En Facebook será imposible no aparecer en las búsquedas por nombre

Foto: b:Secure

Foto: b:Secure

Nueva York.— Facebook eliminará la función de privacidad ¿Quién puede ver tu Timeline por nombre?, que permitía a los usuarios limitar el público que podía hallarlos en la red social mediante una búsqueda.

Facebook dijo el jueves que eliminará la función que controla si los usuarios pueden ser encontrados cuando las personas introducen su nombre en la barra de búsqueda del portal.

Read More

Google gratificará por mejoras de seguridad en proyectos de código abierto

Google ha anunciado un programa experimental para gratificar las mejoras proactivas de seguridad para determinados proyectos de código abierto (“open-source”).

Según Michal Zalewski del equipo de seguridad de Google, “todos nos beneficiamos del increíble trabajo voluntario realizado por la comunidad de código abierto”. Por eso, han buscado una forma que pretende complementar y ampliar los ya extendidos programas de recompensas para aplicaciones web de Google y para Google Chrome, para “mejorar la seguridad de software de terceras partes crítico para la salud de todo Internet”.

Según aclara no han creído que un simple programa de recompensa por vulnerabilidad pudiera llegar a ser producente. De forma que las recompensas económicas serán para mejoras proactivas que vayan más allá de la mera corrección de un fallo de seguridad conocido. Así se ponen como ejemplo añadir separación de privilegios, limpiar múltiples llamadas incompletas a strcat(), o incluso habilitar ASLR.

Read More

Múltiples vulnerabilidades en el software Cisco ASA

Cisco ha anunciado la existencia de nueve vulnerabilidades en el software Cisco Adaptive Security Appliances (ASA) por las que un atacante podría permitir a un atacante provocar condiciones de denegación de servicio o evitar restricciones de seguridad.

Se ven afectados los dispositivos Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Next Generation Firewall, Cisco ASA Services Module para Switches Cisco Catalyst 6500 Series y Routers Cisco 7600 Series, y Cisco ASA 1000V Cloud Firewall. Las versiones del software Cisco ASA podrán variar en function del dispositivo y la vulnerabilidad específica.

Las vulnerabilidades anunciadas comprenden denegaciones de servicio en el tratamiento de paquetes ICMP modificados a través de túneles VPN (CVE-2013-5507), en el motor de inspección SQL*Net (CVE-2013-5508), en HTTP Deep Packet Inspection (DPI) (CVE-2013-5512), en el motor de inspección DNS (CVE-2013-5513), en el tratamiento de conexiones del cliente AnyConnect SSL VPN (CVE-2013-3415) y en Clientless SSL VPN (CVE-2013-5515).

Read More

Samsung Galaxy Gear

Mientras Google se prepara para lanzar a escala mundial sus Glass, y Apple anuncia finalmente su esperado iWatch, Samsung se adelanta en la guerra por las muñecas, cuellos y cabezas de las personas al presentar oficialmente el Galaxy Gear, un reloj digital que se sincroniza con un smartphone Galaxy y hace las funciones de un headset más “moderno”.
Galaxy Gear es un smartwatch que permite hacer y recibir llamadas, redactar mensajes de texto y claro, consultar la hora. Este smartwatch integra una pantalla AMOLED de 1.63 pulgadas con resolución 320 x 320, de tamaño similar al de un reloj común para hombre. El display viene acompañado (o mejor dicho, rodeado) por un marco metálico de acero cepillado y unos pequeños pero muy elegantes remaches.
Disponible en 6 colores diferentes, la correa plástica del Galaxy Gear además de ajustarse cómodamente a la muñeca, cuenta con una pequeña cámra – prácticamente espía – de 1.9 megapixeles.

Galaxy Gear tiene un procesador de 800 MHz y corre una versión modificada del Sistema Operativo Android, que no despliega barras de herramientas, widgets o apps, sólo una limpia interfaz donde existe un home screen dominado por la hora y el clima, además de algunas funciones asignadas a íconos grandes que se despliegan uno por uno en la pantalla y se seleccionan o rotan con simples movimientos de los dedos.

galaxygearsmartwatch

Read More

La pulsera Nymi usa los latidos del corazón como sistema de autenticación

La pulsera Nymi usa los latidos del corazón como un sistema de autenticación

Hemos visto sistemas de seguridad biométricos que usan huellas dactilareslas caras de los usuarios y hasta el dibujo del iris para identificar a un usuario, pero bien sabemos que no son perfectos y que el cuerpo humano tiene muchos otros rasgos que nos convierten en individuos únicos. Uno de ellos serían las pulsaciones del corazón, que tendrían un ritmo único que sería casi imposible de replicar, y por lo tanto Bionym ha decidido usarlas para crear su pulsera Nymi. El dispositivo puede ser usado como un aparato de autenticación constante, y gracias a su conexión Bluetooth, puede comunicarse con tablets, ordenadores, y todo tipo de electrodoméstico inteligente o dispositivo de domótica.

Además de capturar los latidos del corazón, Nymi reconoce gestos, permitiéndole activar opciones como cambiar canales en una televisión o apagar luces sin tocar el interruptor. Sus responsables afirman que la pulsera podría usarse para hacer pagos en tiendas, abrir puertas del hogar, trabajo y hoteles, desbloquear teléfonos, y prácticamente cualquier acción que requiera la identificación de su portador.

El aparato puede ser reservado ahora por 79 dólares, pero no será enviado a compradores hasta principios de 2014. Mientras tanto, te dejamos con un video que la muestra en funcionamiento.

https://www.getnymi.com/preorder/

Read More

Como habilitar General Query Log en MySQL bajo Linux

El general query log es un registro general de lo que mysqld esta haciendo. EL server escribe informacion a este log cuando los clientes se conectan o desconectan, y graba cada solicitud SQL recibida de los clientes.
El general query log puede llegar a ser muy util cuando se tiene sospecha de un error en un cliente y necesitamos saber exactamente que es lo que el  cliente envia al mysqld.
De esta manera, si tenemos algun bug o problema con la base de datos, una manera de rastrear ese problema es habilitando este log, y verificar que es lo que esta sucediendo.

El general query log está deshabiitado por defecto, y para habilitarlo en Linux debemos hacer lo siguiente:

Editar el archivo de confguracion de mysql:

vi /etc/my.cnf

Read More

Denegación de servicio en Samba

Jeremy Allison, trabajador de Google y colaborador del proyecto Samba, ha descubierto un error de desbordamiento de entero en Samba que permite ocasionar una denegación de servicio a través de una petición especialmente manipulada.

Samba es una implementación libre del protocolo SMB/CIFS. Dicho protocolo permite la compartición de archivos, impresoras y otros dispositivos a través de la red. SMB/CIFS es asociado a menudo con estaciones de trabajo Microsoft Windows ya que es soportado de manera nativa desde Windows 2000. Su desarrollo comenzó en los laboratorios de IBM para dar capacidad de interoperatividad de red al sistema de archivos de MS-DOS.

La vulnerabilidad descubierta por Allison reside en la función ‘read_nttrans_ea_list’ del archivo ‘nttrans.c’.

Este es el código de la función vulnerable:

http://2.bp.blogspot.com/-_FCZVfQ70vs/UhswoCKjhXI/AAAAAAAACwQ/3Z7bMB05k8M/s1600/samba_codigo_1.png

Read More

Boletines de seguridad para Debian

Debian ha publicado dos boletines de seguridad que corrigen varias

vulnerabilidades en php5 y kfreebsd-9. Estos fallos podrían permitir a

un atacante falsificar certificados SSL, revelar información importante

y evadir restricciones de seguridad.

 

El primer boletín, DSA-2742, corrige un fallo en el paquete

correspondiente a php5. El popular lenguaje de programación ampliamente

usado en aplicaciones web. En el se corrige un fallo al no procesar

correctamente el carácter ‘\0’ o NUL en el campo de extensión

‘subjectAlrName’ de los certificados X.509.

Read More

¿Tenes Java 6 instalado?

Oracle dio por finalizado el soporte público para Java versión 6 el pasado febrero. Las versiones públicas de Java poseen un soporte de tres años. Pasado ese tiempo solo los clientes que tengan una licencia comercial del producto podrán tener acceso a los parches críticos, periodo que se extiende cinco años adicionales.

¿Cual es el problema? Java 6 aun se encuentra instalado en millones de sistemas, no tiene soporte y existe una vulnerabilidad con exploit publicado que se está usando activamente para infectar equipos.

En concreto se trata de la vulnerabilidad etiquetada con el CVE-2013-2463. Un error en el índice de un array al invocar la función nativa ‘storeImageArray’. Dicha función pertenece a la capa nativa del paquete AWT (Abstract Widget Toolkit) encargado entre otras cosas del tratamiento de imágenes, un paquete disponible desde la versión 1.0 de Java.

Read More

Iconos de escritorio en Windows 2008

Si no les aparecen los iconos en el escritorio de Windows 2008 o no quieren instalar Desktop Experience, pueden hacer lo siguiente:

1) Crear una carpeta nueva en el escritorio
2) Nombre la carpeta como:  God Mode.{ED7BA470-8E54-465E-825C-99712043E01C}
3) Abrir la carpeta (El icono de la carpeta tomara la imagen del Panel de Control )
4) Busquen la seccion “Display
5) Seleccionen “Show or hide common icons on the desktop
6) Elijan los iconos que deseen ver en el escritorio.

 

Read More