Es un placer comunicar a nuestros lectores, que Informativos.Net ha presentado su candidatura a los Premios de la Asociación de Usuarios de Internet ( AUI ), en la categoría 2 ( » Empresa española que mejor haya integrado Internet en su desarrollo estratégico»). Agradeceremos su voto a todos aquellos lectores que opinen que nuestro medio es merecedor de este prestigioso galardón. ( les recordamos que en las bases del concurso se insiste en que solo se admitirá un voto por …
Categoría:
Tecnología
Los Estados Unidos han sido pioneros en la implantación de Internet y hoy en día lideran la actividad económica en la red. Han sabido crear los mecanismos necesarios para fomentar la expresión del talento en ese ámbito y financiar el desarrollo de nuevos productos y aplicaciones, constituyendo un mercado nuevo y global. Además, han establecido el contexto social y legal necesario para desarrollarlo y asegurar su actual preponderancia.
El desbordamiento de búffer se localiza en el módulo de autentificación «basic authentication», que es el encargado de validar el nombre de usuario y contraseña cuando se accede a directorios protegidos, etc. Si se introduce un nombre de usuario o contraseña de tamaño mayor de 508 bytes, es posible ejecutar código en la máquina remota.
Siguiendo el «temido efecto 2.000» de la mano de Noticias Hispasec podemos hacer un pequeño balance de situación con un denominador común… la ausencia de hechos destacables debido a ese problema.
Bajo UnixWare 7, el administrador de la máquina puede configurar el sistema de tal forma que determinados ejecutables sean invocados con un UID/GID (idenificador de usuario y grupo) diferentes del usuario que los ejecuta, sin tener que recurrir a los flags SUID/SGID. Lamentablemente un proceso «mutado» sigue siendo completamente accesible por el usuario que lo invocó.
Ayer el Primer Ministro Británico realizó unas declaraciones en las que afirmaba que Gran Bretaña sería el referente mundial para el nuevo milenio. No creemos que con esta afirmación diera a entender que serian los primeros en tener problemas con el efecto 2000.
De la mano de Bugtraq nos llega, una vez más, el resumen de las últimas vulnerabilidades y actualizaciones. Destacan en esta ocasión, por el número, los parches para plataformas Microsoft.
El equipo de HispaSec forma parte activa en diferentes Gabinetes de Crisis y Planes de Contingencia según solicitud de organismos y entidades privadas. A este despliegue de servicios bajo demanda, HispaSec sumará un operativo especial para informar a nuestros lectores de cuanto suceda estos días, participando en una red de alerta e intercambio rápido de información a nivel internacional.
Esta comisión fue creada para analizar en profundidad las implicaciones políticas, económicas, sociales, culturales y tecnológicas, que el fenómeno de Internet está produciendo y producirá en nuestra sociedad.
- Tecnología
DESBORDAMIENTO DEL BUFFER EN EL DEMONIO SUN SOLSTICE ADMINSUITE «SADMIND»
por Jose EscribanoEste programa se instala por defecto a partir de la versión 2.5 de Solaris, inclusive. En versiones anteriores del sistema operativo, el programa está disponible si se instala el paquete Sun Solstice AdminSuite. El demonio permite coordinar las operaciones administrativas en una red distribuída de máquinas Solaris.
La librería RSAREF2 es una librería gratuíta distribuída por la compañía RSA a mediados de los años 90, como implementación criptográfica de referencia de sus algoritmos patentados. Dicha librería es de uso OBLIGATORIO para cualquier programa no comercial que se use en EE.UU., por cuestiones de patentes.
- Tecnología
AUDIENCIA P+BLICA SOBRE LA REVISIÓN DEL SECTOR DE LAS TELECOMUNICACIONES
por Jose EscribanoBruselas acogerá, los próximos 25 y 26 de enero, una audiencia pública sobre la revisión de 1999 del sector de las comunicaciones, que pretende instaurar un nuevo marco para la infraestructura de comunicaciones electrónicas y los servicios asociados. Las personas interesadas en participar en el evento, deberán inscribirse antes del 14 de enero.
El problema es debido a que el kernel comprueba que el tamaño de los datos más la cabecera IP no supera los 65535 bytes, pero no comprueba que ese tamaño *más* el tamaño de las opciones IP no supere tampoco dicho valor. Un paquete IP, normalmente, no incluye opciones IP, pero un atacante malicioso sí puede hacerlo.
Aprovechamos para recordarle que permanece abierta la convocatoria de los premios de la Asociación, con un galardón al «Periodista español que durante el año, haya aportado más a la difusión sobre Internet». Las candidaturas, a las que pueden optar periodistas a título individual o medios de comunicación pueden remitirse a través de un formulario de correo electrónico disponible en la web.
- Tecnología
THE_FLY, UN GUSANO DE BAJO RIESGO QUE SE PROPAGA VÍA MIRC, PIRCH Y OUTLOOK
por Jose EscribanoEste nuevo gusano, escrito en JavaScript, se difunde a través de Internet en un archivo bajo formato CHM (Compiled HTML Help File) con el nombre «The_Fly.chm». Para propagarse utiliza el Outlook, enviándose adjunto por correo electrónico a todos los alias de la libreta de direcciones, así como los clientes de IRC mIRC y Pirch, en los que modifica sus respectivos archivos .INI para autoenviarse vía DCC a los usuarios que entran en el canal de charla donde se encuentra el usuario infectado.
- Tecnología
SE HA CONSTITUIDO LA COMISIÓN PARA EL SEGUIMIENTO DE CALIDAD DE LOS SERVICIOS DE TELECOMUNICACIONES EN ESPAíA
por Jose EscribanoEl Martes 21 de Diciembre se ha constituido la Comisión para el Seguimiento de la Calidad en la Prestación de los Servicios de Telecomunicaciones como órgano asesor de la Secretaría General de Comunicaciones y del Ministerio de Fomento, en la implantación de un sistema de seguimiento de la calidad de los servicios de telecomunicaciones.
El ataque contra los servidores se puede llevar a cabo a través del puerto 8765, donde Infoseek escucha vía peticiones HTTP las órdenes de búsqueda. El código del programa que maneja los comandos GET no chequea un buffer, lo que permite que pueda ser desbordado y provocar la denegación del servicio.
Hace unos días el Senado español presentó desde su web las conclusiones a las que ha llegado la Comisión de Redes Informáticas. El texto incluía una «declaración de los derechos del Internauta» que FrEE subscribiría en buena parte, aunque nos habría gustado más definición en algunos de los puntos.
Animamos encorajadamente a todos los internautas a que asistan. Llevará tan solo un momento y servirá para demostrar todos los internautas que estamos hart@s de la situación actual, y queremos cambios YA.
Dos criptógrafos israelíes aseguran ser capaces de descifrar íen menos de un segundo! las conversaciones protegidas con el algoritmos criptográfico A5/1 de GSM, el estándar europeo de comunicaciones móviles digitales y de otros muchos países, que cuenta con más de 200 millones de usuarios en todo el mundo.