|
dilluns, 31 / octubre / 2005 |
Estimado Señor CABALLE
Desde Iberia queremos pedirle disculpas por el retraso sufrido el día 28 de OCTUBRE en su vuelo IB 1616 de MAD a BCN.
Día a día trabajamos en la mejora continua de nuestra puntualidad, para que situaciones como ésta no se produzcan.
Como cliente del Programa Iberia Plus, mantenemos nuestro Compromiso de Calidad con usted añadiendo 35 puntos en su cuenta personal.
Le agradecemos su fidelidad hacia nuestra compañía.
Atentamente, Félix García Viejobueno Director Relación Cliente
|
19:30 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Aquesta nit pel que he escoltat (era difícil no assabentar-se'n) ha nascut la filla dels prínceps... Segons deien, no sabien quin havia de ser el sexe de la criatura.
Però avui, si mires a una base de dades WHOIS, te n'adones que el secret no era tan secret... o la reialesa espanyola ha estat a l'aguait per registrar els dominis.
D'aquesta forma, si mirem la disponibilitat dels dominis reinaleonor.com o infantaleonor.com podem veure com els serveis d'informàtica de la casa real van fer el registre dels dominis ahir a quarts de deu de la nit.
He mirat les combinacions més òbvies que em veien al cap (a les dues citades, també he mirat leonorborbon.com i leonordeborbon.com (dels principals TLD: .NET, .ORG, .BIZ, .NAME i .INFO). Totes elles estan registrades pel Centro de Comunicaciones del Palacio de la Zarzuela.
De totes formes, els .WS se'ls hi han escapat.
Tot això ho he mirat arran de llegir aquesta notícia d'«El País»: «La Casa Real solicita a Red.es el bloqueo de todos los dominios relacionados con Leonor».
Per cert, la versió catalana del nom, Elionor a hores d'ara encara està lliure: tant elionordeborbo, elionorborbo, infantaelionor com reinaelionar en aquests moments estan lliures... La versió anglesa, queenlenor.com, en canvi també l'ha registrada la casa real.
Així doncs, si algú vol registrar els dominis en versió catalana per després revendre'ls, ja ho sap.
|
16:29 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Avui he instal·lat un servidor SSH per a una màquina Windows... La idea inicial era fer-ho com fins sempre, instal·lant la versió per a Cygwin, però abans he volgut aprofitar per provar el port de l'OpenSSH per a Windows... i la veritat és que ha funcionat ràpidament sense cap problema. L'únic però, no obstant, és que la versió disponible és la 3.8.1p1 i el projecte fa més d'un any que no s'actualitza.
|
13:30 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[InternetNews] Wireless Wings for Linux Kernel. Una de les millores més destacables de la versió 2.6.14 del nucli de Linux és un nou suport per a les connexions sense fils.
Wireless connectivity gets a boost in the 2.6.14 kernel, thanks to version 19 of the Wireless Extensions API, which has been merged into the kernel.
The Linux Wireless Extension and the Wireless Tools are an HP-sponsored open source project that has been in existence since 1996. HP said the Wireless Extension is a generic API allowing a driver to expose to the user space configuration and statistics specific to common Wireless LANs.
However, despite the version upgrade, HP's Linux Wireless Extension and the Wireless Tools project leader Jean Tourrilhes said he thinks most Linux users won't directly benefit from the new version of Wireless Extensions.
"This was a minor version, with mostly small changes behind the scenes," Tourrilhes told internetnews.com. "The most visible change is some clarification of the Wireless statistics API."
Tourrilhes said Wireless Extensions are only part of the overall Linux Wireless infrastructure and that bigger news is coming out of kernel 2.6.14.
Take the new 802.11 kernel stack, he said. This 802.11 stack is still under heavy development, but in the long term will help make simpler and better wireless drivers. Tourrilhes said, "Kernel 2.6.14 is also the first kernel to include the HostAP and IPW (Centrino) drivers. Those drivers are very widely used in the Linux community."
|
01:28 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
diumenge, 30 / octubre / 2005 |
A Sysadmin's Unixersal Translator (ROSETTA STONE)... o com carai aquesta gent anomena aquesta funció! Una de les webs més útils que he trobat en força temps... una taula on es mostra com fer una mateixa tasca a diferents sistemes operatius (AIX, Mac OS, DG/UX, FreeBSD, HP-UX, IRIX, Linux, NCR Unix, NetBSD, OpenBSD, Reliant, SCO UnixWare, Solaris, SunOS 4, Tru64, Ultrix i UNICOS).
Per exemple, una cosa tan senzilla com determinar l'espai de swap és ben diferent a cada un dels sistemes operatius:
- AIX:
lsps -a
- Mac OS X:
ls -l /var/vm vm_stat
- DG/UX:
admswap -o list -buv dg_sysreport -p freeswap systat -swap
- FreeBSD:
swapinfo pstat -s
- HP-UX:
swapinfo
- IRIX:
swap -s swap -l
- Linux:
swapon -s cat /proc/meminfo cat /proc/swaps free
- NCR Unix:
swap -s swap -l sar -r
- NetBSD:
swapctl -l
- OpenBSD:
swapctl
- Reliant:
swap -s swap -l
- SCO UnixWare:
swap -l
- Solaris:
swap -s swap -l
- SunOS 4:
pstat -s
- Tru64:
swapon -s
- UNICOS:
/etc/swapper
|
22:08 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Scapy és una eina per a Linux que permet manipular els paquets TCP/IP. Incorpora, a més, funcions de detecció i descobriments dels equipos de xarxa, un sniffer... Escrit en Python.
|
16:38 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
BlueSweep és una eina per a Windows XP que identifica l'existència de dispositius Bluetooth a l'abast, determinant quina és l'activitats dels mateixos: interconnexió dels dispositius, fabricant i versió del software utilitzat... D'aquesta forma es pot realitzar una auditoria en temps real de l'activitat Bluetooth en una àrea determinada i les vulnerabilitats potencials.
|
14:59 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
A mesura que el port paral·lel va desapareixent dels PC, cal una alternativa per accedir als ports d'entrada/sortida... i aquesta alternativa és el port USB amb HackerPort:
Soon, no PC will have a parallel port (aka hacker port) any more. So how can one some multi pupose inputs and outputs for hardware hacking then? The HackerPort might be a possible solution by providing various I/O-pins via USB.
HackerPort will provide:
- 16 digital outputs (working, completed)
- 16 digitial inputs (working, completed)
- 2 pulse width modulation outputs (working, completed)
- 5 analog inputs (working, completed)
- serial port (RX and TX, no RTS or CTS) (working)
- I2C master port (planned)
- PIC programming interface (planned)
- JTAG master port (planned)
Costs
- hardware parts: about 20 EUR
- assembly time: about 1 day
- software: free (GPL)
|
14:33 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
BeleniX és una distribució basada en OpenSolaris (build 20) que pot executar-se directament des del CD-ROM. Pensada per ordinadors amb processadors de 32-bit de la família x86.
|
01:37 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
DFK Threat Simulator (DFKTS)
Although the security community has relied on the "Eicar Antivirus Test File" for years, the complex advances in malware requires a more modern and thorough threat simulation. To this end the "DFK Threat Simulator" was created. Bundling a declawed collection of dropper, rootkit, virus, trojan, spyware, keylogger, leaktest, and alternate data stream technology, the DFK Threat Simulator is a serious representation of the modern dangers facing computer users today.
|
01:15 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dissabte, 29 / octubre / 2005 |
[PC World] A Peek at IE7's New Security. A la propera versió de l'Internet Explorer, el protocol SSLv2 estarà deshabilitat i, per defecte, només ho estaran SSLv3 i TLS 1.0. Així ho expliquen al weblog de l'Internet Explorer: Upcoming HTTPS Improvements in Internet Explorer 7 Beta 2.
User Experience changes
Whenever IE6 encountered a problem with a HTTPS-delivered webpage, the user was informed via a modal dialog box and was asked to make a security decision. IE7 follows the XPSP2 “secure by default” paradigm by defaulting to the secure behavior.
Most importantly, IE7 will block navigation to HTTPS sites that present a digital certificate that has any of the following problems:
- Certificate was issued to a hostname other than the current URL’s hostname
- Certificate was issued by an untrusted root
- Certificate is expired
- Certificate is revoked
Upon encountering a certificate problem, IE7 presents an error page that explains the problem with the digital certificate. The user may choose to ignore the warning and proceed in spite of the certificate error (unless the certificate was revoked). If the user clicks through a certificate error page, the address bar will floodfill with red to serve as a persistent notification of the problem.
In addition, users will no longer see the so-called Mixed-Content prompt, which read: This page contains both secure and nonsecure items. Do you want to see the nonsecure items? IE7 renders only the secure content and offers the user the opportunity to unblock the nonsecure content using the Information Bar. This is an important change because very few users (or web developers) fully understand the security risks of rendering HTTP-delivered content within a HTTPS page.
|
17:00 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
An Assessment of the Oracle Password Hashing Algortihm. Oracle utilitza un mecanisme de xifrat de les contrasenyes emmagatzemades a la taula SYS.USER$ que s'ha demostrat força feble. Un nou exemple de com, en criptografia, la no publicació dels algoritmes utilitzats no és sinònim de qualitat.
Passwords for local user accounts in Oracle databases are stored as 8-byte password hashes in the Oracle SYS.USER$ table using an undocumented hashing algorithm. We have however identified several weaknesses associated with its password handling method, which significantly weakens the protection offered by password-based authentication mechanisms. These weaknesses include:
- Weak password salt selection;
- Lack of alphabetic case preservation;
- Weak hashing algorithm.
By exploiting these weaknesses, an adversary with limited resources can mount an attack that would reveal the plaintext password from the password hash for a known user. In the following sections we review the weaknesses associated with this mechanism, and identify potential attack vectors that can be exploited by an adversary. Algunes de les coses divertides que fa Oracle es convertir les contrasenyes a majúscules i associar el hash de la contrasenya al nom del compte de l'usuari.
|
12:05 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
divendres, 28 / octubre / 2005 |
Nou estàndard de seguretat, IEEE 802.1AE: Media Access Control (MAC) Security
The scope of this project is to specify provision of connectionless user data confidentiality, frame data integrity, and data origin authenticity by media access independent protocols and entities that operate transparently to MAC Clients (as specified in IEEE Standards 802, 802.2, 802.1D, 802.1Q, and 802.1X). Key management and the establishment of secure associations is outside the scope but will be referenced by this project.
This standard will facilitate secure communication over publicly accessible LAN/MAN media for which security has not already been defined, and allow the use of IEEE Std 802.1X, already widespread and supported by multiple vendors, in additional applications.
|
10:43 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dimarts, 25 / octubre / 2005 |
The Team Cymru Bogon Reference Page
A bogon prefix is a route that should never appear in the Internet routing table. A packet routed over the public Internet (not including over VPN or other tunnels) should never have a source address in a bogon range. These are commonly found as the source addresses of DDoS attacks.
There are a variety of ways to track the bogons and updated IANA allocations. This page includes a collection of links and references to assist those who wish to properly filter the bogon prefixes.
|
20:12 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[SecurityFocus] Packet Forensics using TCP.
This article is set to arm you with the knowledge that allows one to approach a packet stream and successfully be able to determine if there are any missing packets. This is imperative in cases where your data set is missing packets that may contain crucial indicators of the breach. You would only know that by doing the analysis shown below.
|
20:10 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dilluns, 24 / octubre / 2005 |
Des de demà dimarts i fins divendres estic a Madrid. No sé quina connectivitat tindré, així que no puc garantir l'actualització del weblog.
Que en feia de temps que no utilitzava aquesta icona...
|
22:16 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Avui he vist un capítol de la genial sèrie Cosmos de Carl Sagan... i he recordat l'existència de dos grans nombres: el googol (10100) i el googolplex (10googol o ).
Semblen poca cosa, però es calcula que el nombre total de partícules que hi ha a l'univers conegut (això vol dir el nombre total d'àtoms que hi ha a tot l'univers) està entre 1072 i 1087. És a dir, que és materialment impossible escriure tots els nombres que hi ha entre l'u i el googol en paper o fins i tot en format electrònic.
I la frase més genial, i certa, del Carl Sagan dins d'aquest episodi: un googolplex, tot i ser un nombre immens i inimaginable, està tan lluny de l'infinit com el nombre u.
|
00:14 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
JSch 0.1.23 és una implementació, en Java, d'un client SSH2. Dóna suport a característiques com la redirecció de ports, la redirecció d'XWindow, la transferència de fitxers. Aquestes funcionalitats poden ser fàcilment integrades en d'altres programes Java.
|
00:02 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Cain & Abel 2.8 és una excel·lent eina per a la recuperació de contrasenyes a la plataforma Windows. Permet recuperar les contrasenyes tot capturant el tràfic de la xarxa, aplicant la força bruta amb un diccionari, realitzant criptoanàlisi, enregistrant converses VoIP, analitzant els protocols d'encaminament...
|
00:00 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
diumenge, 23 / octubre / 2005 |
[Help Net Secirity] ISO 27001 Security Standard Published. Publicat un nou estàndar de seguretat, l'ISO 27001
ISO 27001 specifies the requirements for the security management system itself. It is this standard, as opposed to ISO 17799, against which certification is offered. ISO 27001 has also been "harmonized" to be compatible with other management standards, such as ISO 9000 and ISO 14000.
The publication of the new standard, earlier versions of which were published as BS7799-2, is likely to herald a rapid increase in interest in both information security and certification. Organizations already certified under BS7799-2 will embark on a transitional route, whereas the international status of the new certification standard is bound to have a global impact in terms of numbers following the certification route generally.
The new standard is offered online via StandardsDirect (BSI) and SNV Standards Online.
|
21:55 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
La NSA (Agència de Seguretat Nacional) dels Estats Units publica una sèrie de guies per a la configuració segura de productes informàtics: Microsoft Office, Exchange, Oracle, SQL Server, Mac OS X, Windows (NT, XP, 2000, 2003), Solaris (8 i 9), encaminadors, electrònica de xarxa, servidors web (BEA, IIS, Netscape) i xarxes sense fils.
|
11:34 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
LavaRnd és un generador de nombres aleatoris que es basa en una llavor certament curiosa: els sons.
A cryptographically sound random number generator is a very high quality random number generator that is almost certainly a cryptographically strong random number generator. While the generator lacks a formal proof, there should exist a solid and well reasoned argument for its cryptographic strength.
A cryptographically sound random number generator will pass statistical tests with a very high level of confidence. In fact, sound generators will pass tests at the same confidence level as strong generators. In particular, any standard battery of statistical tests for randomness, when given a statistically significant amount of data, will not be able to distinguish the random number generator from a true random source.
|
11:32 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Ja he vist «Serenity», aquesta nit al Cinesa Comèdia de Barcelona (on, per cert, hi ha hagut un tall i durant uns cinc minuts ens hem quedat sense veure un tros de la pel·lícula)... Us la recomano. És una sensacional pel·lícula; ciència ficció de la bona.
|
02:47 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dissabte, 22 / octubre / 2005 |
Lagunaria patersonii, conegut popularment com a "Pica-pica". Aquest exemplar té una edat aproximada de 80 anys i està als voltants del Teatre Grec de Barcelona, a la muntanya de Montjuïc.
|
18:32 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
divendres, 21 / octubre / 2005 |
Avui és el dia de l'estrena de Serenity... que segons un amic, en Pedro Jorge, és la millor pel·lícula de ciència ficció de l'any. I això té molt mèrit, doncs com tothom que el coneix sap, és una persona prou entesa i molt exigent.
Jo no hi aniré a veure-la fins dissabte... així que, si us plau, no m'expliqueu res del seu argument!
De moment, i fins dissabte... el trailer.
|
01:43 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Publicada una nova versió de Metasploit Framework
This is the Metasploit Project. The goal is to provide useful information to people who perform penetration testing, IDS signature development, and exploit research. This site was created to fill the gaps in the information publicly available on various exploitation techniques and to create a useful resource for exploit developers. The tools and information on this site are provided for legal penetration testing and research purposes only. Aquesta és una versió de manteniment, que incorpora les diverses actualitzacions des de la versió anterior, afegint alguns exploits addicionals i altres millores menors.
|
01:11 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Tor és una xarxa descentralitzada d'ordinadors que ajuden a millorar la privadesa de les persones mentre naveguen per la web, la missatgeria instantània i d'altres aplicacions que fan servir Internet. Actualment hi ha uns 250 servidors arreu del món que actuen com a proxys anònims
Tor is a network of virtual tunnels that allows people and groups to improve their privacy and security on the Internet. It also enables software developers to create new communication tools with built-in privacy features. Tor provides the foundation for a range of applications that allow organizations and individuals to share information over public networks without compromising their privacy.
The solution: a distributed, anonymous network Tor helps to reduce the risks of both simple and sophisticated traffic analysis by distributing your transactions over several places on the Internet, so no single point can link you to your destination. The idea is similar to using a twisty, hard-to-follow route in order to throw off somebody who is tailing you—and then periodically erasing your footprints. Instead of taking a direct route from source to destination, data packets on the Tor network take a random pathway through several servers that cover your tracks so no observer at any single point can tell where the data came from or where it's going.
To create a private network pathway with Tor, the user's software or client incrementally builds a circuit of encrypted connections through servers on the network. The circuit is extended one hop at a time, and each server along the way knows only which server gave it data and which server it is giving data to. No individual server ever knows the complete path that a data packet has taken. The client negotiates a separate set of encryption keys for each hop along the circuit to ensure that each hop can't trace these connections as they pass through.
Once a circuit has been established, many kinds of data can be exchanged and several different sorts of software applications can be deployed over the Tor network. Because each server sees no more than one hop in the circuit, neither an eavesdropper nor a compromised server can use traffic analysis to link the connection's source and destination. Tor only works for TCP streams and can be used by any application with SOCKS support.
For efficiency, the Tor software uses the same circuit for connections that happen within the same minute or so. Later requests are given a new circuit, to keep people from linking your earlier actions to the new ones.
|
01:08 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dijous, 20 / octubre / 2005 |
Hacking Network Printers, informació sobre com fer coses divertides amb les impressores de xarxa... des de canviar el text que surt al LCD fins a capturar treballs o modificar la configuració. Informació bàsicament per a impressores connectades a un dispositiu HP JetDirect).
|
18:49 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dimecres, 19 / octubre / 2005 |
[The Register] Wikipedia founder admits to serious quality problems. El fundador de la Wikipedia reconeix que la qualitat del contingut no és tan bona com hauria de ser, especialment de determinades àrees on, editors amb criteris molt personals, esmercen hores i hores per tal de, sistemàticament, evitar l'edició col·lectiva.
És un fenomen que es nota a totes les edicions i que haurà de ser analitzat per la pròpia comunitat d'editors. De totes formes, cal deixar ben clar que situacions particulars no han de ser utilitzades per mesurar el nivell global de l'enciclopèdia ni la totalitat del seu contingut. Són fenòmens força puntuals, però que cal tenir en compte la seva existència.
|
07:30 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
CyberInSecurity: The Cost of Monopoly. How the Dominance of Microsoft's Products Poses a Risk to Security. Informe de la Computer & Communications Industry Association sorbe els efectes de la situació de monopoli en el món del software en els nivells de seguretat
Because Microsoft's near-monopoly status itself magnifies security risk, it is essential that society become less dependent on a single operating system from a single vendor if our critical infrastructure is not to be disrupted in a single blow. The goal must be to break the monoculture. Efforts by Microsoft to improve security will fail if their side effect is to increase user-level lock-in. Microsoft must not be allowed to impose new restrictions on its customers – imposed in the way only a monopoly can do – and then claim that such exercise of monopoly power is somehow a solution to the security problems inherent in its products. The prevalence of security flaw in Microsoft's products is an effect of monopoly power; it must not be allowed to become a reinforcer.
Governments must set an example with their own internal policies and with the regulations they impose on industries critical to their societies. They must confront the security effects of monopoly and acknowledge that competition policy is entangled with security policy from this point forward. L'estudi és d'ara fa dos anys, però continua sent vigent.
|
07:18 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dimarts, 18 / octubre / 2005 |
Fa unes setmanes us vaig comentar que l'EFF (Electronic Frontier Foundation) demanava l'ajuda de la comunitat per tal d'identificar quines impressores làser de color afegien marques als documents. Ens demanaven que tots aquells amb accés a impressores làser de color imprimíssim una sèrie de documents i els hi féssim arribar. Amb aquesta informació es podria fer una anàlisi de les marques i, amb sort, esbrinar la informació que representen.
Doncs bé, l'estudi ha donat ja els primers resultats: DocuColor Tracking Dot Decoding Guide. Aquest document explica com interpretar les marques que posa la impressora DocuColor de Xerox als documents. Amb això s'ha determinat que tots els documents impresos amb aquesta impressora indiquen la data d'impressió i el número de sèrie de la impressora.
Aquesta guia és només el primer resultat d'aquest estudi; la investigació continua ara amb altres models.
|
22:57 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Com a representants dels ciutadans, professionals i negocis d'Europa i d'arreu del món,
Convençuts que la llibertat, la seguretat i la prosperitat econòmica es basen en el reconeixement dels inalienables drets humans,
Preocupats perquè, en la lluita contra el terrorisme i la delinqüència, estem abandonant els valors que tractem de protegir, especialment la llibertat i la democràcia,
Considerant que els plans actuals per a enregistrar la informació referent a les comunicacions, moviments i utilització dels mitjans dels ciutadans pot representar l'amenaça més seriosa, fins al moment, al nostre dret a la privadesa i a viure al nostre lliure albir,
Declarem que creiem profundament que:
- La recopilació o retenció sistemàtiques de dades personals referents a les nostres comunicacions, moviments o utilització dels mitjans ("retenció de dades"), més enllà del que sigui estrictament necessari a efectes comercials, és inacceptable. Exigim que qualssevol plans per a introduir la retenció de dades siguin aturats immediatament.
- Les raons següents ens han portat a aquesta conclusió:
- La retenció de dades és massa invasiva per a la privadesa personal. Obstaculitza les activitats professionals (medicina, dret, religió, periodisme...) i també les activitats polítiques i comercials que es basen en la confidencialitat.
- La retenció de dades no evita el terrorisme ni altres tipus de delictes; és innecessària i els delinqüents la poden eludir fàcilment.
- La retenció de dades viola el dret de les persones a la privadesa i al control de la informació personal.
- La retenció de dades és cara i representa un llast per a l'economia.
- La retenció de dades és discriminatòria per als usuaris de telèfons, fixos i mòbils, i Internet.
- Qualsevol normativa legal quant a la gestió de les dades de les comunicacions ha de ser presa a través d'un acord parlamentari. Els proveïdors han de ser indemnitzats pels costos addicionals produïts pel fet d'haver de complir amb les obligacions legals.
Per signar la declaració: http://www.jointdeclaration.com/sign.htm
|
11:12 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Encara no l'han anunciada oficialment, però als servidors d'Apache ja es pot baixar la versió 1.3.34
Anunciada la versió 1.3.34 d'Apache. És una actualització de seguretat que soluciona un parell de vulnerabilitats de seguretat i diversos bugs a mod_digest i un potencial error quan s'executa a màquines de 64-bit.
Les actualitzacions de seguretat són:
If a request contains both Transfer-Encoding and Content-Length headers, remove the Content-Length, mitigating some HTTP Request Splitting/Spoofing attacks.
Added TraceEnable [on|off|extended] per-server directive to alter the behavior of the TRACE method.
|
09:56 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[ZDNet] European Information security specialists 'justifying existence'. Els professionals de la seguretat informàtica dels països europeus dediquem gran part del nostre temps a, senzillament, justificar la nostra existència davant la direcció de les empreses:
The European results for the International Information Systems Security Certification Consortium — a not-for-profit security training company which styles itself (ISC)² — Global Information Security Workforce Study show that a quarter (25.4 percent) of respondents feel they spent most of their working day on "internal politics, gathering metrics to justify spending, or selling security to upper management."
(...)
Although security specialists feel embroiled in politics, most think their influence is growing. 73.1 percent of respondents said their level of influence has increased over the last 12 months, and 33.4 percent felt their influence had "increased significantly."
|
07:15 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
milw0rm.com ha publicat la prova de concepte d'una vulnerabilitat de Firefox 1.0.7 (demostració online) que pot ser utilitzada en atacs de denegació de servei i no permet l'execució de codi, de forma que es considera com NO CRÍTICA. La versió 1.5 beta 2 de Firefox no és vulnerable.
Secunia ha publicat més detalls sobre aquesta vulnerabilitat: Mozilla Firefox iFrame Size Denial of Service Weakness:
The weakness is caused due to an error in the handling of overly large size attributes in the "Iframe" tag. This can be exploited to crash a vulnerable browser via a specially crafted "Iframe" tag on a malicious web site.
The weakness has been confirmed in version 1.0.7 on Fedora Core 4 (Linux). Other versions and platforms may also be affected
NOTE: The vendor has concluded that the weakness is caused due to an infinite recursion which causes a stack overflow, which only can be exploited to crash a vulnerable browser and cannot be exploited for code execution.
|
07:07 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dilluns, 17 / octubre / 2005 |
Uns altres que s'apunten al carro d'oferir "segells de qualitat"... m'imagino que amb els mateixos criteris (?) que aplica Iqua... és a dir, cap.
Ja fa mesos que la Universitat de les Illes Balears, amb la col·laboració de la Oficina de Defensa dels Drets del Menor, la Fundació IBIT, "Sa Nostra. Caixa de Balears", i el suport d’Unicef i la Fundació Universitat-Empresa de les Illes Balear, va posar en marxa la Campanya per a la Promoció de l’Ús Responsable d’Internet per part dels Menors de les Illes Balears.
Aquesta campanya es concreta, entre altres coses, en la pàgina web www.xarxasegura.net, un espai virtual que facilita informació i assessorament sobre la utilització segura i responsable d’Internet. Per altra banda, s’ha creat el Segell XarxaseguraIB, que podran sol·licitar totes aquelles empreses, entitats i institucions que desitgin manifestar la seva adhesió.
Les empreses, entitats i institucions que hostatgin aquest segell a la pàgina principal de la seva web, estaran certificades com a pàgines adients per a ser visitades per a qualsevol menor, a més de ser un distintiu que impliqui la seva col·laboració i compromís en la seguretat dels menors a la Xarxa.
Per a sol·licitar el segell caldrà fer-ho des de la pàgina web www.xarxasegura.net (Com aconseguir-ho) i complimentar un formulari d’adhesió. Els tècnics de XarxaseguraIB avaluaran la web sol·licitant. Si aquesta compleix el Codi de Conducta i els requisits estipulats, es concedirà el Segell. L’obtenció del Segell és gratuïta, i tendrà validesa per un any.
|
16:55 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Via La Malla:
Aerolínies prohibides a Suïssa, França, Bèlgica, Itàlia i el Regne Unit |
Suïssa |
Flash Airlines (Egipte) i Air Van Airlines (Armènia). |
França |
Air Koryo (Corea), Air Saint Thomas (Estats Units), International Air Service (Libèria), Air Mozambique (Moçambic), Puhket Airlines (Tailàndia). |
Bèlgica |
South Airlines (Ucraïna), Air Van Airlines (Armènia), Air Memphis (Egipte), ICTTPW (Líbia), Central Air Express (Congo), International Air Tours Limited (Nigèria), Johnsons Air Limited (Ghana), Silverback Cargo Freighters (Ruanda), Africa Lines. |
Itàlia |
Hemus Air (Bulgària), Kuban Airlines (Rússia), Bgb Air, Gst Aero Aircompany i Ozu-Avia Air Company (Kazakhstan). |
Regne Unit |
Air Mauritanie (Mauritània), Phuket Airlines (Tailàndia), Phoenix Aviation (Kirguizistan) -per problemes financers- i totes les companyies del Congo, Guinea Equatorial, Libèria, Sierra Leone, Swazilandia i Tayikistan. |
|
11:37 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Nepenthes és una eina passiva per a la recolecció de malware. Emula les vulnerabilitats conegudes i procedeix a baixar malware per tal de veure com es poden aprofitar aquestes vulnerabilitats. Amb aquesta informació permet la generació de mapes, en temps real, de l'origen del malware.
Nepenthes is a low interaction honeypot like honeyd or mwcollect. Low Interaction Honeypots emulate _known_ vulnerabilities to collect information about potential attacks. Nepenthes is designed to emulate vulnerabilties worms use to spread, and to capture these worms. As there are many possible ways for worms to spread, Nepenthes is modular. There are module interface to
- resolve dns asynchronous
- emulate vulnerabilities
- download files
- submit the downloaded files
- trigger events (sounds abstract and it is abstract but is still quite useful)
- shellcode handler
|
08:33 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[Linux.com] CLI Magic: p0f, tracta sobre p0f (una eina per a la identificació dels sistemes remots)
This week's CLI Magic will be a little different from the norm. It's still about magic happening at the command line, but this time it's magic from the dark side. P0f is a passive OS fingerprint tool written by The Evil Twin, a.k.a. Michal Zalewski. Don't worry, we won't be doing anything illegal, just making our own personal version of Netcraft's "What's that site running?" survey.
|
08:28 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Asterisk, The Future of Telephony, llibre publicat sota llicència CC, dedicat a Asterisk, un conjunt d'aplicacions de codi obert per al processament de les trucades telefòniques. Asterisk permet la creació de centraletes telefòniques amb ordinadors que executen Linux on, per exemple, es poden controlar tant les trucades que arriben per la xarxa telefònica bàsica com per Internet (VoIP).
L'edició en paper d'aquest llibre l'ha publicada O'Reilly.
Foreword Preface 1. A Telephony Revolution
VoIP: Bridging the Gap Between Traditional Telephony and Network Telephony
Massive Change Requires Flexible Technology
Asterisk: The Hacker's PBX
Asterisk: The Professional's PBX
The Asterisk Community
The Business Case
This Book 2. Preparing a System for Asterisk
Server Hardware Selection
Environment
Telephony Hardware
Types of Phone
Linux Considerations
Conclusion 3. Installing Asterisk
What Packages Do I Need?
Obtaining the Source Code
Compiling Zaptel
Compiling libpri
Compiling Asterisk
Installing Additional Prompts
Updating Your Source Code
Common Compiling Issues
Loading Zaptel Modules
Loading libpri
Loading Asterisk
Directories Used by Asterisk
Conclusion 4. Initial Configuration of Asterisk
What Do I Really Need?
Working with Interface Configuration Files
FXO and FXS Channels
Configuring an FXO Channel
Configuring an FXS Channel
Configuring SIP
Configuring Inbound IAX Connections
Configuring Outbound IAX Connections
Debugging
Conclusion 5. Dialplan Basics
Dialplan Syntax
A Simple Dialplan
Adding Logic to the Dialplan
Conclusion 6. More Dialplan Concepts
Expressions and Variable Manipulation
Dialplan Functions
Conditional Branching
Voicemail
Macros
Using the Asterisk Database (AstDB)
Handy Asterisk Features
Conclusion 7. Understanding Telephony
Analog Telephony
Digital Telephony
The Digital Circuit-Switched Telephone Network
Packet-Switched Networks
Conclusion 8. Protocols for VoIP
The Need for VoIP Protocols
VoIP Protocols
Codecs
Quality of Service
Echo
Asterisk and VoIP
Conclusion 9. The Asterisk Gateway Interface (AGI)
Fundamentals of AGI Communication
Writing AGI Scripts in Perl
Creating AGI Scripts in PHP
Writing AGI Scripts in Python
Debugging in AGI
Conclusion 10. Asterisk for the Über-Geek
Festival
Call Detail Recording
Customizing System Prompts
Manager
Call Files
DUNDi
Conclusion 11. Asterisk: The Future of Telephony
The Problems with Traditional Telephony
Paradigm Shift
The Promise of Open Source Telephony
The Future of Asterisk A. VoIP Channels B. Application Reference C. AGI Reference D. Configuration Files E. Asterisk Command-Line Interface Reference Index
|
07:39 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Impressionant col·lecció d'art ASCII... III
II III
IIII IIII
IIII.IIIII.
I. IIIII.IIIIIII.
IIII. IIIIIIIIIIIIII.
"""IIIIIIIIIIIIIIIII.
.IIIIIIIIIIIIIIIIIII.
"IIIIIIIIIIIII"" "III.
IIIIIIIIIIIII" IIII.
"IIIIIIIIII" NXX".IIIII
IIIIIIIIII" XX .- IIII-.
S. IIIIIIIIII "" 8" -.
SSS IIIIIIIII . "X .
SSSS II. IIIIIIIIII. /--" -
SSSS S. IIIIII. IIIIIIII" .--- ...../. -
SSSS SS ... II.IIIIIII. IIIIIII " /"/" / / ".-
S. SSSS SS IIII. .IIIIIIIIIIII.IIII /I/../../---
SSS SSSS SS "IIIIIIIIIIIIIIIIIIIIIIII - .--
SSS. SSSSSSS "IIIIIIIII""IIIIIIIIIIII -------"
SSSS SSSSSS """"""" "IIIIIIIIII. III
SSSS SSSSSS ..IIIIIIII. III .IIIIII.
SSSS SSSSSS IIIIIIIIIIIIIIIIIIII. .IIIIIIIIIIII
SSS SSSSS .IIIIIIIIIIIII/------IIIIIIIIIIIIIIIIII
SSSS SSIIIIIII..IIIIIIIIIIIIIIIIIII/ /"IIIIIIIIIIIIIIIIIII
SSSSS SSIIIIIIIIIIIIIIIIIIIIIIIIIII/ /IIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIII/ /IIIIIIIIIII.
IIIIIIIIIIIIIIIIIIIIIIIIII--/ /--IIIIIIII""
IIIIIIIIIIIIIIIIIIIIIIII/-------/II"
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIII"
.. IIIIIIIIIIIIIIIIIIIIIIIII""
UUUU. IIIIIIIIIIIIII""""""IIIIIIIIII
UUUUU IIIIIIIIIII IIIIIIIIIII.
UUUUU. .UUUU.IIIIIII IIIIIIIII."
UUUUUUUUUUU" IIIII" II I IIIUU.
UUUUUUU" II " "UUUU. UUU .UU.
UUUUU" "UUUU. UUU"UUUU""
UUU" UUUUU...I""U"UUU.
UUUU. SUUUUUUUUUUUUUUUU".
UUUUU. .UUU. UUUUUUUUUUUUUUUUU.
UUUUUUUUUUUU UUUUUUUUUUUUUUUUUU UU"
UUUU UUU .U UUUUUUU"
UUU. UU. / U UUUU
"""./ V V "
|
07:27 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Hardened-PHP Project, té com a objectiu oferir un entorn de densevolupament d'aplicacions web, evitant tots els problemes de seguretat associats a PHP.
The Hardening-Patch is a patchset that adds security hardening features to PHP to protect your servers on the one hand against a number of well known problems in PHP applications and on the other hand against potential unknown vulnerabilities within those applications or the PHP core itself.
|
07:11 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Exploiting Windows Device Drivers
Device driver vulnerabilities are increasingly becoming a major threat to the security of Windows and other operating systems. It is a relatively new area, thus very few technical papers covering this subject are available. To my knowledge, the first windows device driver attack was presented by SEC-LABS team in the "Win32 Device Drivers Communication Vulnerabilities" whitepaper. This publication presented useful technique of drivers exploitation and layed a ground for further research. Second publication surely worth to mention is an article by Barnaby Jack, titled „Remote Windows Kernel Exploitation Step into the Ring 0. Due to lack of technical paper on the discussed subject, I decided to share results of my own research. In this paper I will introduce my device driver exploitation technique, provide detailed description of techniques used and include full exploit code with sample vulnerable driver code for tests.
The reader should be familiar with IA-32 assembly and have previous experience with software vulnerability exploitation. Plus, it is higly recommended to read the two previously mentioned whitepapers.
|
07:07 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
diumenge, 16 / octubre / 2005 |
He estat mirant com desactivar la funció Hyper Threading al futur servidor de Softcatalà (el software que fem servir no està pensat per a executar-se en màquines multiprocessador i, per tant, no teu profit d'aquesta característica).
S'han descrit vulnerabilitats de seguretat com conseqüència de la forma en que s'emmagatzemen les claus criptogràfiques. Si només fos per això, seria una mica paranòic... però com no hi treiem profit (pel que he vist a la majoria de proves que he trobat, l'ús d'Hyper-Threading , si el software no està preparat per SMP no fa que el sistema funciona més ràpid, sinó lleugrament més lent) he preferit desactivar-lo.
La forma més simple que he trobat és afegir el paràmetre maxcpus=1
al fitxer /etc/grub.conf, dins del kernel que es carrega. Ara /proc/cpuinfo mostra aquesta informació: (compareu-la amb el de l'altra dia) [root@despertaferro ~]# cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 15
model : 4
model name : Intel(R) Xeon(TM) CPU 3.00GHz
stepping : 3
cpu MHz : 2992.777
cache size : 2048 KB
physical id : 0
siblings : 2
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 5
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic
sep mtrr pge mca cmov pat pse36 clflush
dts acpi mmx fxsr sse sse2 ss ht tm pbe
nx lm pni monitor ds_cpl cid xtpr
bogomips : 5931.00
|
20:26 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Aquests són els passos que he fet a CentOS 4.2 per activar les actualitzacions automàtiques:
- Importar la clau pública amb la que estan signades els paquets:
rpm --import http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-4
- Editar el fitxer /etc/yum.repos.d/CentOS-Base.repo per tal d'utilitzar un servidor d'actualitzacions. El que he fet ha estar canviar les referències que hi ha a http://mirror.centos.org/centos/$releasever/updates/$basearch/ per http://altruistic.lbl.gov/mirrors/centos/$releasever/updates/$basearch/
- Amb setup configuro el servei yum per tal que estigui actiu.
Per verificar que funciona, es pot executar el yum de forma interactiva:
# yum update
Després d'executar-lo per primera vegada, s'instal·len una sèrie de paquets. La segona vegada que l'executo informa que ja no hi ha cap actualització pendent:
[root@despertaferro ~]# yum update
Setting up Update Process
Setting up Repos
update 100% |=========================| 951 B 00:00
base 100% |=========================| 1.1 kB 00:00
addons 100% |=========================| 951 B 00:00
extras 100% |=========================| 1.1 kB 00:00
Reading repository metadata in from local files
update : ################################################## 180/180
base : ################################################## 1406/1406
extras : ################################################## 33/33
No Packages marked for Update/Obsoletion
|
19:22 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
La Universitat de Barcelona convoca una sèrie de cursos d'extensió universitària:
- Curs de seguretat informàtica, de l'11 de novmebre al 23 de desembre; dimarts i dijous de 16.00 a 19.00 hores. Preu 180 euros.
L'objectiu d’aquest curs és aconseguir que l'alumne assoleixi els coneixements mínims per protegir el seu sistema de intrusions externes. Tot això, fent ús de les tècniques actuals utilitzades, tant per hackers com per administradors de sistemes.
- Curs de seguretat informàtica avançat, del 9 de novembre al 21 de desembre; dilluns i dimecres de 16.00 a 19.00 hores. Preu 180 euros.
L’objectiu d’aquest curs és aconseguir que l'alumne assoleixi els coneixements necessaris per protegir el seu sistema de intrusions externes i realitzar auditories de seguretat per si existeix alguna vulnerabilitat. Tot això, fent ús de les tècniques actuals utilitzades, tant per hackers com per administradors de sistemes. Més informació a http://www.solnu.com/docencia/.
|
18:17 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
divendres, 14 / octubre / 2005 |
Publicat l'Apache 2.0.55 que és, bàsicament, una actualització de seguretat que elimina sis vulnerabilitats:
This version of Apache is principally a security release. The following potential security flaws are addressed, the first three of which address several classes of HTTP Request and Response Splitting/Spoofing attacks;
CAN-2005-2088 (cve.mitre.org)
- core: If a request contains both Transfer-Encoding and Content-Length headers, remove the Content-Length.
- proxy_http: Correctly handle the Transfer-Encoding and Content-Length request headers. Discard the request Content-Length whenever chunked T-E is used, always passing one of either C-L or T-E chunked whenever the request includes a request body.
Unassigned
- proxy_http: If a response contains both Transfer-Encoding and a Content-Length, remove the Content-Length and don't reuse the connection.
CAN-2005-2700 (cve.mitre.org)
- mod_ssl: Fix a security issue where "SSLVerifyClient" was not enforced in per-location context if "SSLVerifyClient optional" was configured in the vhost configuration.
CAN-2005-2491 (cve.mitre.org)
- pcre: Fix integer overflows in PCRE in quantifier parsing which could be triggered by a local user through use of a carefully crafted regex in an .htaccess file.
CAN-2005-2728 (cve.mitre.org)
- Fix cases where the byterange filter would buffer responses into memory.
CAN-2005-1268 (cve.mitre.org)
- mod_ssl: Fix off-by-one overflow whilst printing CRL information at "LogLevel debug" which could be triggered if configured to use a "malicious" CRL.
|
22:39 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
He fet una instal·lació ràpida de CentOS (per verificar que no hi ha problema amb el hardware i que ho reconeix tot).
/proc/cpuinfo informa d'això:[root@localhost ~]# cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 15
model : 4
model name : Intel(R) Xeon(TM) CPU 3.00GHz
stepping : 3
cpu MHz : 2992.925
cache size : 2048 KB
physical id : 0
siblings : 2
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 5
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic
sep mtrr pge mca cmov pat pse36 clflush
dts acpi mmx fxsr sse sse2 ss ht tm pbe
nx lm pni monitor ds_cpl cid xtpr
bogomips : 5931.00
processor : 1
vendor_id : GenuineIntel
cpu family : 15
model : 4
model name : Intel(R) Xeon(TM) CPU 3.00GHz
stepping : 3
cpu MHz : 2992.925
cache size : 2048 KB
physical id : 0
siblings : 2
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 5
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic
sep mtrr pge mca cmov pat pse36 clflush
dts acpi mmx fxsr sse sse2 ss ht tm pbe
nx lm pni monitor ds_cpl cid xtpr
bogomips : 5980.16
Les dues CPU són conseqüència de l'hyper-threading.
|
20:30 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Web Application Firewall Evaluation Criteria
Web application firewalls (WAF) are a new breed of information security technology designed to protect web sites from attack. WAF solutions are capable of preventing attacks that network firewalls and intrusion detection systems can't, and they do not require modification of application source code. As today's web application attacks expand and their relative level of sophistication increases, it is vitally important to develop a standardized criteria for product evaluation. How else can we accurately compare or measure the performance of a particular solution?
Establishing an evaluation criteria can be a difficult task even for a skilled web security professional. It is unlikely the evaluators have the time or the skills to create comprehensive criteria of their own. This fact makes it very difficult to compare WAF products offered by various different vendors. Therefore creation of any evaluation criteria must include the direct involvement of WAF vendors and the web security community.
The goal of this project is to develop a detailed web application firewall evaluation criteria; a testing methodology that can be used by any reasonably skilled technician to independently assess the quality of a WAF solution.
|
11:34 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dijous, 13 / octubre / 2005 |
[InformationWeek] Exploit Already Out For New Windows 2000 Bug. Ja està circulant un exploit que s'aprofita de la vulnerabilitat més greu publicada en la col·lecció d'actaulitzacions de seguretat de Microsoft de dimarts passat.
The exploit is against the MSDTC vulnerability within Windows, which was patched Tuesday by Microsoft and outlined in its MS05-051 security bulletin. Because the MSDTC component -- which coordinates any sort of transaction on multiple servers -- is enabled by default and remotely exploitable on Windows 2000 systems, experts fear that the bug will result in a repeat of the Zotob attacks of August. Most security analysts named the flaw as the most dangerous of Tuesday's bunch.
|
07:59 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[The Register] Phishing attack targets one-time passwords. Un banc suec va haver d'aturar els seus serveis web com conseqüència d'un atac phishing directe contra el seu sistema de control d'accés, basat en la utilització de contrasenyes d'un sol ús.
Això em fa pensar que molts bancs i caixes locals d'aquí també són potencialment víctimes d'un atac massiu de denegació de servei. Molts bancs fan servir la seva identificació en base a un ID (generalment el NIF) i una contrasenya, generalment de pocs dígits. Als pocs intents erronis, el compte es bloqueja. Imagineu-vos l'escenari: un atac DDoS on es proven totes les combinacions possibles de NIF (fàcils de calcular) i per a cada una es fan cinc intents d'accés. Si el propietari del NIF no és client no passa res; però si és client, es bloqueja el seu accés.
Agafeu una xarxa de zombies i els efectes sobre aquest banc poden ser d'escàndol.
|
07:56 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[News.com] The sorry state of the domain name game. Un aspecte al que sovint se li dóna molt poca importància, però que pot ser la font d'importants problemes: la configuració dels servidors de noms... amb les conseqüències en la seguretat que pot arribar a tenir:
In January 2001, Microsoft's Web properties--which included CarPoint, Encarta, Expedia and MSN--were taken offline by a DNS configuration error. More recently, security researcher Dan Kaminsky reported that about 230,000 name servers, or roughly 10 percent of those scanned, were susceptible to DNS "cache poisoning."
These are attacks used by the bad guys to redirect users to bogus sites that pepper the unsuspecting with phishing attacks and spyware downloads. <
Experts have been warning that DNS is the Achilles' heel of the Internet for years.
|
07:42 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dimecres, 12 / octubre / 2005 |
A una dóna, víctima de l'huracà Katrina, li fan una foto on es veu la seva targeta de dèbit (la que li ha donat el govern amb 2.000 dòlars)... La foto es distribueix per Yahoo! News i en qüestió de minuts, s'ha quedat sense saldo.
|
17:55 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[Netcraft] OpenSSL Patches Security Hole. OpenSSL ha publicat recentment una actualització de seguretat per eliminar una vulnerabilitat que podia ser utilitzada per a la realització d'atacs contra servidors que fan servir SSL
Some secure web sites allow visitors to connect using earlier versions of SSL, an option which can be enabled by OpenSSL's SSL_OP_ALL setting. Normally, web servers will default to the most current encryption protocol supported by the user's browser, usually TLS or SSL version 3. But a flaw in the SSL_OP_ALL implementation could allow an attacker to trick the server into using SSL 2.0.
"An attacker acting as a 'man in the middle' can force a client and a server to negotiate the SSL 2.0 protocol even if these parties both support SSL 3.0 or TLS 1.0," notes the advisory from OpenSSL. "The SSL 2.0 protocol is known to have severe cryptographic weaknesses and is supported as a fallback only." The OpenSSL Project is advising users to either upgrade their server software with the latest version or disable SSL 2.0 entirely.
The Mozilla Foundation's Firefox browser plans to discontinue support for SSL version 2.0, which has been superseded by SSL3 and TLS. The only sites that would be affected by the Firefox decision would be those that connect using only SSL2, and not SSL3 or TLS. An analysis of data from Netcraft's SSL Survey suggests this is about 1,000 sites total, including about 200 that receive substantial traffic. Aquesta vulnerabilitat ha estat eliminada a OpenSSL 0.9.7h i 0.9.8a
|
09:12 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Com cada segon dimarts de mes, Microsoft ha publicat els butlletins de seguretat d'aquest mes:
MS05-052 Crítica |
Actualització acumulativa per a l'Internet Explorer, que inclou les actualitzacions per a totes les vulnerabilitats publicades fins a la data. Addicionalment s'inclou l'actualització per a la vulnerabilitat de diversos components COM, especialment el Microsoft DDS Library Shape Control (MSDDS.DLL) que pot ser utilitzada per atacants remots per prendre el control dels sistemes vulnerables.
Butlletí de Microsoft
|
Sistemes afectats:
- Internet Explorer 5.01 en Windows 2000
- Internet Explorer 5.5 en Windows ME
- Internet Explorer 6.0 en Windows 2000, Windows XP, Windows XP edició x64, Windows Server 2003, Windows Server 2003 per Itanium i Windows Server edició x64
- Internet Explorer 6.0 en Windows 98, Windows 98 SE i Windows ME
|
MS05-051 Crítica |
Conjunt de quatre vulnerabilitats (CAN-2005-2119, CAN-2005-1978, CAN-2005-1979 i CAN-2005-1980) a diversos components de Windows (Microsoft Distributed Transaction Coordinator i COM+) que poden ser utilitzades per a la realització d'atacs de denegació de servei, augment de privilegis d'usuaris locals i l'execució remota de codi.
Butlletí de Microsoft
|
Sistemes afectats:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 i Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional edició x64
- Microsoft Windows Server 2003 i Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 per Itanium i Microsoft Windows Server 2003 amb SP1 per Itanium
- Microsoft Windows Server 2003 edició x64
|
MS05-050 Crítica |
Vulnerabilitat a DirectShow que pot ser utilitzada, si l'usuari actiu té privilegis d'administrador, per un atacant remot per prendre el control dels sistemes vulnerables.
Butlletí de Microsoft
|
Sistemes afectats:
- Microsoft DirectX 7.0 executant-se a Microsoft Windows 2000 amb Service Pack 4
- Microsoft DirectX 8.1 executant-se a Microsoft Windows XP amb Service Pack 1 i a Microsoft Windows XP amb Service Pack 2
- Microsoft DirectX 8.1 executant-se a Microsoft Windows XP Professional edició x64
- Microsoft DirectX 8.1 executant-se a Microsoft Windows Server 2003 i a Microsoft Windows Server 2003 amb Service Pack 1
- Microsoft DirectX 8.1 executant-se a Microsoft Windows Server 2003 per Itanium i a Microsoft Windows Server 2003 amb SP1 per Itanium
- Microsoft DirectX 8.1 executant-se a Microsoft Windows Server 2003 edició x64
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) i Microsoft Windows Millennium Edition (ME)
|
MS05-049 Important |
Conjunt de tres vulnerabilitats (CAN-2005-2122, CAN-2005-2118 i CAN-2005-2117) al shell i a l'Explorer de Windows que pot ser utilitzada per a l'execució remota de codi als sistemes vulnerables.
Butlletí de Microsoft
|
Sistemes afectats:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 i Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional edició x64
- Microsoft Windows Server 2003 i Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 per Itanium i Microsoft Windows Server 2003 amb SP1 per Itanium
- Microsoft Windows Server 2003 edició x64
|
MS05-048 Important |
Vulnerabilitat al component Collaborative Data Objects que pot ser utilitzada pels atacants per prendre el control dels sistemes vulnerables.
Butlletí de Microsoft
|
Sistemes afectats:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 i Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional edició x64
- Microsoft Windows Server 2003 i Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 per Itanium-based i Microsoft Windows Server 2003 amb SP1 per Itanium
- Microsoft Windows Server 2003 edició x64
- Microsoft Exchange 2000 Server Service Pack 3 amb Exchange 2000 Post-Service Pack 3 Update Rollup d'agost 2004
|
MS05-047 Important |
Vulnerabilitat al component Plug and Play de Windows que pot ser utilitzada pels atacants per prendre el control dels sistemes vulnerables.
Butlletí de Microsoft
|
Sistemes afectats:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 i Microsoft Windows XP Service Pack 2
|
MS05-046 Important |
Vulnerabilitat als serveis client per a Netware, que no s'instal·la per defecte als sistemes vulnerables. Aquesta vulnerabilitat pot permetre l'execució de codi malèvol, de forma que un atacant podria arribar a instal·lar programes, prendre el control del sistema, modificar dades, crear nous comptes d'usuari...
Butlletí de Microsoft
|
Sistemes afectats:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 i Microsoft Windows XP Service Pack 2
- Microsoft Windows Server 2003 i Microsoft Windows Server 2003 Service Pack 1
|
MS05-045 Moderada |
Vulnerabilitat al gestor de connexions de xarxes de Windows (Network Connection Manager) que pot ser utilitzat per a la realització d'atacs de denegació de servei.
Butlletí de Microsoft
|
Sistemes afectats:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 i Windows XP Service Pack 2
- Microsoft Windows Server 2003 i Windows Server 2003 Service Pack 1
|
MS05-044 Moderada |
Vulnerabilitat al client FTP inclòs a Windows que pot ser utilitzada per falsificar el servidor remot al que es connecta l'usuari. Cal que l'usuari participi per tal de permetre a l'atacant treure profit d'aquesta vulnerabilitat.
Butlletí de Microsoft
|
Sistemes afectats:
- Microsoft Windows XP Service Pack 1
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 per Itanium
|
|
08:55 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
http://www.infectionvectors.com/, web especialitzada en l'anàlisi dels mecanismes utilitzats pels virus i cucs per a la seva distribució.
infectionvectors.com is dedicated to providing information that will help anyone protect their networks from malicious software. Research is focused on how malware infiltrates electronic assets and what threat it poses to the Internet.
An infection vector generically refers to the mechanism a virus employs to attach itself to a host, with respect to a computer virus, how it invades a machine.
In the world of physics, vectors require direction and magnitude. This site evaluates malware with a similar standard: to be important to a particular organization, a virus must have a significant direction (a means of targeting and penetrating the network) and magnitude (an impact worthy of the resources expended in mitigation efforts).
|
08:15 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dimarts, 11 / octubre / 2005 |
The Zombie Roundup: Understanding, Detecting, and Disrupting Botnets
Global Internet threats are undergoing a profound transformation from attacks designed solely to disable infrastructure to those that also target people and organizations. Behind these new attacks is a large pool of compromised hosts sitting in homes, schools, businesses, and governments around the world. These systems are infected with a bot that communicates with a bot controller and other bots to form what is commonly referred to as a zombie army or botnet.
Botnets are a very real and quickly evolving problem that is still not well understood or studied. In this paper we outline the origins and structure of bots and botnets and use data from the operator community, the Internet Motion Sensor project, and a honeypot experiment to illustrate the botnet problem today.
We then study the effectiveness of detecting botnets by directly monitoring IRC communication or other command and control activity and show a more comprehensive approach is required. We conclude by describing a system to detect botnets that utilize advanced command and control systems by correlating secondary detection data from multiple sources.
|
23:41 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Aquest vespre, per un efecte del zapping a la TV, he vist un moment el programa del Ferran Monegal a Barcelona TV... i ho comento per un detall que m'ha fet molta gràcia.
El paio aquest s'estava fotent de com la Mari Pau Huguet parla el català i la barreja que fa dels accents occidental i oriental... arribant a l'extrem de dir que, segons el Monegal, la Mari Pau parla molt malament el català. Tot això d'una forma bastant grollera, propera a l'insult.
Sense entrar en aquest tema, que no m'interessa en absolut, el que m'ha sorprès és el fet que, mentre atacava la Mari Pau, al Monegal se li han escapat uns quants barbarismes lingüístics, com per exemple «cantitat», «casi» i «buenu». Potser abans d'atacar algú per la forma com parla un idioma, ell hauria d'escoltar-se una miqueta :)
|
23:23 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
A finals d'agost de 2003 el TERMCAT va acordar la traducció del terme anglès weblog al català. En una de les que ha estat, amb tota seguretat, pitjors decisions de la història d'aquest organisme, ens van presentar el terme diari interactiu personal. Dic que és especialment desencertada doncs un weblog no ha de ser ni diari, ni interactiu i, tampoc, personal. Ho pot ser, certament... però hi ha molts weblogs que no compleixen cap d'aquestes tres condicions.
El resultat d'una traducció desencertada és el que tothom s'espera: pràcticament ningú l'utilitza.
Però avui hem vist que el TERMCAT ha fet seu allò de «rectificar és de savis». Vista la seva nul·la incidència, ha decidit canviar la traducció al català; a partir d'ara la traducció oficial de weblog és bloc. Això s'ha fet atenent les «peticions de nombrosos col·lectius de l’àmbit, que han fet notar que aquestes formes gairebé no tenen ús i que són semànticament poc reeixides, entre altres coses perquè no tots els blocs són interactius».
Pel que fa a la nova solució adoptada (bloc), es tracta d’una adaptació fonètica de la denominació anglesa blog i respon, alhora, a una imatge metafòrica del terme, ja que el concepte es refereix a una pàgina web que funciona com una mena de bloc de notes. La forma bloc ja té ús i força acceptació entre els usuaris d’aquest tipus de pàgines web. Com ja he fet notar vàries vegades, a mi personalment el terme bloc no m'acaba de fer el pes... però el de dip/diari interactiu personal el trobava senzillament ridícul. Com bloc personalment no em convenç, continuaré utilitzant el terme weblog.
|
20:28 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Avui, cercant informació sobre l'adquisició d'una part de Verisign per part d'eBay, he escrit la URL del registrador de dominis al navegador... Però m'he equivocat i he anat a http://www.verisgin.com/. Un error, em penso, força típic d'una escriptura ràpida.
El curiós del cas es que verisgin.com és un usurpador de dominis, que el té a la venda... això parla molt malament de Verisign, que un dels seus negocis més profitosos és la venda de dominis :)
Parlant d'usurpació... imagineu-vos com em vaig espantar quan em truquen per telèfon per avisar-me que entrant a la meva web sortia la pàgina per defecte de l'Apache... És clar que entraven a http://www.cavalle.com i no pas a http://caballe.cat/ :)
|
12:23 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Des de dimecres passat tinc el portàtil malaltó. Vaig estar utilitzant-lo amb normalitat durant tot el dia i, en acabar la jornada, el vaig hibernar. En despertar-lo, la pantalla havia perdut tota la brillantor. El contingut de la pantalla s'insinuava molt lleugerament, però d'una forma totalment il·legible.
Dijous vaig trucar al servei tècnic de Dell i després de fer-me fer diverses proves, van arribar a la conclusió que era una avaria del TFT. Divendres pel matí va venir el tècnic amb una pantalla nova i va fer el canvi... però, alas, en fer la prova l'avaria persistia i la pantalla estava totalment fosca.
Avui dimarts en teoria tornen a passar amb nous components (m'imagino que provaran de canviar el cable que va des de la targeta de vídeo a la pantalla i, si això no ho soluciona, la targeta de vídeo).
Fins que no solucionin això estic amb aquesta configuració tan poc còmode... :(
El flash de la foto enganya una mica. A la pantalla del portàtil no es veu pràcticament res; està totalment negre i només, fixant-te molt s'insinua el contorn de les finestres.
Actualització: Ja tinc el portàtil en condicions. Resulta que el TFT que van instal·lar divendres passat tenia la mateixa avaria... amb el segon TFT que tot just han instal·lat tot torna a la normalitat.
|
11:21 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
El proper divendres, 14 d'octubre, a partir de les 18.00 hores es fa una nova edició de la FIST Conference. Es tracta d'un esdeveniment obert al públic i totalment gratuït on es fan una sèrie de presentacions i col·loquis sobre temes de seguretat informàtica i proves d'intrusió.
El programa de la propera edició és el següent:
18:00 Introducció. Edge-Security.
18:10 LOPD Primer pas per a una empresa segura. Jose Navarro, Indiseg.
19:00 Metacoretex-NG, Database Scanner. Christian Martorella, Edge-security.
19:50 Descans
20:00 Sistemes antiforènsicss de post-explotació, Ruben Garcia, 7a69ezine.org
21:00 Dubtes i preguntes
21:10 Fi. Podeu trobar més informació i el formulari d'inscripció a http://www.fistconference.org/inscripcion/inscripcion.php.
|
10:46 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Ahir remenant em vaig trobar amb una autèntica peça d'arqueologia: la primera unitat de CD que vaig comprar. Es tracta d'una unitat Sound Blaster de doble velocitat (2x) que es connectava a la targeta SCSI. Pura prehistòria...
Però el més prehistòric ha estat recordar que aquesta unitat utilitzava un Caddy, una safata de plàstic on s'havia de ficar el CD abans d'introduir-lo a la unitat:
Una autèntica peça de museu!
|
10:35 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dilluns, 10 / octubre / 2005 |
La primera conseqüència de l'adquisicó de l'SNORT per Check Point? Nessus 3.0 to abandon GPL licensing
Nessus -- once billed as "the open-source vulnerability scanner" -- is changing its ways as of the 3.0 release, which is expected shortly. According to a recent post on the Nessus Announcements mailing list "Nessus 3 will be available free of charge, including on the Windows platform, but will not be released under the GPL." On its Web site, Nessus now just bills itself as "the network vulnerability scanner." Actualització: es veu que ahir el refredat em feia estar més espès del que habitualment estic i vaig barrejar dues coses totalment diferents: l'adquisició de l'SNORT per Check Point i l'anunci de Nessus d'abandonar la GPL. És evident que no hi ha cap relació entre les dues. Gràcies als que m'heu avisat i disculpes per l'error.
|
11:51 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
divendres, 7 / octubre / 2005 |
[SeuDigital.Net] Les contrasenyes per accedir a setzemil correus "andorra.ad" queden al descobert
Les contrasenyes dels gairebé setze mil correus electrònics andorra.ad han sortit a la llum pública.
Un amant de la informàtica i les noves tecnologies va denunciar ahir a la tarda davant l'agència de protecció de dades (APDA) que a través d'un programa informàtic d'ús domèstic havia aconseguit una llista on sinclouen, de costat i sense cap mena de trava, les adreces electròniques conjuntament amb el codi teòricament secret que permet accedir-hi.
Això permetria, als qui hagin tingut accés a les esmentades dades, poder consultar les informacions teòricament privades que s'enviaven o es rebien des de totes les adreces amb el domini andorra.ad, subministrat pel Servei de Telecomunicacions (STA). I no només això, també s'hauria pogut enviar qualsevol mena dinformació des d'una adreça concreta com si s'en fos lusuari.
Entre els gairebé setze mil correus electrònics, n'hi ha de les més altes instàncies del Principat. Hi ha adreces de la Batllia, de la fiscalia i de la policia. N'hi ha també de diverses notaries i d'unes quantes desenes de despatxos d'advocats.
Tampoc no hi falten les direccions (sic) dels comuns, de diversos departaments governamentals, de l'ambaixada francesa i el consolat espanyol. Cadenes hoteleres, farmàcies i empreses de diversos sectors i dimensions així com multitud d'organitzacions socials i econòmiques també formen part d'aquesta relació.
L'última actualització del document aconseguit pel denunciant és del 5 de març daquest any. Això explica, per exemple, que en les adreces referents al Consell General (i que incorporen l'extensió micg) o a l'executiu (gov) només hi apareguin els parlamentaris i els ministres de la legislatura passada, encara que alguns han repetit després dels comicis de l'abril. No obstant això, diversos polítics del país figuren al document amb les adreces electròniques personals.
|
16:20 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dimecres, 5 / octubre / 2005 |
[The Register] Hack attack linked to annular eclipse... Jo això ho entenc més com una broma que no pas com una notícia, malgrat que el redactat sembli fins i tot seriós. Tot surt pel fet que space.com va ser atacada coincidint amb l'eclipsi de l'altra dia. Jo crec que senzillament els atacants van aprofitar la popularitat temporal del lloc per fer més soroll.
|
08:01 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[News.com] Microsoft to provide security strategy update. Microsoft anunciarà una reorganització de la seva àrea de seguretat informàtica
Senior Microsoft executives on Thursday plan to provide an update on the software maker's security strategy and product plans, including its upcoming enterprise anti-spyware offering, sources said.
Microsoft Chief Executive Officer Steve Ballmer and Mike Nash, corporate vice president of the Microsoft's Security Business & Technology Unit, are scheduled to discuss the company's "security strategy and product road map" at an event in Munich, Germany, on Thursday morning, a source close to Microsoft said Tuesday. Més detalls a Microsoft Watch.
|
07:51 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[Yahoo!] Silex Technology America Launches First Wireless USB Device Server for Wi-Fi Access to USB 2.0 Hi-Speed Devices. Es tracta d'un servidor USB 2.0 pensat per oferir accés remot via WiFi (802.11g) als dispositius connectats.
silex technology america, Inc. today announced at RetailVision 2005 the availability of the silex SX-2000WG, the first USB 2.0 Hi-Speed 802.11g wireless device server-ideal for wirelessly sharing USB devices across local networks.
USB device servers provide easy network accessibility or sharing of USB products by client PCs on a Local Area Network (LAN) or wireless LAN. The SX-2000WG also extends the short USB cable limitation for a single user application, and is compatible with most USB devices such as multi-function or all-in-one printers, scanners, and printers. It also connects USB 2.0 Hi-Speed devices such as external storage drives. USB 2.0 Hi-Speed is up to 8-times faster than USB 2.0 Full-Speed devices.
(...)
SX-2000WG-The SX-2000WG is a one-port, 802.11g/b compatible and 10/100 Base-TX USB 2.0 device server designed to connect Hi-Speed USB devices directly to a network.
- Instantly convert USB 2.0 Hi-Speed devices to a shared wired LAN or wireless LAN resource (USB 1.1/2.0 Full speed backward compatible).
- SX-Virtual Link, a USB utility, allows the PC to virtually recognize the peripheral as if it were directly attached. It allows all computer users on the network to share USB 2.0 Hi-Speed devices such as scanners, multi-function printers, storage devices, printers, and other USB-enabled products.
- Compatibility with Windows XP and Windows 2000.
- Easy wireless configuration with Microsoft® Connect Now.
- Advanced wireless security support of 64/128 WEP as well as WPA-PSK (TKIP/AES).
- MSRP of $149.
|
07:42 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Malgrat el que deia ahir, la conferència de premsa conjunta de Google i Sun només va ser una declaració d'intencions. L'únic resultat pràctic és que Sun distribuirà la Google Toolbar dins de la distribució de Java i, d'altra banda, que comencen a treballar conjuntament en el desenvolupament d'OpenOffice per posicionar-lo com alternativa.
|
07:29 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dimarts, 4 / octubre / 2005 |
[NewsForge] SSL VPNs and OpenVPN: A lot of lies and a shred of truth. Malgrat el que alguns afirmen, OpenVPN ofereix una de les millors implementacions d'IPSec per a la creació de xarxes privades virtuals, comparant-lo amb altres alternatives existents que no són, ni de bon tros, tan segures.
OpenVPN is able to create and maintain tunnels with at least the level of security found in the best IPsec implementations. This is important. There's a reason people have tolerated IPsec for so long, because it provides the gold standard for device-to-device communication over untrusted networks. OpenVPN matches this standard and takes it a step further.
Many of the so-called SSL VPNs emerging lately tout their "clientless" architecture and claim you can get VPN access using a simple Web browser. This has serious security implications that we've already covered, but it also has feature limitations. Many of these products are just doing port forwarding, Web proxying, or "Webalizing" of protocols on a one-at-a-time basis, not true network extension.
|
21:27 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Build Security In, un portal amb molta informació sobre seguretat informàtica.
Build Security In is a project of the Strategic Initiatives Branch of the National Cyber Security Division (NCSD) of the Department of Homeland Security (DHS). The Software Engineering Institute (SEI) was engaged by the NCSD to provide support in the Process and Technology focus areas of this initiative. The SEI team will develop and collect software assurance and software security information that will help software developers, architects, and security practitioners to create secure systems. Només li falta la font RSS.
|
17:18 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
El lloc web SpreadFirefox.com ha estat atacat, aprofitant una vulnerabilitat de TWiki. Aparentment els atacants no van tenir accés a dades sensibles dels usuaris, però la Fundació Mozilla recomana actualitzar les contrasenyes i, en cas que la contrasenya anteriorment en ús es faci servir a algun altre lloc, també es faci el canvi.
Actualment SpreadFirefox.com està fora de servei.
The Spread Firefox Team became aware this week that the server hosting Spread Firefox, our community marketing site, has been accessed by unknown remote attackers who attempted to exploit a security vulnerability in TWiki software installed on the server. The TWiki software was disabled as soon as we were aware of the attempts to access SpreadFirefox.com. This exploit was limited to SpreadFirefox.com and did not affect mozilla.org web sites or Mozilla software.
We have scanned Spread Firefox servers and at this time do not believe any sensitive data was taken, but as a precautionary measure we have shutdown the site and will be rebuilding the web site from scratch. We also recommend that you change your Spread Firefox password and the password of any accounts where you use the same password as your Spread Firefox account. We will notify you again when the site is back up with instructions on how to change your password. (Note: We do use MD5 hashing on the passwords, but MD5 cannot protect all passwords against off-line dictionary style attacks.)
After Spread Firefox was compromised in July, we instituted procedures to ensure that we apply all security fixes to the software running the site (Drupal and PHP) as soon as they become available. Unfortunately, those procedures overlooked the installation of the TWiki software since it is not used by the main Spread Firefox site. When the system is rebuilt, all the software will be audited to ensure that security updates will be applied in a timely manner. We deeply regret this incident and any inconvenience this may have caused you. Sincerely,
Spread Firefox Team Mozilla Foundation Per cert, que ningú vegi en aquest atac cap relació amb el debat que hi ha actualment sobre quin navegador és més segur; l'atac ha aprofitat una vulnerabilitat en un producte no relacionat ni amb els navegadors ni amb la Mozilla Foundation.
|
10:52 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[Netcraft] Banks Shitfting Logins to Non-SSL Pages. Una tendència en la banca electrònica: la pàgina de connexió es situa en un entorn sense SSL
After years of training customers to trust only SSL-enabled sites, banks are shifting their online banking logins to the unencrypted home pages of their websites. Although the data is encrypted once the user hits the "Sign In" button, the practice runs counter to years of customer conditioning, as well as the goals of the browser makers. Three of the five largest U.S. banks now display login forms on non-SSL home pages, including Bank of America, Wachovia and Chase, as well as financial services giant American Express.
Web sites are generally reluctant to use "https" on busy home pages, since SSL involves a tradeoff: improved security, but slower response time. Consumers, meanwhile, prefer easy to-remember URLs for their online banking. In placing login screens on non-SSL home pages, banks are trying to have it both ways: fast page loading without the SSL-related performance hit. The login form's "action" URL points to an SSL-enabled https URL.
(...)
This growing practice was criticized by Microsoft in April. "If the login form was delivered via HTTP, there's no guarantee it hasn't been changed between the server and the client," Microsoft's Eric Lawrence wrote on the IE7 blog. "A bad guy sitting on the wire between the two could simply retarget the POST to submit to a HTTPS site that he controls."
|
08:52 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Per fi!!! Ha arribat el nou teclat per al portàtil. Ja fa uns dies vaig trucar al servei tècnic de Dell doncs tenia seriós problemes amb el teclat: l'espai de vegades funcionava, de vegades inseria dos o tres espais, de vegades no avançava... algunes tecles no acabaven de funcionar correctament, etc.
A Dell em van fer verificar el connector i en veure que el problema persistia, em van dir que m'enviarien un teclat nou. Ha trigat uns quants dies, però per fi ha arribat. Ja l'he canviat i és un món nou... el tacte, a més ha millorat.
És un gust poder tornar a escriure amb total normalitat.
Aquí en mig del canvi:
Per cert, en desmuntar el teclat antic veig que tinc un seriós problema de pèrdua de cabell... Del teclat no ha sortit res d'especial (veure l'article Què mengem quan treballem). Ni restes de pa, patates fregides o cap altre aliment... però centenars (milers) de pels de totes mides.
|
08:22 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[ILoveJackDaniels] mod_rewrite cheat sheet
The mod_rewrite cheat sheet is designed to act as a reminder and reference sheet, listing useful information about mod_rewrite. It includes a list of flags for the RewriteRule and RewriteCond directives, list of server variables, a regular expression guide and several examples of common rules. Algunes de les coses que trobem són:
- Síntaxi de les expressions regulars
- Codis de redirecció
- Valors de RewriteRUke
- Valors de RewriteCond
- Variables de servidor
- Directives
- Diversos exemples
|
08:10 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[ZDNet India] Microsoft confirms next XP service pack. Microsoft ha confirmat que durant l'any vinent publicarà el Service Pack 3 de Windows XP, encara que no ha confirmat cap detalls sobre els possibles canvis que incorporarà aquesta actualització.
El darrer Service Pack per a Windows XP es va publicar el setembre de l'any passat... amb un retard de més d'un any.
|
08:02 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[CNN] ISS Launches Vulnerability Management Service. ISS ha començat a oferir un servei gestionat per al control de les actualitzacions de seguretat dels sistemes:
ISS’ new Vulnerability Management Service extends the company’s previous threat scanning service by placing "drones" inside customer networks, said John Wheeler, director of deployment and integration at the Atlanta-based vendor. "ISS has been providing remote scanning services, but it has been a view from the outside," he said. "Now we have both internal and external views."
The service also helps customers assess the risk of vulnerabilities found and determine the return on investment of remediation, allowing them to prioritize remediation based on actual risk to the company, Wheeler said.
|
07:59 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[Mobile Pipeline] Quick Review: ZyXEL Wi-Fi Finder And Adapter. Aquest nou detector de xarxes sense fils és un complet sistema autònom que permet identificar l'existència del senyal sense necessitat de disposar de cap ordinador. Mostra tota la informació sobre les xarxes detectades a la pantalla, indicant si és una xarxa oberta o bé tràfic xifrat. Reconeix els protocols 802.11a/b/g. A diferència d'altres models, incorpora una bateria que es carrega a través del port USB.
|
07:48 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dilluns, 3 / octubre / 2005 |
Vidal-Quadras propone ante la dirección del PP movilizaciones y no participar en la Comisión Constitucional
El eurodiputado Alejo Vidal-Quadras planteó hoy, durante la reunión del Comité Ejecutivo Nacional del PP, que se realicen movilizaciones en contra del Estatuto catalán y propuso la posibilidad de no participar en la Comisión Constitucional en la que se analizará y modificará el citado texto. Per Vidal-Quadras es ben clar: no hi està d'acord i per tant, no en cal parlar ni discutir. Senzillament per ell és no i punt. Els últims a Europa que defensaven aquesta ideologia eren els membres dels partits de caire feixista.
Quan Vidal-Quadras era diputat al Parlament de Catalunya l'admirava, malgrat no estar ni molt menys d'acord amb ell... per la seva dialèctica, l'ús habitual de la ironia i una evident intel·ligència en tot el que deia. No hi estava d'acord amb les seves idees i plantejaments, però sempre escoltava amb interès les seves intervencions.
Ara Vidal-Quadras, vicepresident del Parlament Europeu, demostra la seva autèntica naturalesa: és un feixista.
|
23:17 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[SecurityFocus] Can writing software be a crime?
A recent indictment in San Diego, California indicates that the answer to that question may be yes. We all know that launching certain types of malicious code - viruses, worms, Trojans, even spyware or sending out spam - may violate the law.
But on July 21, 2005 a federal grand jury in the Southern District of California indicted 25 year old Carlos Enrique Perez-Melara for writing, advertising and selling a computer program called "Loverspy," a key logging program designed to allow users to capture keystrokes of any computer onto which it is installed.
The indictment raises a host of questions about the criminalization of code, and the rights of privacy for users of the Internet and computers in general. Fa una estona he estat comentant aquest article amb en Bernardo Quintero d'Hispasec... i és força sensacionalista. En realitat, aquest Carlos Enrique Perez-Melara no només havia escrit un programa espia... participava de forma activa en l'espionatge, enviant un troià i enregistrant l'activitat dels sistemes infectats al seu propi servidor
The purchaser would draft an email sending the card and use a true or fake email address for the sender. Unbeknownst to the victims, once the email greeting card was opened, Loverspy secretly installed itself on their computer. From that point on, all activities on the computer, including emails sent and received, web sites visited, and passwords entered were intercepted, collected and sent to the the purchaser directly or through Mr. Perez’s computers in San Diego.
|
22:22 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
Ja m'ha passat en alguna altra ocasió que he comentat aquí al weblog que havia posat en subhasta alguna cosa per que algun conegut m'enviï un missatge dient que ell hi està interessat i em fa retirar la subhasta.
Bé, aquesta vegada ho faig al revés. Venc una càmera digital Sony DSC-93 de 5,1 Mpíxels d'un any d'antiguitat a la venda. El preu és 130 euros (el preu de venda d'un model nou és d'uns 300 euros). SI hi ha algú interessat, que ho digui abans de dijous :)
Més detalls sobre aquesta càmera i les seves característiques i funcions a l'article que va publicar Steve's DigiCams.
|
21:03 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[Infosec Writers] How to combat spyware in corporate environments. Document de Panda amb suggeriments per evitar la proliferació de programes espies dins les xarxes corporatives.
Content How to combat Spyware in Corporate Environments Target Executive summary The Spyware Problem Spyware in organizations Adware in organizations Classifying Spyware Types of spyware The History of Spyware The future of spyware and adware The Economic Threat of Spyware Associated risks The Panda Software Approach to the Spyware Problem Alternatives Appendix A. Terms and abbreviations Acronyms Glossary of terms Anexo B. Panda Software en el mundo
|
09:44 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
[Infosec Writers] Software security and Reverse Engineering
Today the market of software is covered by an incredible number of protected applications, which don't allow you to use all features of programs if you aren't a registered user of these. Reverse engineering is simply the art of removing protection from programs also known as "cracking".
In Some other words cracking is described as follows: - "When you create a program you engineer it, in fact you build the executable from the source-code. The reverse engineering is simply the art of generate a source-code from an executable. Reverse engineering is used to understand how a program does an action, to bypass protection etc. Usually it's not necessary to disassemble all code of the application not only the part of the application that we are interested must be reversed. Reverse engineering used by cracker to understand the protection scheme and to break it, so it's a very important thing in the whole world of the crack."
In short: - 'Reverse Engineering referred to a way to modify a program such that it behaves as the way a reverse engineer wish.'
"Cracking is a method of making a software program function other than it was Originally intended by means of investigating the code, and, if necessary, patching It."
|
09:39 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
L'autoritat local de San Francisco convoca un concurs per oferir una xarxa WiFi d'accés gratuït (on s'ha presentat, entre altres, una oferta de Google).
Ara fa un any, la CMT obligava l'ajuntament de Barcelona a tancar la seva.
|
09:28 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
diumenge, 2 / octubre / 2005 |
Symbion SSL Proxy és una eina per sistemes Linux per a la redirecció de ports, utilitzant SSL
The Symbion SSL Proxy listens on a TCP port, accepts SSL connections, and forwards them to an other (local or remote) TCP port, or UNIX domain socket.
|
21:41 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|
dissabte, 1 / octubre / 2005 |
[The Register] Warning over unattended PC peril. Un estudi de Gartner sobre els perills dels ordinadors desatesos.
Unattended PCs are becoming the focus of insider attacks, according to Gartner. It reckons "someone else must have used my PC" has become a typical defence to accusations of improper online behaviour.
Gartner advised businesses to implement 'timeouts' for all PCs to ensure that users are automatically logged out of application sessions or that PCs are locked in order to minimise the risk of attack. Com diuen a The Register, això és ben obvi... però no per ser obvi no està de més recordar-ho.
|
14:07 (# Enllaç permanent) | Comentaris: | Trackback:
|
|
|