martes, 24 de febrero de 2009

SE EXTIENDE EL PANICO ENTRE LOS USUARIOS DE GOOGLE MAIL

Muchos usuarios de Gmail se han visto afectados y no pudieron acceder a Gmail, al calendario o la información de sus contactos. El servicio Gmail de Google quedo restringido hoy martes por la mañana, dejando a muchos usuarios sin acceso a su correo electrónico, calendario o la información de sus contactos.
El sitio donde se extendió la alarma fue el micro-blogs Twitter, sitio donde los usuarios comenzaron a quejarse de que no podían cargar el sitio. Un usuario de Gmail en Twitter escribió: "En serio... esta mañana quise hacer cosas en Gmail. Pero Gmail me fallo. Esto es muy duro y vergonzoso." Otros hablaron de tener que volver a Lotus Notes y otras cuentas de correo electrónico, mientras que Gmail estaban fuera de servicio y los usuarios sin tener acceso. Mientras tanto, Microsoft aprovechó la oportunidad para robarle los usuarios de su rival. Durante todo el tiempo se repitió la frase... "¿Necesita una nueva cuenta de correo electrónico? Echa un vistazo a windowslive.co.uk - awesome!", Twittered Mel Carson, la publicidad de Microsoft de la comunidad blogger. Google dice que está trabajando en estos momentos en el problema, y que aún no ha determinado cual ha sido la causa de este fallo. Dijo en una breve declaración a sus usuarios.

lunes, 23 de febrero de 2009

COMO ENGAÑAR A LA GENTE EN INTERNET

Para empezar comenzare explicando que es un Hoax. Hoax (en inglés: es engaño, bulo) y también es, una forma de hacer propaganda psicológica y jugar con la mentalidad de la gente haciendo que tomen una decisión equivocada o contraria a sus intereses. Algo así como inducir al engaño o al error con el que hacer perder el tiempo a los lectores de correo, y también es un intento de sabotaje psíquico ya que trata de hacer creer a un grupo de personas que algo es cierto o falso.
El término cibernético que se le suele dar en Español a este tipo de falsos avisos son putadas de correo electrónico, pero en ingles tambien se las llama Jokes, (Joke es putada en ingles) y suelen referirse a malas pasadas o engaños llevados a cabo por medios electrónicos especialmente a través de Internet y usando cualquier tipo de texto, imagen, o video. Aunque en la mayor parte de los casos no suponen una amenaza real, ya que todo lo que advierten es falso, si pueden convertirse en un medio de sabotaje cuando alguien usa tu dirección de correo para hacerla estallar, mediante la dispersión de un mensaje confuso, que logra que todo el mundo te excluya de sus contactos o te boicotee la relación. Como y cuando ocurre esto? Simplemente, yo he creado este HOAXE, que como demostración llamare el OHAXE de NOR y que sirve para ver que pasa cuando aparece un correo como este en tu bandeja de entrada –que es un ejemplo ficticio- pero que si lo cambias imaginariamente por el tuyo podrás ver cuál es el terrible efecto real que tiene en tu bandeja de entrada:
ATENCION, ATENCION, MUCHO CUIDADO CON EL CABRON QUE TIENE ESTA PUTA DIRECCION DE CORREO ELECTRONICO, PORQUE ES UN HIJO DE PUTA Y ESTA INFECTANDO A TODO EL MUNDO CON UN MORTIFERO VIRUS QUE TE DEJA EL COMPUTADOR COMPLETAMENTE DESTRUIDO. YA SON MAS DE 3000 LAS PERSONAS INFECTADAS POR ESTE MAL NACIDO DE MIERDA, QUE ESTA ATACANDO A TODO EL MUNDO POR DIVERSION. PRESTA ATENCION A LO QUE TE DIGO PORQUE ESTO ES MUY SERIO. “DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN NINGUN CONTACTO CON LA SIEGUIENTE DIRECCION DE CORREO ELECTRONICO Y SI TE LLEGA UN MAIL DE ESTE HIJOPUTA BORRALO INAMEDIATAMENTE : mecagoensuputamadre66vecesseguidas@hotmail.com ES UN CORREO QUE TE ENVIA VIRUS QUE TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL. SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN. REENVIALO, ES URGENTE.” La primera reacción al recibir un correo como este, es que al propietario de dicha dirección de correo electrónico (Que no existe) lo fríen con bloqueos o con exclusiones de la lista de correos y del Meseguer. Esto quiere decir que todos los amigos del propietario de la dirección mecagoensuputamadre66vecesseguidas@hotmail.com van a borrar dicho correo y no lo van a admitir ni en el Messenger ni en cualquier otro sitio. Supongo que la pregunta clave será… ¿Por qué hay gente que se entretiene en hacer esto, y lo envían a todos sus contactos de forma que todos los incautos y desinformados le siguen la broma al chistoso que la ha comenzado. Ya sé que no le encontráis ningún sentido, encuento la absurda satisfacción que experimenta el creador de la Putada, al ver su correo-bulo dar vueltas y mas vueltas por todo Internet aprovechándose de los pobres cibernautas que se cagan de miedo ante la amenaza de los virus.

DESCUBIERTO UNA PELIGROSA BRECHA DE SEGURIDAD EN ACROBAT READER

Adobe ha advertido de que hay un error crítico en Acrobat Reader y los usuarios deberían desactivar inmediatamente Java Script durante por lo menos dos semanas mientras que Adobe prepara un parche para corregir esta brecha fatal de seguridad.
El error hace que el software se caiga y que permita a un atacante tomar el control de tu PC a una vez que el Bug (Error) ha sido explotado. Desde seguridad de Symantec, el investigador Patrick Fitzgerald dice que la vulnerabilidad es causada por un error de análisis PDF, que afecta a Adobe Reader 9 y versiones anteriores, y Adobe Acrobat Standard, Pro, Pro Extended 9 y versiones anteriores.

sábado, 21 de febrero de 2009

COMO CAMBIÁR TU IDENTIDAD EN UNOS POCOS CLICKS

Estamos acostumbrados a ver en las teleseries que a un individuo lo incluyen en el Programa de Protección de Testigos donde a una persona se le asigna una nueva identidad a cambio de ser testigo de un delito grave. Pero la cuestion no es inventarse una nueva identidad, sino que esa identidad resulte más que creíble en cualquier parte. Muchas veces cuando necesitamos entrar en una web nos piden unos datos, que no nos apetecen dar.
http://www.fakenamegenerator.com/gen-male-gr-sp.php Normalmente los datos son para una cuenta de Gmail, o de Yahoo, o de Hotmail, o bien para registrarse en algun sitio web donde se te exige que te identifiques para tener acceso a una descarga o para recibir una información, o un ebook, o lo que sea. Pero llegado el momento de empezar a buscar un nombre, las cosas se complican bastante. Si por alguna razón necesitas cambiar tu identidad y tu capacidad inventiva no es suficientemente buena como para hacerlo, tu solución es Fake Name Generator. En este divertido sitio puedes elegir un nombre, un género y un país, y la web nos devolverá como por arte de magia una nueva identidad, con nombre, dirección, código postal, correo electrónico y hasta un número de tarjeta de crédito.

viernes, 20 de febrero de 2009

El SSL REVENTADO POR LOS HACKER

Más malas noticias procedentes de los Black Hat (Sombreros Negros). La seguridad de Secure Sockets Layer (SSL) ampliamente utilizado para protocolos en el comercio electrónico ha sido nuevamente cuestionada después de que un delegado del equipo de seguridad Black Hat mostrara durante una conferencia la forma en que el sistema podría ser fácilmente reventado. En su presentación de la conferencia, titulada "Nuevas Técnicas para reventar el SSL en la práctica", dada por Moxie Marlinspike quien se ha definido a sí mismo como un investigador ha demostrado de varias maneras que el sistema SSL podría ser reventado por un software (Spllit) que él ha escrito y que se llama sslstrip. El software forma parte de un 'man in the middle' un ataque que identifica el tráfico HTTPS y que se inserta entre los datos y el usuario final. Si bien este ataque significa que el usuario verá HTTP HTTPS en lugar de en su navegador, Marlinspike no comento ninguno de los temas. El software puede incluso dejar el icono del candado activo, que se muestra a los usuarios más tontos. Parte del problema radica en que la gente nunca escribe en su totalidad la URL que pretende buscar con el protocolo HTTP o HTTPS por delante de la dirección web, y sólo usan www. y dejan que el navegador haga el resto. En tan solo 24 horas de pruebas, este investigador ha logrado reunir 16 números de tarjetas de crédito, la información de acceso para 117 cuentas de correo electrónico, nombres de usuario siete de gastos PayPals y otros 300 diversos de acceso seguro. "He explicado un par de cosas que se podría hacer, pero en realidad hay todo el ecosistema de los ataques por ahí", dijo Marlinspike en una entrevista por vídeo. Marlinspike tiene planeado liberar el código de este Sploit este fin de semana. El SSL esta bajo constante ataque de malware, ya que proporciona la mayoría de los scripts con valiosa información financiera posible. Desde el mes pasado VeriSign afirma estar tomando medidas para reforzar la norma de seguridad.

jueves, 19 de febrero de 2009

EL EXPERIMENTO DE KDE 4 COMO WINDOWS VISTA Y WINDOWS 7

El otro día les comentaba a Kiko y Salvy en el taller que tienen sobre la instalación de Ubuntu y que uno de los escritorios mas espectaculares de Linux es el KDE. Linux tiene muchos escritorios a diferencia de Windows, que solo tiene el que viene de serie. Como muchos usuarios Kiko y Salvy están ya algo hartos de Windows y de sus constantes sobresaltos, por lo que yo le inicie en la versión fácil de Linux Ubuntu, que usa el kernel de Debían. Y creo que al paso del tiempo harán como yo, irán dejando poco a poco el Windows para decidirse por algun Linux, que les de las mismas prestaciones que da Windows, pero con mucha mas potencia y seguridad.
La cuestion es que los diseñadores de Microsoft Windows vista han estado siguiendo desde siempre y muy de cerca los diseños del KDE por lo que Windows Vista los usa como referencia para desarrollar los suyos. De hecho hay un proyecto para montar (Instalar) el escritorio de KDE 4.2 sobre la impopular plataforma de Bill Gates en Windows 7, pero en su versión Beta. Este es un proyecto que desde hace tiempo esta en desarrollo y que ya va muy avanzado. Personalmente me decanto por que Bill Gates siga haciendo sus típicos cutres escritorios, y deje en paz el KDE, al que no podrá superar ni en sueños. Pero como en todo, la vista es lo que trabaja y mucha gente cuando ven el nuevo escritorio de KDE 4, se quedan fascinados por –Ojo- que parece un Windows Vista, cuando la cuestion de su similitud es al revés... Los Chicos de KDE y Linux no necesitan copiar a Windows Vista. Pues bien, hace poco Los del Grupo ZDNet Australia salieron a las calles de Sídney con una PC Portátil mostrando al público lo que presuntamente era el nuevo Windows 7, cuando en realidad se trataba de broma porque lo que les estaban mostrando era la última y mas avanzada versión del escritorio KDE 4 sobre una distribución Linux. Para que engañarnos. La gente no tiene ni idea de lo que es Linux, y solo se guían por las apariencias. Durante todo lo que duro el experimento la gente creyó que estaban ante Windows 7 y se muestran entusiasmados por probarlo, aquí os dejo el vídeo, que aunque esta en inglés es muy gráfico, y prácticamente no necesita traducción. VIDEO DEL EXPERIMENTO

SITIO WEB DE SYMANTEC HACKEADO

Siempre me he preguntado como podrán funcionar sin problemas los PC de algunos de esos lugares que suelo visitar, y que parecen absolutamente inmunes a todo: La oficina de empleo, los bancos, las administraciones de Hacienda y la verdad es que es una pregunta del todo estúpida… porque como todos sabemos, nuestro PC caseros con Windows parecen estar Bududizados, es decir mas que malditos, ya que a nuestras maquinas les caen todos los problemas encima. Es por los antivirus, y por que los PC están a la ultima en Tecnología me contesto un informático de uno de esos sitios. Pues yo no sé que pensar… he visto PC de los mas nuevo y con una montaña de problemas, así que no se que pensar. No sé si será porque son muy potentes, muy nuevos, muy actualizados, no sé si es por el Windows, o por la manos de los Informáticos, o como me dijo ese Currante, por los antivirus.
Como quiera que sea la cuestion, cada vez veo más sitios de empresas de antivirus Hackeados. Esta vez le ha tocado al Sitio web de Symantec, que ha sido comprometida a través de Vulnerabilidad de inyección SQL. Esta vez ha sido El Grupo Rumano de hacking ético Hackers Blog que con este golpe maestro a logrado avergonzar públicamente a otro proveedor de antivirus - Symantec. Me resulta tan chocante o brusco como a vosotros. No comprendo como los de las empresas de Antivirus se pueden pasar todo el tiempo martilleando nuestras mentes, con los terrores apocalípticos de los nuevos virus, y que les compremos sus productos porque son los mas seguros, y luego resulta que todos era embalaje, relleno, paja, ya que una simple vulnerabilidad de inyección de SQL en una sección del sitio web de Symantec les ha permitido a este grupo de hackers el acceso no autorizado a la base de datos. Symantec es una de las mayores empresas de seguridad de TI en el mundo, el desarrollo de una amplia gama de productos para el hogar y la empresa los consumidores. Es un veterano en el mercado de antivirus, siendo su producto Norton Antivirus. Según "unu", un Grupo de hackers Rumano asociados con Hackers Blog, el Centro de descarga de documentos de la sección de la página Web de Symantec contiene un parámetro mal esterilizado, lo que facilita los ataques de inyección de SQL. El éxito del Exploit y de los resultados, permitió que estos atacantes tuvieran el acceso a la base de datos. "La ironía de la situación es que se hace en la página https, en una página de acceso, una página que promueve los productos de seguridad como el Norton Antivirus 2009 y Norton Internet Security," contra precisamente los Hackers, y ha resultado que estos han tenido acceso a información específica sensible, en su caso, que se almacena en la base de datos, notas de Norton. El ataque documentado es en realidad un ataque de" inyección de SQL ciega". A diferencia de las inyecciones regulares de SQL, este tipo de ataques son de instrumentación más difícil, porque el sitio no responde de nuevo con útil información de error que daría a los hackers una idea pista de cómo proceder. De acuerdo con los pocos elementos de información que nos han facilitados las agencias "unu", el sitio se ejecuta en un servidor web Apache con PHP 5.2.6 MySQL 5.0.22 y un backend. Durante las últimas dos semanas, los piratas de Hackers Blog han revelar diversas vulnerabilidades de inyección de SQL en los sitios web que pertenecen a no menos de información cuatro fabricantes de antivirus: Kaspersky, F-Secure, Bitdefender, y ahora de Symantec. El sitio web esta administrado por el socio de negocios Bitdefender en Portugal, que también se ha visto comprometido por el mismo grupo a través de ataque inyección de SQL. Pero eso no es todo, los fabricantes de antivirus no son los únicos objetivos del Grupo de piratas informáticos Rumano. Yahoo! también ha sido objeto de ataques por parte de este grupo más de una vez, mientras que "unu" acaba de revelar una vulnerabilidad en el sitio web del International Herald Tribune, la edición del New York Times. ¡Casi nada!

miércoles, 18 de febrero de 2009

Como dejar de fumar en sólo cinco minutos

¡De algo me tengo que morir!! Me decía un fumador empedernido. Entonces yo le pregunto… ¿quieres morir rápidamente? Ahora ya puedes tomar el camino mas rápido… ¿para que esperar hasta que te hagas viejo fumando y te mueras lentamente con los dedos carbonizados, apestando de humo bares y discotecas, llenando tu casa de humo, asfixiando a tus hijos con el apestoso humo, o ensuciando el suelo de colillas si el sufrimiento es un millón de veces mucho mayor que cigarrillo a cigarrillo?


De acuerdo, se que no gusta mucho plantear semejante cuestión en este Off-Topic. Pero te diré una cosa; si eres fumador y sabes que el tabaco te esta matando simplemente eres un asesino. Pero comprendo tus débiles razones para que te vayas asesinando lentamente, o mejor dicho, cigarrillo a cigarrillo hasta que escupas sangre, y tosas alquitrán; y tus pulmones parezcan la campana grasienta de una cocina de hotel.


También lo he oído cientos de veces: ¡Me importa tres cojones lo mismo. De algo me tengo que morir, me decís la mayoría de las veces! Bueno... puedes morir como te de la gana pero seguirás siendo un asesino. Pero aquí estoy yo para recordártelo. Lo que pasa es que tú tienes un problema de conducta: eres tan absolutamente cabrón contigo mismo, tan masoquista que no te importa maltratarte a pequeñas dosis diarias durante todo lo que tu cuerpo llegue a aguantar hasta el final de tus días.


¡De algo me tengo que morir! Me repetis infatigablemente. ¡Exacto! Por eso quiero recordarte que tú eres tu propia víctima y a la vez tú propio verdugo, pero a ti que más te da. Seguramente te da lo mismo morir fumando que en una reyerta como esta, que ocurrió el 9 de Febrero sobre las 10 AM en Lloret de Mar. Una persona puede morir de muchas formas, pero yo no creo que nadie desee morir voluntariamente sin que tenga una razón de peso para hacerlo; y precisamente el tabaco no es una buena razón.


La diferencia en este caso es la velocidad con que te expones a fallecer... Vive deprisa y muere despacio... ese seria el lema de todo fumador, no??. En fin, visto desde la perspectiva de un no fumador lo que yo veo es un tío que es a la vez un sádico,  y también un masoquista. Los que fumáis no tenis auto control ni auto conciencia del nivel de daños que os estáis produciendo en solo unas pocas caladas de tabaco,  y creo que en realidad amáis el placer de la auto tortura. La diferencia en este caso es la velocidad con que te expones a fallecer... Vive deprisa y muere despacio... ese seria el lema de todo fumador, no?





Os gusta torturaros a si mismo de forma lenta, con dos cojones, sin reconocer que vuestra conducta es mortífera, afirmando mil razones antes que reconocer que  os estáis equivocando. Mientras vuestro cuerpo sufre una larga y lenta agonía, estáis haciendo sufrir a quienes mas os quieren, y eso... eso si que es un verdadero asesinato. Dejar sin padre o sin madre a un hijo por tu apestoso vicio de fumar debe ser socialmente aceptable y correcto, porque es lo que tu haces. Quiero que lo sepas tal como lo ven los qué no fuman. Con cada cigarrillo que que fumas, cada día te aproximas mas al camping de las cruces… ya sabes, ese maravilloso y tranquilo lugar donde el premio final es una caja de pino y una simple cruz, o una lapida en forma de cajetilla de Mallboro que diga: Muerto por fumar 40 años.


Por cierto, al final he llegado a entender la tan repetida afirmación que me suelta  los que fuman, y creo que tienen razón. Fumar es bueno para la economía y el crecimiento del país. Es mejor que sigáis fumando. Cuanto mas fuméis mucho mejor para todos los que no fuman. ¿Queréis saber por qué? Es fácil... Mas pronto iréis directamente al cementerio, mas espacio para todos, más parking, más plazas de colegio, menos contaminación, más puestos de trabajo, menos gastos en seguros médicos, menos problemas sociales, en fin es que todo son ventajas si lo miramos así. Te pondré un ejemplo comparativo de los que haces cada día con tu vida fumando, y lo verdaderamente descerebrado que resulta fumarse el dinero liado en la boca sonriente y vacilando a todo el mundo con lo placentero que es fumar… Bien, fíjate en esto: si tú ves a una persona que cada día se hace un pequeño corte en alguna parte del cuerpo, seguramente dirías que esta loco de remate, y que acabara matándose ¿no es cierto?.


La pregunta que yo te hago a ti es… ¿en tu casa no hay espejos? ¿Tu no eres capaz de mirarte a ti mismo? Porque cada cigarrillo que te fumas es como ese corte que se hace esa persona que tu llamas loco chiflado. Pero yo quiero ponértelo fácil. Afortunadamente estas de suerte. Las autoridades sanitarias han creado este esplendido KID DE ASESINATO, de diseño minimalista, que tiene un cierto aire de galería artística, y además su eficiencia esta más que probada.  Con este Kid te ahorras nada menos que dos cajetillas por puñalada que tengas cojones de darte a ti mismo, lo cual no esta nada mal si contamos que si dejaras de fumar, tu vida se alargaría dos años por cada año de fumar como un carretero. Además les ahorrarías a la administración de la Seguridad Social todo un tremendo presupuesto (en dinero) a los españoles en tratamientos médicos por tu descerebrado comportamiento suicida.


Pero si estos argumentos no te convencen, puedes mirarlo por el lado bueno: si calculáramos (contamos) todos los paquetes de tabaco que te fumas diariamente para joderte el bolsillo o la salud, durante solo un año, el equivalente en cosas sanas que podrías disfrutar seria exactamente este: 1000 Euros de tabaco al año que te ahorras. Con 1000 Euros puede hacer un viaje de vacaciones. Con 1000 Euros podrías tirar el puto televisor de tubo de cristal, y comprarte un plasma para ver esos impresionantes partidos que vas a ver al bar porque allí se ve mejor la tele. Con 1000 Euros pagas dos mese los plazos de un nuevo coche, so capullo. Con 1000 Euros te pegas 10 cenas de cien euros, quedando como un Señor. Con 1000 Euros viajas dos veces de un extremo al otro del país, llenando el depósito de tu coche y aun te sobra para bocadillos. Con 1000 euros podrías hacer un buen regalo de cumpleaños a tu mujer, que la tienes arrinconada. Si todo esto no te convence, lo tuyo no es un problema de tabaco sino de otra clase; porque tú no sabes ni lo que quieres hacer con tu vida ni lo que haces con ella, ya que eres un imbécil que no usa el cerebro, sino el culo para pensar. Oh, lo siento si te ofendo, pero la verdad no suele ser precisamente agradable.

Debian Lenny 5.0 disponible para su proxima descarga

Tras 22 meses de desarrollo constante el Proyecto Debían ha publicado por fin de la versión oficial 5.0 de Debían GNU/Linux, nombre en clave "lenny". Debían GNU/Linux es un sistema operativo libre, muy potente que soporta un total de doce arquitecturas de procesador e incluye los entornos de escritorio KDE, GNOME, Xfce y LXDE. También ofrece compatibilidad con el estándar FHS v2.3 y software desarrollado para la versión 3.2 de LSB. Debían GNU/Linux se ejecuta en ordenadores que van desde agendas hasta supercomputadoras, pasando por prácticamente cualquier sistema intermedio.


Se da soporte a un total de doce arquitecturas: Sun SPARC (sparc), HP Alpha (alpha), Motorola/IBM PowerPC (powerpc), Intel IA-32 (i386), IA-64 (ia64), HP PA-RISC (hppa), MIPS (mips, mipsel), ARM (arm, armel), IBM S/390 (s390), y AMD64 de AMD y EM64T de Intel (amd64). Debían GNU/Linux 5.0 "Lenny" incluye soporte para la plataforma Orión de Marvell, utilizada en muchos dispositivos de almacenamiento. Entre los dispositivos de almacenamiento soportados se incluyen el QNAP Turbo Station, el HP Media Vault mv2120 y el Buffalo Kurobox Pro. "Lenny" también incluye soporte para los "Netbooks", en particular para los Eee PC de Asus. "Lenny" incluye las herramienta de compilación desarrolladas para Emdebian, que permiten que puedan realizarse compilaciones cruzadas de los paquetes fuente de Debían y reducir su tamaño para que puedan utilizarse en sistemas ARM.


 Debían GNU/Linux 5.0 (Lenny) incluye la nueva adaptación a ARM EABI: "Armel". Esta nueva adaptación permite un uso más eficiente tanto de los modernos como de los futuros procesadores ARM. A consecuencia de esto, se da por obsoleta la antigua adaptación de ARM (arm). Esta versión incluye una gran cantidad de paquetes de programas actualizados como: el entorno de escritorio K Desktop Environment 3.5.10 (KDE), una versión actualizada del entorno de escritorio GNOME 2.22.2, el entorno de escritorio Xfce 4.4.2, LXDE 0.3.2.1, el escritorio GNUstep 7.3, X.Org 7.3, OpenOffice.org 2.4.1, GIMP 2.4.7, Iceweasel 3.0.6 (una versión de Mozilla Firefox que no utiliza la marca registrada), Icedove 2.0.0.19 (una versión de Mozilla Thunderbird que no utiliza la marca registrada), PostgreSQL 8.3.6, MySQL 5.0.51a, la colección de compiladores del GNU (GCC) 4.3.2, el núcleo de Linux versión 2.6.26, Apache 2.2.9, Samba 3.2.5, Python 2.5.2 y 2.4.6, Perl 5.10.0, PHP 5.2.6, Asterisk 1.4.21.2, Emacs 22, Inkscape 0.46, Nagios 3.06, Xen Hypervisor 3.2.1 (con soporte tanto para dom0 como para domU), OpenJDK 6b11 y más de otros 23.000 paquetes de programas listos para usarse (contruídos a partir de 12.000 paquetes fuente).



Con la integración de X.Org 7.3 el servidor X se configura de forma automática con la mayor parte de hardware existente. La introducción de nuevos paquetes permite dar soporte completo al sistema de ficheros NTFS, así como utilizar la mayor parte de las teclas multimedia sin configuración adicional. Se dispone de soporte para el formato de archivos Flash® de Adobe® a través de los complementos swfdec o Gnash. Se han introducido una serie de mejoras generales para ordenadores portátiles, como es el soporte integrado del escalado de frecuencia de la CPU. Se han añadido distintos juegos entre ellos rompecabezas y juegos de acción en primera persona. Un cambio notable es la introducción de "goplay", un navegador gráfico de juegos que incluye filtros, capacidad de búsqueda, descripciones e instantáneas de los juegos en Debían. La disponibilidad en Debían GNU/Linux 5.0 de OpenJDK, el compilador Java de GNU, el intérprete de bytecodes Java de GNU, Classpath, y otras versiones libre de la tecnología Java de Sun hace posible la distribución de aplicaciones basadas en Java dentro del repositorio principal ("main") de Debían.


Otras mejoras en la seguridad del sistema incluyen: la instalación de las actualizaciones de seguridad disponibles antes del primer reinicio del sistema de instalación, la reducción en el número de binarios con el bit "setuid" de root habilitado así como del número de puertos abiertos en la instalación estándar. Algunos paquetes de seguridad críticos se han compilado con las características de bastionado de GCC. También se han realizado mejoras específicas en algunas aplicaciones. Por ejemplo, se ha compilado PHP con el parche de bastionado de Suhosin. El sistema de administración de paquetes ofrece ahora descripciones traducidas de los paquetes para los usuarios que no hablen inglés. Al usuario se le mostrarán automáticamente las descripciones de los paquetes en su propio idioma si éstas están disponibles. Ahora se puede instalar Debían GNU/Linux utilizando distintos mecanismos de instalación, como DVDs, CDs, memorias USB y diskettes, e incluso directamente desde la red. El entorno de escritorio predeterminado es el de GNOME, y se encuentra en el primer CD.


Se pueden instalar otros entornos de escritorio, como KDE, Xfce y LXDE, utilizando las dos nuevas imágenes de CD alternativas. Al igual que en la versión anterior se ofrece CDs y DVDs multi-arquitectura para Debían GNU/Linux 5.0, que permiten la instalación de varias arquitecturas desde un solo disco. En esta publicación se incorpora la posibilidad de utilizar discos Blu-ray, lo que permite proporcionar todo el archivo de una arquitectura en un único medio de instalación. Además de los medios de instalación convencionales, ahora se puede utilizar Debían GNU/Linux directamente sin necesidad de instalarlo previamente. Estas imágenes especiales son conocidas como imágenes "live", y están disponibles para CDs, memorias USB y para distintas configuraciones de red. Estas imágenes estarán disponibles inicialmente sólo para las arquitecturas amd64 e i386. Ha habido distintas mejoras dentro del proceso de instalación para Debían GNU/Linux 5.0. Entre otras mejoras se pueden destacar las siguientes: se ha restaurado la posibilidad de hacer la instalación a partir de más de un CD o DVD, puede cargarse el "firmware" requerido por algunos dispositivos utilizando medios extraíbles y se soporta la instalación a través de dispositivos Braille.


 El proceso de instalación ha recibido mucha atención: se puede utilizar un menú gráfico para elegir las distintas interfaces y entornos de escritorio y para seleccionar el modo experto o de rescate. La instalación del sistema para Debían GNU/Linux está actualmente traducida a 63 idiomas. Las actualizaciones a Debían GNU/Linux 5.0 desde la versión anterior, Debían GNU/Linux 4.0 (nombre en clave "etch") se manejan de forma automática. Las actualizaciones se realizan a través de la herramienta de gestión de paquetes aptitude para la mayoría de las configuraciones, y, en algunos casos, también utilizando la herramienta de gestión de paquetes apt-get. Como siempre, puede actualizar los sistemas Debían GNU/Linux sin problemas, con el sistema en funcionamiento y sin que sea necesario programar una parada del mismo. En cualquier caso, se recomienda encarecidamente la lectura de las notas de publicación ya que éstas detallan posibles inconvenientes a tener en cuenta e incluyen instrucciones detallas relacionadas con la instalación y actualización. Las notas de publicación se seguirán mejorando y traduciendo a más idiomas en las semanas posteriores a la publicación de la versión.

Los hackers Atacan el navegador de Microsoft Internet Explorer 7 gracias a un fallo

Poco menos que una semana despues de la última ronda de parches de actualización de Microsoft Internet Explorer, los expertos en seguridad ya han detectado y advertido que los hacker están usando un código Exploit que está en circulación por la Red. Este código Exploit, ha sido detectado al cabo pocos días después de la revisión del IE. La brecha de seguridad que los hackers están explotando para reventar en el famoso navegador de Internet Explorer, es en particular, el MS09-002, y está siendo explotado mediante el uso de una artimaña que incluye un documento de Word especialmente diseñado que es enviado por correo electrónico a los usuarios.



Una vez abierto el Exploit se instala (el malware) en el sistema, pero por si esto es poco también incluye un troyano para que el Exploit (malware) que se actualice. "Varios proveedores de antivirus ya han informado de la naturaleza del Exploit MS09-002 y que brechas explota. Podemos confirmar que la vulnerabilidad CVE-2009-0075 (desactualiza la memoria y la corrompe) en Internet Explorer 7 es, sin duda, un Exploit que solo trabaja en una máquina Windows XP sin parchear ", dijo Bojan Zdrnja del Sans Internet Storm Center". "Inicialmente hubo cierta confusión acerca de este ataque ya que la mayoría de los vendedores de antivirus mencionaban el asunto del ataque por documentos de Word. El objetivo del Exploit de Internet Explorer 7, hasta ahora ha sido entregar al usuario final este malware bajo un documento de Word". "Dicho esto no hay absolutamente nada que hacer para prevenir que los atacantes de utilizar sigan usando este Exploit en un solo ataque y podemos, desgraciadamente, esperar que esto siga ocurriendo muy pronto."


 En cuanto a la estructura de este primer malware, parece diseñado para tratar de explotar el error, y parece haber sido creado por deducción de la ingeniería inversa-en vez de en existir antes de que el parche fuera anunciado, dicen los expertos. El programa malicioso recopila información de los equipos infectados, que encripta y lo envía a un servidor en China. El cortó tiempo en que el parche ha comenzado a rotar esta poniendo a los administradores TI en una carrera contra reloj para actualizar sus servidores corporativos, y se aconseja advertir a los usuarios acerca de estas posibles amenazas.

LinkWithin

Related Posts Plugin for WordPress, Blogger...