Una vez más está comprobado que no existe software en el mundo que otorgue 100% de seguridad, aún así Linux sigue siendo una plataforma segura.
Symantec acaba de publicar la identificación del primer troyano desarrollado para atacar en sistemas basados en GNU/Linux, al cual se lo conoce como Linux.Phalax.
Linux.Phalax es el nombre del primer troyano descubierto contra Linux, el cual tiene un comportamiento de rootkit y podría ser capaz de ejecutar comandos del sistema operativo desde equipos remotos.
Descubierto por el laboratorio de Symantec el troyano no sería muy peligroso y resultaría relativamente fácil el proceso para limpiar una máquina infectada, sin embargo lo más llamativo es que por primera vez se descubre un troyano diseñado para atacar sistemas Linux.
El troyano crea los directorios
• /usr/share/.home.ph1/
• /usr/share/.home.ph1/tty/
y los ficheros
• /usr/share/.home.ph1/cb
• /etc/host.ph1/hostname
• /usr/share/.home.ph1/.phalanx
• /usr/share/.home.ph1/.sniff
Y oculta su presencia al sistema. Luego se conecta a un equipo remoto, previamente especificado por el atacante, el cual podrá ejecutar comandos con todos los derechos del sistema.
Para eliminar al troyano se necesita eliminar los ficheros y directorios creados por el mismo y en algunos casos es recomendable incluso reeinstalar todo el sistema.
Detalles: Symantec
Fuente: nexmedia.com.ar
Información sobre informática, Sistemas Operativos, Tecnología y lo que se me ocurra.
11 de agosto de 2008
8 de agosto de 2008
Software de escritorio y Aplicaciones web

Las aplicaciones Web no son en la mayoría de los casos sustitutos ideales para el software de escritorio. Google Docs y Zoho no son tan rápido, tan poderoso y tan fácil de usar como Microsoft Office o OpenOffice.
Por otro lado Gmail y Google Reader puede sustituir fácilmente a muchos clientes de correo electrónico de escritorio y/o lectores de feeds, ya que la mayor parte del tiempo que se lee el correo o noticias se esta conectado a internet.
Las limitaciones de los navegadores, riesgos de seguridad, latencia, falta de acceso fuera de línea son problemas graves que no se resolverán muy pronto y seguirá impidiendo que muchas aplicaciones web puedan convertirse en verdaderas alternativas para el escritorio familiar.
También existen los sistemas operativos web o Escritorios Web que integra aplicaciones en un espacio de trabajo basado en web. Craythur, Desktoptwo, EyeOs, YouOs, son ejemplos de S.O. tipo Web.
¿Has reemplazado alguna aplicación de escritorio con una aplicación web con la misma funcionalidad? ¿Qué aplicaciones de escritorio crees que pasarán a ser obsoletas en 5 años?
7 de agosto de 2008
Kaminsky Vulnerabilidad en los DNS
Kaminsky explica en convención Black Hat la vulnerabilidad en los DNS
En un salón repleto, que lo recibió con una gran ovación, Dan Kaminsky brindó detalles sobre la gigantesca falla en Internet que descubrió y divulgó recientemente.
Expertos en seguridad informática de todo el mundo llegados a Las Vegas para la convención Black Hat que se esta llevando en esa ciudad, se agolparon para escuchar los detalles que Dan Kaminsky brindó sobre su descubrimiento de la vulnerabilidad en los DNS.
Kaminsky afirmó que a pesar de los esfuerzos por ocultar y solucionar la vulnerabilidad, gran cantidad de ataques, conocidos como “envenenamiento de cache”, se siguen registrando a diario.
Kaminsky cuando descubrió las fallas había anunciado que recién en esta convención daría detalles al respecto para darle tiempo a las entidades afectadas de resolver los problemas, sin embargo los detalles se filtraron rápidamente y ya eran ampliamente conocidos antes de esta reunión en Las Vegas.
Es su DNS vulnerable?
Fuente: Nexmedia.com.ar
En un salón repleto, que lo recibió con una gran ovación, Dan Kaminsky brindó detalles sobre la gigantesca falla en Internet que descubrió y divulgó recientemente.
Expertos en seguridad informática de todo el mundo llegados a Las Vegas para la convención Black Hat que se esta llevando en esa ciudad, se agolparon para escuchar los detalles que Dan Kaminsky brindó sobre su descubrimiento de la vulnerabilidad en los DNS.
Kaminsky afirmó que a pesar de los esfuerzos por ocultar y solucionar la vulnerabilidad, gran cantidad de ataques, conocidos como “envenenamiento de cache”, se siguen registrando a diario.
Kaminsky cuando descubrió las fallas había anunciado que recién en esta convención daría detalles al respecto para darle tiempo a las entidades afectadas de resolver los problemas, sin embargo los detalles se filtraron rápidamente y ya eran ampliamente conocidos antes de esta reunión en Las Vegas.
Es su DNS vulnerable?
Fuente: Nexmedia.com.ar
5 de agosto de 2008
Comida rapida en Beijing China
Hay un dicho cantonés que dice que los chinos comen todo lo que vuela, con excepción de los aviones, todo con cuatro patas, excepto las mesas y todo lo que nada, con excepción de los submarinos. Los visitantes de Beijing durante los Juegos Olimpicos no se quedarán con la duda.
Una muestra es estas imágenes de comida en Snack Wangfujing Street, no muy lejos de la plaza de Tiananmen.
Higados de perro con vegetales
pulmones de cabra con pimientos rojos
sopa de cerebro de perro
guiso de vaca y caballo
Gusanos de seda - Escorpiones negros - Estiércol (excremento) de escarabajos
Una cultura muy diferente a la nuestra.
El artículo completo en dailymail
Una muestra es estas imágenes de comida en Snack Wangfujing Street, no muy lejos de la plaza de Tiananmen.
Higados de perro con vegetales
El artículo completo en dailymail
Guia de seguridad de Windows Vista
La guía de seguridad de Windows Vista es un recurso muy valioso para el administrador o usuario final avanzado
Por ahora la guía se encuentra solamente en inglés y francés.
Capítulos de la misma:
Por ahora la guía se encuentra solamente en inglés y francés.
Capítulos de la misma:
- Implementar la línea base de seguridad
- Defensa contra el Malware
- Protección de datos sensibles
- Compatibilidad de aplicaciones
- Seguridad Especializada - Funcionalmente Limitado
Suscribirse a:
Entradas (Atom)
🛡️ Alerta de Seguridad: Vulnerabilidades Críticas en Cámaras Dahua – CVE-2025-31700 y CVE-2025-31701
Recientemente se han identificado dos vulnerabilidades críticas de seguridad que afectan a una amplia gama de dispositivos de videovigilanc...

-
Contar con un blog en estos días es bastante facil gracias a los diferentes servicios como blogger, wordpress y otros. Pero para algunos de ...
-
Agile methodologies are especially aimed at small projects, because they constitute a tailor-made solution, with a high level of simplifica...
-
El principal inpulsor de SOPA comunicó este viernes que ha dejado tirada la ley hasta que haya un acuerdo más amplio para resolver el proble...