martes, 28 de junio de 2011

Instalando GNOME 3 en Ubuntu

Con las nuevas modas, el entorno de escritorio actual es Unity, algo que para la mayoría es un error. Con la salida de GNOME 3 me dio curiosidad y lo probé, definitivamente, me sorprendió.

La forma rápida de instalarlo, es la que uso yo mismo vía PPA del proyecto:


sudo add-apt-repository ppa:gnome3-team/gnome3
sudo apt-get update
sudo apt-get dist-upgrade
sudo apt-get install gnome-shell
Con esto ya lo tendremos instalado, falta reiniciar el equipo y elegir al iniciar la sesión el entorno de escritorio GNOME. El idioma también hay que elegirlo y salir de la sesión para que empiece a funcionar.

Para configurar el escritorio, tendremos que ir a "usuario" y "configuración del sistema". Pero a veces se da el caso de que el escritorio no responde, para ello instalamos esto:
sudo apt-get install gnome-shell gtk3-engines gnome-tweak-tool gnome-themes gnome-themes-selected gnome-themes-standard
Nos situamos ahora en "ajustes de retoques avanzados", y en "File manager" cambiamos la opción predeterminada para manejar el escritorio. Para rematar la faena, podemos hacer compatible aún más el escritorio activando las opciones en la interfaz.

Nada más que añadir sobre la instalación de GNOME 3, la apariencia depende de cada uno.



Nessus + Metasploit en Backtrack 5

Nessus es una aplicación para el escaneo de vulnerabilidades, una herramienta indispensable para auditorias de seguridad informática, Disponible para Linux, Windows, BSD, Mac OS X y Solaris. En este artículo veremos los pasos para instalar Nessus 4.4 .1  en Backtrack 5, los mismos pasos sirven para instalarlo en Ubuntu o Debian.

Ingresamos a http://www.tenable.com/download/ y seleccionamos la plataforma linux, luego aceptamos los terminos de la licencia para acceder a las opciones de descarga en donde seleccionaremos la versión de nessus para nuestro sistema operativo. En este caso descargaremos la versión para Ubuntu 10.04
nessus ubuntu 10.04
Luego abrimos una Terminal, ubicamos la ruta donde descargamos el archivo y ejecutamos:
sudo dpkg -i Nessus-4.4.1-ubuntu910_i386.deb

Luego vamos a crear el usuario para administrar Nessus, ejecutamos:
/opt/nessus/sbin/nessus-adduser
Ingresamos el Login (usuario) el password con su confirmación y  habilitamos el usuario como administrador de Nessus, debemos ver algo como esto:
usuario nessus
admin nessus

Registramos nessus
Debemos registrarnos en el sitio de Nessus, puedes hacerlo siguiendo este enlace http://www.tenable.com/register/, Ingresamos a la opción HomeFeed, la cual es gratuita para uso personal.
nessus home

Diligenciamos el formulario, luego recibiremos un código en la cuenta de correo registrada.
registro nessus
En la terminal ejecutamos:
sudo /opt/nessus/bin/nessus-fetch –register XXXX-XXXX-XXXX-XXXX-XXXX
Nota: Reemplaza las XXXX por el código de registro
Si todo sale bien recibiras el siguiente mensaje:
Your activation code has been registered properly - thank you.
Luego del registro comenzará la actualización de los plugins de nessus, no canceles el proceso, aunque no muestra nada espera hasta que salga algo como esto.
Actualizando plugins nessus

Iniciando Nessus:

Luego de que se instalen los plugins vamos a iniciar el servicio de nessus, ejecutamos el comando:
/etc/init.d/nessusd start
Verificando el puerto
Para verificar que nessus se esté ejecutando colocamos el comando:
netstat -ntpl | grep nessusd
proceso nessusd

Debemos verificar que nessus se encuentre corriendo en el puerto 8834.  Si esto es correcto ingresamos con nuestro navegador web a https://localhost:8834


Integrando Nessus con Metasploit
Ejecutamos metasploit en nuestra consola
cd /etc/pentest/framework3
msfconsole
Metasploit
Cargamos el módulo nessus desde metasploit  con el comando load nessus
load nessus
Nos conectamos a nuestro nessus con las credenciales configuradas en los pasos anteriores, ejecutamos:
nessus_connect usuario:password@127.0.0.1 ok
Donde usuario es el usuario que configuramos en la instalación de nessus y el password correspondiente. Si los datos son correctos debemos recibir el siguiente mensaje.

conexión nessus
Ahora podemos lanzar un escaneo con nessus desde metasploit, primero debemos verificar las políticas disponibles o crear una desde la interfaz web de nessus.
Para listar las politicas ejecutamos nessus_polycy_list
Listado de políticas
Para crear un escaneo ejecutamos  nessus_scan_new -idPolicy NombreEscaneo host o red
Ejemplo:
Nessus + metasploit scan
En este caso lanzamos un escaneo llamado Escaneo2 utilizando la política 1 hacia la red 192.168.0.0/24 , luego con el comando nessus_report_list generamos un reporte de los escaneos ejecutados.
Reporte nessuscopiamos el ID del escaneo realizado y podemos sacar un reporte de los hosts y el número de vulnerabilidades encontradas.
reporte host nessus
Una vez identificados los host vamos a realizar un reporte del host que nos interese, para eso ejecutamos:
nessus_report_host_ports <hostname> <report id>
Reporte por host nessus
Eso es todo, juega con los diferentes comandos disponibles para nessus desde la consola de metasploit.
 Fuente: hotfixed
Saludos!!!

Como mejorar la velocidad de Ubuntu

Mover los directorios temporales a la memoria
Mover el directorio /tmp a la memoria porque es mas veloz que el disco y ademas ayuda a cuidar el disco, en especial si han realizado la instalacion de ubuntu en una netbook con SSD.
Deben editar el archivo /etc/fstab y agregar la siguiente linea:
tmpfs /tmp tmpfs defaults,noexec,nosuid 0 0
Guardar los cambios y reiniciar la pc.
Instalar Preload
Preload es una aplicacion que de manera inteligente pre-cargara en la memoria los archivos y aplicaciones que mas uses. A causa de esto pueden notar que la pc tarda un poquito mas en arrancar pero solo es eso, luego notaran como pareciera que todo va mas rapido.
sudo apt-get install preload
Deshabilitar los servicios que no usemos
En muchos casos se corren todo el tiempo servicios que no se usan y que estan constantemente consumiento memoria y procesador. Ejemplos clasicos: apache y mysql, para deshabilitar por ejemplo a mysql corran el siguiente comando:
sudo update-rc.d mysql remove
Desactivar las aplicaciones con autoarranque
Hay varias aplicaciones que normalmente no se usan y aun asi arrancan cuando arrancamos la pc. Las pueden ver en Sistema->Herramientas->Aplicaciones al inicio.
Cambiar el modo de usar la Swap
Al igual que como decia con respecto a /tmp si es posible no usar el disco y usar la memoria en su lugar entonces deberiamos hacerlo, porque los accesos al disco son lentos.
Si tienen 2, 3 o 4Gb de Ram probablemente no necesiten casi nada de Swap. No vayan a cometer ese error que dice “Swap debe ser el doble de la ram”
Entre a /etc/sysctl.conf y cambien la siguiente linea(agregar si no existe):
vm.swappiness=10
El valor asignado le dira a sus sistema cual es la probabilidad de que use Swap, es un valor entre 0 y 100. Si tienen menos de 1Gb de ram deberian cambiar ese valor a 40 o 50 para que use mas la swap.
Luego de modificar el archivo deben ejecutar
sudo sysctl -p
para que los cambios se efectuen correctamente.

viernes, 24 de junio de 2011

Instala Libre Office final (Linux, Windows y Mac) (actualización)

Bueno amigos míos, ya contamos con la actualización de la versión 3.4 de LibreOffice, suite Ofimática alternativa a programas como OpenOffice y Office. No lo había publicado antes, debido a que no estaba disponible el PPA de Ubuntu. Y lamentablemente aún no se ha publicado; pero Desde su página oficial puedes descargar los paquetes necesarios para tu sistema Operativo. Acá los pasos para su instalación en ubuntu y Fedora
Como ustedes sabrán, la adquisición de OpenOffice.org por parte de Oracle ha sido, por decirlo menos, desafortunada. Los problemas no han terminado, y esto derivó a que una serie de programadores de OpenOffice.org migrara a LibreOffice, la alternativa a el proyecto original. Que es muuuuy parecido. No me detendré en el conflicto entre los programadores, pero si les enseñaré a instalarlo en Ubuntu y Arch.
IMPORTANTE: LA INSTALACIÓN DE LIBREOFFICE SE ASOCIA CON LA DESINSTALACIÓN DE OPENOFFICE.ORG.
Para ambos casos abre una terminal y escribe
En Ubuntu:
sudo apt-get purge openoffice*.*
sudo add-apt-repository ppa:libreoffice/ppa
sudo apt-get update
sudo apt-get install libreoffice

sudo apt-get install libreoffice-l10n-es
Lo último lo dejará en español
Para mejorar la compatibilidad con Gnome:
sudo apt-get install libreoffice-gnome
Para mejorar la compatibilidad con KDE:
sudo apt-get install libreoffice-kde
En Arch:
pacman -S libreoffice
pacman -S libreoffice-es
pacman -S libreoffice-dictionaries

Te preguntará si deseas desinstalar OpenOffice.org además.
Podrás acceder a él desde Aplicaciones/Oficina:

AwOken 2.0 un gran tema de íconos para Debian/Ubuntu


AwOken 2.0 un gran tema de íconos para Debian/Ubuntu
Buen día estimados lectores, seguramente muchos conocen el tema de íconos AwOken que habíamos recomendado anteriormente, para quienes aún no lo conocen, les cuento que este es un tema de íconos “monocromáticos” bastante agradable y muy completo, que hace parte del paquete de personalización Elegant Gnome Pack que presentamos hace un tiempo.
Hace poco, me enteré del lanzamiento de la versión 2.0 de este magnifico tema de íconos, que nos brinda, entre otras, las siguientes novedades:
  • Incluye un script de personalización.
  • Mejor soporte para Ubuntu Natty.
  • Soporte de PPA para Ubuntu 11.04 Natty Narwhal.
  • Nuevas aplicaciones soportadas como: Google Chrome, Ubuntu One, Foxit Reader, TOR, Fotowall, Fotoxx, Handbrake, Midori, Minitunes, Minitube, entre otros.

Para instalar este tema de íconos en Ubunu (y derivados), debemos abrir una terminal y escribir lo siguiente:
sudo apt-add-repository ppa:alecive/antigone
sudo apt-get update
sudo apt-get install awoken-icon-theme
Para que el script de personalización funcione correctamente, debemos tener instalados los paquetes imagemagick y zenity, para hacerlo, escribimos en una consola lo siguiente:
sudo apt-get install imagemagick zenity
Para ejecutar el script de personalización, escribimos lo siguiente en la terminal:
awoken-icon-theme-customization
y seguimos las instrucciones que nos indica el script.
Si deseamos instalar el tema en Debian Squeeze y recibir las actualizaciones automáticamente como en Ubuntu, debemos seguir los siguientes pasos:
1) Abrimos una terminal y escribimos:
su
Nos pide la contraseña de root, la anotamos y continuamos.
2) Ya logueados como root, escribimos en la terminal lo siguiente:
gedit /etc/apt/sources.list
3) Añadimos las siguientes líneas al archivo de texto que abrimos en el paso anterior:
deb http://ppa.launchpad.net/alecive/antigone/ubuntu lucid main
deb-src http://ppa.launchpad.net/alecive/antigone/ubuntu lucid main
Guardamos los cambios y cerramos gedit.
4) Escribimos lo siguiente en la terminal:
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys F0B5D826
5) Actualizamos la información de paquetes escribiendo en la terminal:
aptitude update
6) Finalmente escribimos:
aptitude install imagemagick zenity awoken-icon-theme
Para mayor información e instrucciones de instalación en otras distribuciones visiten:  http://gnome-look.org/content/show.php/AwOken+-+Awesome+Token+icon+set?content=126344
Fuente:
Tech Drive-in: http://www.techdrivein.com/2011/05/awoken-20-comes-with-customization.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+techdrivein+%28Tech+Drive-in%29

martes, 21 de junio de 2011

El superordenador más rápido del mundo es "K Computer"

K Computer, la nueva supercomputadora de Japón es la más rápida del mundo.

Una nueva supercomputadora japonesa acaba de convertirse en la más rápida del mundo. Pero no pienses que es una máquina solamente un poco más rápida que la anterior soberana, ya que de hecho es tres veces más rápida
 
Es conocida como K Computer y tiene un poder de procesamiento de más de 8 petaflops. ¿Qué significa esto? Que puede hacer 8 cuatrillones de cálculo por segundo. Dicho número es el siguiente: 8.000.000.000.000.000.

Pero la historia no acaba aquí. Se espera poder mejorar la tecnología de la máquina para que en 2012 se llegue a los 10 petaflops.

La K Computer es obra de Fujitsu y está ubicada en un instituto de la ciudad de Kobe, donde es usada en la investigación de varios temas.
Fuente

jueves, 16 de junio de 2011

Los 10 Mandamientos de la Seguridad Informática

En nuestros días, la sociedad se encuentra informatizada en gran medida. Muchas de nuestras actividades cotidianas las realizamos online. Los delincuentes, lamentablemente, también forman parte de la sociedad y para poder seguir llevando a cabo sus robos y estafas han tenido que modernizarse. Todo tipo de delitos virtuales se suceden a diario, sustrayendo millones de dólares por año a personas de todo el mundo, que pecan de una inocencia extrema a la hora de operar una computadora. Evitar caer en sus garras no es fácil: requiere rigor y constancia. Aquí tengo el gusto de compartirles un articulo publicado en la revista de tecnología e informática dattamagazine donde se exponen, las diez leyes que reducirán al mínimo la posibilidad de que seamos víctima de los cyberladrones.

1.Cuidaras la seguridad del sistema Operativo:

Elegir el sistema operativo (S.O) adecuado según la importancia y confidencialidad de los datos a almacenar en el equipo es vital. Si la información es crítica, lo ideal es emplear Sistemas Operativos muy seguros (como OpenBSD) o bastante seguros (GNU/Linux) y evitar a toda costa los menos fiables (todos los de la familia Windows, particularmente Vista y los anteriores a Windows 2000). Se debe eludir la utilización de cuentas privilegiadas, como Administrador o root, a las que sólo se recurrirá para instalar software o cambiar la configuración del sistema. Para las tareas de uso diario, debe emplearse una cuenta de usuario común, sin “superpoderes”. Todas las cuentas deben tener siempre contraseña y la misma contará con al menos 8 caracteres de largo y contendrá tanto letras como números, rehuyendo siempre al empleo de palabras que se hallen en el diccionario. Lo conveniente es usar directamente frases clave. En inglés, son conocidas como “passphrases” y un ejemplo típico sería algo así: “ 3 3 t i g r e s c o m e n d e 3 3 p l a t o s detrigo”. Ocurre que hasta una contraseña aleatoria, pero de únicamente ocho caracteres de longitud, se encuentra expuesta a ser vulnerada en pocas horas mediante un ataque de fuerza bruta. Pero inclusive al equipo más poderoso de la actualidad le llevaría años crackear por fuerza bruta una contraseña de 30 caracteres de longitud.

2.Aplicaras regularmente las actualizaciones de seguridad.

Hasta los S.O. más seguros tienen vulnerabilidades. Lo que los hace confiables no es solamente una baja cantidad de errores explotables, sino también la velocidad de sus desarrolladores para implementar una solución lo más rápidamente posible una vez que los mismos han sido detectados. Los S.O. de la familias *BSD y GNU/Linux suelen publicar actualizaciones de seguridad en forma diaria. Microsoft libera parches para sus S.O. bastante más esporádicamente. En cualquier caso, es responsabilidad del administrador del sistema controlar regularmente si se disponen de actualizaciones de seguridad para su correspondiente S.O. y aplicar las que sean indispensables. Nunca es buena idea configurar al equipo para que instale las actualizaciones de manera automática. Siempre es preferible que se nos notifique y poder elegir el momento en que se realiza la instalación de los parches e, incluso, excluir algunos en particular si no los necesitamos o no deseamos actualizar algún paquete determinado por razones de estabilidad.

3.Emplearas chequeadores de integridad, antivirus y antispyware.

Los usuarios de todos los S.O., pueden beneficiarse con los chequeos de integridad. Los programas o scripts que llevan a cabo esta labor son capaces de detectar cualquier modificación sobre un archivo o lote de archivos. Modificaciones inesperadas sobre documentos o, lo que es peor, sobre archivos del sistema revelarán la presencia de un malware o una intrusión no autorizada. En cambio, la utilización de antivirus y antispyware es imprescindible solamente para los usuarios de Windows. No es que no existan virus para otros S.O. como GNU/Linux, por ejemplo, pero la cantidad de virus reconocidos para esta familia de Sistemas Operativos se encuentra alrededor de los ochocientos, mientras que los virus para Windows ya han superado el medio millón. El antispyware también es fundamental para los usuarios de los S.O. de Microsoft, si buscan garantizar su privacidad. Multitud de programas gratuitos para Windows que se descargan por Internet instalan subrepticiamente programas ocultos que estudian nuestros hábitos y comunican esa información a sus creadores, quienes la convierten en valiosos datos estadísticos. Luego, se comercializan por mucho dinero a distintas empresas dedicadas al marketing y la publicidad.

4.Encriptarás la información sensible.

Nunca debe almacenarse información crítica, como contraseñas, números de cuentas bancarias o de tarjetas de crédito, o cualquier otro tipo de datos confidenciales sin haber tomado la precaución de encriptarlos. Hay diversas maneras, algunas más sencillas (y, por lo tanto, menos seguras) y otras más sofisticadas. Lo importante es elegir los métodos a aplicar de manera acorde a la confidencialidad de dichos datos. Para guardar contraseñas, por ejemplo, existen diversos paquetes de software (incluso software de código abierto) que permiten resguardar en un único archivo, encriptado con una contraseña maestra, todas las cuentas de usuario que se necesiten junto con las correspondientes credenciales de acceso. Dado que es pésima idea usar la misma clave en más de un website o servicio, la cantidad de usuarios y contraseñas que tiene una persona promedio es tan elevada que, sencillamente, es imposible memorizarlas todas. Nunca deben alojarse, entonces, sin ningún tipo de protección. La misma norma rige para los documentos con información sensible. Si no se dispone de otra solución mejor, lo mínimo que se puede hacer es preservar la información sensible en un archivo ZIP o RAR codificado con contraseña o frase clave.

5.Usarás sólo modos seguros de acceder al e-mail.

Si se dispone de una conexión permanente de banda ancha a Internet, y nuestro proveedor de correo ofrece el servicio de Webmail, lo mejor es utilizar directamente dicho servicio y no instalar ningún cliente de correo. Proveedores de Webmail como Google o Yahoo brindan capacidad casi infinita de almacenamiento y un servicio muy fiable, optimizan la seguridad en forma constante y proveen sus propios chequeos antivirus para los archivos adjuntos. Si no se cuenta con Webmail o, de todas maneras, se desea emplear un cliente de mail para acceder a los correos fuera de línea, se deben evitar los clientes de correo inseguros (usuarios de Windows: nunca valerse del Outlook ni Outlook Express) y nunca abrir archivos adjuntos a correos de desconocidos. Hay que prestar atención aun a los correos de nuestros propios conocidos, ya que ellos pueden estar infectados y enviando virus sin saberlo. Si un familiar nos manda un correo escrito en un idioma o estilo distintos de los habituales, conviene no abrir el archivo adjunto sin analizarlo e x h a u s t i v a m e n t e.

6.Utilizarás únicamente navegadores seguros para acceder a la web.

Los usuarios de Windows deben eludir el Internet Explorer como si fuera el peor de los males. No importa la versión, inclusive las recientes son muy inseguras debido a que su problema está en la misma arquitectura con la que fue concebido y lo arrastrará generación tras generación, salvo que se reescriba nuevamente el código desde cero. Ni siquiera nos detendremos en lo incorrectamente que renderiza las páginas y la escasa compatibilidad que tiene con los estándares que rigen la web actualmente, como XHTML/CSS. Cualquiera de los otros navegadores modernos es mejor: Firefox, Opera, Safari o Chrome son todos más seguros, veloces y estables que los navegadores de Microsoft. De todas formas, esto no quita que, asimismo, tengan sus problemas de seguridad, por lo cual debemos asegurarnos de actualizarlos siempre a la última versión apenas el navegador nos notifique que se han liberado actualizaciones. Firefox, por ser el más popular en este momento, es también el más atacado por los exploiters y se le han encontrado diversas vulnerabilidades. Pero dos hechos compensan este inconveniente: los veloces tiempos de respuesta para solucionar el agujero de seguridad por parte del equipo de desarrollo de Mozilla y la posibilidad de agregarle extensiones que lo tornan mucho más fiable, como Adblock Plus o No Script. (ver: Las mejores extensiones de FireFox para mejorar tu seguridad)

7.No abrirás enlaces ni archivos sospechosos.

Tanto el SPAM que llega por mail como el que recibimos por mensajería instantánea (MSN, Yahoo Messenger, etc.) suelen contener enlaces web o archivos adjuntos. La probabilidad de que estos archivos sean maliciosos es muy elevada. Lo mismo ocurre al visitar sitios web de software pirata o portales eróticos. En algunos, se abren innumerables popups que ofrecen de manera gratuita todo tipo de programas, hasta, con un dejo de ironía, supuestos antivirus y antimalwares que, en realidad, son todo lo contrario. No hace falta aclarar que nunca se deben descargar este tipo de archivos y, de hacerlo por error, eliminarlos sin ejecutarlos. Incluso a la hora de descargar software legítimo, lo preferible es realizarlo siempre desde la página oficial de su desarrollador o desde sitios de descarga reconocidos como Download.com, y evitar otros sitios más sospechosos, algunos de los cuales solicitan un pago monetario o el envío de SMS para habilitar la descarga de programas que sus creadores distribuyen en forma gratuita.

8.Ingresarás datos críticos, sólo en sitios seguros.

Una de las maravillas de internet, es la compra electrónica. Navegar por góndolas en la web, agregando productos al carrito, y, en un par de clicks, pagar con tarjeta de crédito para recibir los productos en la puerta de la casa, es una bendición para numerosas personas. Lo mismo para los hobbistas y aficionados a la lectura, o la música, o tantas otras actividades, que pueden encargar a otros países a través de la web productos inconseguibles en sus lugares natales y recibirlos a los escasos días. Lo mismo ocurre con el Home Banking. Evitar tener que ir al banco y sufrir horas de cola para hacer un trámite, pudiendo llevarlo a cabo en minutos en nuestra computadora en la comodidad del hogar, es invaluable. Pero tantas ventajas entrañan sus riesgos. A través de la técnica conocida como phishing y otro tipo de ataques maliciosos, delincuentes podrían hacerse con nuestros números de tarjeta de crédito, o de cuentas bancarias, y provocar desastres. Pero podemos estar tranquilos siguiendo estas pocas precauciones. Nunca ir al sitio del banco o de compras electrónicas a través de un enlace recibido por mail o mensaje instantáneo. Siempre escribir la dirección en la barra del navegador o recurrir a un favorito hecho por nosotros mismos. Verificar que los sitios en los que operaremos usan HTTP Seguro (en la barra de direcciones, el protocolo que debe figurar es “https://” en lugar de “http://”, y en la barra de estado del navegador, en la parte inferior, debe mostrarse la imagen de un candado cerrado). Si no son sitios HTTPS (”sitios seguros”), no debemos introducir allí nuestros datos. Si dichos sitios proveen un “teclado virtual” para tipear las credenciales de usuario siempre hay que emplearlo: ello nos librará del peligro de que nuestros datos sean capturados por un “keylogger”, que puede hallarse instalado en nuestro sistema si el mismo fue infectado a través de un troyano.

9.Si debes correr riesgos, usarás sandboxing.

De ser ineludible abrir un archivo sospechoso, nunca debemos hacerlo en nuestro equipo principal, aunque el análisis con uno o más antivirus indique que el mismo no está infectado. Existen varios modos de “aislar” el archivo comprometedor para poder ejecutarlo sin peligro de afectar el sistema si ocurre lo más temido. Lo más recomendable es el del uso de software de virtualización, como VMWare (propietario, aunque hay versiones gratuitas) o VirtualBox (Open Source), que emulan a una PC completa, con su disco rígido, placa de red y demás periféricos, en una ventana de nuestro Sistema Operativo anfitrión. Si estamos en la duda de si un documento de Word que recibimos contiene una información importante que estábamos esperando o un virus, lo conveniente es tener una máquina virtual de prueba, en la que seamos capaces de abrir el archivo en forma segura. En el peor de los casos, si constatamos que se trata de un archivo infectado, podemos borrar la máquina virtual o revertirla a un estado anterior a la infección por medio del sistema de “snapshots” que proveen tanto VMWare como V i r t u a l B o x.

10.Te mantendrás informado sobre nuevas maneras de vulnerar tu seguridad.

Una de las mejores formas de rehuir a dolores de cabeza es prevenir. Específicamente para quienes administran sistemas con datos críticos, tener conocimiento sobre las recientes vulnerabilidades y exploits que van surgiendo para las tecnologías que se aplican en su área es el modo de evitar que el problema nos sorprenda cuando ya es demasiado tarde. Para ello, contamos con la invaluable ayuda de diversos sitios especializados, entre los cuales podemos mencionar, puntualmente, a Secunia.com, portal danés que ya lleva siete años manteniendo al tanto a la comunidad informática sobre las diferentes vulnerabilidades que se hallan a diario en los miles de paquetes de soft que componen un sistema informático moderno. Es de gran ayuda visitar estos sitios periódicamente o suscribirse a sus feeds RSS para permanecer actualizado.
Fuente: dattamagazine

lunes, 13 de junio de 2011

Herramienta de recolección de metadatos en sitios Web

Los metadatos de los sitios Web, son una buena fuente de información para realizar ataques, de ellos se puede extraer nombres de usuarios y posible contraseñas.
Con la herramienta CeWL se puede obtener metadatos de los documentos de un sitio Web y de las páginas Web. Esta herramienta genera tres listas con la siguiente información:
  • Una lista de palabras de la Web que se pueden utilizar como contraseña para ataques de diccionario.
  • Una lista con direcciones de correo electrónico, de la que se puede extraer posibles usuarios.
  • Una lista con usuarios y autores extraídos de los metadatos de los archivos encontrados en el sitio Web, soporta archivos de formato Office hasta 2007 y PDF. Ideal para recabar lista de de nombres de usuarios.
Es una CeWL es una herramienta para sistemas Linux escrita en Ruby ideal para auditar la seguridad de sitios Web, controlando la información que se proporciona en los metadatos.
Más información y descarga de CeWL:
http://www.digininja.org/projects/cewl.php

miércoles, 8 de junio de 2011

Los 20 países que más usan GNU/Linux





GNU/LINUX Nuestros amigos de Muy Linux, han publicado una lista de top 20 de paises que más consumen el sistema operativo GNU/Linux, el cual muestra siempre muy limitada. Las cifras que manejan servicios como los de NetApplications o Statcounter apuntan a una cuota que se sitúa alrededor del 1%, pero por supuesto esas cuotas varían con respecto a la región geográfica.

Royal Pingdom han realizado un estudio en el que muestran los 20 países en los que más se usa Linux en base a la cuota de mercado. En este caso se han utilizado las cifras de StatCounter Global Stats para los meses que van de febrero a abril de 2011, y estos son los resultados.




En la figura muestra que Cuba gana con una amplia diferencia, es el país donde más se ve al pingüino y desde luego varios países africanos también tienen un uso especialmente extendido de las distribuciones Linux.

Venezuela también resalta gracias a su famoso decreto y su gran Canaima, nuestro País Perú no aparece en esta lista

Más información: pingdom.com y http://gs.statcounter.com/

viernes, 3 de junio de 2011

Disponible LibreOffice 3.4.0 con interesantes mejoras

Acaban de anunciar la liberación de LibreOffice 3.4.0 en el blog oficial de La TDF (The Document Fundation). Esta nueva versión pasa a ser el siguiente lanzamiento estable de la suite ofimática, e incluye algunas mejoras interesantes en la interfaz, sobre todo para GNU/Linux.

LibreOffice 3.4.0 ofrece varias características nuevas para Calc, con un rendimiento más rápido y una mejor compatibilidad con hojas de cálculo Excel y Pivot Table (el nuevo nombre de DataPilot). Además ahora viene con soporte para un número ilimitado de campos y los rangos pueden contener nombre como fuente de datos.

La interfaz de usuario de Writer, Impress y Draw se ha mejorado con muchas nuevas características, y varios cambios cosméticos se han aplicado a la versión para Linux, con un mejor motor de renderizado para los textos y una mejor integración con los tema GTK+. Se ha eliminado más de 5.000 líneas de código muertos, que fueron retiradas de Writer, Calc e Impress.

Podemos ver uno de los cambios visuales con la siguiente imagen, donde se puede apreciar como se muestra más elegante la sombra del documento:

Todos los cambios y correcciones se pueden apreciar en este sitio. La primera versión de la serie 3.4, LibreOffice 3.4.0, está dirigido a miembros de la comunidad y los usuarios, y nos aconsejan que no debe ser implementado en un entorno corporativo.
Enlaces: Anuncio Oficial (inglés) | Página de descargas.

VOLVIMOS

 YA ESTAMOS ACTIVOS, ASI QUE PENDIENTES