France Telecom ha probado con éxito un desarrollo de la Universitat Politècnica de Catalunya para implantar una red pasiva de fibra óptica hasta el hogar, que promete velocidades simétricas 1 Gbps en áreas rurales y 300 Mbps en ciudades.
Instalar LinBerry en debian squeeze
¿Que es LinBerry?
LinBerry es una aplicación estilo Desktop Manager hecha para linux, cuya finalidad es poder gestionar dispositivos BlackBerry. Lamentablemente la empresa RIM ha decidido no hacer un desktop manager para linux, lo cual es un contratiempo para los que somos usuarios de este excelente teléfono y que ademas utilizamos linux como sistema principal. Muchos se han visto obligados a tener una partición Microsoft aparte en su disco únicamente para ejecutar el Desktop Manager de Rim; LinBerry tiene como objetivo a mediano plazo ser una alternativa eficiente y completa a este respecto.
LinBerry por los momentos puede hacer lo siguiente:
- Realizar Backups.
- Gestionar contactos.
- Instalar y desinstalar Aplicaciones.
- Actualizar el S.O. del dispositivo.
- Hacer Wipe (Borrado total) del dispositivo.
- Sincronizar con Evolution y/o Thuntherbird Ligthning.
- Soporte multilenguaje comenzando con el idioma Inglés
Atacan una lista de correo de distribuidores de Linux
La lista de correos “Vendor-Sec”, enfocada a distribuidores de sistemas operativos en código abierto como Linux o BSD, ha sufrido un serio ataque por parte de un “cracker”, que habría tenido acceso a parte de su información.
Todo apunta a que el cibercriminal podría haberobtenido cientos de emailsque contenían información sobre exploits que afectaban a vulnerabilidades de los sistemas, y que todavía no habían sido arregladas.
Markus Meissner, uno de los administradores de Vendor-Sec, ha explicado que el “cracker” entró en el servidor de la exclusiva lista de correos y al ser descubierto destruyó su instalación.
De momento, se desconoce el daño exacto y la información que se pudo sustraer de la lista, que incluye miembros provenientes de empresas y organizaciones previa solicitud de su inclusión en la misma, pero lo cierto es que la primera consecuencia del ataque ha sido el cierre de Vendor-Sec.
En ese sentido, Meissner ha declarado en un mensaje el fin de la lista de correos, a la vez que que animaba a sus miembros a estudiar la creación de un servicio que pueda reemplazar a Vendor-Sec.
Explotacion con metasploit de Módulo Remote File Inclusion (RFI)
Hoy en blackploit.com han publicado un mas que interesante tutorial sobre la explotación de RFI utilizando Metasploit.

RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos – vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la funcióninclude().
Ejecución de código arbitrario en ClamAV
Se ha anunciado una vulnerabilidad en el antivirus ClamAV para las versiones anteriores a la 0.97, que podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
ClamAV es un antivirus multiplataforma de código abierto. Entre sus objetivos, además de ser un motor para identificar malware en equipos en los que se instale, también está destinado a trabajar en servidores de correo electrónico para combatir la propagación virus, troyanos y otras amenazas a través del servicio de mensajería electrónica.
La vulnerabilidad, a la que le ha sido asignado el cve CVE-2011-1003, aparece en sistemas GNU/Linux. Está localizada en la función ‘vba_read_project_strings’ del fichero ‘libclamav/vba_extract.c’, donde después de liberarse un puntero éste no pasaba a apuntar a NULL. Por ello se podría incurrir en un fallo de doble liberación de memoria, que podría permitir a un atacante remoto causar una denegación de servicio y, potencialmente, ejecutar de código arbitrario a través de vectores que no han sido especificados.
La última versión del antivirus (actualmente la 0.97), que contiene el parche que soluciona dicho fallo, se encuentra en la página oficial de ClamAV.
Más Información:
Bug 2486 – crash in VBA code
https://wwws.clamav.net/bugzilla/show_bug.cgi?id=2486
Visto en: http://www.hispasec.com/unaaldia/4506
Instalar wordpress
Bueno, en anteriores manuales instalamos joomla, esta vez le a tocado el turno a wordpress
para llevar acabo esta instalación tendremos que tener previamente instalado nuestro servidor LAMP
También podéis optar por instalar un servidor como XAMPP
Una vez ya tenemos nuestro servidor web, vamos a descargar wodpress.
http://wordpress.org/download/
Si lo quieres en español:
Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS
El Cross Site Scripting (XSS) es la vulnerabilidad más explotada según la OWASP (Open Web Application Security Project).
En el XSS se manipula la entrada (input) de parámetros de una aplicación con el objetivo de obtener una salida (output) determinada que no sea la habitual al funcionamiento del sistema.
Algunas estadísticas afirman que el 90% de todos los sitios web tienen al menos una vulnerabilidad, y el 70% de todas las vulnerabilidades son XSS. A pesar de tratarse de una temática en seguridad algo antigua, aún siguen apareciendo nuevos vectores de ataque y técnicas que hacen que se encuentra en constante evolución.
Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS
El Cross Site Scripting (XSS) es la vulnerabilidad más explotada según la OWASP (Open Web Application Security Project).
En el XSS se manipula la entrada (input) de parámetros de una aplicación con el objetivo de obtener una salida (output) determinada que no sea la habitual al funcionamiento del sistema.
Algunas estadísticas afirman que el 90% de todos los sitios web tienen al menos una vulnerabilidad, y el 70% de todas las vulnerabilidades son XSS. A pesar de tratarse de una temática en seguridad algo antigua, aún siguen apareciendo nuevos vectores de ataque y técnicas que hacen que se encuentra en constante evolución.
[Videotutoriales Metasploit] Uso Extensivo
En el blog Blackploit han publicado 3 videotutoriales creados por Japtron
HongTouTou: nuevo Troyano Android descubierto
Después del revuelo inicial causado por Geinimi, el primer troyano real para la plataforma abierta Android de Google, llega HongTouTou como una amenaza notable en lo que a los smartphones respecta.
El troyano HongTouTou (también conocido como ADRD) está siendo incluido en aplicaciones populares para Android que se distribuyen en tiendas de aplicaciones de terceros además de a través de foros chinos. El malware pide permisos adicionales y ejecuta una serie de actividades en segundo plano, emulando búsquedas de palabras clave en el navegador y haciendo clics en resultados específicos.