jueves, 22 de diciembre de 2011

jueves, 3 de noviembre de 2011

International Kill-A-Zombie

Excelente película

lunes, 22 de agosto de 2011

Cambiar pantalla de desbloqueo en Ubuntu

Si hay cosas feas en Ubuntu es la pantalla de desbloqueo del protector de pantalla que viene por defecto pero siempre hay gente con habilidad y ganas de mejorarlo!

Tema newwave en gnome-lok.org:



wget http://gnome-look.org/CONTENT/content-files/125281-newwave-lock-dialog.tar.gz && sudo tar -C /usr/share/gnome-screensaver -xzf 125281-newwave-lock-dialog.tar.gz && gconftool-2 --type string --set /apps/gnome-screensaver/lock_dialog_theme newwave

Si por alguna razón no les gusta y quieren volver al anterior, copiar pagar y enter a esto:

gconftool-2 --type string --set /apps/gnome-screensaver/lock_dialog_theme default

sábado, 9 de julio de 2011

Broadcom 4313 en linux Solucionado

Compre un lindo laptop Lenovo V360 con Windows 7, pero quise instalar una versión de linux junto al windows como de costumbre.

Luego de superados los problemas gráficos, me encuentro con la sorpresa de que la wireless no es bienvenida para el kernel.
Pase por las principales distros para ver cual me evitaba el trabajo y me instalaba automáticamente los drivers desde Fedora 15, Opensuse, etc. Decante por Ubuntu  y como en todas las anteriores busque por cada foro para hacerme de una respuesta los drivers para linux de broadcom compilados e insertados, el driver sta del repositorio, ndiswrapper y nada.
Por ultimo en nueva instalación de Ubuntu limpia  la 11.04 me detecto al igual que las anteriores instala el driver sta, por defecto desde el network manager como las veces anteriores me deja habilitar la wireless pero sin detección de redes o se cae el driver solo. 
Se me ocurrió recurrir a la linea de comando y probar con el comando iwconfig descubriendo que sin las X me estaba detectando la placa y las redes, pero desde el escritorio nada. 


Force la conexión via comando iwconfig wlan0 key s:my_key y me llevo al siguiente error "Set Encode" (8B2A) : SET failed on device eth1" 
Gracias a este error di con mi respuesta y esta maravillosa herramienta Wicd


El problema de Ubuntu era con el cifrado de la conexión. 

Solucionado con un simple

apt-get remove network-manager
apt-get install wicd

Y solucionado los problemas de conexión y drivers Broadcom 4313 en linux.

Guillermo A. Monnereau



lunes, 23 de mayo de 2011

Security By Default

El mejor Blog de seguridad informática y con un toque muy especial de humor!



















Realmente un gusto leerlos!

Y felicitaciones por el premio al mejor Blog de seguridad informática 2010. 

Guillermo Monnereau

Según Sophos, Microsoft falsea datos de seguridad


Es lo que afirma un analista de seguridad. Microsoft ha declarado que los ataques de bloqueo a Internet Explorer 9 no están aumentando, sin embargo, un investigador de Sophos afirma justo lo contrario.


“Están mostrando únicamente la mitad de la ecuación”, ha declarado Chet Wisniewski, un investigador de seguridad de Sophos, según informaciones publicadas por PC World Profesional. “Ponen gran cantidades de números para hacer ver que son “científicos”, pero plantean más preguntas que respuestas. Así que, ¿dónde está el truco?”

Wisniewski reaccionó así a la publicación de un post por parte de Jeb Haber, el responsable de la tecnología SmartScreen de Microsoft. En su post, Haber citaba una gran cantidad de estadísticas para mostrar cómo IE9, que ahora incluye una nueva característica, llamada SmartScreen Application Reputation, ha bloqueado un significativo número de intentos de descargas maliciosas antes de que alcanzaran equipos con Vista o Windows 7. explorer

Entre los principales puntos señalados por Haber destaca que los datos de Microsoft mostraban que una de cada 14 descargas por los usuarios de Windows es maliciosa y por tanto, bloqueada por IE9.

Microsoft también ha explicado que la Reputación de Aplicaciones de Internet Explorer 9 o “App Rep” frustra los ataques de ingeniería social, aquellos que se basan en engañar a los usuarios para que se descarguen e instalen un archivo peligroso que contenga código que comprometa un equipo y lo infecte con malware.

Microsoft está comparando manzanas con… nada”, ha declarado Wisniewski. Ya que IE9 no es capaz de bloquear ataques de este tipo de software como Adobe Reader y Flash, el iTunes de Apple o el Java de Oracle, los datos de Microsoft no muestran una imagen real de lo que ocurre.

“¿Dónde están los números de los exploits?”, se pregunta Wisniewski, refiriéndose a los ataques, habitualmente producidos no a través de descargas, sino ataques dirigidos que dejan en evidencia vulnerabilidades en el propio software de Microsoft o en programas de terceros. El resultado es, por tanto, una imagen parcial, que Microsoft ha presentado como estrategia de relaciones públicas, cree Wisniewski.

“No están comparando sus datos con los ataques actuales, así que parece que nos están engañando”. Wisniewski también señala los fallos en el bloqueo de descargas de Internet Explorer 9, utilizando sus propias estadísticas para respaldar esta tesis.

Haber escribió que el 90 por ciento de todas las descargas no desencadenan una alerta de IE9, pero que una de cada diez descargas sí lo hacen, “la tasa de falsos positivos”, lo que significa que el aviso era erróneo, y que se sitúa entre el 30 y el 75 por ciento. “Si eso es cierto, ¿continuarás prestando atención a los avisos?”, plantea Wisniewski. “La gente puede acabar harta de esto, igual que les ocurría con los avisos en Vista”.

App Rep de IE9, utiliza los elementos que identifican los contenidos de los archivos y su certificado digital para determinar si es una aplicación conocida con una reputación ya establecida. Si el algoritmo de App Rep clasifica al archivo como desconocido, quizá porque el valor hash no ha sido visto hasta entonces, IE9 muestra un aviso cuando los usuarios intentan poner en marcha o guardar el archivo.

Desde el punto de vista de Wisniewski, ese planteamiento es un problema. “La cuestión con la firma de código es que vemos regularmente que se abusa de él”. Un ejemplo de esto es el gusano Stuxnet. Además, el software legítimo puede caer en este problema cuando aún no ha sido “aprobado” por Microsoft, lo que podría confundir a los usuarios. “Me encanta la idea del bloqueo basado en la reputación”, reconoce Wisniewski, quitándose el sombrero ante Microsoft e Internet Explorer 9 por “intentar ir más allá con App Rep”. “Estamos haciendo todo lo que podemos desde el lado de la reacción. Pero desde su punto de vista, Microsoft ha perdido una oportunidad proclamando unas cifras que solamente reflejan la mitad de la historia. “Nos han mostrado la mitad de la foto”.

Fuente: www.csospain.es


Guillermo Monnereau

Sourcefire IPS

Dear Guillermo Monnereau,
Your Sourcefire IPS is designed to defend your network from today’s most sophisticated threats. But a network IPS is but one piece of your organization’s IT security puzzle.
Puzzle
With some organizations generating millions or even billions of events per day from best-of-breed endpoint and network security solutions, distilling that data down to priority offenses can be a daunting task.

Join cybersecurity experts from Sourcefire and Q1 Labs to learn how to glue all of the pieces of your IT security puzzle together into a single, manageable framework for defending your network and achieving your compliance goals. In this webinar, you will learn:

  • Key benefits of IPS and SIEM integration
  • Insights into Sourcefire’s eStreamer interface
  • How a combined Sourcefire / Q1 Labs solution can work for you

                                    
Thanks you very much, i'm honored.


Guillermo Monnereau

Denegación de servicio a través de los controladores Intel 10 Gigabit Ethernet 82598 y 82599

Intel ha publicado una actualización de los controladores de los dispositivos Intel 10 Gigabit Ethernet 82598 y 82599 que solucionan un problema de seguridad.

El fallo, del que no se han dado a conocer detalles específicos, podría permitir a un atacante remoto causar una denegación de servicio a través del envío de un paquete especialmente manipulado.

Las actualizaciones publicadas están disponibles para la plataforma Windows y se pueden encontrar en el apartado de más información.

Los adaptadores afectados para Intel 10 Gigabit Ethernet 82598 son:

* E10G42AFDA (Dual SFP+ Copper)

* E10G41AT2 (Single RJ45 Copper)

* EXPX9502CX4 (Dual CX4 Copper)

* EXPX9501AFXSR (Single SR Fiber)

* EXPX9502AFXSR (Dual SR Fiber)

* EXPX9501AFXLR (Single LR Fiber)

Los adaptadores afectados para Intel 10 Gigabit Ethernet 82599 son:

* X520-DA2 (Dual SFP+ Copper)

* X520-T2 (Single RJ45 Copper)

* X520-SR1 (Single SR Fiber)

* X520-SR2 (Dual SR Fiber)

* X520-LR1 (Single LR Fiber)


Más información:

Intel Ethernet 82598 and 82599 10 Gigabit Ethernet Controller Denial of Service.

Actualización


Guillermo Monnereau

domingo, 15 de mayo de 2011

Los virus informáticos más dañinos de la historia

Los virus informáticos más dañinos de la historia

Conoce alguno de los virus informáticos que han marcado la historia de la computación.

- CIH


Puso en jaque en 1998 a los computadores equipados con el sistema Windows 95, 98 y Me. Se estima que monetariamente generó daños que van entre los 20 y 80 millones de dólares.


También conocido como Chernobyl, fue puesto en marcha en Taiwán y es famoso por ser uno de los virus más dañinos de la historia.


Atacaba los días 26 de cada mes los archivos ejecutables y se activaba al quedar almacenado en la memoria.


Tenía la capacidad de sobrescribir información en el disco duro, por lo que podía dejar inoperativo el PC.


- Melissa


Atacó en 1999 y generó daños estimados entre 300 y 600 millones de dólares.


El virus usaba el sistema de gestión de correos Outlook para auto enviar a 50 direcciones de correo con un email que decía: "Here is that document you asked for...don't show anyone else. ;-)," ("Aquí esta el documento que solicitó. No se lo muestre a nadie más") e incluía un documento Word adjunto. Al abrirlo, el Virus infectaba el PC y se repetía el proceso.


Se trata del primer virus que se propagó vía correo electrónico y se estima que el script macro de Word infectó al 20% de todos los PC de escritorio existentes en el mundo.


Su violencia provocó que Intel y Microsoft tuvieran que cerrar todos sus servidores de correo electrónico.


- I LOVE YOU


El 3 de mayo el virus fue detectado en Hong Kong y generó daños estimados entre 10 a 15 billones de dólares.


Se transmitía vía email con la descripción "ILOVEYOU" y un archivo adjunto que decía "Love-Letter-For-YOU.TXT.vbs" ("Carta-de-Amor-Para-Ti.TXT.vbs").


Al infectar el PC, se transmitía a todos los contactos del Outlook de ese equipo.


Se almacenaba en archivos de música, imágenes y otros. Lo más grave es que buscaba identificación del usuario y sus passwords y las enviaba al creador del virus.


Code Red


Fue puesto en circulación el 13 de julio de 2001 y generó perdidas estimadas en 2,6 billones de dólares.


Fue dañino porque atacaba a los computadores que utilizaban el servidor web de Microsoft.


Una vez infectado el servidor, el sitio web controlado por éste mostraba el mensaje, "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!" ("HOLA! Bienvenido a http://www.worm.com! Hackeado por un chino!"). Luego, el virus buscaba otros servidores vulnerables y los infectaba.


Blaster


Afectó a cientos de miles de computadores y generó un daño estimado entre 2 a 10 billones de dólares.


Se transmitía vía internet y atacaba una vulnerabilidad de Windows 2000 y XP. Cuando se activaba, mostraba una ventana que anunciaba que el equipo se iba a apagar.


Sasser


Comenzó a expandirse el 30 de abril de 2004 y su poder logró apagar el satélite de comunicaciones de algunas agencias noticiosas francesas.


A diferencia de los típicos gusanos que se expandía por mail, Sasser no requería la interacción del usuario. Aprovechaba una vulnerabilidad de Windows, volviendo el sistema inestable.


El fue escrito por un estudiante alemán de 17 años, el cual publicó el gusano cuando cumplió los 18.

miércoles, 23 de febrero de 2011

Error Microsoft Windows 7 Seven SP1 (Service Pack 1) y Grub

En mi caso tengo el Microsoft Windows 7 Seven en un disco secundario y mapeado por Grub para que crea que es el disco principal (requisitos de Microsoft Windows 7 Seven ), intente instalar el Service Pack 1 "Microsoft Windows 7 Seven SP1" varias veces dandome un error .

Evidentemente la actualización o instalación de Service Pack 1 SP1, busca la partición oculta "system" y encuentra por error la partición boot de Linux, no reconociéndola y llevando al bucle clásico de respuestas al error en la ayuda de Microsoft.

Mi solución, fue simplemente desactivar el disco primario donde se encuentra el Grub y el sistema Linux, dejando el disco con Microsoft Windows 7 Seven  como primario.

Guillermo Monnereau

Service Pack 1 para Windows 7

Microsoft ha publicado el Windows 7 SP1 (Service Pack 1), que ya se
encuentra disponible para descarga directa o desde Windows Update.

Como es habitual en los Service Pack de Microsoft se incluyen todas
las actualizaciones publicadas hasta la fecha y que ya habían sido
publicadas a través de Windows Update.

Por otra parte, además incluye soporte cliente para RemoteFX y Dynamic
Memory, que son nuevas características de virtualización incluidas en
Windwos Server 2008 R2 SP1.

Según informa Microsoft, SP1 también aporta nuevas mejoras a Windows 7,
como una mejor confiabilidad al conectar dispositivos de audio HDMI,
imprimir mediante el visor de XPS y restaurar carpetas anteriores en
el Explorador de Windows después de reiniciar.

miércoles, 9 de febrero de 2011

Eliminar Candid Camera Prank! [HQ]

This is without doubt the sexiest video everProbablemente muchos, como es mi caso, hayan recibido en sus muros de Facebook  un mensaje de algún amigo en la famosa red social, con una imágen erótica y un enlace a un video: “Candid Camera Prank! [HQ]“. Personalmente, al ver su contenido me sorprendí, por lo que decidí no abrirlo.
A modo de descripción del video, aparece una leyenda que dice “this is without doubt the sexiest video ever! :P :P :P  ”, motivo que, sin dudas, me hizo desconfiar aún más y decidí eliminarlo, para que ninguno de mis contactos lo vea.
Se trata de un worm (gusano) que, al abrirlo, pedirá al usuario aceptar la aplicación “Winamp” y, acto seguido, el mismo worm se reenviará automáticamente a todos sus amigos, y así sucesivamente. Justamente ese es el motivo que les otorga a estas infecciones el carácter de “viral”.
Virus Facebook
A pesar de que muchos ya se han hecho eco del virus y están comenzando a publicar en sus respectivos Muros mensajes para que los demás se enteren, otros no se dieron cuenta y clickearon el supuesto video.
Entonces, para ellos, mostraremos cómo eliminar Candid Camera Prank!:
  1. Ir aCuenta –> Configuración de las aplicaciones –> Remover la aplicación “K-Multimedia”
  2. Luego habrá que dirigirse al Inicio, “Ejecutar” y escribir “%temp%” y continuar
  3. Una vez que hagamos todo eso, se abrirá la carpeta con los archivos temporales, y simplemente tendremos que eliminar absolutamente todos.
Con eso ya será suficiente para “zafar” del pequeño virus alojado en el sistema. Espero que la información y la guía sean útiles!

Titulares