Un formato para unirlos a todos… o casi todos

Leo en el blog de The power of mind, una noticia que me alegra, aunque no del todo. Me explico:

Se ha aprobado la estandarización de OpenDocument, ese formato de documento que sirve para almacenar cualquier tipo de documento ofimático (hoja de cálculo, texto, presentacion, etc).
Eso significa que a partir de ahora, con una sola extensión nos encontraremos distintos tipos de archivos. La diferencia en su contenido, pero eso no nos deberá importar. El propio gestor hará el trabajo por nosotros y nos mostrará la información contenida.

Internamente, un OpenDocument es un archivo comprimido en ZIP que contiene una serie de archivos XML, archivos de información y unas carpetas. En content.xml se encuentra el contenido propiamente dicho del archivo, mientras que styles.xml está la plantilla de estilo (al estilo a lo que hacemos con el CSS). Otros documentos son meta.xml que contiene los metadatos del documento y settings.xml que refleja otras propiedades (posición del cursor, zoom…).

Los programas (todos ellos gratis) que actualmente soportan la extensión odt (que es la aprobada), son OpenOffice, Koffice, Abiword, Scribus, ez Publish, Knomos, Gooby, Writely, eLawOffice.

Lo de que no me alegro del todo es porque falta alguien, que de momento no ha dicho que lo implementará , y a mi me da que va a ser que no. Aunque lo que conseguirán asi, es quedarse mas solos cada día.

Actualización de seguridad de MySQL


Las versiones de MySQL anteriores a la 5.0.21 contienen varias vulnerabilidades que permiten provocar la caída del servicio MySQL o el acceso a información potencialmente comprometedora.

MySQL es un servidor de bases de datos SQL, «open source», muy difundido en el mundo Linux.

Las versiones de MySQL anteriores a la 5.0.21 contienen las siguientes
vulnerabilidades:

* Un atacante malicioso puede consumir toda la memoria del servidor mediante el envío de transacciones sin completarlas. Las versiones previas de MySQL no imponen ningún límite en el número de transacciones pendientes, lo que puede llevar a que se consuma toda la memoria disponible y provocar la caída del servicio. A partir de la versión
5.0.21 existe una variable de configuración para fijar un valor máximo.

* Un atacante malicioso puede enviar una petición de «login» o «COM_TABLE_DUMP» inválido, especialmente formateado, y leer así memoria no inicializada. Dicha memoria puede contener datos arbitrarios, potencialmente delicados o valiosos.

* Un atacante malicioso puede enviar un comando «COM_TABLE_DUMP»
especialmente formateado y ejecutar código arbitrario en el servidor mediante un desbordamiento de búfer.

Vía Hispasec

Vulnerabilidad de IE

Se ha identificado una vulnerabilidad en Microsoft Internet Explorer que puede ser aprovechada por atacantes para ejecutar código en un sistema afectado.

El fallo se debe a una condición de carrera a la hora de mostrar y procesar diálogos de seguridad relativos a controles ActiveX. Esto podría ser aprovechado por atacantes remotos para manipular los diálogos si se incita al usuario a que visite una página especialmente manipulada, aunque requiere de cierta interactividad por parte del usuario.

La explotación exitosa de este problema puede provocar la instalación, de forma inadvertida para el usuario, de código ActiveX en el sistema.
No existe parche oficial por el momento. Se recomienda no navegar por páginas no confiables.

Via Hispasec
Ya sabes lo que tienes que hacer

INAUGURACIÓN SEDE LOCAL HISPALINUX Y ZARAGOZAWIRELESS

El próximo día 5 de Mayo será inaugurada la nueva sede de Hispalinux y zgzwl en Zaragoza.
El local , cedido por el Ayuntamiento de Zaragoza y sito en la céntrica calle San Blás nº104, acogerá el acto inaugural a que todos estáis invitados.

Como muchos sabéis la asociación Hispalinux funciona a nivel estatal como promotora del Software Libre (S.L.), y Zaragozawireless es una agrupación de usuarios de redes inalámbricas que ha contribuido también a la promoción del S.L. a nivel local.

– ————–
ACTO INAUGURAL
– ————–

Lugar: Calle San Blas 104. Zaragoza.

12:30h. Comienzo del acto.
D. Ricardo Cavero, Concejal de C&T. Presentación del acto.

Unas palabras del excmo. Alcalde de Zaragoza, Sr. D. Juan A. Belloch.

D. Juan Tomás García, presidente de Hispalinux.

Firma del convenio entre el Ayutamiento de Zaragoza e Hispalinux.

D. Macelo D’Elia Branco: Introducción a la conferencia de la tarde.

(Se está tratando de incluir un vino español pero está por confirmar).

– ————————————-
CONFERENCIA MARCELO D’ELIA BRANCO
– ————————————-

Nos informan de última hora que el Centro de Historia no puede ser. Estamos negociando el Teatro Romano.
Lugar….: Teatro Romano de Zaragoza.
Entrada por Pza. San Pedro Nolasco.
50001 Zaragoza
Hora…..: 19:00h.
Aforo….: 80-100 personas.
Tema…..: Las Administraciones y el Software Libre.
Duración.: Unas dos horas.

Esto si que es un record

Leo en varios sitios que en Venezuela un grupo de colegas, ha conseguido establecer una comunicación wireless entre 2 puntos separados por 279 Km, sin amplificadores de señal , en zona abierta, y usando software libre (aunque en alguna foto se ve el uso de W XP).
Toda la documentación está disponible para el que quiera comprobar semejante hazaña.

Technorati tambien lo saca

La “Licencia Wireless Commons” en castellano

Desconocía que existiese, pero en este enlace la tienen en castellano.

La licencia describe los términos y condiciones de una red abierta con el objetivo de que aquellos individuos, colectivos, empresas o administraciones que lo deseen puedan acogerse a ellos o bien manifestar su soporte.

No dejes de leerla.

Nueva prueba de concepto capaz de infectar a Windows y GNU/Linux

Karpersky anunciaba la semana pasada un virus (o, mejor dicho, prueba de concepto) capaz de infectar tanto a sistemas operativos Windows de Microsoft como GNU/Linux en general. Lo ha llamado Virus.Linux.Bi.a/Virus.Win32.Bi.a, y vuelve a alertar sobre la posibilidad de que el mercado de los virus se abra para ambas plataformas.

Virus.Linux.Bi.a/Virus.Win32.Bi.a es bastante inofensivo. Sólo se extiende sobre los archivos en el directorio donde se haya ejecutado, no causa daño alguno y no se auto-propaga a otros sistemas. Su peculiaridad es que es capaz de infectar dos tipos de ejecutables distintos, los PE (Portable Executable) que son los ejecutables que usa Windows, y los ELF (Executable and Linkable Format) que es el formato estándar binario para Linux.

Está escrito expresamente (no es producto de un programa automático ni deriva de ningún otro malware) en ensamblador, y no es más que el intento de alguien por demostrar que puede existir este tipo de «bichos». De hecho, el supuesto virus introduce en los archivos «infectados» una referencia a «Immortal Riot» un publicación online donde autores de virus hablaban de código vírico y pruebas de concepto a mediados de los 90.

Aunque algunos medios aprovechen esta curiosidad que supone Bi.a para poco menos que anunciar el principio del fin para usuarios de Linux o la proliferación masiva de virus multiplataforma, no es la primera vez que aparecen este tipo de virus. Smile fue un virus complejo para Windows y Linux que llegó a tener varias versiones. No hacía tampoco daño alguno, tan solo mostraba algunos mensajes en ciertas fechas. Esto ocurría a mediados de 2002.

Incluso, ya a principios de 2001 se anunciaba la aparición de un espécimen extremadamente parecido al que ahora anuncia Karpersky. Winux infectaba ejecutables tanto en Windows como Linux. Se trataba igualmente de una prueba de concepto bastante primitiva no optimizada para su propagación que no poseía ningún tipo de efecto destructivo. Para asemejar aún más ambos casos tan distantes en el tiempo, en el interior de Winux ya se podía encontrar una cadena con el apodo del autor, Benny, y con referencias a 29A, el famoso grupo de creadores también del primer virus multiplataforma y multiprocesador (PC/Mac) aun más antiguo que Winux.

Si ya entonces se hablaba de una posible futura aparición de nuevas formas de malware capaces de fantásticas catástrofes que afectasen a mundos tan distintos como Windows y Linux, esto no ha ocurrido hasta la fecha. Como ocurre en estos casos más o menos curiosos, las alarmas se disparan junto con una cierta confusión sobre el verdadero alcance de este supuesto virus. Si bien estos especímenes interesarán a investigadores y programadores y es posible que otros creadores copien la idea en el futuro, no se espera que cambie el panorama vírico o de malware en general en lo sucesivo. Como se ha visto, ya se demostró que era posible la creación de este tipo de virus. Varios años después, incluso cuando el parque de sistemas operativos Linux de escritorio ha aumentado considerablemente, todavía no resulta rentable la creación de este tipo de malware, entre otras razones porque los usuarios de Linux no suponen unas víctimas tan jugosas.

El diseño y la potencial personalización de Linux impide casi por definición que un virus pueda reproducirse fácilmente o que pueda ser ejecutado de forma inadvertida por el usuario. Igual que los multiplataforma, los virus que se han dado a conocer para Linux han sonado más por representar curiosidades que por su capacidad de infección o propagación real. Entre estas pocas curiosidades que se han descubierto en los últimos años habría que contar despropósitos como ELF_FAKEPATCH.A que a finales de 2004 pedía a la potencial víctima a través de un correo descargar el código malicioso y realizar poco a poco todas las acciones necesarias para infectarse uno mismo. Pocos usuarios de este sistema operativo, mucho más concienciados con respecto a la seguridad, consideraron esto como amenaza que pudiese ser tomada en serio.

En general, se espera que la situación a corto y medio plazo siga igual que hasta ahora. El código maligno y el número de virus exclusivos para Windows seguirá creciendo hasta pronto superar los 300.000 ejemplares a cuál más dañino. Exclusivos para Linux, seguirán existiendo apenas unas decenas de virus pocos activos, menos agresivos y la mayoría, casi anecdóticos.

Los virus para ambas plataformas continuarán suponiendo una curiosa excepción ocasional, si bien los usuarios de ambos sistemas operativos, ante cualquier circunstancia e independientemente, deberán seguir cada vez más atentos a las nuevas amenazas.

Via Hispasec