Archive for Diciembre, 2003

- FELIZ 2.004 -

Diciembre 31, 03 by admin

Os deseamos un feliz año 2.004, en el cual esperamos poder mejorar y también disfrutarlo al máximo.

Y que paseis muy buena noche, os comais todas las uvas y cuidado con el coche para quienes lo useis. FELIZ AÑO NUEVO

La AI publica una serie de consejos para el uso de la Banca segura por Internet

Diciembre 31, 03 by admin

La Asociación de Internautas ( http://www.internautas.org ) ha hecho un artículo donde muestra una serie de consejos útiles para poder realizar un uso seguro (o al menos lo más seguro posible) de nuestras cuentas bancarias a través de Internet. Las 14 recomendaciones son las siguientes:

1.- El primer consejo es más una obligación; Evitar en lo máximo posible acceder a tu Banca por internet o llevar a cabo transacciones financieras en lugares PÚBLICOS donde el acceso a Internet está disponible para muchas personas como por ejemplo Ciber-Cafés, Universidades, Colegios, Oficinas etc. Estos ordenadores podrían tener algún sistema para "capturar" tus datos personales o la información de tus cuentas. Si en caso de una posible "urgencia" se ven forzados a acceder al servicio de banca por internet, para llevar a cabo alguna transacción en un lugar público, evite que haya personas muy cerca y cierre el navegador al finalizar sus operaciones. A continuación, o lo antes posible, cambie las claves de acceso de seguridad desde su ordenador personal.

2.- Acceder a los consejos de seguridad que le ofrece su entidad bancaria. La mayoría de ellas cuentan con este servicio.

3.- Tener su navegador actualizado para tener los protocolos de seguridad en regla.

4.- Observar si la dirección comienza con https: en lugar de solo http:

Compruebe que la navegación es segura y el sitio web bancario transmite su información encriptada por medio del protocolo de seguridad SSL (Secure Sockets Layer) que garantiza la comunicación entre el servidor y el cliente evitando que otros capturen o vean los datos intercambiados y garantizando la autenticidad del servidor al que nos conectamos y evitando que éste sea suplantado por un tercero .

Una prueba rápida para comprobar la veracidad de la web de nuestro banco y no ser engañados por algunas web creadas para robar datos, es dar un "doble click" sobre el candado amarillo que aparece en la parte inferior/derecha de nuestro navegador, una vez realizado nos saldrá el certificado de autenticidad que asegura la identidad de nuestro Banco.

5.- El Banco "NUNCA" le solicitará que informe de sus claves o datos a través del correo electrónico.

6.- Guarde sus claves de acceso en secreto. Nunca las revele a nadie ni las anote en lugares visibles o de fácil acceso, como la pantalla, teclados, ni hacer un documento que ponga "claves-bancarias.txt".

7.- Use claves aleatorias (Manual para claves) y cambie sus claves periódicamente y siempre que intuya que pueden ser conocidas por otras personas o fueron utilizadas en lugares públicos.

8.- Si realiza alguna operación monetaria guarde una copia o imprima la información, la mayoría de web bancarias tienen esta función.

9.- Apuntar y comprobar (si no usa mucho la Banca por Internet) la fecha de la ultima vez que accedió a sus cuentas por internet, esta opción no esta disponible en todos los bancos, deberíamos exigirla al Banco como medida de seguridad.

10.- Cuando esté accediendo a la Banca por Internet no desatienda sus operaciones distrayéndose con otras cosas, es mejor bloquear el ordenador o apagarlo.

11.- Cierre la sesión cuando termine de operar con su oficina virtual.

12.- Borre la caché de su navegador al finalizar la sesión.

13.- Instale algún programa antivirus en su equipo y manténgalo actualizado.

14.- Siempre que tenga alguna duda pregunte en su sucursal bancaria, le informarán y aconsejarán detalladamente de cómo acceder a su "oficina virtual" y de posibles cambios que se realicen en seguridad.

En el artículo de la AI podeis encontrar también algunas imágenes, lo podeis leer en http://www.internautas.org/article.php?sid=1406&mode=thread&order=0

‘SQL Slammer’ ha sido el virus más eficaz en 2003, y 2004 se presenta muy movido

Diciembre 31, 03 by admin

Según Panda Software, el virus que afectó a más usuarios en 2003 fue ‘SQL Slammer’, infectando a millones de usuarios. Lo consideran el más eficaz ya que consiguió infectar a millones de usuarios en muy poco tiempo. El siguiente recorte de prensa muestra una mayor detalle:

"En un comunicado, añade que este año ha tenido periodos bastante "movidos", como el correspondiente al verano, en el que aparecieron, casi de manera simultánea, virus como ‘Blaster’, ‘Nachi’ o ‘Sobig.F’.

Así, considera que el ‘SQL Slammer’, que ataca servidores SQL, fue capaz de inutilizar una gran parte de Internet en tan solo unas pocas horas, de forma que millones de usuarios se vieron afectados por sus acciones.

Sin embargo, el virus más dañino fue el ‘Bugbear.B’, por un lado, porque ha sido el más frecuente durante 2003, por lo que es el virus que más daños ha causado entre los equipos de usuarios de todo el mundo. Por otra parte, dado que está diseñado para terminar los procesos en memoria de un gran número de programas antivirus y firewalls, deja a los ordenadores indefensos ante el ataque de otros virus y hackers, con los problemas que ello conlleva.

Mientras, el gusano ‘Klez.I’ consigue el título de virus más persistente ya que, pese a que hizo su aparición en abril de 2002, sigue estando presente en las listas de virus más frecuentemente detectados que se publican cada mes. Su forma de utilizar la "ingeniería social", así como el aprovechamiento de una vulnerabilidad del navegador Microsoft Internet Explorer, le han permitido a lo largo de 2003 seguir propagándose con éxito.

El virus más ingenioso fue, en cambio, ‘Gibe.C.’: el creador de este gusano diseñó un correo electrónico en HTML que, en todos sus detalles, simulaba pertenecer a la compañía Microsoft. De esa manera, muchos usuarios pensaron que el mensaje que acababan de recibir contenía realmente un parche de seguridad publicado por dicha empresa.

Pero el virus más persistente corresponde a ‘Blaster’, un gusano que aprovecha la vulnerabilidad RPC DCOM -que afecta a varias versiones del sistema operativo Windows- para infectar los equipos. En realidad, Blaster no había sido diseñado para ello pero, por un error en el propio código del virus, en muchas ocasiones los equipos infectados por este código malicioso se reinician una y otra vez. Además, durante un tiempo, no bastaba con eliminar a Blaster del equipo, ya que su nivel de propagación llegó a ser tan elevado que podía estar infectando los equipos continuamente.

Por otro lado, el virus más ladino fue ‘Nachi.A.’, que se proclamaba a sí mismo como una especie de Robin Hood al servicio de los equipos afectados por el gusano Blaster. En realidad, así era, ya que este gusano se encargaba de eliminar a Blaster de los equipos infectados y, además, reparaba la vulnerabilidad que emplea para infectar los ordenadores. Sin embargo, no es oro todo lo que reluce, ya que también está diseñado para aprovechar otra vulnerabilidad llamada ‘WebDAV’, que permite la ejecución de cualquier tipo de código en los equipos afectados.

Sin embargo, ‘Ganda.A’ se convirtió en el virus más oportunista al intentar propagarse haciendo alusión a un acontecimiento tan trágico como es una guerra. Así, pocos días antes del comienzo del conflicto de Irak, trataba de engañar a los usuarios enviándose en un mensaje que decía contener fotos espía de dicho país tomadas por satélite.

Finalmente, entre los virus más rápidos de 2003 se encuentran ‘SQL Slammer’ y ‘Sobig.F’, dos de los virus que más rápidamente se han propagado en la historia de la informática.."

( http://www.noticias.com/noticias/2003/0312/n0312314_1.htm )

Y para 2004 se prevee que haya una mayor cantidad de virus, especialmente los de "ataques combinados" como está ocurriendo con estos últimos virus tipo Blaster, que no sólo provocan daños al sistema, sino que intentan exponerlo frente a ataques externos. También cabe la posibilidad de que cada vez ataquen a un mayor número de vulnerabilidades simultaneamente, por lo que 2004 parece que va a ser un año en el que las actualizaciones de software van a ser más necesarias que nunca.

El CAT nos propone un decálogo de prevención para nuevos ordenadores

Diciembre 26, 03 by admin

El Centro de Alerta Temprana ( CAT, http://www.alerta-antivirus.es ) ha publicado un conjunto de posibles pasos a seguir para la protección de nuevos equipos, indicado para usuarios nóveles y con métodos básicos, recogidos en 12 puntos:

1.- Antivirus: antes de conectar su ordenador a la red, compruebe que cuenta con un antivirus instalado. Este antivirus puede estar incluido en las aplicaciones propias de su PC, o ser un servicio más de su proveedor de internet.

2.- Sistema Operativo: compruebe que el sistema operativo que instale en su ordenador es la última versión del mismo, de tal forma que incluya todas las aplicaciones de seguridad prevista; puede actualizar su sistema operativo en las páginas del CATA.

3.- Ventanas indeseadas: si no desea disponer de ventanas publicitarias emergentes que en ocasiones se disparan las navegar por determinadas sitios de internet, no olvide instalar las aplicaciones que lo evitan, y que puede encontrar en el propio Centro.

4.- Actualizar: todas las compañías de sector publican actualizaciones de sus productos de forma regular; visite en centro en internet —www.alerta-antivirus.es— para bajarse las últimas versiones.

5.- Software legal: puede parecer innecesario decirlo, pero es bueno recordar que el software legal es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas de seguridad; además, en este último caso nunca podrá contar con una garantía comercial a la que recurrir.

6.- Cortafuegos: un cortafuegos o "firewall" es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.

7.- Correo electrónico: desconfíe de aquellos correos que le llegan en idiomas que desconoce. Desconfíe de los correos que le llegan de procedencias desconocidas, o que ofrecen productos mágicos, vacaciones gratuitas, o fotos que no debe dejar de ver.

8.- Amigos escondidos: es habitual en los virus actuales "robar" la libreta de correo de algún amigo suyo. Si recibe un mensaje de un conocido con un "Asunto" poco habitual en él, compruebe antes de abrirlo su procedencia real.

9.- Mensajes repetidos: si se recibe dos o más correos con remites diferentes y un mismo asunto, puede tratarse de un virus que disimula su origen. Compruebe en el CATA si se trata de mensajes ya detectados como virus.

10.- Información: la información es la mejor vacuna. Esté atento a los medios de comunicación, en general, ya que le informarán de aquellos virus más comunes en la red española, y visite las páginas del Centro de Alerta Antivirus de forma habitual.

11.- Ordenadores con S.O.: si usted adquiere un ordenador con S.O. incluido, tendrá que registrar la licencia online para acceder a servicios de ayuda y postventa.

12.- Ordenadores con ADSL: si adquiere un ordenador con la conexión ADSL incluida, no olvide protegerse adecuadamente en relación con esta conexión, es decir, recuerde que los cortafuegos, los puertos etc. son las herramientas más útiles también para proteger su ordenador de posibles virus.

- Feliz Navidad -

Diciembre 24, 03 by admin

Hoy no vamos a postear ninguna noticia, pero sí os vamos a desear una Feliz Navidad, y que paseis una buena noche con la mejor compañía posible, y con una pedazo de cena :)

Y para aquella gente que pase por algún mal momento o no pueda estar con los seres queridos, que sirva esta noche para que os animeis y empecemos todos a ver mejor el mundo. Un abrazo a tod@s, y Feliz Navidad :-)

Asaltados 13 sitios Web de la NASA

Diciembre 23, 03 by admin

Al menos 13 sitios de la agencia espacial de los Estados Unidos han sido atacados con éxito. Como consecuencia, los atacantes consiguieron modificar el contenido que mostraban las páginas web.

Los sitios asaltados se encontraban bajo Linux, con Apache + PHP, lo cual podría hacer pensar que puede que haya una nueva vulnerabilidad no pública aún sobre alguno de estos softwares, o por otro lado puede que simplemente haya sido una mala gestión en la administración de la seguridad de estos sitios.

Parece ser que los asaltantes son un grupo brasileño de crackers, bajo el apodo "DRWXR".

Podeis encontrar más información en los siguientes links:

http://barrapunto.com/articles/03/12/23/1327200.shtml

http://www.elmundo.es/navegante/2003/12/22/seguridad/1072111187.html

http://www.pandasoftware.es/about/prensa/oxygen3/oxygen.asp?nombre=20031222es.htm&oper=positive

http://www.gcn.com/vol1_no1/daily-updates/24475-1.html

Update importante en Mandrake

Diciembre 21, 03 by admin

Mandrake recomienda a los usuarios que tengan las siguiente versiones del sistema operativo:
- Mandrake Corporate Server 2.x
- Mandrake Linux 9.x
Hacer un update del XFree86, debido que el mismo es vulnerable a un ataque local, provocando asi la escalación de privilegios.

La solución ha esta vulnerabilidad es la siguiente:

Bajarse los updates del FTP de mandrake. Los mirrors los puede encontrar en:

http://www.mandrakesecure.net/en/ftp.php

Los paquetes para hacer update son los siguiente:

– Corporate Server 2.1 –

7ba291697ec4355d7fa8641494fd6caf
corporate/2.1/RPMS/XFree86-100dpi-fonts-4.2.1-6.6.C21mdk.i586.rpm
1a1334d9b639c099e330cc5684b9973e
corporate/2.1/RPMS/XFree86-4.2.1-6.6.C21mdk.i586.rpm
14055e9c1990ffc0ae51eb8a62dc6ff1
corporate/2.1/RPMS/XFree86-75dpi-fonts-4.2.1-6.6.C21mdk.i586.rpm
a9620d5d9c2db7a61ee02557ae63b4a9
corporate/2.1/RPMS/XFree86-cyrillic-fonts-4.2.1-6.6.C21mdk.i586.rpm
50fb7ed66e9b3e63b510b0f307582ea9
corporate/2.1/RPMS/XFree86-devel-4.2.1-6.6.C21mdk.i586.rpm
fad9b5babd20b4f81107cac3229df28d
corporate/2.1/RPMS/XFree86-doc-4.2.1-6.6.C21mdk.i586.rpm
7dffea0280f7a66456fffbde0611ff50
corporate/2.1/RPMS/XFree86-glide-module-4.2.1-6.6.C21mdk.i586.rpm
501ee2b8f244272ac695b56d14c04472
corporate/2.1/RPMS/XFree86-libs-4.2.1-6.6.C21mdk.i586.rpm
34ce66ab9af42b521459d647442d3bae
corporate/2.1/RPMS/XFree86-server-4.2.1-6.6.C21mdk.i586.rpm
7bc53030d35ede94c59fa994002ec558
corporate/2.1/RPMS/XFree86-static-libs-4.2.1-6.6.C21mdk.i586.rpm
3893ce26c8b2f6e50f0b6c478977d3c7
corporate/2.1/RPMS/XFree86-xfs-4.2.1-6.6.C21mdk.i586.rpm
7ac3a5b47f69873ac0e277d69dba5cbc
corporate/2.1/RPMS/XFree86-Xnest-4.2.1-6.6.C21mdk.i586.rpm
76984657d4e3c078440fca9067327fa9
corporate/2.1/RPMS/XFree86-Xvfb-4.2.1-6.6.C21mdk.i586.rpm
ddc5ff979384144f16884b7a05ec6d9d
corporate/2.1/RPMS/X11R6-contrib-4.2.1-6.6.C21mdk.i586.rpm
6443f5436266224800834b1d721da412
corporate/2.1/SRPMS/XFree86-4.2.1-6.6.C21mdk.src.rpm

x86_64:
b5cf0f68ffae1ca10a0c262d50b7cc33
x86_64/corporate/2.1/RPMS/XFree86-100dpi-fonts-4.2.1-6.6.C21mdk.x86_64.rpm
8bd52e36599a09636cc3810f08e2327b
x86_64/corporate/2.1/RPMS/XFree86-4.2.1-6.6.C21mdk.x86_64.rpm
0535bc7f617edf7413e873baa1457454
x86_64/corporate/2.1/RPMS/XFree86-75dpi-fonts-4.2.1-6.6.C21mdk.x86_64.rpm
fff3943f0e2cbdf8743164ab0fadda19
x86_64/corporate/2.1/RPMS/XFree86-cyrillic-fonts-4.2.1-6.6.C21mdk.x86_64.rpm
824df87aa0748428ead3df852f57922f
x86_64/corporate/2.1/RPMS/XFree86-devel-4.2.1-6.6.C21mdk.x86_64.rpm
547268b6e275e16d093936d2c1e34f77
x86_64/corporate/2.1/RPMS/XFree86-doc-4.2.1-6.6.C21mdk.x86_64.rpm
b017b4c7835339dd020ed294aad87da8
x86_64/corporate/2.1/RPMS/XFree86-libs-4.2.1-6.6.C21mdk.x86_64.rpm
72c016013e46b751e6c08417fc29e7a8
x86_64/corporate/2.1/RPMS/XFree86-server-4.2.1-6.6.C21mdk.x86_64.rpm
ed38fb77a841fd8298e48fc81fa461d0
x86_64/corporate/2.1/RPMS/XFree86-static-libs-4.2.1-6.6.C21mdk.x86_64.rpm
59f0ce8c3e9056dcd2206626e95aff2e
x86_64/corporate/2.1/RPMS/XFree86-xfs-4.2.1-6.6.C21mdk.x86_64.rpm
9f05560a2a1bc5948547ff7eb684ad08
x86_64/corporate/2.1/RPMS/XFree86-Xnest-4.2.1-6.6.C21mdk.x86_64.rpm
7b1dc02790f89447eb0c46632da13124
x86_64/corporate/2.1/RPMS/XFree86-Xvfb-4.2.1-6.6.C21mdk.x86_64.rpm
d8d73ef1e50c8b1a33b393d53abd7154
x86_64/corporate/2.1/RPMS/X11R6-contrib-4.2.1-6.6.C21mdk.x86_64.rpm
6443f5436266224800834b1d721da412
x86_64/corporate/2.1/SRPMS/XFree86-4.2.1-6.6.C21mdk.src.rpm

– Mandrake Linux 9.0 –

dce0a2b05ecab57a22ada818db285fb8
9.0/RPMS/XFree86-100dpi-fonts-4.2.1-3.2.90mdk.i586.rpm
9fb3d81b3a14747d51044cdc87719bbc
9.0/RPMS/XFree86-4.2.1-3.2.90mdk.i586.rpm
5efb4c80ccc0e87dd22260c1b4d46603
9.0/RPMS/XFree86-75dpi-fonts-4.2.1-3.2.90mdk.i586.rpm
6457789af4a96220e43743c3b52eef58
9.0/RPMS/XFree86-cyrillic-fonts-4.2.1-3.2.90mdk.i586.rpm
2e5e81a71eabccffadd6999539f90032
9.0/RPMS/XFree86-devel-4.2.1-3.2.90mdk.i586.rpm
2f0c58d8c68b1aa024d42646a15e97cc
9.0/RPMS/XFree86-doc-4.2.1-3.2.90mdk.i586.rpm
a20f2a1172f2ad4dcdf1909072b4fbd2
9.0/RPMS/XFree86-glide-module-4.2.1-3.2.90mdk.i586.rpm
990a21d03523c464dd9b21728894b230
9.0/RPMS/XFree86-libs-4.2.1-3.2.90mdk.i586.rpm
4275d42f4822b0a37af29e076524c9a4
9.0/RPMS/XFree86-server-4.2.1-3.2.90mdk.i586.rpm
1a9439f73c6b77c4914d0bf7413ba474
9.0/RPMS/XFree86-static-libs-4.2.1-3.2.90mdk.i586.rpm
e8d58a1c16fc5b1e121ef9018ea1aef0
9.0/RPMS/XFree86-xfs-4.2.1-3.2.90mdk.i586.rpm
f26a7a481963ebd85184faaf13e8374b
9.0/RPMS/XFree86-Xnest-4.2.1-3.2.90mdk.i586.rpm
7386556507eccf518e3663e79622ecd9
9.0/RPMS/XFree86-Xvfb-4.2.1-3.2.90mdk.i586.rpm
df323b66b2942b7a3a6e4a1fba696237
9.0/RPMS/X11R6-contrib-4.2.1-3.2.90mdk.i586.rpm
b1154d5004fc50db40dd06592714dd08
9.0/SRPMS/XFree86-4.2.1-3.2.90mdk.src.rpm

– Mandrake Linux 9.1 –

accf02b52fa3d5022402d68219ac8142
9.1/RPMS/XFree86-100dpi-fonts-4.3-8.4.91mdk.i586.rpm
5d4685fcf62d6b94b3fcf5a7fe24b039
9.1/RPMS/XFree86-4.3-8.4.91mdk.i586.rpm
ab79c17b5b76e981632a2f9d56333548
9.1/RPMS/XFree86-75dpi-fonts-4.3-8.4.91mdk.i586.rpm
47d960baa8c3aa802594ab16f41eef3c
9.1/RPMS/XFree86-cyrillic-fonts-4.3-8.4.91mdk.i586.rpm
8df0b06fb35c80541977df7462b11049
9.1/RPMS/XFree86-devel-4.3-8.4.91mdk.i586.rpm
a1d8100166c9102c75f4b98633f4f482
9.1/RPMS/XFree86-doc-4.3-8.4.91mdk.i586.rpm
ac369ce428570a11a4ae8d11c3311c9c
9.1/RPMS/XFree86-glide-module-4.3-8.4.91mdk.i586.rpm
1ff23138ecce0cf758c96bad2392abd0
9.1/RPMS/XFree86-libs-4.3-8.4.91mdk.i586.rpm
330daab58436828598fe25d611855723
9.1/RPMS/XFree86-server-4.3-8.4.91mdk.i586.rpm
fbd0852d9ad9f794a241defb5453d9a1
9.1/RPMS/XFree86-static-libs-4.3-8.4.91mdk.i586.rpm
671f7179566a4cd590bb1554ad950edd
9.1/RPMS/XFree86-xfs-4.3-8.4.91mdk.i586.rpm
40021e3303ae73b918e2394572ee2e29
9.1/RPMS/XFree86-Xnest-4.3-8.4.91mdk.i586.rpm
f57ff155ba975a12c896ea90aade93c7
9.1/RPMS/XFree86-Xvfb-4.3-8.4.91mdk.i586.rpm
e849a55ac77f5739763e81818eb8f1fe
9.1/RPMS/X11R6-contrib-4.3-8.4.91mdk.i586.rpm
acd2a322042fa0d9e89fa28b110ad678
9.1/SRPMS/XFree86-4.3-8.4.91mdk.src.rpm

PPC:
9f840aa8de13b8e9549bac8f3f401511
ppc/9.1/RPMS/XFree86-100dpi-fonts-4.3-8.4.91mdk.ppc.rpm
ebc9b0fb7b4039525bc07e43bd9812cd
ppc/9.1/RPMS/XFree86-4.3-8.4.91mdk.ppc.rpm
c314d2a6444b8f69aa52a208d597db64
ppc/9.1/RPMS/XFree86-75dpi-fonts-4.3-8.4.91mdk.ppc.rpm
e0803ca9429bbf99bb6d3a704e6dbe01
ppc/9.1/RPMS/XFree86-cyrillic-fonts-4.3-8.4.91mdk.ppc.rpm
7228f302044d983be022a5b78ea75a60
ppc/9.1/RPMS/XFree86-devel-4.3-8.4.91mdk.ppc.rpm
3ace40d9e04f7c6f66119efab195d40e
ppc/9.1/RPMS/XFree86-doc-4.3-8.4.91mdk.ppc.rpm
e60088fa6f57ac942d7a7a3308b114e5
ppc/9.1/RPMS/XFree86-libs-4.3-8.4.91mdk.ppc.rpm
07a8d306c4e7d3a7a9e6277ecc16301d
ppc/9.1/RPMS/XFree86-server-4.3-8.4.91mdk.ppc.rpm
c9678b2addd7539f0ee927d34058052d
ppc/9.1/RPMS/XFree86-static-libs-4.3-8.4.91mdk.ppc.rpm
002a58462dafe69d98b70d515ac5ba60
ppc/9.1/RPMS/XFree86-xfs-4.3-8.4.91mdk.ppc.rpm
48adafdbf3a73bbfc4b72498f09a180d
ppc/9.1/RPMS/XFree86-Xnest-4.3-8.4.91mdk.ppc.rpm
1d45b2108bb885e02390534d76f54752
ppc/9.1/RPMS/XFree86-Xvfb-4.3-8.4.91mdk.ppc.rpm
e55a6cdd3fe8ac35e76be48e766f45dd
ppc/9.1/RPMS/X11R6-contrib-4.3-8.4.91mdk.ppc.rpm
acd2a322042fa0d9e89fa28b110ad678
ppc/9.1/SRPMS/XFree86-4.3-8.4.91mdk.src.rpm

– Mandrake Linux 9.2 –

3819f8fb1f7cc944dd34ef18eca5288f
9.2/RPMS/XFree86-100dpi-fonts-4.3-24.1.92mdk.i586.rpm
7e692f391ef5599be19cec344f2bab98
9.2/RPMS/XFree86-4.3-24.1.92mdk.i586.rpm
dc94b3fb11a6095df83ebd87248b7f4c
9.2/RPMS/XFree86-75dpi-fonts-4.3-24.1.92mdk.i586.rpm
f37af40fd524665d9652782199409138
9.2/RPMS/XFree86-cyrillic-fonts-4.3-24.1.92mdk.i586.rpm
ab8eb966751fd413130ea5d3b604a5f8
9.2/RPMS/XFree86-doc-4.3-24.1.92mdk.i586.rpm
10c78b71783ffed3162ef528b2c301b9
9.2/RPMS/XFree86-glide-module-4.3-24.1.92mdk.i586.rpm
96a17618e021c5e9ff694a17b3d4dcde
9.2/RPMS/XFree86-server-4.3-24.1.92mdk.i586.rpm
2f1e7168f8e2f953c0a73a48b86276da
9.2/RPMS/XFree86-xfs-4.3-24.1.92mdk.i586.rpm
41ca5f78e5cbefc73c5cc4bc9d80d72b
9.2/RPMS/XFree86-Xnest-4.3-24.1.92mdk.i586.rpm
7d109f19ff97b1abb53507ec3b5797c8
9.2/RPMS/XFree86-Xvfb-4.3-24.1.92mdk.i586.rpm
f957f0483d87b760cf02d0295e4afa8f
9.2/RPMS/X11R6-contrib-4.3-24.1.92mdk.i586.rpm
da7ba782fbf305f53deae646c286faae
9.2/RPMS/libxfree86-4.3-24.1.92mdk.i586.rpm
0786fd53b28cce825e335f91293ac260
9.2/RPMS/libxfree86-devel-4.3-24.1.92mdk.i586.rpm
5e4db773a8df489cd8a6191c824c7458
9.2/RPMS/libxfree86-static-devel-4.3-24.1.92mdk.i586.rpm
2725a3aafbd92245fada4012ffed5072
9.2/SRPMS/XFree86-4.3-24.1.92mdk.src.rpm

AMD64:
840df90ccb53c8c5b622b91d35fae2a7
amd64/9.2/RPMS/XFree86-100dpi-fonts-4.3-24.1.92mdk.amd64.rpm
0551119938d20d37feabe7b5d5622d4e
amd64/9.2/RPMS/XFree86-4.3-24.1.92mdk.amd64.rpm
8c40f36a224c680f6ee067b77406262a
amd64/9.2/RPMS/XFree86-75dpi-fonts-4.3-24.1.92mdk.amd64.rpm
56e2cf4946504da6bafeb0213865db14
amd64/9.2/RPMS/XFree86-cyrillic-fonts-4.3-24.1.92mdk.amd64.rpm
953decec9c8d06244c6255c6e6e85243
amd64/9.2/RPMS/XFree86-doc-4.3-24.1.92mdk.amd64.rpm
9c6586b303a66060664efac85b61c4a4
amd64/9.2/RPMS/XFree86-server-4.3-24.1.92mdk.amd64.rpm
d37d759d8288d9608608fb4f074a4337
amd64/9.2/RPMS/XFree86-xfs-4.3-24.1.92mdk.amd64.rpm
dd093c2632d1cbe05c6562cfc169e866
amd64/9.2/RPMS/XFree86-Xnest-4.3-24.1.92mdk.amd64.rpm
2ec74fd37a2240ada6911a0d1534cea6
amd64/9.2/RPMS/XFree86-Xvfb-4.3-24.1.92mdk.amd64.rpm
2e69a9003740454ee3a729b549fc0938
amd64/9.2/RPMS/X11R6-contrib-4.3-24.1.92mdk.amd64.rpm
6f53b91faee94c0f281fa00f7b236aa1
amd64/9.2/RPMS/lib64xfree86-4.3-24.1.92mdk.amd64.rpm
26363c79205d8e8918993668c559d8f5
amd64/9.2/RPMS/lib64xfree86-devel-4.3-24.1.92mdk.amd64.rpm
a0fb588cc0dde5c53584ffc625865f59
amd64/9.2/RPMS/lib64xfree86-static-devel-4.3-24.1.92mdk.amd64.rpm
2725a3aafbd92245fada4012ffed5072
amd64/9.2/SRPMS/XFree86-4.3-24.1.92mdk.src.rpm

El Advisory original lo puede encontrar en:

http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:118

Problema de seguridad en Macromedia Flash Player, versiones 6.x y 7.x

Diciembre 20, 03 by admin

La propia compañía Macromedia ( http://www.macromedia.com ), responsable de Flash Player, ha advertido de un problema de seguridad en las versiones 6.x y 7.x, bajo sistemas Windows con Opera o Internet Explorer (desconocemos si con otros navegadores existen esos problemas también).

Un atacante podría conseguir el acceso a ficheros en el equipo de la víctima, pudiendo posteriormente acceder al resto del equipo. El problema es que Flash Player crea ciertos ficheros de datos (con extensión .sol) en ubicaciones donde se crean las cookies, predecibles para un atacante, ya que Opera e Internet Explorer tienen acceso a estos ficheros.

Macromedia ha lanzado una actualización que impide que estos navegadores puedan acceder a estos ficheros, evitando de esta forma un ataque de este tipo. La nueva versión 7,0,19,0 soluciona el problema y puede ser descargada desde:

http://www.macromedia.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash

El aviso de seguridad lo podeis encontrar en http://www.macromedia.com/devnet/security/security_zone/mpsb03-08.html

Versión final del kernel 2.6 para Linux

Diciembre 18, 03 by admin

Después de varios meses de pruebas, por fin ha salido la versión final de la nueva rama estable del kernel de Linux, la 2.6. Esta nueva versión aporta mayor estabilidad, mejor soporte para nuevas tecnologías (como usb, firewire…), soporte para procesadores de 64 bits.

Así mismo, se ha tenido en cuenta los sistemas integrados y las máquinas grandes, dotando a este kernel de una mayor escabilidad. En cuanto a seguridad uno de los cambios más importantes es el soporte de Linux de los protocolos IPsec, o IP Security [Seguridad IP]: una colección de protocolos para IPv4 (IP "normal") e IPv6 que incorporan seguridad criptográfica a nivel de protocolo de red. La gestión de seguridad a este nivel implica que las aplicaciones no tienen que preocuparse de ello. Es parecido a SSL y demás protocolos de tunneling/seguridad, pero a nivel más bajo. La encriptación en el kernel incluye actualmente variantes de SHA ("algoritmo de hash seguro", o secure hash algorithm), DES ("estándar de encriptación de datos", o data encryption standard), y otros.

En ‘El maravilloso mundo de Linux 2.6′ ( http://www.escomposlinux.org/wwol26/wwol26.html ) también nos comentan algunos elementos de seguridad:

"Uno de los cambios poco publicitados en Linux 2.6 es la abundancia de mejoras centradas en la seguridad. Como avance fundamental, toda la seguridad del kernel (poderes del superusuario en un sistema operativo tipo UNIX) se ha modularizado, de forma que sea uno más de entre los posibles modelos de seguridad disponibles. (Aunque hasta el momento, sólo se dispone del módulo de seguridad estándar, y un ejemplo de cómo desarrollar uno nuevo.) Como parte de este cambio, todas las partes del núcleo están ahora basadas en el modelo de "capacidades", lo que permite un control de accesos más refinado que el antiguo sistema de "superusuario". Casi todos los sistemas Linux seguirán teniendo una cuenta "root" con acceso total, pero esto permite crear un sistema tipo Linux en el que no se dé por sentado su existencia. Otro cambio en la seguridad es que los módulos binarios (drivers de fabricante, por ejemplo) no pueden "sobrecargar" las llamadas del sistema con las suyas propias: la tabla de llamadas del sistema está ahora oculta. Como resultado, se restringe bastante lo que los módulos propietarios pueden hacer en el kernel, y posiblemente se cierren algunos agujeros legales en la licencia GPL. El último cambio con implicaciones de seguridad es que Linux con el nuevo kernel puede ahora usar generadores de números aleatorios en hardware (como los incluidos en algunos procesadores nuevos), en lugar de depender de un reservorio de entropía basado en fluctuaciones aleatorias del hardware, por bueno que haya resultado"

Podeis encontrar el nuevo kernel en el sitio habitual, http://www.kernel.org

Aumenta la actividad de los virus distribuidos en España

Diciembre 16, 03 by admin

Un nuevo estudio del CAT ( Centro de Alerta Temprana, http://www.alerta-antivirus.es ) arroja nuevos datos sobre la incidencia mostrada por los virus distribuidos.

El 2,72 por ciento de los correos electrónicos analizados por el CAT durante los primeros 11 meses de 2003 contenía algún tipo de virus, apenas un 1,87 por ciento más que en el mismo periodo del año precedente, según informó en un comunicado el organismo de Red.es.

Este pequeño aumento es considerado como un establecimiento y una buena actuación por parte de los internautas, ya que también fue mayor el número de mails analizados que en 2002.