May 13

Chromium, navegador por defecto en Ubuntu 10.10 Netbook E.

Así es. El navegador de Google será el que encontraremos por defecto, tras la instalación de la próxima versión de Ubuntu 10.10 Netbook Edition, al menos hasta la versión Alpha 3. ¿Por qué? Leemos que la decisión se ha tomado hoy, en la sesión de selección de aplicaciones de esa distro, en base a varias variables como la buena programación del navegador, su mantenimiento, la velocidad de funcionamiento, la gran cantidad de plugins disponibles y la flexibilidad del webkit, entre otras. Los defectos conocidos de este navegador serán los que determinen si va a ser o no el definitivo navegador por defecto de Ubuntu 10.10 NE. Tras la v. alpha 3 decidirán.

Fuente: http://www.linuxzone.es

May 13

INSTALAR UN CONTROLADOR DE DOMINIO PRINCIPAL

Antes de empezar la instalación vamos a recordar unos conceptos básicos:

Controlador de dominio principal (PDC): Distribuye la información de cuentas de usuarios a controladores de reserva y convalida las peticiones de inicio de sesión en red. Sólo puede haber un controlador de dominio principal en un bosque.

¿Que es Active directory?: Es una base de datos jerárquica que permite mantener una serie de objetos relacionados con una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.

MAESTRO DE OPERACIONES DEL BOSQUE: Estas funciones deben ser únicas en el bosque. Es decir, en todo el bosque sólo puede haber un maestro de esquema y un maestro de nombres de dominio.

Maestro de esquema: Es el que controla las actualizaciones y los cambios que tienen lugar en el esquema ( SOLO PUEDE HABER UN MAESTRO DE ESQUEMA EN TODO EL BOSQUE ).

Maestro de nombre de dominio: Controla la adición o la eliminación de los dominios del bosque. (SOLO PUEDE HABER UN MAESTRO DE NOMBRE DE DOMINO EN TODO EL BOSQUE).

Maestro de operaciones por dominio: Estas funciones deben ser únicas en cada dominio. Esto significa que en cada dominio del bosque sólo puede haber un maestro de RID, un maestro emulador de PDC y un maestro de infraestructuras.

Emulador PDC: Es el encargado de sincronizar las propiedades de la cuentas de usuario y grupos con controladores de domino NT 4.0 (Emula ser el PDC en un dominio NT 4.0) También es el encargado de sincronizar la hora entre el bosque.
El emulador del PDC en el dominio principal se deberá configurar para que se sincronice con un recurso de hora externo. La hora del emulador del PDC se puede sincronizar con un servidor externo mediante la ejecución del comando “net time” con la sintaxis siguiente: net time file://nombreservidor/setsntp:recursoHora.

Maestro RID: El maestro de RID asigna secuencias de Id. relativos (RID) a cada uno de los distintos controladores del dominio. En todo momento sólo puede haber un controlador de dominio que actúe como maestro de RID en cada dominio del bosque. Siempre que un controlador de dominio crea un usuario, un grupo o un objeto de equipo, asigna un Id. de seguridad (SID) único al objeto creado. Este SID se compone de un SID de dominio, que es el mismo para todos los SID creados en el dominio, y de un RID, que es único para cada uno de los SID creados en el dominio.

Maestro de infraestructuras: Responsable de la comprobación de pertenencia a grupos universales en entornos multidominio.

Responsable de la actualización de referencias de objetos de su dominio a otros dominios.
A menos que haya un único controlador de dominio en el dominio, la función de maestro de infraestructuras no debe asignarse al controlador de dominio que alberga el catálogo global.

CATALOGO GLOBAL: Es un controlador de domino que almacena una copia de todos los objetos de AD de un bosque ( Puerto 3268 ).

Continue reading

May 12

Curso Completo para Aprender Python en Video

VIDEOTUTORIALES

01 Que es Python?
02 Historia de Python
03 Fundamentos de Programacion
04 Fundamentos de Logica
05 Estructura de Datos y Algoritmos
06 Metodologia para Solucionar un Problema
07 Algoritmos
08 Variables, Constantes y Operadores
09 Variables, Constantes y Operadores 2
10 Estructuras Basicas 1
11 Estructuras Basicas 2
12 Tecnicas para Representar Algoritmos 1
13 Tecnicas para Representar Algoritmos 2
14 Tecnicas para Representar Algoritmos 3
15 Tecnicas para Representar Algoritmos 4
16 La Tecnologia 1
17 La Tecnologia 2
18 La Tecnologia 3
19 La Tecnologia 4
20 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema
21 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 1A
22 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 1B
23 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 2A
24 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 2B
25 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 3A
26 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 3B
27 Decisiones 1
28 Decisiones 2
29 Decisiones 3
30 Ciclos 1
31 Ciclos 2
32 Ciclos 3
33 Ciclos 4
34 Ciclos 5
35 Ciclos 6
36 Ciclos 7
37 Ciclos 8
38 Ciclos 9
39 Ciclos 10
40 Ciclos 11
41 Ciclos 12
42 Ciclos 13
43 Ciclos 14
44 Arreglos 1
45 Arreglos 2
46 Arreglos 3
47 Arreglos 4
48 Arreglos 5
49 Arreglos 6
50 Arreglos 7
51 Arreglos 8
52 Arreglos 9
53 Arreglos 10
54 Arreglos 11
55 Matrices y Funciones

DOCUMENTOS
Programando con Stackless Python
Python y PyQT
Kspread y Python nos ofrecen una forma simple de realizar facturas automáticas
Exploracion del Lenguaje Script Boo
La revolución se acerca al mundo de Python
No solo las Tortugas Pintan
Inseguridades
Expansión de Gedit, el pequeño gran editor
Graficos que Ayudan a Pensar
Crea un Albun de Imagenes
Generacion de Informes Profesionales desde Python
Representacion Grafica 2D
La nueva Tecnologia Web
La libreria Curses en Python
Visualizacion 3D con VTK
WepPy un framework muy ligero
Crear aplicaciones en red con Twisted
Python: Potencia y sencillez multiplataforma
Wiki Wiki Python
Extendiendo Xchat
PyUno: Explora todo el potencial Open Office
Imagenes Satelite en Python
Enlazando Python con la realidad
Pensando en Python (y IV): XML, Java e IA
El Poder de Gnuplot y las expresiones regulares
Aprovecha y usa cualquier librerías de Java
La R.A.E. y Python raudas al rescate
Mayordomo Python
Cuando los Mundos Chocan
Sudokus
Meta-Python
Pensando en Python (III): 3 en raya en la web
Mundos 3D con Python y Panda 3D
IronPython
Nunca el 3D fue tan sencillo como con Python y Blender
Baile Perfecto
Plugings 2.0
Python y la Web
Filtros Bayesianos en Python
Inteligencia Artificial y Python
Trucos Python
DBUS y la Serpiente
Comparativa de IDES para Python
Introduccion de Python en Linux
Maxima Seguridad
Librerías wxWindows
Zona Plone
La Serpiente Muda su Piel
Reguralidades

BUENO ESO NO ES TODO EL CONTENIDO HAY MUCHO MAS DENTRO DE LA ISO: SOFTWARE, CURSO PYTHON, VIDEOTUTORIALES, MANUALES, GUIAS, LIBROS, Y CODIGOS.

Curso Completo de Aprender Python en Video ENLACE 1
Curso Completo de Aprender Python en Video ENLACE 2
Curso Completo de Aprender Python en Video ENLACE 3
Curso Completo de Aprender Python en Video ENLACE 4

Este es un trabajo de AprenderPython.com quienes han recopilado todos sus cursos y video tutoriales en un ISO

May 12

Nuevo falso Antivirus Microsoft Security Essentials (Ruso)

Antivirus-Microsoft-Security-Essentials Hace unos meses atrás, desde InfoSpyware alertábamos sobre un la aparición de un “Falso Antivirus” llamado Security Essentials 2010 que como pueden notar, usa parte del nombre del ya popular Antivirus gratuito de Microsoft (Microsoft Security Essentials) para así lograr engañar a los usuarios desprevenidos que creen que están instalando el programa original cuando en realidad están instalando uno falso que les va a decir que están infectados por determinada cantidad de bichos y que para sacarlos es necesario comprar la versión completa del programa…

Si bien la metodología de usar un nombre similar ya es bastante conocida entre quienes investigamos este tipo de Scarewares y data prácticamente desde los primeros ejemplares aparecidos por el año 2004, en esta ocasione me había sorprendido que los hackers detrás de este no se hubieran esmerado un poco más en copiar también la interfaz completa del programa original de Microsoft (algo que también es realizado por otros) ya que como pueden ver en el otro artículo de Security Essentials 2010, este estéticamente no tiene nada que ver con el original Microsoft Security Essentials

Microsoft-Security-Essentials Figura 1: Aspecto del original Microsoft Security Essentials

Sabía que seria sólo cuestión de tiempo en que algún otro grupo de creadores de “Falsos Antivirus” diseñaría una versión falsa de Microsoft Security Essentials que fuera exactamente igual a la original, tal como pueden comprobar en las imágenes más abajo: (clic para agrandar)

mse-fake1 Figura 2: Aspecto del falso Microsoft Security Essentials

Como pueden apreciar, se trata de una versión en Ruso, algo que también me parece muy raro del porque no hacerlo directamente en ingles o multi-idioma para tener más llegada, pero bueno, quien sabe que pasa por detrás de las mentes de estos grupos cibercriminales y seguramente su razón u objetivo deben de tener.

Al realizar un escaneo, como es normal en estos Rogues, nos a mostrar supuestos archivos infectados y en este caso en particular nos pedirá enviar un SMS a un numero en particular, para que así nos envíen la supuesta llave que libera la versión completa, falsa, pero completa del producto.

Microsoft Security Essentials Falso SMS
Figura 3: Falso Microsoft Security Essentials pidiendo SMS.

Seguramente va a ser muy difícil que alguno de nuestros lectores o usuarios hispanoparlantes puedan caer ante un programa en Ruso cuando no entendemos directamente lo que dice, pero de todas maneras habrá que estar muy atentos ya que seguramente en los próximos meses veremos versiones en ingles, español y otros idiomas.

Fuente: http://www.infospyware.com/

May 12

Boletines de seguridad de Microsoft en mayo

Tal y como adelantamos, este martes Microsoft ha publicado dos boletines de seguridad (el MS10-030 y el MS10-31) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft los boletines presentan un nivel de gravedad “crítico”.

El boletín MS10-030 ofrece una actualización para corregir una vulnerabilidad en Outlook Express, Windows Mail y Windows Live Mail, que podría permitir la ejecución remota de código si un usuario accede a un servidor de correo malicioso.

Por otra parte, el boletín MS10-031 presenta una actualización para corregir una vulnerabilidad en Microsoft Visual Basic para Aplicaciones. Este problema podría permitir la ejecución remota de código si una aplicación host abre y pasa un archivo especialmente creado al módulo de tiempo de ejecución de VBA.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Más Información:

Resumen del boletín de seguridad de Microsoft de mayo de 2010
http://www.microsoft.com/spain/technet/security/bulletin/ms10-may.mspx

Microsoft Security Bulletin MS10-030 – Critical
Vulnerability in Outlook Express and Windows Mail Could Allow Remote Code Execution (978542)
http://www.microsoft.com/spain/technet/security/Bulletin/MS10-030.mspx

Microsoft Security Bulletin MS10-031 – Critical
Vulnerability in Microsoft Visual Basic for Applications Could Allow Remote Code Execution (978213)
http://www.microsoft.com/spain/technet/security/Bulletin/MS10-031.mspx

Fuente: http://www.hispasec.com/

May 12

Denegación de servicio en switches 3Com

ha confirmado la existencia de una vulnerabilidad de denegación de servicio en switches 3Com de las familias 4200 y 4500 y en la serie H3C S3100.

El problema reside en el tratamiento de paquetes SSH específicamente construidos mientras actúa como servidor SSH. Un atacante podría emplear este fallo para provocar el reinicio del dispositivo vulnerable, lo que crea la condición de denegación de servicio.

Se recomienda actualizar el software de los dispositivos afectados, con las ultimas versiones publicadas: Switch 4500 V3.03.02p09, Switch 4200G V3.02.04 y H3C S3100-52P-CMW310-R1702P13.

Fuente: http://www.hispasec.com

May 12

Denegación de servicio a través del disector DOCSIS en Wireshark

Se han anunciado una vulnerabilidades de denegación de servicio en Wireshark versiones 0.9.6 hasta 1.0.12 y en la 1.2.0 a la 1.2.7.

Wireshark (aún conocido en algunos entornos como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.

El problema, reside en el disector DOCSIS (Data Over Cable Service Interface Specification) que podría permitir a un atacante remoto causar una denegación de servicio a través de un fichero de traza de paquetes especialmente manipulado.

Se recomienda actualizar a la versión 1.2.8 o 1.0.13 de Whireshark desde:
http://www.wireshark.org/download.html

Fuente: http://www.hispasec.com/

May 12

Las aplicaciones “fantasma” y aplicaciones “desechables” se apoderan de Facebook

Se han detectado dos nuevas amenazas en Facebook que, una vez más, han puesto en duda su capacidad de proteger la privacidad y seguridad de sus usuarios.

Se ha descubierto una falla en la red que permite que se agreguen aplicaciones a la cuenta de los usuarios sin su conocimiento. Los expertos creen que el problema radica en una serie de nuevas herramientas para administrar las cuentas que la semana pasada también causaron que los usuarios pudieran ver las conversaciones de chat y solicitudes de amistad de sus contactos .

En este caso, si los usuarios de Facebook dejan su cuenta abierta mientras navegan en Internet, los sitios que cuentan con una aplicación de Facebook la instalan de forma automática y sin el consentimiento de los usuarios.

Entre los sitios que instalan las aplicaciones “fantasma” se encuentran sitios legítimos y populares como CNET, the Washington Post, TechCrunch, New York Magazine y la red de blogs Gawker.

Como no se informa al usuario que se está instalando la aplicación, el usuario no sabe que está compartiendo información con terceras personas y puede pasar bastante tiempo hasta que se dé cuenta de ello.

Otra alerta afirma que los cibercriminales están aprovechando la libertad que se otorga a los internautas para crear aplicaciones de Facebook. Se ha descubierto que los cibercriminales han comenzado a crear aplicaciones “desechables” para difundir programas maliciosos publicitarios.

De esta manera, los delincuentes infectan a la mayor cantidad posible de usuarios hasta que Facebook clausura la aplicación, pero para entonces ya han creado otra que continúa haciendo el trabajo de su predecesora. Fuentes: Stealth installs and adware come to Facebook The Register Facebook’s new features secretly add apps to your profile MacWorld Alert: Disposable Facebook Apps Installing Adware Dark Reading

Fuente: http://www.viruslist.com

May 11

Encuesta – ¿El mejor navegador?

May 11

Intel saca sus Atom para teléfonos y tablets pensando en Android y no en Windows

android_intel-atom.jpg

Hay idilios que no duran para siempre, y el de Windows e Intel no parece pasar por los mejores momentos. Un síntoma ya grave es que los nuevos Intel Atom que el fabricante de chips acaba de hacer públicos, no son de entrada compatibles con Windows.

Pero tranquilos que en parte es algo lógico. Los nuevos Intel Atom Z6XX son procesadores enfocados a los tablets y los smartphones. Intel soluciona de un golpe el fracaso de la anterior generación de chips Atom en los teléfonos móviles, donde no los quería ni ver ningún fabricante, y también sus intentos fallidos por hacer que los tablets opten por su plataforma en vez de por soluciones provenientes del mundo de la telefonía.

Continue reading