home.ph1/
• /usr/share/.home.ph1/tty/

y los ficheros

• /usr/share/.home.ph1/cb
• /etc/host.ph1/hostname
• /usr/share/.home.ph1/.phalanx
• /usr/share/.home.ph1/.sniff

Y oculta su presencia al sistema. Luego se conecta a un equipo remoto, previamente especificado por el atacante, el cual podrá ejecutar comandos con todos los derechos del sistema.

Para eliminar al troyano se necesita eliminar los ficheros y directorios creados por el mismo y en algunos casos es recomendable incluso reeinstalar todo el sistema.

Detalles: Symantec
Fuente: nexmedia.com.ar

8 de agosto de 2008

Software de escritorio y Aplicaciones web

Reemplazando software de escritorio con aplicaciones web.

Las aplicaciones Web no son en la mayoría de los casos sustitutos ideales para el software de escritorio. Google Docs y Zoho no son tan rápido, tan poderoso y tan fácil de usar como Microsoft Office o OpenOffice.

Por otro lado Gmail y Google Reader puede sustituir fácilmente a muchos clientes de correo electrónico de escritorio y/o lectores de feeds, ya que la mayor parte del tiempo que se lee el correo o noticias se esta conectado a internet.

Las limitaciones de los navegadores, riesgos de seguridad, latencia, falta de acceso fuera de línea son problemas graves que no se resolverán muy pronto y seguirá impidiendo que muchas aplicaciones web puedan convertirse en verdaderas alternativas para el escritorio familiar.

También existen los sistemas operativos web o Escritorios Web que integra aplicaciones en un espacio de trabajo basado en web. Craythur, Desktoptwo, EyeOs, YouOs, son ejemplos de S.O. tipo Web.

¿Has reemplazado alguna aplicación de escritorio con una aplicación web con la misma funcionalidad? ¿Qué aplicaciones de escritorio crees que pasarán a ser obsoletas en 5 años?

7 de agosto de 2008

Kaminsky Vulnerabilidad en los DNS

Kaminsky explica en convención Black Hat la vulnerabilidad en los DNS
En un salón repleto, que lo recibió con una gran ovación, Dan Kaminsky brindó detalles sobre la gigantesca falla en Internet que descubrió y divulgó recientemente.

Expertos en seguridad informática de todo el mundo llegados a Las Vegas para la convención Black Hat que se esta llevando en esa ciudad, se agolparon para escuchar los detalles que Dan Kaminsky brindó sobre su descubrimiento de la vulnerabilidad en los DNS.

Kaminsky afirmó que a pesar de los esfuerzos por ocultar y solucionar la vulnerabilidad, gran cantidad de ataques, conocidos como “envenenamiento de cache”, se siguen registrando a diario.

Kaminsky cuando descubrió las fallas había anunciado que recién en esta convención daría detalles al respecto para darle tiempo a las entidades afectadas de resolver los problemas, sin embargo los detalles se filtraron rápidamente y ya eran ampliamente conocidos antes de esta reunión en Las Vegas.

Es su DNS vulnerable?


Fuente: Nexmedia.com.ar

5 de agosto de 2008

Comida rapida en Beijing China

Hay un dicho cantonés que dice que los chinos comen todo lo que vuela, con excepción de los aviones, todo con cuatro patas, excepto las mesas y todo lo que nada, con excepción de los submarinos. Los visitantes de Beijing durante los Juegos Olimpicos no se quedarán con la duda.

Una muestra es estas imágenes de comida en Snack Wangfujing Street, no muy lejos de la plaza de Tiananmen.

Higados de perro con vegetales
pulmones de cabra con pimientos rojossopa de cerebro de perro
guiso de vaca y caballo
Gusanos de seda - Escorpiones negros - Estiércol (excremento) de escarabajos
Una cultura muy diferente a la nuestra.
El artículo completo en dailymail

Guia de seguridad de Windows Vista

La guía de seguridad de Windows Vista es un recurso muy valioso para el administrador o usuario final avanzado
Por ahora la guía se encuentra solamente en inglés y francés.

Capítulos de la misma:
  • Implementar la línea base de seguridad
  • Defensa contra el Malware
  • Protección de datos sensibles
  • Compatibilidad de aplicaciones
  • Seguridad Especializada - Funcionalmente Limitado
Descarga : Seguridad Windows Vista

🛡️ Alerta de Seguridad: Vulnerabilidades Críticas en Cámaras Dahua – CVE-2025-31700 y CVE-2025-31701

Recientemente se han identificado dos vulnerabilidades críticas de seguridad que afectan a una amplia gama de dispositivos de videovigilanc...