Última actualització: 01/11/2005; 00:12:52
Weblog d'en Xavi Caballé Weblog d'en Xavi Caballé
«I don't know half of you half as well as I should like, and I like less than half of you half as well as you deserve»
Bilbo Baggins, a «The Lord of the Rings. The fellowship of the Ring»

dilluns, 31 / octubre / 2005

Estimado Señor CABALLE

Desde Iberia queremos pedirle disculpas por el retraso sufrido el día 28 de OCTUBRE en su vuelo IB 1616 de MAD a BCN.

Día a día trabajamos en la mejora continua de nuestra puntualidad, para que situaciones como ésta no se produzcan.

Como cliente del Programa Iberia Plus, mantenemos nuestro Compromiso de Calidad con usted añadiendo 35 puntos en su cuenta personal.

Le agradecemos su fidelidad hacia nuestra compañía.

Atentamente,
Félix García Viejobueno
Director Relación Cliente
 


19:30 (# Enllaç permanent) | Comentaris: | Trackback:


Aquesta nit pel que he escoltat (era difícil no assabentar-se'n) ha nascut la filla dels prínceps... Segons deien, no sabien quin havia de ser el sexe de la criatura.

Però avui, si mires a una base de dades WHOIS, te n'adones que el secret no era tan secret... o la reialesa espanyola ha estat a l'aguait per registrar els dominis.

D'aquesta forma, si mirem la disponibilitat dels dominis reinaleonor.com o infantaleonor.com podem veure com els serveis d'informàtica de la casa real van fer el registre dels dominis ahir a quarts de deu de la nit.

He mirat les combinacions més òbvies que em veien al cap (a les dues citades, també he mirat leonorborbon.com i leonordeborbon.com (dels principals TLD: .NET, .ORG, .BIZ, .NAME i .INFO). Totes elles estan registrades pel Centro de Comunicaciones del Palacio de la Zarzuela.

De totes formes, els .WS se'ls hi han escapat.

Tot això ho he mirat arran de llegir aquesta notícia d'«El País»: «La Casa Real solicita a Red.es el bloqueo de todos los dominios relacionados con Leonor».

Per cert, la versió catalana del nom, Elionor a hores d'ara encara està lliure: tant elionordeborbo, elionorborbo, infantaelionor com reinaelionar en aquests moments estan lliures... La versió anglesa, queenlenor.com, en canvi també l'ha registrada la casa real.

Així doncs, si algú vol registrar els dominis en versió catalana per després revendre'ls, ja ho sap.


16:29 (# Enllaç permanent) | Comentaris: | Trackback:


L'Anti-Spyware Coalition, una associació d'empreses relacionades amb la lluita i prevenció dels programes espies, ha publicat el Final Working Report of the Spyware Definitions and Supporting Documents, un document on es defineixen, formalment, els termes utilitzats per referir-se a les diferents variants de programes espies, un glossari de termes i un seguit de consells per resoldre els possibles conflictes que puguin sorgir per un programa, que per uns pot ser considerat legítim i per d'altres com un programa espia.


16:05 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifAvui he instal·lat un servidor SSH per a una màquina Windows... La idea inicial era fer-ho com fins sempre, instal·lant la versió per a Cygwin, però abans he volgut aprofitar per provar el port de l'OpenSSH per a Windows... i la veritat és que ha funcionat ràpidament sense cap problema. L'únic però, no obstant, és que la versió disponible és la 3.8.1p1 i el projecte fa més d'un any que no s'actualitza.


13:30 (# Enllaç permanent) | Comentaris: | Trackback:


[InternetNews] Wireless Wings for Linux Kernel. Una de les millores més destacables de la versió 2.6.14 del nucli de Linux és un nou suport per a les connexions sense fils.
Wireless connectivity gets a boost in the 2.6.14 kernel, thanks to version 19 of the Wireless Extensions API, which has been merged into the kernel.

The Linux Wireless Extension and the Wireless Tools are an HP-sponsored open source project that has been in existence since 1996. HP said the Wireless Extension is a generic API allowing a driver to expose to the user space configuration and statistics specific to common Wireless LANs.

However, despite the version upgrade, HP's Linux Wireless Extension and the Wireless Tools project leader Jean Tourrilhes said he thinks most Linux users won't directly benefit from the new version of Wireless Extensions.

"This was a minor version, with mostly small changes behind the scenes," Tourrilhes told internetnews.com. "The most visible change is some clarification of the Wireless statistics API."

Tourrilhes said Wireless Extensions are only part of the overall Linux Wireless infrastructure and that bigger news is coming out of kernel 2.6.14.

Take the new 802.11 kernel stack, he said. This 802.11 stack is still under heavy development, but in the long term will help make simpler and better wireless drivers. Tourrilhes said, "Kernel 2.6.14 is also the first kernel to include the HostAP and IPW (Centrino) drivers. Those drivers are very widely used in the Linux community."
 


01:28 (# Enllaç permanent) | Comentaris: | Trackback:

diumenge, 30 / octubre / 2005


A Sysadmin's Unixersal Translator (ROSETTA STONE)... o com carai aquesta gent anomena aquesta funció! Una de les webs més útils que he trobat en força temps... una taula on es mostra com fer una mateixa tasca a diferents sistemes operatius (AIX, Mac OS, DG/UX, FreeBSD, HP-UX, IRIX, Linux, NCR Unix, NetBSD, OpenBSD, Reliant, SCO UnixWare, Solaris, SunOS 4, Tru64, Ultrix i UNICOS).

Per exemple, una cosa tan senzilla com determinar l'espai de swap és ben diferent a cada un dels sistemes operatius:
  • AIX:
    lsps -a
     
  • Mac OS X:
    ls -l /var/vm
    vm_stat

     
  • DG/UX:
    admswap -o list -buv
    dg_sysreport -p freeswap
    systat -swap

     
  • FreeBSD:
    swapinfo
    pstat -s
     
  • HP-UX:
    swapinfo
     
  • IRIX:
    swap -s
    swap -l
     
  • Linux:
    swapon -s
    cat /proc/meminfo
    cat /proc/swaps
    free
     
  • NCR Unix:
    swap -s
    swap -l
    sar -r
     
  • NetBSD:
    swapctl -l
     
  • OpenBSD:
    swapctl
     
  • Reliant:
    swap -s
    swap -l
     
  • SCO UnixWare:
    swap -l
     
  • Solaris:
    swap -s
    swap -l
     
  • SunOS 4:
    pstat -s
     
  • Tru64:
    swapon -s
     
  • UNICOS:
    /etc/swapper
     


22:08 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifScapy és una eina per a Linux que permet manipular els paquets TCP/IP. Incorpora, a més, funcions de detecció i descobriments dels equipos de xarxa, un sniffer... Escrit en Python.


16:38 (# Enllaç permanent) | Comentaris: | Trackback:


[The Register] Palm kicks off Euro 3G smart-phone R&D drive. Palm ha obert un laboratori a Irlanda per a millorar la integració dels seus smartphones al mercat europeu i a 3G.


15:07 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifBlueSweep és una eina per a Windows XP que identifica l'existència de dispositius Bluetooth a l'abast, determinant quina és l'activitats dels mateixos: interconnexió dels dispositius, fabricant i versió del software utilitzat... D'aquesta forma es pot realitzar una auditoria en temps real de l'activitat Bluetooth en una àrea determinada i les vulnerabilitats potencials.


14:59 (# Enllaç permanent) | Comentaris: | Trackback:


[SecurityFocus] Reducing browser privileges explica com configurar Windows XP per tal que els navegadors (o bé qualsevol altra aplicació) de forma que s'executi amb menys privilegis.


14:53 (# Enllaç permanent) | Comentaris: | Trackback:


[Treonauts] Five Treo 650 GPS Solutions Under the Microscope. Cinc alternatives per utilitzar el Treo 650 com un dispositiu GPS.


14:50 (# Enllaç permanent) | Comentaris: | Trackback:


[Hack A Day] VMWare Player Modification. La setmana passada es publicava el VMWare Player, que teòricament només permet l'execució de màquines virtuals... Però amb una petita modificació es pot fer que aquest programa també permeti crear noves màquines virtuals.


14:42 (# Enllaç permanent) | Comentaris: | Trackback:


Com fer que el Firefox sigui idèntic (en aspecte) a l'Internet Explorer...


14:39 (# Enllaç permanent) | Comentaris: | Trackback:


A mesura que el port paral·lel va desapareixent dels PC, cal una alternativa per accedir als ports d'entrada/sortida... i aquesta alternativa és el port USB amb HackerPort:
Soon, no PC will have a parallel port (aka hacker port) any more. So how can one some multi pupose inputs and outputs for hardware hacking then? The HackerPort might be a possible solution by providing various I/O-pins via USB.

HackerPort will provide:
  • 16 digital outputs (working, completed)
  • 16 digitial inputs (working, completed)
  • 2 pulse width modulation outputs (working, completed)
  • 5 analog inputs (working, completed)
  • serial port (RX and TX, no RTS or CTS) (working)
  • I2C master port (planned)
  • PIC programming interface (planned)
  • JTAG master port (planned)
Costs
  • hardware parts: about 20 EUR
  • assembly time: about 1 day
  • software: free (GPL)


14:33 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifBeleniX és una distribució basada en OpenSolaris (build 20) que pot executar-se directament des del CD-ROM. Pensada per ordinadors amb processadors de 32-bit de la família x86.


01:37 (# Enllaç permanent) | Comentaris: | Trackback:


Sí... si esteu a l'aeroport d'Atlanta sempre us podeu comprar un iPod abans de pujar a l'avió...


01:28 (# Enllaç permanent) | Comentaris: | Trackback:


[ONLamp] OpenBSD 3.0: Hackers of the Lost RAID. Entrevista amb alguns dels desenvolupadors de l'OpenBSD 3.8, explicant algunes de les noves funcions... Especialment interessant el Theo de Raadt que explica la protecció contra desbordaments de memòria a malloc()... això a la última pàgina.


01:19 (# Enllaç permanent) | Comentaris: | Trackback:


[InformIT] Remastering a Custom Knoppix Distribution, explica com crear una distribució a mida partint de Knoppix.


01:17 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifDFK Threat Simulator (DFKTS)
Although the security community has relied on the "Eicar Antivirus Test File" for years, the complex advances in malware requires a more modern and thorough threat simulation. To this end the "DFK Threat Simulator" was created. Bundling a declawed collection of dropper, rootkit, virus, trojan, spyware, keylogger, leaktest, and alternate data stream technology, the DFK Threat Simulator is a serious representation of the modern dangers facing computer users today.
 



01:15 (# Enllaç permanent) | Comentaris: | Trackback:


[Sun BigAdmin] Analyzing Snort Data With the Basic Analysis and Security Engine (BASE). Explica com emmagatzemar els resultats de l'SNORT dins d'una base de dades MySQL i utilitzar el front-end BASE per a l'anàlisi d'aquestes dades


01:14 (# Enllaç permanent) | Comentaris: | Trackback:

dissabte, 29 / octubre / 2005


[PC World] A Peek at IE7's New Security. A la propera versió de l'Internet Explorer, el protocol SSLv2 estarà deshabilitat i, per defecte, només ho estaran SSLv3 i TLS 1.0. Així ho expliquen al weblog de l'Internet Explorer: Upcoming HTTPS Improvements in Internet Explorer 7 Beta 2.
User Experience changes

Whenever IE6 encountered a problem with a HTTPS-delivered webpage, the user was informed via a modal dialog box and was asked to make a security decision.  IE7 follows the XPSP2 “secure by default” paradigm by defaulting to the secure behavior.

Most importantly, IE7 will block navigation to HTTPS sites that present a digital certificate that has any of the following problems:
  1. Certificate was issued to a hostname other than the current URL’s hostname
  2. Certificate was issued by an untrusted root
  3. Certificate is expired
  4. Certificate is revoked
Upon encountering a certificate problem, IE7 presents an error page that explains the problem with the digital certificate.  The user may choose to ignore the warning and proceed in spite of the certificate error (unless the certificate was revoked).  If the user clicks through a certificate error page, the address bar will floodfill with red to serve as a persistent notification of the problem.

In addition, users will no longer see the so-called Mixed-Content prompt, which read: This page contains both secure and nonsecure items.  Do you want to see the nonsecure items?  IE7 renders only the secure content and offers the user the opportunity to unblock the nonsecure content using the Information Bar.  This is an important change because very few users (or web developers) fully understand the security risks of rendering HTTP-delivered content within a HTTPS page.
 


17:00 (# Enllaç permanent) | Comentaris: | Trackback:


An Assessment of the Oracle Password Hashing Algortihm. Oracle utilitza un mecanisme de xifrat de les contrasenyes emmagatzemades a la taula SYS.USER$ que s'ha demostrat força feble. Un nou exemple de com, en criptografia, la no publicació dels algoritmes utilitzats no és sinònim de qualitat.
Passwords for local user accounts in Oracle databases are stored as 8-byte password hashes in the Oracle SYS.USER$ table using an undocumented hashing algorithm. We have however identified several weaknesses associated with its password handling method, which significantly weakens the protection offered by password-based authentication mechanisms. These weaknesses include:
  • Weak password salt selection;
  • Lack of alphabetic case preservation;
  • Weak hashing algorithm.
By exploiting these weaknesses, an adversary with limited resources can mount an attack that would reveal the plaintext password from the password hash for a known user. In the following sections we review the weaknesses associated with this mechanism, and identify potential attack vectors that can be exploited by an adversary.
 
Algunes de les coses divertides que fa Oracle es convertir les contrasenyes a majúscules i associar el hash de la contrasenya al nom del compte de l'usuari.


12:05 (# Enllaç permanent) | Comentaris: | Trackback:

divendres, 28 / octubre / 2005

El meu ull esquerra

Imitant en Biomaxi, el meu ull esquerra


20:16 (# Enllaç permanent) | Comentaris: | Trackback:


Nou estàndard de seguretat, IEEE 802.1AE: Media Access Control (MAC) Security
The scope of this project is to specify provision of connectionless user data confidentiality, frame data integrity, and data origin authenticity by media access independent protocols and entities that operate transparently to MAC Clients (as specified in IEEE Standards 802, 802.2, 802.1D, 802.1Q, and 802.1X). Key management and the establishment of secure associations is outside the scope but will be referenced by this project.

This standard will facilitate secure communication over publicly accessible LAN/MAN media for which security has not already been defined, and allow the use of IEEE Std 802.1X, already widespread and supported by multiple vendors, in additional applications.
 


10:43 (# Enllaç permanent) | Comentaris: | Trackback:


BCP Handbook, manual de continuïtat de negoci i plans de contingència.


10:42 (# Enllaç permanent) | Comentaris: | Trackback:

dimarts, 25 / octubre / 2005


The Team Cymru Bogon Reference Page
A bogon prefix is a route that should never appear in the Internet routing table. A packet routed over the public Internet (not including over VPN or other tunnels) should never have a source address in a bogon range. These are commonly found as the source addresses of DDoS attacks.

There are a variety of ways to track the bogons and updated IANA allocations. This page includes a collection of links and references to assist those who wish to properly filter the bogon prefixes.
 


20:12 (# Enllaç permanent) | Comentaris: | Trackback:


[SecurityFocus] Packet Forensics using TCP.
This article is set to arm you with the knowledge that allows one to approach a packet stream and successfully be able to determine if there are any missing packets. This is imperative in cases where your data set is missing packets that may contain crucial indicators of the breach. You would only know that by doing the analysis shown below.
 


20:10 (# Enllaç permanent) | Comentaris: | Trackback:

Memory empty
Foto feta amb el Treo 600

Indicador a l'aeroport de Barajas (Madrid).


19:57 (# Enllaç permanent) | Comentaris: | Trackback:

dilluns, 24 / octubre / 2005


De viatgeDes de demà dimarts i fins divendres estic a Madrid. No sé quina connectivitat tindré, així que no puc garantir l'actualització del weblog.

Que en feia de temps que no utilitzava aquesta icona...


22:16 (# Enllaç permanent) | Comentaris: | Trackback:


Haloscan sembla que no funciona i, per tant, els comentaris no funcionen... :(

Ja tornen a funcionar els comentaris :-)


13:50 (# Enllaç permanent) | Comentaris: | Trackback:


[Via Slashdot] Article de Cisco sobre l'exhauriment de l'espai d'adreces IPv4: A Pragmatic Report on IPv4 Address Space Consumtpion que prediu com en els propers 2 a 10 anys ens quedarem sense adreces IP.

De totes formes, ara fa un parell d'anys el RIPE deia que aquestes menes de prediccions eren poc realistes.

El gran problema d'IPv6 continua sent avui el mateix que citava ara fa dos anys: manca d'infraestructura, software i coneixement de la tecnologia.


07:38 (# Enllaç permanent) | Comentaris: | Trackback:


[Via Bruce Schneier] Un recorregut pels cartells utilitzats pel govern nord-americà per recordar la importància de la seguretat.


00:23 (# Enllaç permanent) | Comentaris: | Trackback:


Avui he vist un capítol de la genial sèrie Cosmos de Carl Sagan... i he recordat l'existència de dos grans nombres: el googol (10100) i el googolplex (10googol o Googolplex).

Semblen poca cosa, però es calcula que el nombre total de partícules que hi ha a l'univers conegut (això vol dir el nombre total d'àtoms que hi ha a tot l'univers) està entre 1072 i 1087. És a dir, que és materialment impossible escriure tots els nombres que hi ha entre l'u i el googol en paper o fins i tot en format electrònic.

I la frase més genial, i certa, del Carl Sagan dins d'aquest episodi: un googolplex, tot i ser un nombre immens i inimaginable, està tan lluny de l'infinit com el nombre u.


00:14 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifJSch 0.1.23 és una implementació, en Java, d'un client SSH2. Dóna suport a característiques com la redirecció de ports, la redirecció d'XWindow, la transferència de fitxers. Aquestes funcionalitats poden ser fàcilment integrades en d'altres programes Java.


00:02 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifCain & Abel 2.8 és una excel·lent eina per a la recuperació de contrasenyes a la plataforma Windows. Permet recuperar les contrasenyes tot capturant el tràfic de la xarxa, aplicant la força bruta amb un diccionari, realitzant criptoanàlisi, enregistrant converses VoIP, analitzant els protocols d'encaminament...


00:00 (# Enllaç permanent) | Comentaris: | Trackback:

diumenge, 23 / octubre / 2005


M'han enviat aquesta foto, feta a l'aeroport de Barcelona, de la nova campanya publicitària del Firefox. Per ara només l'han vista a l'aeroport... però potser també hi és a altres llocs.

Gràcies Joaquim per enviar-me la foto.


22:42 (# Enllaç permanent) | Comentaris: | Trackback:


[Help Net Secirity] ISO 27001 Security Standard Published. Publicat un nou estàndar de seguretat, l'ISO 27001
ISO 27001 specifies the requirements for the security management system itself. It is this standard, as opposed to ISO 17799, against which certification is offered. ISO 27001 has also been "harmonized" to be compatible with other management standards, such as ISO 9000 and ISO 14000.

The publication of the new standard, earlier versions of which were published as BS7799-2, is likely to herald a rapid increase in interest in both information security and certification. Organizations already certified under BS7799-2 will embark on a transitional route, whereas the international status of the new certification standard is bound to have a global impact in terms of numbers following the certification route generally.

The new standard is offered online via StandardsDirect (BSI) and SNV Standards Online.
 


21:55 (# Enllaç permanent) | Comentaris: | Trackback:


Una divertida visió de la història d'Internet.


21:52 (# Enllaç permanent) | Comentaris: | Trackback:


[Netcraft] Bank Shuts Down Web Site After Phishing Attack. Un atac de phishing fa que un banc de Nova Zelanda hagi de tancar la seva web per tal de prevenir que els estafadors puguin fer servir la informació robada als clients.


21:49 (# Enllaç permanent) | Comentaris: | Trackback:


En Quico Llach m'ha passat l'enllaç a aquest certament interessant post de Paul Buccheit, l'enginyer de Google que va fer la implementació inicial de Gmail, explicant la història del projecte


21:35 (# Enllaç permanent) | Comentaris: | Trackback:


[Bruce Schneier] Study Reveals Pittsburgh Unprepared for Full-Scale Zombie Attack.


15:32 (# Enllaç permanent) | Comentaris: | Trackback:


Ahir per la tarda vaig estar passejant per la Font del Gat, a Montjuïc... ja heu vist algunes fotos, com les del nenúfar i l'arbre. La resta, a flickr: Una tarda a al Font del Gat (Montjuïc, Barcelona).


11:37 (# Enllaç permanent) | Comentaris: | Trackback:


La NSA (Agència de Seguretat Nacional) dels Estats Units publica una sèrie de guies per a la configuració segura de productes informàtics: Microsoft Office, Exchange, Oracle, SQL Server, Mac OS X, Windows (NT, XP, 2000, 2003), Solaris (8 i 9), encaminadors,  electrònica de xarxa, servidors web (BEA, IIS, Netscape) i xarxes sense fils.


11:34 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifLavaRnd és un generador de nombres aleatoris que es basa en una llavor certament curiosa: els sons.
A cryptographically sound random number generator is a very high quality random number generator that is almost certainly a cryptographically strong random number generator. While the generator lacks a formal proof, there should exist a solid and well reasoned argument for its cryptographic strength.

A cryptographically sound random number generator will pass statistical tests with a very high level of confidence. In fact, sound generators will pass tests at the same confidence level as strong generators. In particular, any standard battery of statistical tests for randomness, when given a statistically significant amount of data, will not be able to distinguish the random number generator from a true random source.
 


11:32 (# Enllaç permanent) | Comentaris: | Trackback:


[The Register] How ATM fraud nearly brought down British banking. A començaments dels 90 la xarxa de caixers automàtics del Regne Unit va patir una sèrie d'atacs... Lectura recomanda.


11:29 (# Enllaç permanent) | Comentaris: | Trackback:


Ja he vist «Serenity», aquesta nit al Cinesa Comèdia de Barcelona (on, per cert, hi ha hagut un tall i durant uns cinc minuts ens hem quedat sense veure un tros de la pel·lícula)... Us la recomano. És una sensacional pel·lícula; ciència ficció de la bona.


02:47 (# Enllaç permanent) | Comentaris: | Trackback:

Foto panoràmica del Teatre Grec de Barcelona



02:40 (# Enllaç permanent) | Comentaris: | Trackback:

dissabte, 22 / octubre / 2005

Nenúfar blanc



Un nenúfar blanc, solitari, en una font artificial que hi ha dins el recinte de la Font del Gat, a Montjuïc.


19:41 (# Enllaç permanent) | Comentaris: | Trackback:

Arbre d'interès local de Barcelona:

Lagunaria patersonii, conegut popularment com a "Pica-pica". Aquest exemplar té una edat aproximada de 80 anys i està als voltants del Teatre Grec de Barcelona, a la muntanya de Montjuïc.


18:32 (# Enllaç permanent) | Comentaris: | Trackback:


[SecurityFocus] Evolution of Web-based worms analitza les noves tendències en cucs que es distribueixen a través de la web.


13:34 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifVMWare player és una eina, gratuïta, que permet executar màquines virtuals creades amb VMWare o Microsoft Virtual PC. Disponible per a Windows i Linux

Podeu trobar un bon nombre de màquines virtuals a VMTM VIrtual Machine Center: Red Hat Enterprise Linux, SUSE Linux, IBM, BEA, MySQL, Oracle...


13:33 (# Enllaç permanent) | Comentaris: | Trackback:

divendres, 21 / octubre / 2005


Avui és el dia de l'estrena de Serenity... que segons un amic, en Pedro Jorge, és la millor pel·lícula de ciència ficció de l'any. I això té molt mèrit, doncs com tothom que el coneix sap, és una persona prou entesa i molt exigent.

Serenity

Jo no hi aniré a veure-la fins dissabte... així que, si us plau, no m'expliqueu res del seu argument!

De moment, i fins dissabte... el trailer.


01:43 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifPublicada una nova versió de Metasploit Framework
This is the Metasploit Project. The goal is to provide useful information to people who perform penetration testing, IDS signature development, and exploit research. This site was created to fill the gaps in the information publicly available on various exploitation techniques and to create a useful resource for exploit developers. The tools and information on this site are provided for legal penetration testing and research purposes only.
 
Aquesta és una versió de manteniment, que incorpora les diverses actualitzacions des de la versió anterior, afegint alguns exploits addicionals i altres millores menors.


01:11 (# Enllaç permanent) | Comentaris: | Trackback:


Una imatge anomenada Eina.gifTor és una xarxa descentralitzada d'ordinadors que ajuden a millorar la privadesa de les persones mentre naveguen per la web, la missatgeria instantània i d'altres aplicacions que fan servir Internet. Actualment hi ha uns 250 servidors arreu del món que actuen com a proxys anònims
Tor is a network of virtual tunnels that allows people and groups to improve their privacy and security on the Internet. It also enables software developers to create new communication tools with built-in privacy features. Tor provides the foundation for a range of applications that allow organizations and individuals to share information over public networks without compromising their privacy.

The solution: a distributed, anonymous network Tor helps to reduce the risks of both simple and sophisticated traffic analysis by distributing your transactions over several places on the Internet, so no single point can link you to your destination. The idea is similar to using a twisty, hard-to-follow route in order to throw off somebody who is tailing you—and then periodically erasing your footprints. Instead of taking a direct route from source to destination, data packets on the Tor network take a random pathway through several servers that cover your tracks so no observer at any single point can tell where the data came from or where it's going.

How Tor works

To create a private network pathway with Tor, the user's software or client incrementally builds a circuit of encrypted connections through servers on the network. The circuit is extended one hop at a time, and each server along the way knows only which server gave it data and which server it is giving data to. No individual server ever knows the complete path that a data packet has taken. The client negotiates a separate set of encryption keys for each hop along the circuit to ensure that each hop can't trace these connections as they pass through.

How Tor works

Once a circuit has been established, many kinds of data can be exchanged and several different sorts of software applications can be deployed over the Tor network. Because each server sees no more than one hop in the circuit, neither an eavesdropper nor a compromised server can use traffic analysis to link the connection's source and destination. Tor only works for TCP streams and can be used by any application with SOCKS support.

For efficiency, the Tor software uses the same circuit for connections that happen within the same minute or so. Later requests are given a new circuit, to keep people from linking your earlier actions to the new ones.

How Tor works



01:08 (# Enllaç permanent) | Comentaris: | Trackback:

dijous, 20 / octubre / 2005


Hacking Network Printers, informació sobre com fer coses divertides amb les impressores de xarxa... des de canviar el text que surt al LCD fins a capturar treballs o modificar la configuració. Informació bàsicament per a impressores connectades a un dispositiu HP JetDirect).


18:49 (# Enllaç permanent) | Comentaris: | Trackback:

dimecres, 19 / octubre / 2005


Publicades les ponències de l'edició d'enguany del congrés de seguretat No CON Name, que va tenir lloc a Ciutat de Mallorca a finals de setembre.


10:55 (# Enllaç permanent) | Comentaris: | Trackback:


Weblogs: una aproximació al mitjà de publicació a Internet i als usos creatius que se'n deriven (PDF). Treball d'Anna Fuster, dins del seu curs de doctorat a la Facultat de Belles Arts de la Universitat de Barcelona.


07:44 (# Enllaç permanent) | Comentaris: | Trackback:


[CanalPDA] BlackBerry Connect para Treo. Palm ha llicenciat la tecnologia de BlackBerry per tal d'incorporar la recepció de correu en temps real al Treo 650. Aquesta tecnologia es complementària a l'ActiveSync per a Exchange 2003 i Lotus Domino actualment ja disponible de sèrie.


07:35 (# Enllaç permanent) | Comentaris: | Trackback:


[The Register] Wikipedia founder admits to serious quality problems. El fundador de la Wikipedia reconeix que la qualitat del contingut no és tan bona com hauria de ser, especialment de determinades àrees on, editors amb criteris molt personals, esmercen hores i hores per tal de, sistemàticament, evitar l'edició col·lectiva.

És un fenomen que es nota a totes les edicions i que haurà de ser analitzat per la pròpia comunitat d'editors. De totes formes, cal deixar ben clar que situacions particulars no han de ser utilitzades per mesurar el nivell global de l'enciclopèdia ni la totalitat del seu contingut. Són fenòmens força puntuals, però que cal tenir en compte la seva existència.


07:30 (# Enllaç permanent) | Comentaris: | Trackback:


CyberInSecurity: The Cost of Monopoly. How the Dominance of Microsoft's Products Poses a Risk to Security. Informe de la Computer & Communications Industry Association sorbe els efectes de la situació de monopoli en el món del software en els nivells de seguretat
Because Microsoft's near-monopoly status itself magnifies security risk, it is essential that society become less dependent on a single operating system from a single vendor if our critical infrastructure is not to be disrupted in a single blow. The goal must be to break the monoculture. Efforts by Microsoft to improve security will fail if their side effect is to increase user-level lock-in. Microsoft must not be allowed to impose new restrictions on its customers – imposed in the way only a monopoly can do – and then claim that such exercise of monopoly power is somehow a solution to the security problems inherent in its products. The prevalence of security flaw in Microsoft's products is an effect of monopoly power; it must not be allowed to become a reinforcer.

Governments must set an example with their own internal policies and with the regulations they impose on industries critical to their societies. They must confront the security effects of monopoly and acknowledge that competition policy is entangled with security policy from this point forward.
 
L'estudi és d'ara fa dos anys, però continua sent vigent.


07:18 (# Enllaç permanent) | Comentaris: | Trackback:

dimarts, 18 / octubre / 2005


Fa unes setmanes us vaig comentar que l'EFF (Electronic Frontier Foundation) demanava l'ajuda de la comunitat per tal d'identificar quines impressores làser de color afegien marques als documents. Ens demanaven que tots aquells amb accés a impressores làser de color imprimíssim una sèrie de documents i els hi féssim arribar. Amb aquesta informació es podria fer una anàlisi de les marques i, amb sort, esbrinar la informació que representen.

Doncs bé, l'estudi ha donat ja els primers resultats: DocuColor Tracking Dot Decoding Guide. Aquest document explica com interpretar les marques que posa la impressora DocuColor de Xerox als documents. Amb això s'ha determinat que tots els documents impresos amb aquesta impressora indiquen la data d'impressió i el número de sèrie de la impressora.

Aquesta guia és només el primer resultat d'aquest estudi; la investigació continua ara amb altres models.


22:57 (# Enllaç permanent) | Comentaris: | Trackback:


Com a representants dels ciutadans, professionals i negocis d'Europa i d'arreu del món,

Convençuts que la llibertat, la seguretat i la prosperitat econòmica es basen en el reconeixement dels inalienables drets humans,

Preocupats perquè, en la lluita contra el terrorisme i la delinqüència, estem abandonant els valors que tractem de protegir, especialment la llibertat i la democràcia,

Considerant que els plans actuals per a enregistrar la informació referent a les comunicacions, moviments i utilització dels mitjans dels ciutadans pot representar l'amenaça més seriosa, fins al moment, al nostre dret a la privadesa i a viure al nostre lliure albir,

Declarem que creiem profundament que:
  1. La recopilació o retenció sistemàtiques de dades personals referents a les nostres comunicacions, moviments o utilització dels mitjans ("retenció de dades"), més enllà del que sigui estrictament necessari a efectes comercials, és inacceptable. Exigim que qualssevol plans per a introduir la retenció de dades siguin aturats immediatament.
     
  2. Les raons següents ens han portat a aquesta conclusió:
    • La retenció de dades és massa invasiva per a la privadesa personal. Obstaculitza les activitats professionals (medicina, dret, religió, periodisme...) i també les activitats polítiques i comercials que es basen en la confidencialitat.
    • La retenció de dades no evita el terrorisme ni altres tipus de delictes; és innecessària i els delinqüents la poden eludir fàcilment.
    • La retenció de dades viola el dret de les persones a la privadesa i al control de la informació personal.
    • La retenció de dades és cara i representa un llast per a l'economia.
    • La retenció de dades és discriminatòria per als usuaris de telèfons, fixos i mòbils, i Internet.
       
  3. Qualsevol normativa legal quant a la gestió de les dades de les comunicacions ha de ser presa a través d'un acord parlamentari. Els proveïdors han de ser indemnitzats pels costos addicionals produïts pel fet d'haver de complir amb les obligacions legals.
Per signar la declaració: http://www.jointdeclaration.com/sign.htm


11:12 (# Enllaç permanent) | Comentaris: | Trackback:


Encara no l'han anunciada oficialment, però als servidors d'Apache ja es pot baixar la versió 1.3.34

Anunciada la versió 1.3.34 d'Apache. És una actualització de seguretat que soluciona un parell de vulnerabilitats de seguretat i diversos bugs a mod_digest i un potencial error quan s'executa a màquines de 64-bit.

Les actualitzacions de seguretat són:
  • If a request contains both Transfer-Encoding and Content-Length headers, remove the Content-Length, mitigating some HTTP Request Splitting/Spoofing attacks.
     
  • Added TraceEnable [on|off|extended] per-server directive to alter the behavior of the TRACE method.
     


  • 09:56 (# Enllaç permanent) | Comentaris: | Trackback:


    Entrevista a Fyodor, autor de l'NMAP i persona molt respectada dins el món de la seguretat informàtica.


    07:16 (# Enllaç permanent) | Comentaris: | Trackback:


    [ZDNet] European Information security specialists 'justifying existence'. Els professionals de la seguretat informàtica dels països europeus dediquem gran part del nostre temps a, senzillament, justificar la nostra existència davant la direcció de les empreses:
    The European results for the International Information Systems Security Certification Consortium — a not-for-profit security training company which styles itself (ISC)² — Global Information Security Workforce Study show that a quarter (25.4 percent) of respondents feel they spent most of their working day on "internal politics, gathering metrics to justify spending, or selling security to upper management."

    (...)

    Although security specialists feel embroiled in politics, most think their influence is growing. 73.1 percent of respondents said their level of influence has increased over the last 12 months, and 33.4 percent felt their influence had "increased significantly."
     


    07:15 (# Enllaç permanent) | Comentaris: | Trackback:


    milw0rm.com ha publicat la prova de concepte d'una vulnerabilitat de Firefox 1.0.7 (demostració online) que pot ser utilitzada en atacs de denegació de servei i no permet l'execució de codi, de forma que es considera com NO CRÍTICA. La versió 1.5 beta 2 de Firefox no és vulnerable.

    Secunia ha publicat més detalls sobre aquesta vulnerabilitat: Mozilla Firefox iFrame Size Denial of Service Weakness:
    The weakness is caused due to an error in the handling of overly large size attributes in the "Iframe" tag. This can be exploited to crash a vulnerable browser via a specially crafted "Iframe" tag on a malicious web site.

    The weakness has been confirmed in version 1.0.7 on Fedora Core 4 (Linux). Other versions and platforms may also be affected

    NOTE: The vendor has concluded that the weakness is caused due to an infinite recursion which causes a stack overflow, which only can be exploited to crash a vulnerable browser and cannot be exploited for code execution.
     


    07:07 (# Enllaç permanent) | Comentaris: | Trackback:


    [Network Computing] The Four Most Dangerous Security Myths
    1. Els pegats sempre solucionen el problema de seguretat
    2. SSL és segur
    3. Les vulnerabilitats teòriques no representen un risc real
    4. Les xarxes sense fils són insegures per naturalesa


    07:00 (# Enllaç permanent) | Comentaris: | Trackback:

    dilluns, 17 / octubre / 2005


    SANS Institute ha publicat un petit test per tal de determinar quin són els teus coneixements sobre TCP/IP i els coneixements que han de tenir els assistents als cursos de tallafocs, protecció perifèrica, xarxes privades, detecció d'intrusions...

    El test el podeu trobar a http://www.sans.org/conference/tcpip_questions.pdf i les respostes a http://www.sans.org/conference/tcpip_answers.pdf. Són 60 preguntes i SANS diu que qualsevol persona que tingui previst fer un dels seus cursos hauria de treure un mínim de 42 respostes correctes (70%). Per si us serveix de referència jo he encertat 58 respostes... les dues que he fallat són sobre el tcpdump, que no el tinc massa fresc.


    18:23 (# Enllaç permanent) | Comentaris: | Trackback:


    Uns altres que s'apunten al carro d'oferir "segells de qualitat"... m'imagino que amb els mateixos criteris (?) que aplica Iqua... és a dir, cap.
    Ja fa mesos que la Universitat de les Illes Balears, amb la col·laboració de la Oficina de Defensa dels Drets del Menor, la Fundació IBIT, "Sa Nostra. Caixa de Balears", i el suport d’Unicef i la Fundació Universitat-Empresa de les Illes Balear, va posar en marxa la Campanya per a la Promoció de l’Ús Responsable d’Internet per part dels Menors de les Illes Balears.

    Aquesta campanya es concreta, entre altres coses, en la pàgina web www.xarxasegura.net, un espai virtual que facilita informació i assessorament sobre la utilització segura i responsable d’Internet. Per  altra banda, s’ha creat el Segell XarxaseguraIB, que podran sol·licitar totes aquelles empreses, entitats i institucions que desitgin manifestar la seva adhesió.

    Les empreses, entitats i institucions que hostatgin aquest segell a la pàgina principal de la seva web, estaran certificades com a pàgines adients per a ser visitades per a qualsevol menor, a més de ser un distintiu que impliqui la seva col·laboració i compromís en la seguretat dels menors a la Xarxa.

    Per a sol·licitar el segell caldrà fer-ho des de la pàgina web www.xarxasegura.net (Com aconseguir-ho) i complimentar un formulari d’adhesió. Els tècnics de XarxaseguraIB avaluaran la web sol·licitant. Si aquesta compleix el Codi de Conducta i els requisits estipulats, es concedirà el Segell. L’obtenció del Segell és gratuïta, i tendrà validesa per un any.
     


    16:55 (# Enllaç permanent) | Comentaris: | Trackback:


    Via La Malla:

    Aerolínies prohibides a Suïssa, França, Bèlgica, Itàlia i el Regne Unit
    Suïssa Flash Airlines (Egipte) i Air Van Airlines (Armènia).
    França Air Koryo (Corea), Air Saint Thomas (Estats Units), International Air Service (Libèria), Air Mozambique (Moçambic), Puhket Airlines (Tailàndia).
    Bèlgica South Airlines (Ucraïna), Air Van Airlines (Armènia), Air Memphis (Egipte), ICTTPW (Líbia), Central Air Express (Congo), International Air Tours Limited (Nigèria), Johnsons Air Limited (Ghana), Silverback Cargo Freighters (Ruanda), Africa Lines.
    Itàlia

    Hemus Air (Bulgària), Kuban Airlines (Rússia), Bgb Air, Gst Aero Aircompany i Ozu-Avia Air Company (Kazakhstan).

    Regne Unit Air Mauritanie (Mauritània), Phuket Airlines (Tailàndia), Phoenix Aviation (Kirguizistan) -per problemes financers- i totes les companyies del Congo, Guinea Equatorial, Libèria, Sierra Leone, Swazilandia i Tayikistan.



    11:37 (# Enllaç permanent) | Comentaris: | Trackback:


    Una imatge anomenada Eina.gifNepenthes és una eina passiva per a la recolecció de malware. Emula les vulnerabilitats conegudes i procedeix a baixar malware per tal de veure com es poden aprofitar aquestes vulnerabilitats. Amb aquesta informació permet la generació de mapes, en temps real, de l'origen del malware.

    Nepenthes is a low interaction honeypot like honeyd or mwcollect. Low Interaction Honeypots emulate _known_ vulnerabilities to collect information about potential attacks. Nepenthes is designed to emulate vulnerabilties worms use to spread, and to capture these worms. As there are many possible ways for worms to spread, Nepenthes is modular. There are module interface to

    • resolve dns asynchronous
    • emulate vulnerabilities
    • download files
    • submit the downloaded files
    • trigger events (sounds abstract and it is abstract but is still quite useful)
    • shellcode handler
       


    08:33 (# Enllaç permanent) | Comentaris: | Trackback:


    Implementació inicial d'una base de dades de malware (virus, cucs i similars)... De moment, de només lectura.


    08:30 (# Enllaç permanent) | Comentaris: | Trackback:


    [Linux.com] CLI Magic: p0f, tracta sobre p0f (una eina per a la identificació dels sistemes remots)
    This week's CLI Magic will be a little different from the norm. It's still about magic happening at the command line, but this time it's magic from the dark side. P0f is a passive OS fingerprint tool written by The Evil Twin, a.k.a. Michal Zalewski. Don't worry, we won't be doing anything illegal, just making our own personal version of Netcraft's "What's that site running?" survey.
     


    08:28 (# Enllaç permanent) | Comentaris: | Trackback:


    VIMNova versió de Vim, l'editor. Aquesta versió, la 6.4, és bàsicament una actualització de manteniment... i ja parlen de la versió 7!


    07:56 (# Enllaç permanent) | Comentaris: | Trackback:


    Utility Tools for Management of Solaris Containers explica les diferents ordres disponibles a Solaris 10 per monitoritzar i controlar la utilització de recursos a les zones.


    07:48 (# Enllaç permanent) | Comentaris: | Trackback:


    Asterisk, The Future of Telephony, llibre publicat sota llicència CC, dedicat a Asterisk, un conjunt d'aplicacions de codi obert per al processament de les trucades telefòniques. Asterisk permet la creació de centraletes telefòniques amb ordinadors que executen Linux on, per exemple, es poden controlar tant les trucades que arriben per la xarxa telefònica bàsica com per Internet (VoIP).

    L'edició en paper d'aquest llibre l'ha publicada O'Reilly.
    Foreword
     

    Preface
     

    1. A Telephony Revolution

         VoIP: Bridging the Gap Between Traditional Telephony and Network Telephony

         Massive Change Requires Flexible Technology

         Asterisk: The Hacker's PBX

         Asterisk: The Professional's PBX

         The Asterisk Community

         The Business Case

         This Book
     
    2. Preparing a System for Asterisk

         Server Hardware Selection

         Environment

         Telephony Hardware

         Types of Phone

         Linux Considerations

         Conclusion
     
    3. Installing Asterisk

         What Packages Do I Need?

         Obtaining the Source Code

         Compiling Zaptel

         Compiling libpri

         Compiling Asterisk

         Installing Additional Prompts

         Updating Your Source Code

         Common Compiling Issues

         Loading Zaptel Modules

         Loading libpri

         Loading Asterisk

         Directories Used by Asterisk

         Conclusion
     
    4. Initial Configuration of Asterisk

         What Do I Really Need?

         Working with Interface Configuration Files

         FXO and FXS Channels

         Configuring an FXO Channel

         Configuring an FXS Channel

         Configuring SIP

         Configuring Inbound IAX Connections

         Configuring Outbound IAX Connections

         Debugging

         Conclusion
     
    5. Dialplan Basics

         Dialplan Syntax

         A Simple Dialplan

         Adding Logic to the Dialplan

         Conclusion
     
    6. More Dialplan Concepts

         Expressions and Variable Manipulation

         Dialplan Functions

         Conditional Branching

         Voicemail

         Macros

         Using the Asterisk Database (AstDB)

         Handy Asterisk Features

         Conclusion
     
    7. Understanding Telephony

         Analog Telephony

         Digital Telephony

         The Digital Circuit-Switched Telephone Network

         Packet-Switched Networks

         Conclusion
     
    8. Protocols for VoIP

         The Need for VoIP Protocols

         VoIP Protocols

         Codecs

         Quality of Service

         Echo

         Asterisk and VoIP

         Conclusion
     
    9. The Asterisk Gateway Interface (AGI)

         Fundamentals of AGI Communication

         Writing AGI Scripts in Perl

         Creating AGI Scripts in PHP

         Writing AGI Scripts in Python

         Debugging in AGI

         Conclusion
     
    10. Asterisk for the Über-Geek

         Festival

         Call Detail Recording

         Customizing System Prompts

         Manager

         Call Files

         DUNDi

         Conclusion
     
    11. Asterisk: The Future of Telephony

         The Problems with Traditional Telephony

         Paradigm Shift

         The Promise of Open Source Telephony

         The Future of Asterisk
     
    A. VoIP Channels
     

    B. Application Reference
     

    C. AGI Reference
     

    D. Configuration Files
     

    E. Asterisk Command-Line Interface Reference
     

    Index



    07:39 (# Enllaç permanent) | Comentaris: | Trackback:


    Impressionant col·lecció d'art ASCII...
                                           III
                                      II   III
                                     IIII  IIII
                                      IIII.IIIII.
                                    I. IIIII.IIIIIII.
                                   IIII. IIIIIIIIIIIIII.
                                     """IIIIIIIIIIIIIIIII.
                                       .IIIIIIIIIIIIIIIIIII.
                                     "IIIIIIIIIIIII""   "III.
                                    IIIIIIIIIIIII"        IIII.
                                    "IIIIIIIIII"      NXX".IIIII
                                    IIIIIIIIII"       XX .- IIII-.
        S.                          IIIIIIIIII        ""    8"    -.
        SSS                         IIIIIIIII              .   "X   .
        SSSS                   II.   IIIIIIIIII.         /--"        -
        SSSS  S.             IIIIII.   IIIIIIII"      .---  ...../.   -
        SSSS  SS    ...    II.IIIIIII.  IIIIIII      "  /"/" /  /  ".-
    S.  SSSS  SS   IIII. .IIIIIIIIIIII.IIII          /I/../../---
    SSS  SSSS SS   "IIIIIIIIIIIIIIIIIIIIIIII       -        .--
    SSS.  SSSSSSS   "IIIIIIIII""IIIIIIIIIIII        -------"
     SSSS  SSSSSS     """""""    "IIIIIIIIII.      III
      SSSS  SSSSSS                 ..IIIIIIII.     III       .IIIIII.
       SSSS  SSSSSS              IIIIIIIIIIIIIIIIIIII.   .IIIIIIIIIIII
         SSS  SSSSS           .IIIIIIIIIIIII/------IIIIIIIIIIIIIIIIII
         SSSS  SSIIIIIII..IIIIIIIIIIIIIIIIIII/  /"IIIIIIIIIIIIIIIIIII
         SSSSS SSIIIIIIIIIIIIIIIIIIIIIIIIIII/  /IIIIIIIIIIIIIIIIIIIII
              IIIIIIIIIIIIIIIIIIIIIIIIIIIII/  /IIIIIIIIIII.
              IIIIIIIIIIIIIIIIIIIIIIIIII--/  /--IIIIIIII""
               IIIIIIIIIIIIIIIIIIIIIIII/-------/II"
                 IIIIIIIIIIIIIIIIIIIIIIIIIIIIIII"
         ..       IIIIIIIIIIIIIIIIIIIIIIIII""
       UUUU.    IIIIIIIIIIIIII""""""IIIIIIIIII
      UUUUU       IIIIIIIIIII       IIIIIIIIIII.
     UUUUU.   .UUUU.IIIIIII         IIIIIIIII."
        UUUUUUUUUUU" IIIII"          II I IIIUU.
         UUUUUUU"                    II "  "UUUU.       UUU .UU.
         UUUUU"                             "UUUU.     UUU"UUUU""
          UUU"                                UUUUU...I""U"UUU.
         UUUU.                                SUUUUUUUUUUUUUUUU".
         UUUUU. .UUU.                         UUUUUUUUUUUUUUUUU.
         UUUUUUUUUUUU                    UUUUUUUUUUUUUUUUUU UU"
        UUUU  UUU .U                    UUUUUUU"
          UUU. UU. /                    U UUUU
           """./   V                     V  "
     
     


    07:27 (# Enllaç permanent) | Comentaris: | Trackback:


    Hardened-PHP Project, té com a objectiu oferir un entorn de densevolupament d'aplicacions web, evitant tots els problemes de seguretat associats a PHP.
    The Hardening-Patch is a patchset that adds security hardening features to PHP to protect your servers on the one hand against a number of well known problems in PHP applications and on the other hand against potential unknown vulnerabilities within those applications or the PHP core itself.
     


    07:11 (# Enllaç permanent) | Comentaris: | Trackback:


    Exploiting Windows Device Drivers
    Device driver vulnerabilities are increasingly becoming a major threat to the security of Windows and other operating systems. It is a relatively new area, thus very few technical papers covering this subject are available. To my knowledge, the first windows device driver attack was presented by SEC-LABS team in the "Win32 Device Drivers Communication Vulnerabilities" whitepaper. This publication presented useful technique of drivers exploitation and layed a ground for further research. Second publication surely worth to mention is an article by Barnaby Jack, titled „Remote Windows Kernel Exploitation Step into the Ring 0. Due to lack of technical paper on the discussed subject, I decided to share results of my own research. In this paper I will introduce my device driver exploitation technique, provide detailed description of techniques used and include full exploit code with sample vulnerable driver code for tests.

    The reader should be familiar with IA-32 assembly and have previous experience with software vulnerability exploitation. Plus, it is higly recommended to read the two previously mentioned whitepapers.
     


    07:07 (# Enllaç permanent) | Comentaris: | Trackback:

    diumenge, 16 / octubre / 2005


    Foto nocturna, sense il·luminació ni flash

    Foto sense llum



    20:46 (# Enllaç permanent) | Comentaris: | Trackback:


    He estat mirant com desactivar la funció Hyper Threading al futur servidor de Softcatalà (el software que fem servir no està pensat per a executar-se en màquines multiprocessador i, per tant, no teu profit d'aquesta característica).

    S'han descrit vulnerabilitats de seguretat com conseqüència de la forma en que s'emmagatzemen les claus criptogràfiques. Si només fos per això, seria una mica paranòic... però com no hi treiem profit (pel que he vist a la majoria de proves que he trobat, l'ús d'Hyper-Threading , si el software no està preparat per SMP no fa que el sistema funciona més ràpid, sinó lleugrament més lent) he preferit desactivar-lo.

    La forma més simple que he trobat és afegir el paràmetre
    maxcpus=1 
    
     
    al fitxer /etc/grub.conf, dins del kernel que es carrega. Ara /proc/cpuinfo mostra aquesta informació: (compareu-la amb el de l'altra dia)
    [root@despertaferro ~]# cat /proc/cpuinfo
    processor       : 0
    vendor_id       : GenuineIntel
    cpu family      : 15
    model           : 4
    model name      : Intel(R) Xeon(TM) CPU 3.00GHz
    stepping        : 3
    cpu MHz         : 2992.777
    cache size      : 2048 KB
    physical id     : 0
    siblings        : 2
    fdiv_bug        : no
    hlt_bug         : no
    f00f_bug        : no
    coma_bug        : no
    fpu             : yes
    fpu_exception   : yes
    cpuid level     : 5
    wp              : yes
    flags           : fpu vme de pse tsc msr pae mce cx8 apic 
                      sep mtrr pge mca cmov pat pse36 clflush 
                      dts acpi mmx fxsr sse sse2 ss ht tm pbe 
                      nx lm pni monitor ds_cpl cid xtpr
    bogomips        : 5931.00
    
     


    20:26 (# Enllaç permanent) | Comentaris: | Trackback:


    Aquests són els passos que he fet a CentOS 4.2 per activar les actualitzacions automàtiques:
    1. Importar la clau pública amb la que estan signades els paquets:
      rpm --import http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-4
       
    2. Editar el fitxer /etc/yum.repos.d/CentOS-Base.repo per tal d'utilitzar un servidor d'actualitzacions. El que he fet ha estar canviar les referències que hi ha a http://mirror.centos.org/centos/$releasever/updates/$basearch/ per http://altruistic.lbl.gov/mirrors/centos/$releasever/updates/$basearch/
       
    3. Amb setup configuro el servei yum per tal que estigui actiu.
       
    Per verificar que funciona, es pot executar el yum de forma interactiva:
    # yum update 
    
     
    Després d'executar-lo per primera vegada, s'instal·len una sèrie de paquets. La segona vegada que l'executo informa que ja no hi ha cap actualització pendent:
    [root@despertaferro ~]# yum update
    Setting up Update Process
    Setting up Repos
    update                    100% |=========================|  951 B    00:00
    base                      100% |=========================| 1.1 kB    00:00
    addons                    100% |=========================|  951 B    00:00
    extras                    100% |=========================| 1.1 kB    00:00
    Reading repository metadata in from local files
    update    : ################################################## 180/180
    base      : ################################################## 1406/1406
    extras    : ################################################## 33/33
    No Packages marked for Update/Obsoletion
    
     


    19:22 (# Enllaç permanent) | Comentaris: | Trackback:


    La Universitat de Barcelona convoca una sèrie de cursos d'extensió universitària:
    • Curs de seguretat informàtica, de l'11 de novmebre al 23 de desembre; dimarts i dijous de 16.00 a 19.00 hores. Preu 180 euros.
      L'objectiu d’aquest curs és aconseguir que l'alumne assoleixi els coneixements mínims per protegir el seu sistema de intrusions externes. Tot això, fent ús de les tècniques actuals utilitzades, tant per hackers com per administradors de sistemes.
       
    • Curs de seguretat informàtica avançat, del 9 de novembre al 21 de desembre; dilluns i dimecres de 16.00 a 19.00 hores. Preu 180 euros.
      L’objectiu d’aquest curs és aconseguir que l'alumne assoleixi els coneixements necessaris per protegir el seu sistema de intrusions externes i realitzar auditories de seguretat per si existeix alguna vulnerabilitat. Tot això, fent ús de les tècniques actuals utilitzades, tant per hackers com per administradors de sistemes.
       
    Més informació a http://www.solnu.com/docencia/.


    18:17 (# Enllaç permanent) | Comentaris: | Trackback:

    divendres, 14 / octubre / 2005


    Publicat l'Apache 2.0.55 que és, bàsicament, una actualització de seguretat que elimina sis vulnerabilitats:
    This version of Apache is principally a security release.  The following potential security flaws are addressed, the first three of which address several classes of HTTP Request and Response Splitting/Spoofing attacks;

    CAN-2005-2088 (cve.mitre.org)
    • core: If a request contains both Transfer-Encoding and Content-Length headers, remove the Content-Length.
       
    • proxy_http: Correctly handle the Transfer-Encoding and Content-Length request headers.  Discard the request Content-Length whenever chunked T-E is used, always passing one of either C-L or T-E chunked whenever the request includes a request body.
    Unassigned
    • proxy_http: If a response contains both Transfer-Encoding and a Content-Length, remove the Content-Length and don't reuse the connection.
    CAN-2005-2700 (cve.mitre.org)
    • mod_ssl: Fix a security issue where "SSLVerifyClient" was not enforced in per-location context if "SSLVerifyClient optional" was configured in the vhost configuration.
    CAN-2005-2491 (cve.mitre.org)
    • pcre: Fix integer overflows in PCRE in quantifier parsing which could be triggered by a local user through use of a carefully crafted regex in an .htaccess file.
    CAN-2005-2728 (cve.mitre.org)
    • Fix cases where the byterange filter would buffer responses into memory.
    CAN-2005-1268 (cve.mitre.org)
    • mod_ssl: Fix off-by-one overflow whilst printing CRL information at "LogLevel debug" which could be triggered if configured to use a "malicious" CRL.


    22:39 (# Enllaç permanent) | Comentaris: | Trackback:


    He fet una instal·lació ràpida de CentOS (per verificar que no hi ha problema amb el hardware i que ho reconeix tot).

    /proc/cpuinfo informa d'això:
    [root@localhost ~]# cat /proc/cpuinfo
    processor       : 0
    vendor_id       : GenuineIntel
    cpu family      : 15
    model           : 4
    model name      : Intel(R) Xeon(TM) CPU 3.00GHz
    stepping        : 3
    cpu MHz         : 2992.925
    cache size      : 2048 KB
    physical id     : 0
    siblings        : 2
    fdiv_bug        : no
    hlt_bug         : no
    f00f_bug        : no
    coma_bug        : no
    fpu             : yes
    fpu_exception   : yes
    cpuid level     : 5
    wp              : yes
    flags           : fpu vme de pse tsc msr pae mce cx8 apic 
                      sep mtrr pge mca cmov pat pse36 clflush 
                      dts acpi mmx fxsr sse sse2 ss ht tm pbe 
                      nx lm pni monitor ds_cpl cid xtpr
    bogomips        : 5931.00
     
    processor       : 1
    vendor_id       : GenuineIntel
    cpu family      : 15
    model           : 4
    model name      : Intel(R) Xeon(TM) CPU 3.00GHz
    stepping        : 3
    cpu MHz         : 2992.925
    cache size      : 2048 KB
    physical id     : 0
    siblings        : 2
    fdiv_bug        : no
    hlt_bug         : no
    f00f_bug        : no
    coma_bug        : no
    fpu             : yes
    fpu_exception   : yes
    cpuid level     : 5
    wp              : yes
    flags           : fpu vme de pse tsc msr pae mce cx8 apic 
                      sep mtrr pge mca cmov pat pse36 clflush 
                      dts acpi mmx fxsr sse sse2 ss ht tm pbe 
                      nx lm pni monitor ds_cpl cid xtpr
    bogomips        : 5980.16
      
     
    Les dues CPU són conseqüència de l'hyper-threading.


    20:30 (# Enllaç permanent) | Comentaris: | Trackback:


    Com crear un DVD a partir de les imatges ISO dels CD. Ho explica per a Red Hat 8, però és fàcilment adaptable a qualsevol altra distribució.


    18:52 (# Enllaç permanent) | Comentaris: | Trackback:

    Sala de màquines a casa meva

    A flickr.com he ficat notes explicant que és cada cosa.


    17:35 (# Enllaç permanent) | Comentaris: | Trackback:


    Quan van concedir el Premi Nacional de Cultura a Softcatalà vam començar a parlar amb que es podien utilitzar els diners. Una de les coses que teníem força clares era que calia invertir en un nou servidor, doncs l'actual ja fa força temps que el tenim en condicions no òptimes.

    I aquest és el resultat... un Dell PowerEdge 1800 nou de trinca que tot just aquesta tarda ha arribat a casa meva. Durant aquest cap de setmana faré la instal·lació del sistema operatiu (Linux CentOS) i la configuració base. En els propers dies farem la migració del servidor actual i, si tot va bé, abans de Nadal ja hauria d'estar a Lleida.

    El futur servidor de Softcatalà El futur servidor de Softcatalà
    La caixa, tot just el transportista l'ha portada a casa El proper servidor de Softcatalà
    El futur servidor de Softcatalà El futur servidor de Softcatalà
    Vista frontal, amb els tres discos SCSI de 300 GB en RAID-5 Vista posterior

    La configuració d'aquesta màquina és la següent:
    • Processador Intel Xeon EM64T a 3.0 GHz amb 2 MB de memòria cau L2 i tecnologia hyper-threading.
    • Placa base Intel E7520.
    • Controladora Ultra 320 SCSI (LSI Logic 53C1020) integrada a placa base.
    • Controladora SATA de dos canals en placa base.
    • Targeta Ethernet Gigabit Intel 82541 integrada en placa base.
    • 1,5 GB de memòria RAM DDR2
    • Unitat de disquets (no la vam demanar, però ha vingut).
    • DVD-ROM IDE 16x
    • 3 unitats de disc SCSI Ultra320 de 300 GB (10.000 rpm) en RAID-5.
    • Controladora RAID PERC4/SC amb 64 MB de memòria cau.
    • 3 anys de garantia in situ amb resposta al següent dia laborable.
    Em penso que aquesta màquina ens donarà molt bon servei a Softcatalà durant força temps.


    16:56 (# Enllaç permanent) | Comentaris: | Trackback:


    [Netcraft] Phishing Defense a Key Factor in eBay-VeriSign Deal. La raó de l'adquisició d'una divisió de Verisign per part d'eBay/Paypal: incorporar mesures anti-phishing, utilitzant mecanismes d'autenticació de doble factor.


    11:49 (# Enllaç permanent) | Comentaris: | Trackback:


    [SecurityFocus] Malware Analysis for Administrators explica formes en que  administrador de xarxes pot realitzar una anàlisi d'un fitxer sospitós de ser malware, identificant-ne quines són les seves accions i comportament.


    11:43 (# Enllaç permanent) | Comentaris: | Trackback:


    Web Application Firewall Evaluation Criteria
    Web application firewalls (WAF) are a new breed of information security technology designed to protect web sites from attack. WAF solutions are capable of preventing attacks that network firewalls and intrusion detection systems can't, and they do not require modification of application source code. As today's web application attacks expand and their relative level of sophistication increases, it is vitally important to develop a standardized criteria for product evaluation. How else can we accurately compare or measure the performance of a particular solution?

    Establishing an evaluation criteria can be a difficult task even for a skilled web security professional. It is unlikely the evaluators have the time or the skills to create comprehensive criteria of their own. This fact makes it very difficult to compare WAF products offered by various different vendors. Therefore creation of any evaluation criteria must include the direct involvement of WAF vendors and the web security community.

    The goal of this project is to develop a detailed web application firewall evaluation criteria; a testing methodology that can be used by any reasonably skilled technician to independently assess the quality of a WAF solution.
     


    11:34 (# Enllaç permanent) | Comentaris: | Trackback:


    [Secunia] Abiword RTF Importer Buffer Overflow Vulnerabilities. Un seguit de vulnerabilitats en Abiword poden ser utilitzades per forçar l'execució de codi malèvol en el moment d'obrir un fitxer RTF.


    11:29 (# Enllaç permanent) | Comentaris: | Trackback:


    Mireu quina foto més maca de l'eclipsi de la setmana passada...


    11:25 (# Enllaç permanent) | Comentaris: | Trackback:


    FrSIRT ha publicat sengles proves de concepte per a les noves vulnerabilitats publicades per Microsoft dimarts passat:


    11:20 (# Enllaç permanent) | Comentaris: | Trackback:

    dijous, 13 / octubre / 2005


    Per casualitat he trobat la Guia de referència del registre de Windows 2000 de Microsoft. No hi trobareu referències a entrades d'altres fabricants, però és una bona referència per conèixer el significat de gairebé totes les claus utilitzades pel sistema operatiu i els productes de Microsoft.


    17:35 (# Enllaç permanent) | Comentaris: | Trackback:


    [MSDN] A look inside the Security Development Lifecycle at Microsoft. Article que explica com aplicar la metodologia de cicle de vida del desenvolupament de seguretat (Security Development Lifecycle, SDL) en els processos de desenvolupament, explicant com s'ha realitzat aquesta integració dins de Microsoft.


    08:04 (# Enllaç permanent) | Comentaris: | Trackback:


    [InformationWeek] Exploit Already Out For New Windows 2000 Bug. Ja està circulant un exploit que s'aprofita de la vulnerabilitat més greu publicada en la col·lecció d'actaulitzacions de seguretat de Microsoft de dimarts passat.
    The exploit is against the MSDTC vulnerability within Windows, which was patched Tuesday by Microsoft and outlined in its MS05-051 security bulletin. Because the MSDTC component -- which coordinates any sort of transaction on multiple servers -- is enabled by default and remotely exploitable on Windows 2000 systems, experts fear that the bug will result in a repeat of the Zotob attacks of August. Most security analysts named the flaw as the most dangerous of Tuesday's bunch.
     


    07:59 (# Enllaç permanent) | Comentaris: | Trackback:


    [The Register] Phishing attack targets one-time passwords. Un banc suec va haver d'aturar els seus serveis web com conseqüència d'un atac phishing directe contra el seu sistema de control d'accés, basat en la utilització de contrasenyes d'un sol ús.

    Això em fa pensar que molts bancs i caixes locals d'aquí també són potencialment víctimes d'un atac massiu de denegació de servei. Molts bancs fan servir la seva identificació en base a un ID (generalment el NIF) i una contrasenya, generalment de pocs dígits. Als pocs intents erronis, el compte es bloqueja. Imagineu-vos l'escenari: un atac DDoS on es proven totes les combinacions possibles de NIF (fàcils de calcular) i per a cada una es fan cinc intents d'accés. Si el propietari del NIF no és client no passa res; però si és client, es bloqueja el seu accés.

    Agafeu una xarxa de zombies i els efectes sobre aquest banc poden ser d'escàndol.


    07:56 (# Enllaç permanent) | Comentaris: | Trackback:


    [News.com] The sorry state of the domain name game. Un aspecte al que sovint se li dóna molt poca importància, però que pot ser la font d'importants problemes: la configuració dels servidors de noms... amb les conseqüències en la seguretat que pot arribar a tenir:
    In January 2001, Microsoft's Web properties--which included CarPoint, Encarta, Expedia and MSN--were taken offline by a DNS configuration error. More recently, security researcher Dan Kaminsky reported that about 230,000 name servers, or roughly 10 percent of those scanned, were susceptible to DNS "cache poisoning."

    These are attacks used by the bad guys to redirect users to bogus sites that pepper the unsuspecting with phishing attacks and spyware downloads. <

    Experts have been warning that DNS is the Achilles' heel of the Internet for years.
      


    07:42 (# Enllaç permanent) | Comentaris: | Trackback:


    [News.com] Security exec to cops: talk to us. Pel cap tècnic de Cybertrust, una de les grans mancances de la polícia en tot el referent a la persecució dels delictes informàtics és la manca d'intercanvi d'informacions amb els professionals de la seguretat informàtica.


    07:38 (# Enllaç permanent) | Comentaris: | Trackback:

    dimecres, 12 / octubre / 2005


    Palm TX, amb WiFi nadiu, pantalla a 320x480... i PalmOS.


    18:10 (# Enllaç permanent) | Comentaris: | Trackback:


    A una dóna, víctima de l'huracà Katrina, li fan una foto on es veu la seva targeta de dèbit (la que li ha donat el govern amb 2.000 dòlars)... La foto es distribueix per Yahoo! News i en qüestió de minuts, s'ha quedat sense saldo.


    17:55 (# Enllaç permanent) | Comentaris: | Trackback:


    [Netcraft] OpenSSL Patches Security Hole. OpenSSL ha publicat recentment una actualització de seguretat per eliminar una vulnerabilitat que podia ser utilitzada per a la realització d'atacs contra servidors que fan servir SSL
    Some secure web sites allow visitors to connect using earlier versions of SSL, an option which can be enabled by OpenSSL's SSL_OP_ALL setting. Normally, web servers will default to the most current encryption protocol supported by the user's browser, usually TLS or SSL version 3. But a flaw in the SSL_OP_ALL implementation could allow an attacker to trick the server into using SSL 2.0.

    "An attacker acting as a 'man in the middle' can force a client and a server to negotiate the SSL 2.0 protocol even if these parties both support SSL 3.0 or TLS 1.0," notes the advisory from OpenSSL. "The SSL 2.0 protocol is known to have severe cryptographic weaknesses and is supported as a fallback only." The OpenSSL Project is advising users to either upgrade their server software with the latest version or disable SSL 2.0 entirely.

    The Mozilla Foundation's Firefox browser plans to discontinue support for SSL version 2.0, which has been superseded by SSL3 and TLS. The only sites that would be affected by the Firefox decision would be those that connect using only SSL2, and not SSL3 or TLS. An analysis of data from Netcraft's SSL Survey suggests this is about 1,000 sites total, including about 200 that receive substantial traffic.
     
    Aquesta vulnerabilitat ha estat eliminada a OpenSSL 0.9.7h i 0.9.8a


    09:12 (# Enllaç permanent) | Comentaris: | Trackback:


    Avís de seguretat
    Com cada segon dimarts de mes, Microsoft ha publicat els butlletins de seguretat d'aquest mes:
     
    MS05-052
    Crítica
    Actualització acumulativa per a l'Internet Explorer, que inclou les actualitzacions per a totes les vulnerabilitats publicades fins a la data. Addicionalment s'inclou l'actualització per a la vulnerabilitat de diversos components COM, especialment el Microsoft DDS Library Shape Control (MSDDS.DLL) que pot ser utilitzada per atacants remots per prendre el control dels sistemes vulnerables.

    Butlletí de Microsoft
    Sistemes afectats:
    • Internet Explorer 5.01 en Windows 2000
    • Internet Explorer 5.5 en Windows ME
    • Internet Explorer 6.0 en Windows 2000, Windows XP, Windows XP edició x64, Windows Server 2003, Windows Server 2003 per Itanium i Windows Server edició x64
    • Internet Explorer 6.0 en Windows 98, Windows 98 SE i Windows ME
    MS05-051
    Crítica
    Conjunt de quatre vulnerabilitats (CAN-2005-2119, CAN-2005-1978, CAN-2005-1979 i CAN-2005-1980) a diversos components de Windows (Microsoft Distributed Transaction Coordinator i COM+) que poden ser utilitzades per a la realització d'atacs de denegació de servei, augment de privilegis d'usuaris locals i l'execució remota de codi.

    Butlletí de Microsoft
    Sistemes afectats:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 i Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional edició x64
    • Microsoft Windows Server 2003 i Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 per Itanium i Microsoft Windows Server 2003 amb SP1 per Itanium
    • Microsoft Windows Server 2003 edició x64
    MS05-050
    Crítica
    Vulnerabilitat a DirectShow que pot ser utilitzada, si l'usuari actiu té privilegis d'administrador, per un atacant remot per prendre el control dels sistemes vulnerables.

    Butlletí de Microsoft
    Sistemes afectats:
    • Microsoft DirectX 7.0 executant-se a Microsoft Windows 2000 amb Service Pack 4
    • Microsoft DirectX 8.1 executant-se a Microsoft Windows XP amb Service Pack 1 i a Microsoft Windows XP amb Service Pack 2
    • Microsoft DirectX 8.1 executant-se a Microsoft Windows XP Professional edició x64
    • Microsoft DirectX 8.1 executant-se a Microsoft Windows Server 2003 i a Microsoft Windows Server 2003 amb Service Pack 1
    • Microsoft DirectX 8.1 executant-se a Microsoft Windows Server 2003 per Itanium i a Microsoft Windows Server 2003 amb SP1 per Itanium
    • Microsoft DirectX 8.1 executant-se a Microsoft Windows Server 2003 edició x64
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) i Microsoft Windows Millennium Edition (ME)
    MS05-049
    Important
    Conjunt de tres vulnerabilitats (CAN-2005-2122, CAN-2005-2118 i CAN-2005-2117) al shell i a l'Explorer de Windows que pot ser utilitzada per a l'execució remota de codi als sistemes vulnerables.

    Butlletí de Microsoft
    Sistemes afectats:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 i Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional edició x64
    • Microsoft Windows Server 2003 i Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 per Itanium i Microsoft Windows Server 2003 amb SP1 per Itanium
    • Microsoft Windows Server 2003 edició x64
    MS05-048
    Important
    Vulnerabilitat al component Collaborative Data Objects que pot ser utilitzada pels atacants per prendre el control dels sistemes vulnerables.

    Butlletí de Microsoft
    Sistemes afectats:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 i Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional edició x64
    • Microsoft Windows Server 2003 i Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 per Itanium-based i Microsoft Windows Server 2003 amb SP1 per Itanium
    • Microsoft Windows Server 2003 edició x64
    • Microsoft Exchange 2000 Server Service Pack 3 amb Exchange 2000 Post-Service Pack 3 Update Rollup d'agost 2004
    MS05-047
    Important
    Vulnerabilitat al component Plug and Play de Windows que pot ser utilitzada pels atacants per prendre el control dels sistemes vulnerables.

    Butlletí de Microsoft
    Sistemes afectats:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 i Microsoft Windows XP Service Pack 2
    MS05-046
    Important
    Vulnerabilitat als serveis client per a Netware, que no s'instal·la per defecte als sistemes vulnerables. Aquesta vulnerabilitat pot permetre l'execució de codi malèvol, de forma que un atacant podria arribar a instal·lar programes, prendre el control del sistema, modificar dades, crear nous comptes d'usuari...

    Butlletí de Microsoft
    Sistemes afectats:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 i Microsoft Windows XP Service Pack 2
    • Microsoft Windows Server 2003 i Microsoft Windows Server 2003 Service Pack 1
    MS05-045
    Moderada
    Vulnerabilitat al gestor de connexions de xarxes de Windows (Network Connection Manager) que pot ser utilitzat per a la realització d'atacs de denegació de servei.

    Butlletí de Microsoft
    Sistemes afectats:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 i Windows XP Service Pack 2
    • Microsoft Windows Server 2003 i Windows Server 2003 Service Pack 1
    MS05-044
    Moderada
    Vulnerabilitat al client FTP inclòs a Windows que pot ser utilitzada per falsificar el servidor remot al que es connecta l'usuari. Cal que l'usuari participi per tal de permetre a l'atacant treure profit d'aquesta vulnerabilitat.

    Butlletí de Microsoft
    Sistemes afectats:
    • Microsoft Windows XP Service Pack 1
    • Microsoft Windows Server 2003
    • Microsoft Windows Server 2003 per Itanium


    08:55 (# Enllaç permanent) | Comentaris: | Trackback:


    http://www.infectionvectors.com/, web especialitzada en l'anàlisi dels mecanismes utilitzats pels virus i cucs per a la seva distribució.
    infectionvectors.com is dedicated to providing information that will help anyone protect their networks from malicious software. Research is focused on how malware infiltrates electronic assets and what threat it poses to the Internet.

    An infection vector generically refers to the mechanism a virus employs to attach itself to a host, with respect to a computer virus, how it invades a machine.

    In the world of physics, vectors require direction and magnitude. This site evaluates malware with a similar standard: to be important to a particular organization, a virus must have a significant direction (a means of targeting and penetrating the network) and magnitude (an impact worthy of the resources expended in mitigation efforts).
     


    08:15 (# Enllaç permanent) | Comentaris: | Trackback:

    dimarts, 11 / octubre / 2005


    The Zombie Roundup: Understanding, Detecting, and Disrupting Botnets
    Global Internet threats are undergoing a profound transformation from attacks designed solely to disable infrastructure to those that also target people and organizations. Behind these new attacks is a large pool of compromised hosts sitting in homes, schools, businesses, and governments around the world. These systems are infected with a bot that communicates with a bot controller and other bots to form what is commonly referred to as a zombie army or botnet.

    Botnets are a very real and quickly evolving problem that is still not well understood or studied. In this paper we outline the origins and structure of bots and botnets and use data from the operator community, the Internet Motion Sensor project, and a honeypot experiment to illustrate the botnet problem today.

    We then study the effectiveness of detecting botnets by directly monitoring IRC communication or other command and control activity and show a more comprehensive approach is required. We conclude by describing a system to detect botnets that utilize advanced command and control systems by correlating secondary detection data from multiple sources.
     


    23:41 (# Enllaç permanent) | Comentaris: | Trackback:


    Aquest vespre, per un efecte del zapping a la TV, he vist un moment el programa del Ferran Monegal a Barcelona TV... i ho comento per un detall que m'ha fet molta gràcia.

    El paio aquest s'estava fotent de com la Mari Pau Huguet parla el català i la barreja que fa dels accents occidental i oriental... arribant a l'extrem de dir que, segons el Monegal, la Mari Pau parla molt malament el català. Tot això d'una forma bastant grollera, propera a l'insult.

    Sense entrar en aquest tema, que no m'interessa en absolut, el que m'ha sorprès és el fet que, mentre atacava la Mari Pau, al Monegal se li han escapat uns quants barbarismes lingüístics, com per exemple «cantitat», «casi» i «buenu». Potser abans d'atacar algú per la forma com parla un idioma, ell hauria d'escoltar-se una miqueta :)


    23:23 (# Enllaç permanent) | Comentaris: | Trackback:


    A finals d'agost de 2003 el TERMCAT va acordar la traducció del terme anglès weblog al català. En una de les que ha estat, amb tota seguretat, pitjors decisions de la història d'aquest organisme, ens van presentar el terme diari interactiu personal. Dic que és especialment desencertada doncs un weblog no ha de ser ni diari, ni interactiu i, tampoc, personal. Ho pot ser, certament... però hi ha molts weblogs que no compleixen cap d'aquestes tres condicions.

    El resultat d'una traducció desencertada és el que tothom s'espera: pràcticament ningú l'utilitza.

    Però avui hem vist que el TERMCAT ha fet seu allò de «rectificar és de savis». Vista la seva nul·la incidència, ha decidit canviar la traducció al català; a partir d'ara la traducció oficial de weblog és bloc. Això s'ha fet atenent les «peticions de nombrosos col·lectius de l’àmbit, que han fet notar que aquestes formes gairebé no tenen ús i que són semànticament poc reeixides, entre altres coses perquè no tots els blocs són interactius».
    Pel que fa a la nova solució adoptada (bloc), es tracta d’una adaptació fonètica de la denominació anglesa blog i respon, alhora, a una imatge metafòrica del terme, ja que el concepte es refereix a una pàgina web que funciona com una mena de bloc de notes. La forma bloc ja té ús i força acceptació entre els usuaris d’aquest tipus de pàgines web.
     
    Com ja he fet notar vàries vegades, a mi personalment el terme bloc no m'acaba de fer el pes... però el de dip/diari interactiu personal el trobava senzillament ridícul. Com bloc personalment no em convenç, continuaré utilitzant el terme weblog.


    20:28 (# Enllaç permanent) | Comentaris: | Trackback:


    http://www.nytimes.com/imagepages/2005/10/10/opinion/1010opart.html

    Potser, fins i tot, molt abans...


    15:54 (# Enllaç permanent) | Comentaris: | Trackback:


    [Via Microsiervos] Entrevista a Kevin Mitnick a la CNN. La CNN ha publicat recentment A convicted hacker debunks some myths, una bona entrevista a Kevin Mitnick on reconeix que els seus problemes legals van ser conseqüències de les seves accions però, a la vegada, que ha estat un cap de turc. També parla de l'enginyeria social, matèria en la que ha demostrat ser un notable expert.


    15:46 (# Enllaç permanent) | Comentaris: | Trackback:


    Avui, cercant informació sobre l'adquisició d'una part de Verisign per part d'eBay, he escrit la URL del registrador de dominis al navegador... Però m'he equivocat i he anat a http://www.verisgin.com/. Un error, em penso, força típic d'una escriptura ràpida.

    El curiós del cas es que verisgin.com és un usurpador de dominis, que el té a la venda... això parla molt malament de Verisign, que un dels seus negocis més profitosos és la venda de dominis :)

    Parlant d'usurpació... imagineu-vos com em vaig espantar quan em truquen per telèfon per avisar-me que entrant a la meva web sortia la pàgina per defecte de l'Apache... És clar que entraven a http://www.cavalle.com i no pas a http://caballe.cat/ :)


    12:23 (# Enllaç permanent) | Comentaris: | Trackback:


    Des de dimecres passat tinc el portàtil malaltó. Vaig estar utilitzant-lo amb normalitat durant tot el dia i, en acabar la jornada, el vaig hibernar. En despertar-lo, la pantalla havia perdut tota la brillantor. El contingut de la pantalla s'insinuava molt lleugerament, però d'una forma totalment il·legible.

    Dijous vaig trucar al servei tècnic de Dell i després de fer-me fer diverses proves, van arribar a la conclusió que era una avaria del TFT. Divendres pel matí va venir el tècnic amb una pantalla nova i va fer el canvi... però, alas, en fer la prova l'avaria persistia i la pantalla estava totalment fosca.

    Avui dimarts en teoria tornen a passar amb nous components (m'imagino que provaran de canviar el cable que va des de la targeta de vídeo a la pantalla i, si això no ho soluciona, la targeta de vídeo).

    Fins que no solucionin això estic amb aquesta configuració tan poc còmode... :(

    Portàtil malaltó

    El flash de la foto enganya una mica. A la pantalla del portàtil no es veu pràcticament res; està totalment negre i només, fixant-te molt s'insinua el contorn de les finestres.

    Actualització: Ja tinc el portàtil en condicions. Resulta que el TFT que van instal·lar divendres passat tenia la mateixa avaria... amb el segon TFT que tot just han instal·lat tot torna a la normalitat.


    11:21 (# Enllaç permanent) | Comentaris: | Trackback:


    El proper divendres, 14 d'octubre, a partir de les 18.00 hores es fa una nova edició de la FIST Conference. Es tracta d'un esdeveniment obert al públic i totalment gratuït on es fan una sèrie de presentacions i col·loquis sobre temes de seguretat informàtica i proves d'intrusió.

    El programa de la propera edició és el següent:
  • 18:00 Introducció. Edge-Security.
     
  • 18:10 LOPD Primer pas per a una empresa segura. Jose Navarro, Indiseg.
     
  • 19:00 Metacoretex-NG, Database Scanner. Christian Martorella, Edge-security. 
     
  • 19:50 Descans 
     
  • 20:00 Sistemes antiforènsicss de post-explotació, Ruben Garcia, 7a69ezine.org 
     
  • 21:00 Dubtes i preguntes 
     
  • 21:10 Fi.
     
  • Podeu trobar més informació i el formulari d'inscripció a http://www.fistconference.org/inscripcion/inscripcion.php.


    10:46 (# Enllaç permanent) | Comentaris: | Trackback:


    Ahir remenant em vaig trobar amb una autèntica peça d'arqueologia: la primera unitat de CD que vaig comprar. Es tracta d'una unitat Sound Blaster de doble velocitat (2x) que es connectava a la targeta SCSI. Pura prehistòria...

    Però el més prehistòric ha estat recordar que aquesta unitat utilitzava un Caddy, una safata de plàstic on s'havia de ficar el CD abans d'introduir-lo a la unitat:

    Caddy per CDROM

    Una autèntica peça de museu!


    10:35 (# Enllaç permanent) | Comentaris: | Trackback:

    dilluns, 10 / octubre / 2005


    [Astronomy Picture of the Day] Annular Solar Eclipse at High Resolution. Impressionant imatge de l'eclipsi de la setmana passada. La imatge té prou resolució per apreciar la superfície granulada del Sol i unes quantes prominències (erupcions solars)

    Eclipsi anular



    16:56 (# Enllaç permanent) | Comentaris: | Trackback:


    [SecuriTeam] Cisco Password Cracker. Codi font en C d'un sistema per revertir el xifrat utilitzat per Cisco per ocultar les contrasenyes a l'IOS.


    12:44 (# Enllaç permanent) | Comentaris: | Trackback:


    La primera conseqüència de l'adquisicó de l'SNORT per Check Point?  Nessus 3.0 to abandon GPL licensing
    Nessus -- once billed as "the open-source vulnerability scanner" -- is changing its ways as of the 3.0 release, which is expected shortly. According to a recent post on the Nessus Announcements mailing list "Nessus 3 will be available free of charge, including on the Windows platform, but will not be released under the GPL." On its Web site, Nessus now just bills itself as "the network vulnerability scanner."
      
    Actualització: es veu que ahir el refredat em feia estar més espès del que habitualment estic i vaig barrejar dues coses totalment diferents: l'adquisició de l'SNORT per Check Point i l'anunci de Nessus d'abandonar la GPL. És evident que no hi ha cap relació entre les dues. Gràcies als que m'heu avisat i disculpes per l'error.


    11:51 (# Enllaç permanent) | Comentaris: | Trackback:


    [New York Times] Text Hackers Could Jam Cellphones, a Paper Says
    By pushing 165 messages a second into the network, said Patrick D. McDaniel, a professor of computer science and engineering at Pennsylvania State University and the lead researcher on the paper, "you can congest all of Manhattan."
     
    L'estudi complet està disponible a Exploiting Open Functionality in SMS-Capable Cellular Networks.


    11:21 (# Enllaç permanent) | Comentaris: | Trackback:

    divendres, 7 / octubre / 2005


    [SeuDigital.Net] Les contrasenyes per accedir a setzemil correus "andorra.ad" queden al descobert  
    Les contrasenyes dels gairebé setze mil correus electrònics andorra.ad han sortit a la llum pública.

    Un amant de la informàtica i les noves tecnologies va denunciar ahir a la tarda davant l'agència de protecció de dades (APDA) que a través d'un programa informàtic d'ús domèstic havia aconseguit una llista on sinclouen, de costat i sense cap mena de trava, les adreces electròniques conjuntament amb el codi teòricament secret que permet accedir-hi.

    Això permetria, als qui hagin tingut accés a les esmentades dades, poder consultar les informacions teòricament privades que s'enviaven o es rebien des de totes les adreces amb el domini andorra.ad, subministrat pel Servei de Telecomunicacions (STA). I no només això, també s'hauria pogut enviar qualsevol mena dinformació des d'una adreça concreta com si s'en fos lusuari.

    Entre els gairebé setze mil correus electrònics, n'hi ha de les més altes instàncies del Principat. Hi ha adreces de la Batllia, de la fiscalia i de la policia. N'hi ha també de diverses notaries i d'unes quantes desenes de despatxos d'advocats.

    Tampoc no hi falten les direccions (sic) dels comuns, de diversos departaments governamentals, de l'ambaixada francesa i el consolat espanyol. Cadenes hoteleres, farmàcies i empreses de diversos sectors i dimensions així com multitud d'organitzacions socials i econòmiques també formen part d'aquesta relació.

    L'última actualització del document aconseguit pel denunciant és del 5 de març daquest any. Això explica, per exemple, que en les adreces referents al Consell General (i que incorporen l'extensió micg) o a l'executiu (gov) només hi apareguin els parlamentaris i els ministres de la legislatura passada, encara que alguns han repetit després dels comicis de l'abril. No obstant això, diversos polítics del país figuren al document amb les adreces electròniques personals.
     


    16:20 (# Enllaç permanent) | Comentaris: | Trackback:


    Check Point to Acquire Sourcefire... la fi de l'SNORT?


    15:58 (# Enllaç permanent) | Comentaris: | Trackback:


    http://www.yousendit.com/ permet enviar fitxers de fins a 1 GB d'una forma totalment anònima (o gairebé anònima... el fitxer resta al servidor de l'empresa que ofereix el servei i en cas que els obliguin poden identificar l'origen).


    15:57 (# Enllaç permanent) | Comentaris: | Trackback:

    dimecres, 5 / octubre / 2005


    [The Register] Hack attack linked to annular eclipse... Jo això ho entenc més com una broma que no pas com una notícia, malgrat que el redactat sembli fins i tot seriós. Tot surt pel fet que space.com va ser atacada coincidint amb l'eclipsi de l'altra dia. Jo crec que senzillament els atacants van aprofitar la popularitat temporal del lloc per fer més soroll.


    08:01 (# Enllaç permanent) | Comentaris: | Trackback:


    [News.com] Microsoft to provide security strategy update. Microsoft anunciarà una reorganització de la seva àrea de seguretat informàtica
    Senior Microsoft executives on Thursday plan to provide an update on the software maker's security strategy and product plans, including its upcoming enterprise anti-spyware offering, sources said.

    Microsoft Chief Executive Officer Steve Ballmer and Mike Nash, corporate vice president of the Microsoft's Security Business & Technology Unit, are scheduled to discuss the company's "security strategy and product road map" at an event in Munich, Germany, on Thursday morning, a source close to Microsoft said Tuesday.
     
    Més detalls a Microsoft Watch.


    07:51 (# Enllaç permanent) | Comentaris: | Trackback:


    [Yahoo!] Silex Technology America Launches First Wireless USB Device Server for Wi-Fi Access to USB 2.0 Hi-Speed Devices. Es tracta d'un servidor USB 2.0 pensat per oferir accés remot via WiFi (802.11g) als dispositius connectats.
    silex technology america, Inc. today announced at RetailVision 2005 the availability of the silex SX-2000WG, the first USB 2.0 Hi-Speed 802.11g wireless device server-ideal for wirelessly sharing USB devices across local networks.

    USB device servers provide easy network accessibility or sharing of USB products by client PCs on a Local Area Network (LAN) or wireless LAN. The SX-2000WG also extends the short USB cable limitation for a single user application, and is compatible with most USB devices such as multi-function or all-in-one printers, scanners, and printers. It also connects USB 2.0 Hi-Speed devices such as external storage drives. USB 2.0 Hi-Speed is up to 8-times faster than USB 2.0 Full-Speed devices.

    (...)

    SX-2000WG-The SX-2000WG is a one-port, 802.11g/b compatible and 10/100 Base-TX USB 2.0 device server designed to connect Hi-Speed USB devices directly to a network.
    • Instantly convert USB 2.0 Hi-Speed devices to a shared wired LAN or wireless LAN resource (USB 1.1/2.0 Full speed backward compatible).
    • SX-Virtual Link, a USB utility, allows the PC to virtually recognize the peripheral as if it were directly attached. It allows all computer users on the network to share USB 2.0 Hi-Speed devices such as scanners, multi-function printers, storage devices, printers, and other USB-enabled products.
    • Compatibility with Windows XP and Windows 2000.
    • Easy wireless configuration with Microsoft® Connect Now.
    • Advanced wireless security support of 64/128 WEP as well as WPA-PSK (TKIP/AES).
    • MSRP of $149.


    07:42 (# Enllaç permanent) | Comentaris: | Trackback:


    L'atac als servidors d'OpenSUSE del passat diumenge va utilitzar una vulnerabilitat a Xoops (gestor de continguts escrit en PHP); la versió que hi havia al servidor atacat no estava actualitzada a la versió més recent. Els atacants, un cop aconseguit el control de l'equip, el van utilitzar per llençar atacs contra altres equips.


    07:33 (# Enllaç permanent) | Comentaris: | Trackback:


    Malgrat el que deia ahir, la conferència de premsa conjunta de Google i Sun només va ser una declaració d'intencions. L'únic resultat pràctic és que Sun distribuirà la Google Toolbar dins de la distribució de Java i, d'altra banda, que comencen a treballar conjuntament en el desenvolupament d'OpenOffice per posicionar-lo com alternativa.


    07:29 (# Enllaç permanent) | Comentaris: | Trackback:

    dimarts, 4 / octubre / 2005


    [KernelThread.com] A Taste of Computer Security. Defeating Memory explica d'una forma molt entenedora i amb bons exemples el funcionament dels atacs que es basen en el desbordament de memòria per a forçar als programes a executar codi malèvol.


    21:29 (# Enllaç permanent) | Comentaris: | Trackback:


    [NewsForge] SSL VPNs and OpenVPN: A lot of lies and a shred of truth. Malgrat el que alguns afirmen, OpenVPN ofereix una de les millors implementacions d'IPSec per a la creació de xarxes privades virtuals, comparant-lo amb altres alternatives existents que no són, ni de bon tros, tan segures.
    OpenVPN is able to create and maintain tunnels with at least the level of security found in the best IPsec implementations. This is important. There's a reason people have tolerated IPsec for so long, because it provides the gold standard for device-to-device communication over untrusted networks. OpenVPN matches this standard and takes it a step further.

    Many of the so-called SSL VPNs emerging lately tout their "clientless" architecture and claim you can get VPN access using a simple Web browser. This has serious security implications that we've already covered, but it also has feature limitations. Many of these products are just doing port forwarding, Web proxying, or "Webalizing" of protocols on a one-at-a-time basis, not true network extension.
     


    21:27 (# Enllaç permanent) | Comentaris: | Trackback:


    La versió en català: http://www.elcorteingles.es/actualidad/CA/actualidad.asp
    La versió en valencià: http://www.elcorteingles.es/actualidad/VA/actualidad.asp

    Això sí, només hi ha una diferència entre les dues versions. A una versió fan servir 'teva'; a l'altra, 'teua'.

    Això reafirma la teoria que vaig llegir una vegada al weblog d'en Benjamí Villoslada: qui nega la unitat de la llengua catalana, és un ignorant o un fill de puta.


    18:05 (# Enllaç permanent) | Comentaris: | Trackback:


    Demà Avui Google i Sun faran una conferència de premsa conjunta on tot apunta que anunciaran el WebOffice, un conjunt d'aplicacions d'ofimàtica, basades en OpenOffice, que s'executaran directament a través del navegador.

    També ho explica Jonathan Schwartz (president de Sun) al seu weblog: The World changes this week.


    17:44 (# Enllaç permanent) | Comentaris: | Trackback:


    Build Security In, un portal amb molta informació sobre seguretat informàtica.
    Build Security In is a project of the Strategic Initiatives Branch of the National Cyber Security Division (NCSD) of the Department of Homeland Security (DHS). The Software Engineering Institute (SEI) was engaged by the NCSD to provide support in the Process and Technology focus areas of this initiative. The SEI team will develop and collect software assurance and software security information that will help software developers, architects, and security practitioners to create secure systems.
     
    Només li falta la font RSS.


    17:18 (# Enllaç permanent) | Comentaris: | Trackback:


    L'he vist a PDAlive i tot ser bastant antic (maig de 2003), l'he aplicat al meu Treo i em dóna la sensació que ara la sincronització és una mica més ràpida.

    Consisteix en anar, dins del Treo, a la icona de HotSync. Dins d'aquesta entrar al menú de configuració de les connexions, escollir la connexió Cradle/Cable i editar-la. Dins de la finestra d'edició, als detalls canviar la velocitat al major nombre.

    En el meu cas, la connexió la tenia a 57.600 bps i l'he augmentada a 115.200 bps.

    Gràficament, els passos són:
     
    Hotsync Hotsync - Menú Connection Setup
    Accedir a l'aplicació HotSync Anar a la configuració de la connexió
    Hotsync Hotsync - Menú Connection Setup
    Entrar a l'edició de la connexió Accedir als detalls de la connexió
    Hotsync
    Seleccionar la major velocitat possible


    12:40 (# Enllaç permanent) | Comentaris: | Trackback:


    El lloc web SpreadFirefox.com ha estat atacat, aprofitant una vulnerabilitat de TWiki. Aparentment els atacants no van tenir accés a dades sensibles dels usuaris, però la Fundació Mozilla recomana actualitzar les contrasenyes i, en cas que la contrasenya anteriorment en ús es faci servir a algun altre lloc, també es faci el canvi.

    Actualment SpreadFirefox.com està fora de servei.
    The Spread Firefox Team became aware this week that the server hosting Spread Firefox, our community marketing site, has been accessed by unknown remote attackers who attempted to exploit a security vulnerability in TWiki software installed on the server. The TWiki software was disabled as soon as we were aware of the attempts to access SpreadFirefox.com. This exploit was limited to SpreadFirefox.com and did not affect mozilla.org web sites or Mozilla software.

    We have scanned Spread Firefox servers and at this time do not believe any sensitive data was taken, but as a precautionary measure we have shutdown the site and will be rebuilding the web site from scratch. We also recommend that you change your Spread Firefox password and the password of any accounts where you use the same password as your Spread Firefox account. We will notify you again when the site is back up with instructions on how to change your password. (Note: We do use MD5 hashing on the passwords, but MD5 cannot protect all passwords against off-line dictionary style attacks.)

    After Spread Firefox was compromised in July, we instituted procedures to ensure that we apply all security fixes to the software running the site (Drupal and PHP) as soon as they become available. Unfortunately, those procedures overlooked the installation of the TWiki software since it is not used by the main Spread Firefox site. When the system is rebuilt, all the software will be audited to ensure that security updates will be applied in a timely manner. We deeply regret this incident and any inconvenience this may have caused you. Sincerely,

    Spread Firefox Team
    Mozilla Foundation
     
    Per cert, que ningú vegi en aquest atac cap relació amb el debat que hi ha actualment sobre quin navegador és més segur; l'atac ha aprofitat una vulnerabilitat en un producte no relacionat ni amb els navegadors ni amb la Mozilla Foundation.


    10:52 (# Enllaç permanent) | Comentaris: | Trackback:


    [Netcraft] Banks Shitfting Logins to Non-SSL Pages. Una tendència en la banca electrònica: la pàgina de connexió es situa en un entorn sense SSL
    After years of training customers to trust only SSL-enabled sites, banks are shifting their online banking logins to the unencrypted home pages of their websites. Although the data is encrypted once the user hits the "Sign In" button, the practice runs counter to years of customer conditioning, as well as the goals of the browser makers. Three of the five largest U.S. banks now display login forms on non-SSL home pages, including Bank of America, Wachovia and Chase, as well as financial services giant American Express.

    Web sites are generally reluctant to use "https" on busy home pages, since SSL involves a tradeoff: improved security, but slower response time. Consumers, meanwhile, prefer easy to-remember URLs for their online banking. In placing login screens on non-SSL home pages, banks are trying to have it both ways: fast page loading without the SSL-related performance hit. The login form's "action" URL points to an SSL-enabled https URL.

    (...)

    This growing practice was criticized by Microsoft in April. "If the login form was delivered via HTTP, there's no guarantee it hasn't been changed between the server and the client," Microsoft's Eric Lawrence wrote on the IE7 blog. "A bad guy sitting on the wire between the two could simply retarget the POST to submit to a HTTPS site that he controls."
     


    08:52 (# Enllaç permanent) | Comentaris: | Trackback:


    Per fi!!! Ha arribat el nou teclat per al portàtil. Ja fa uns dies vaig trucar al servei tècnic de Dell doncs tenia seriós problemes amb el teclat: l'espai de vegades funcionava, de vegades inseria dos o tres espais, de vegades no avançava... algunes tecles no acabaven de funcionar correctament, etc.

    A Dell em van fer verificar el connector i en veure que el problema persistia, em van dir que m'enviarien un teclat nou. Ha trigat uns quants dies, però per fi ha arribat. Ja l'he canviat i és un món nou... el tacte, a més ha millorat.

    És un gust poder tornar a escriure amb total normalitat.

    Aquí en mig del canvi:

    Operació canvi de teclat

    Per cert, en desmuntar el teclat antic veig que tinc un seriós problema de pèrdua de cabell... Del teclat no ha sortit res d'especial (veure l'article Què mengem quan treballem). Ni restes de pa, patates fregides o cap altre aliment... però centenars (milers) de pels de totes mides.


    08:22 (# Enllaç permanent) | Comentaris: | Trackback:


    Una gran col·lecció de trucs per a Windows XP.


    08:10 (# Enllaç permanent) | Comentaris: | Trackback:


    [ILoveJackDaniels] mod_rewrite cheat sheet
    The mod_rewrite cheat sheet is designed to act as a reminder and reference sheet, listing useful information about mod_rewrite. It includes a list of flags for the RewriteRule and RewriteCond directives, list of server variables, a regular expression guide and several examples of common rules.
     
    Algunes de les coses que trobem són:
    • Síntaxi de les expressions regulars
    • Codis de redirecció
    • Valors de RewriteRUke
    • Valors de RewriteCond
    • Variables de servidor
    • Directives
    • Diversos exemples


    08:10 (# Enllaç permanent) | Comentaris: | Trackback:


    [NIST] Guideline for Implementing Cryptography In the Federal Government, un bon document pels interessats en l'aplicació pràctica de la criptografia. Defineix els mecanismes que han d'utilitzar els organismes del govern dels Estats Units per implementar els sistemes de xifrat de la informació.


    08:06 (# Enllaç permanent) | Comentaris: | Trackback:


    [ZDNet India] Microsoft confirms next XP service pack. Microsoft ha confirmat que durant l'any vinent publicarà el Service Pack 3 de Windows XP, encara que no ha confirmat cap detalls sobre els possibles canvis que incorporarà aquesta actualització.

    El darrer Service Pack per a Windows XP es va publicar el setembre de l'any passat... amb un retard de més d'un any.


    08:02 (# Enllaç permanent) | Comentaris: | Trackback:


    [CNN] ISS Launches Vulnerability Management Service. ISS ha començat a oferir un servei gestionat per al control de les actualitzacions de seguretat dels sistemes:
    ISS’ new Vulnerability Management Service extends the company’s previous threat scanning service by placing "drones" inside customer networks, said John Wheeler, director of deployment and integration at the Atlanta-based vendor. "ISS has been providing remote scanning services, but it has been a view from the outside," he said. "Now we have both internal and external views."

    The service also helps customers assess the risk of vulnerabilities found and determine the return on investment of remediation, allowing them to prioritize remediation based on actual risk to the company, Wheeler said.
     


    07:59 (# Enllaç permanent) | Comentaris: | Trackback:


    [AllBusiness] Securing the Wireless Network of your small business. Sèrie de consells bàsics per millorar la seguretat de les connexions sense fils:
    1. Change the default settings on your router
    2. Use the security measures your wireless devices already have
    3. Install firewalls


    07:55 (# Enllaç permanent) | Comentaris: | Trackback:


    Zyxel AG-225H[Mobile Pipeline] Quick Review: ZyXEL Wi-Fi Finder And Adapter. Aquest nou detector de xarxes sense fils és un complet sistema autònom que permet identificar l'existència del senyal sense necessitat de disposar de cap ordinador. Mostra tota la informació sobre les xarxes detectades a la pantalla, indicant si és una xarxa oberta o bé tràfic xifrat. Reconeix els protocols 802.11a/b/g. A diferència d'altres models, incorpora una bateria que es carrega a través del port USB.


    07:48 (# Enllaç permanent) | Comentaris: | Trackback:

    dilluns, 3 / octubre / 2005


    Via Vaca.mu: els errors a l'Encyclopædia Britannica que han estat corregits a la Wikipedia. És a dir, entrades de la monumental enciclopèdia en anglès que contenen informació errònia i que, a l'enciclopèdia lliure, la informació és correcta.


    23:32 (# Enllaç permanent) | Comentaris: | Trackback:


    Vidal-Quadras propone ante la dirección del PP movilizaciones y no participar en la Comisión Constitucional

    El eurodiputado Alejo Vidal-Quadras planteó hoy, durante la reunión del Comité Ejecutivo Nacional del PP, que se realicen movilizaciones en contra del Estatuto catalán y propuso la posibilidad de no participar en la Comisión Constitucional en la que se analizará y modificará el citado texto.
     
    Per Vidal-Quadras es ben clar: no hi està d'acord i per tant, no en cal parlar ni discutir. Senzillament per ell és no i punt.  Els últims a Europa que defensaven aquesta ideologia eren els membres dels partits de caire feixista.

    Quan Vidal-Quadras era diputat al Parlament de Catalunya l'admirava, malgrat no estar ni molt menys d'acord amb ell... per la seva dialèctica, l'ús habitual de la ironia i una evident intel·ligència en tot el que deia. No hi estava d'acord amb les seves idees i plantejaments, però sempre escoltava amb interès les seves intervencions.

    Ara Vidal-Quadras, vicepresident del Parlament Europeu, demostra la seva autèntica naturalesa: és un feixista.


    23:17 (# Enllaç permanent) | Comentaris: | Trackback:


    [SecurityFocus] Can writing software be a crime?
    A recent indictment in San Diego, California indicates that the answer to that question may be yes. We all know that launching certain types of malicious code - viruses, worms, Trojans, even spyware or sending out spam - may violate the law.

    But on July 21, 2005 a federal grand jury in the Southern District of California indicted 25 year old Carlos Enrique Perez-Melara for writing, advertising and selling a computer program called "Loverspy," a key logging program designed to allow users to capture keystrokes of any computer onto which it is installed.

    The indictment raises a host of questions about the criminalization of code, and the rights of privacy for users of the Internet and computers in general.
     
    Fa una estona he estat comentant aquest article amb en Bernardo Quintero d'Hispasec... i és força sensacionalista. En realitat, aquest Carlos Enrique Perez-Melara no només havia escrit un programa espia... participava de forma activa en l'espionatge, enviant un troià i enregistrant l'activitat dels sistemes infectats al seu propi servidor
    The purchaser would draft an email sending the card and use a true or fake email address for the sender. Unbeknownst to the victims, once the email greeting card was opened, Loverspy secretly installed itself on their computer. From that point on, all activities on the computer, including emails sent and received, web sites visited, and passwords entered were intercepted, collected and sent to the the purchaser directly or through Mr. Perez’s computers in San Diego.
     


    22:22 (# Enllaç permanent) | Comentaris: | Trackback:


    Via Puntbarra, Jornada de Seguretat Informàtica a Girona el dia 20 d'Octubre
    En aquesta jornada és parlarà sobre Desenvolupament segur d'aplicacions,
    hardening de sistemes, la metodologia OSSTM i Peritatges Informàtics,
    juntament amb la presentación del COEIC (Col·legi Oficial d'Enginyers
    Informàtics de Catalunya).

    Podeu trobar més informació en la web http://www.girosec.com
     


    22:17 (# Enllaç permanent) | Comentaris: | Trackback:

    Sony DSC-P93 a la venda

    Ja m'ha passat en alguna altra ocasió que he comentat aquí al weblog que havia posat en subhasta alguna cosa per que algun conegut m'enviï un missatge dient que ell hi està interessat i em fa retirar la subhasta.

    Bé, aquesta vegada ho faig al revés. Venc una càmera digital Sony DSC-93 de 5,1 Mpíxels d'un any d'antiguitat a la venda. El preu és 130 euros (el preu de venda d'un model nou és d'uns 300 euros). SI hi ha algú interessat, que ho digui abans de dijous :)

    Més detalls sobre aquesta càmera i les seves característiques i funcions a l'article que va publicar Steve's DigiCams.


    21:03 (# Enllaç permanent) | Comentaris: | Trackback:


    Imatges de la Universitat de Barcelona a Barcelona ciutat:

    Eclipsi parcial de sol

    Eclipsi parcial de sol

    Eclipsi parcial de sol

    Eclipsi parcial de sol

    A l'hora de màxim eclipsi, el servidor de la UB estava col·lapsat :-(

    Eclipsi parcial de sol

    Eclipsi parcial de sol

    Eclipsi parcial de sol

    Eclipsi parcial de sol

    Eclipsi parcial de sol

    Eclipsi parcial de sol

    Eclipsi parcial de sol



    10:29 (# Enllaç permanent) | Comentaris: | Trackback:


    [Infosec Writers] How to combat spyware in corporate environments. Document de Panda amb suggeriments per evitar la proliferació de programes espies dins les xarxes corporatives.
    Content
    How to combat Spyware in Corporate Environments
        Target
        Executive summary
    The Spyware Problem
        Spyware in organizations
        Adware in organizations
    Classifying Spyware
        Types of spyware
    The History of Spyware
        The future of spyware and adware
    The Economic Threat of Spyware
        Associated risks
    The Panda Software Approach to the Spyware Problem
        Alternatives
    Appendix A. Terms and abbreviations
        Acronyms
        Glossary of terms
    Anexo B. Panda Software en el mundo

     


    09:44 (# Enllaç permanent) | Comentaris: | Trackback:


    [Infosec Writers] Software security and Reverse Engineering
    Today the market of software is covered by an incredible number of protected applications, which don't allow you to use all features of programs if you aren't a registered user of these. Reverse engineering is simply the art of removing protection from programs also known as "cracking".

    In Some other words cracking is described as follows: - "When you create a program you engineer it, in fact you build the executable from the source-code. The reverse engineering is simply the art of generate a source-code from an executable. Reverse engineering is used to understand how a program does an action, to bypass protection etc. Usually it's not necessary to disassemble all code of the application not only the part of the application that we are interested must be reversed. Reverse engineering used by cracker to understand the protection scheme and to break it, so it's a very important thing in the whole world of the crack."

    In short: - 'Reverse Engineering referred to a way to modify a program such that it behaves as the way a reverse engineer wish.'

    "Cracking is a method of making a software program function other than it was Originally intended by means of investigating the code, and, if necessary, patching It."
     


    09:39 (# Enllaç permanent) | Comentaris: | Trackback:


    L'autoritat local de San Francisco convoca un concurs per oferir una xarxa WiFi d'accés gratuït (on s'ha presentat, entre altres, una oferta de Google).

    Ara fa un any, la CMT obligava l'ajuntament de Barcelona a tancar la seva.


    09:28 (# Enllaç permanent) | Comentaris: | Trackback:

    diumenge, 2 / octubre / 2005

    Dilbert: acomiadat per publicar un weblog



    21:55 (# Enllaç permanent) | Comentaris: | Trackback:


    Una imatge anomenada Eina.gifSymbion SSL Proxy és una eina per sistemes Linux per a la redirecció de ports, utilitzant SSL
    The Symbion SSL Proxy listens on a TCP port, accepts SSL connections, and forwards them to an other (local or remote) TCP port, or UNIX domain socket.
     


    21:41 (# Enllaç permanent) | Comentaris: | Trackback:


    [Slashdot] Novell OpenSUSE Server Hacked. El servidor de la distribució OpenSUSE va ser atacat ahir per la nit.
    Both LinuxWorld Australia and SuSE Linux Forums report that OpenSUSE website got hacked last night.
     


    21:28 (# Enllaç permanent) | Comentaris: | Trackback:

    Blanqueta



    21:17 (# Enllaç permanent) | Comentaris: | Trackback:

    dissabte, 1 / octubre / 2005


    [The Register] Warning over unattended PC peril. Un estudi de Gartner sobre els perills dels ordinadors desatesos.
    Unattended PCs are becoming the focus of insider attacks, according to Gartner. It reckons "someone else must have used my PC" has become a typical defence to accusations of improper online behaviour.

    Gartner advised businesses to implement 'timeouts' for all PCs to ensure that users are automatically logged out of application sessions or that PCs are locked in order to minimise the risk of attack.
     
    Com diuen a The Register, això és ben obvi... però no per ser obvi no està de més recordar-ho.


    14:07 (# Enllaç permanent) | Comentaris: | Trackback:



    © Copyright 2003-2005 Xavier Caballe. Click here to send an email to the editor of this weblog.
    Last update: 01/11/2005; 00:12:54.