Los consejos de un “superhacker”

En el Pais de ayer domingo, aparecía un pequeño reportaje sobre Kevin Mitnick, un famoso ex-cracker, aunque en el periódico lo llamaban hacker.

La versión on line del artículo está aqui

Entre sus consejos:
Usar siempre un programa antivirus, otro que detecte los programas espía y un cortafuegos que controle tanto el tráfico que sale como el que entra en el ordenador». También es de vital importancia tener siempre los programas actualizados y aplicar con celeridad los parches de seguridad que vayan apareciendo: «No hay que dejarlo para dentro de tres meses», avisa.

En cuanto a las redes inalámbricas, se atreve a decir:
«No utilicen el sistema de cifrado WEP (Wireless Encryption Protocol), pensando que así están protegidos. WEP es fácilmente atacable, puede romperse en 10 minutos, no vale la pena ni activarlo. Es mejor usar otro sistema de protección: WPA (Wireless Protected Access)»
Y aunque tiene «relativa» razón, no es para tirar por el suelo las esperanzas de los que tienen habilitado ese protocolo de seguridad. La cosa es un poco mas compleja de lo que él plantea. Para poder saltarse una contraseña WEP se pueden necesitar 10 minutos, 6 horas, o más. Dependerá del tráfico generado por red.
Y en cuanto a que no sirve para nada, pongo el ejemplo que digo siempre, si yo tengo encriptación WEP, filtrado MAC, he deshabilitado el SSID, y he limitado la potencia de emisión de mi punto de acceso seré vulnerable, pero al posible atacante le resultará mas fácil otra red que no tenga toda esa «seguridad».

Comienzo curso

Hoy lunes, dentro de poco mas de una hora, comienzo a impartir un curso sobre redes inalámbricas. Será todas las mañanas, por lo que es probable que postee menos. Son bastantes horas, tanto diarias como totales conlo que podremos hacer bastantes prácticas.

Esta vez llevo como novedad los productos MIMO, de los que daremos buena cuenta, e intentaremos sacarle el máximo rendimiento. Es una pena que no hayan llegado las primeras unidades de los que comentaba el otro día. Será para otra vez.

Me gustan estos cursos porque da tiempo de probar todo lo que se explica. Es lo que mas gusta, una cosa es entender la teoría, y otra verlo en funcionamiento, e incluso poderlo montar uno mismo. Las prácticas preparadas van desde el montaje básico de una red wifi, hasta una red con repetidor, pasando por la desencriptación de una contraseña WEP de 128 bits.

Curiosa oferta de trabajo

A mi correo llega de todo (imagino que como a muchos otros), desde spam, a anuncios de determinados medicamentos, y también intentos de phising, engaños, etc. Hoy me llega una oferta de trabajo:

Hola!.

Este correo electrónico le muestra una oferta de trabajo, que podría ser interesante a usted.

Gerente financiero situado en su país! Trabajo en Internet con buen sueldo!
GoldLeader Inc. busca a personas enérgicas y responsables para completar el puesto de encargado de deudores de media jornada.
Como encargado de deudores, usted será el responsable de procesar y facilitar las transferencias de fondos iniciadas por nuestros clientes bajo la supervisión del gerente regional.

Ofrecemos:

– Ventajas buenas (más de 1000 $ por semana);

– Contrato legal;

Se precisa puntualidad, capacidades directivas y responsabilidad.

Usted también recibirá instrucciones detalladas para acciones subsecuentes de nuestro gerente, con información sobre como recibir/transferir el dinero.

1. Ser capaz de comprobar su correo electrónico varias veces por día

2. Ser capaz de responder a correos electrónico inmediatamente

3. Ser capaz de trabajar horas extra si es necesario

4. Ser responsable y trabajador

5. Hablar ingles

6. Tener más de 21 años;

7. Debería tener una cuenta bancaria personal

Para información adicionales y preguntas sobre el puesto de trabajo, por favor envíe sus datos de contacto a career@goldleader.biz

NO SON VENTAS!!! NO SON LLAMADAS!!!
USTED NO NECESITA DINERO PARA COMENZAR!!!

Gracias por su atencion.
Con respeto,
Departamento de personal Goldleader Inc.
http://www. goldleader .biz

Como tantas otras veces, me imagino que se tratara de blanqueo de dinero, o de cobros ilegales, o las tres cosas a la vez. En definitiva, que no me fío un pelo. Lo dejo aqui por si a alguien le puede interesar.

Detenido un “ladrón de wi-fi” en EE.UU.


Esto es de locos:
Detenido un «ladrón de wi-fi» en EE.UU.

El delito «gravísimo», aprovecharse de la red inalámbrica que ofrecía un bar, conectándose desde un parque cercano. Es decir, no consumía en el bar, y el propietario se ha dedido cansar y ha decidido denunciarlo.

No habrá carceles para tanto «ladrón», si se ponen a perseguirlos a todos. Y hace unos meses le pasó a un canadiense.

Via Blog Wimax

EuroOSCON 2006

Open source is one facet of a larger revolution in commercial and social life which can all be traced back to the inherently open nature of the Internet. At this year’s EuroOSCON, we’re taking OSCON’s winning formula of practical sessions from innovators, and applying it beyond pure source code.

EuroOSCON is where business people, coders, decision makers, lawyers, entrepreneurs, artists, and policy makers using, creating, and managing free (libre) and open projects gather to learn about best practices, strategic issues, and coming changes. The 2006 O’Reilly European Open Source Convention takes place in Brussels, Belgium on 18-21 September.

Featured Speakers Include:
*Jeff Waugh
*Rasmus Lerdorf
*Damian Conway
*Matt Asay
*Florian Mueller
*Greg Stein
*Tim O’Reilly
*Peter Saint-Andre
*Charles Lamb
*Tor Nørretranders
*Jeffrey Nolan
*Mårten Mickos

Mas info

Novedades en la versión 3 de la GPL

Estos son los principales aspectos en los que la versión 3 es distinta de la versión 2:

* La protección contra la tivo-ización. El nombre se deriva del Tivo, un Personal Video Recorder que incorpora código libre, y hace cosas como controlar lo que el usuario puede ver o no, y recopila datos sobre lo que el espectador ve. El Tivo contiene código GNU/Linux, un sistema operativo completo, y lo distribuyen con código fuente, pero el usuario no puede modificarlo, porque si lo hace el Tivo reconoce que el programa ha cambiado, y no lo ejecuta. Esto es la Tivo-ización: la creación de aparatos que no permiten modificar el código que ejecutan. Esto convierte la libertad número 1 (la libertad de estudiar el código fuente, y de modificarlo para usos propios) en una parodia.

La razón de Tivo-izar suelen ser lo que se llama DRM, siglas de Digital Restricition Management o Gestión de Restricciones Digitales. Stallman arrancó unas risas al definir el DRM como «The functionality of refusing to function», o la funcionalidad de negarse a funcionar.

La GPLv3 está diseñada para impedir la Tivo-ización. Por esta razón requiere distribuir las claves del hardware para que cualquiera pueda usar la libertad 0 (ejecutar el programa para lo que quiera) sin poder obligar a otros a usar su programa sólo para los que ellos quieran.

*La GPLv3 tiene otros mecanismos para impedir el DRM, pero no prohíben a la gente que lo implemente: el software libre da la libertad para que cada uno haga lo que quiera con el código. Pero la GPLv3 permite dar la vuelta a la tortilla y permitir que los usuarios puedan decidir si aceptan ese código o no.

La EUCD hace ilegal distribuir lo que se denominan herramientas de elusión de medidas tecnológicas de protección, software que permita a los usuarios liberarse del DRM. La GPLv3 deja claro que los usuarios tienen el permiso de crear software que haga interoperatbilidad, esto es: que si un software es GPLv3, el usuario tiene derecho a desensamblarlo y a hacer lo necesario para crackear el DRM.

*Las patentes de software. Stallman puso como ejemplo el caso de un abogado que estudió el núcleo Linux y encontró 283 patentes que se referían a técnicas implementadas en Linux. Otras licencias conceden patentes de software, así que en la GPLv3 también lo han hecho. La cláusula en cuestión concede licencias de uso de las patentes que pueden tener los desarrolladores.

*Compatibilidad ampliada con otras licencias de software libre. La idea es que hay otras licencias libres que actualmente tienen cláusulas que no son compatibles con la GPL, pero que no estorban a la libertad. Así que se incluyen cláusulas opcionales que permiten la compatibilidad con esas licencias, y que uno pueda mezclar software bajo otras licencias y publicarlo bajo la GPLv3. Por ejemplo, se dice dicho que valen las cláusulas que prohíben usar marcas comerciales más allá de lo que la ley permite. Otro ejemplo son las cláusulas de contraataque de patentes, y tras estudiado cuáles son las parecen legítimas, y cuáles no, se han aceptado las del primer tipo, como las de la licencia Apache. Otra nueva cláusula que se consideró es la Affero GPL, un requisito sobre uso público del programa, que obliga a mantener el la funcionalidad de un programa al que se accede remotamente que permite descargar el código fuente del programa.

*La LGPL ya no repetirá todo lo de la GPL, será simplemente una GPL con una cláusula opcional que dará permisos añadidos, usando el sistema de compatibilidad ampliada mediante cláusulas opcionales que se ve arriba.

*También se clarifica la excepción para las librerías del sistema, que permite distribuir binarios para sistemas operativos privativos,

*Internacionalización: se eliminan términos del sistema legal estadounidense, y por eso en vez de hablar de «copying and distribution», en el primer borrador hablan de «propagation». El segundo borrador va más allá y habla de «conveying a copy», con lo que esperan que no quepa duda de lo que se quiere decir en todas las jurisdicciones.

* También han cambiado las condiciones para la distribución de binarios con la oferta de entregar código fuente más tarde: cualquiera que distribuya un binario tendrá que distribuir el código fuente durante el tiempo en que siga dando soporte al producto.

*La finalización de la licencia también sufre cambios. El desarrollador tiene que decirle al usuario que ha hecho algo malo, y tiene que decirlo antes los 60 días de la violación. Si el desarrollador reconoce la falta y la arregla, a los 60 días del arreglo la falta se considera terminada, es una especie de prescripción de la falta. La intención de este cambio es ayudar a los que incumplen la licencia sin querer, sin que los autores pierdan su capacidad de actuar contra los que incumplen la licencia de forma deliberada.

El segundo borrador incorporará otros cambios, entre los que están rebautizar la cláusula «Liberty or death» por «No surrendering others’ freedom». Pero de esto habló Eben Moglen por la tarde, en un discurso-arenga que espero poder publicar a continuación.

Mas en Barrapunto

Verano de Software Libre

¿Existe el e-verano?. Parece que si. Lo organiza el CEULAJ en la localidad malagueña de Mollina, y tienen preparadas un montón de actividades:

*Convivencias de Dinamizadores.
*Blogs y Redes Sociales .
*3JTASL, Jornadas Tecnológicas Andaluzas de Software Libre.
*Conocimiento Libre vs Propiedad Intelectual.
*Formación de Formadores y Dinamizadores Técnicos.
*Formación Linux-Magazine para Europeos.
*II eXperiencia Mac.
*VII Escuela de Verano

Toda la información, aqui

Via Viernes

DLINK se lanza al ruedo de los productos pre-N

El estándar inalámbrico de última generación Draft N (Draft 1.0 IEEE 802.11n) proporciona un rendimiento y alcance totales, de modo que supera todos los estándares inalámbricos anteriores. Draft N se aprobó en Enero de 2006 y ha de estar terminado a principios de 2007. El proyecto del estándar confirma velocidades de transferencia de datos de hasta 300 Mbps, que en el estándar final mejorará hasta los 600 Mbps.

Fuente: DLINK

Estos serán los nuevos productos:



Muy pronto, sus características.

La vulnerabilidad de excel, 2ª parte

En el mismo día que poníamos la vulnerabilidad de Excel, aparece una mas.

De nuevo, es necesario alertar sobre una vulnerabilidad en Microsoft Office. Concretamente en su componente Excel, pero que muy posiblemente afecte al resto de programas de la suite. Se trata de la tercera vulnerabilidad grave en un mes en este paquete ofimático.
El día 20 de junio aparecía en páginas especializadas en exploits (programas que aprovechan vulnerabilidades) una nueva forma de aprovechar una vulnerabilidad en Microsoft Excel. El programa permite la ejecución de código arbitrario sobre un sistema con los privilegios del usuario que ejecute la aplicación.

Al parecer, es bastante probable que el problema, aunque enfocado en un principio hacia Excel, sea reproducible en el resto de componentes de Microsoft Office y en varias versiones del paquete.

El fallo se debe a un error de límites en la librería hlink.dll a la hora de manejar enlaces dentro de documentos. Esto puede ser aprovechado para provocar desbordamientos de memoria intermedia basados en pila si un usuario pulsa sobre un enlace especialmente manipulado dentro de un documento.

En esta ocasión, el problema sólo se reproduce si se recibe por cualquier medio un archivo Office y el usuario pulsa sobre un hiperenlace contenido en él, no basta con abrir el documento. El exploit es público y está disponible para todo aquel que quiera estudiarlo.

No existe parche oficial y, lógicamente, se recomienda no pulsar en enlaces contenidos en documentos sospechosos que provengan de fuentes confiables o no.

Esta vulnerabilidad se ha convertido en el tercer «0 day» que sufre Microsoft Office un mes. El 19 de mayo se advertía sobre la aparición de un documento Word que cuando era abierto por un usuario con varias versiones de Microsoft Word, ejecutaba código arbitrario en el sistema de forma completamente oculta. Microsoft publicó el día 13 de junio el boletín MS06-027 que solucionaba el problema. El 15 de junio aparecía un nuevo «0 day» en Excel, que permite la ejecución de código arbitrario y del que ayer mismo se publicó un boletín especial de una-al-día. También ayer, día 19, aparece por sorpresa esta nueva amenaza para usuarios de Microsoft Office, de la que todavía no se han observado muestras activas en masa.

De par en par.

Via Hispasec.