miércoles, 13 de agosto de 2008

Inseguridad en los centros de Internet


Los terminales de Internet tipo kiosco pueden ser intervenidos en pocos segundos, según demostró experto en la conferencia de hackers DefCon.

El hacker Paul Craig crea grandes problemas para las empresas que proveen acceso a Internet desde kioscos operados con Windows.

Craig, experto en informática y socio de Security Assessment, demostró en la conferencia DefCon la forma en que cualquier usuario puede ejecutar programas e instalar aplicaciones propias en tales terminales. Asimismo, presentó un sitio de hackers que puede ser abierto desde los kioscos con el fin de instalar aplicaciones y otras herramientas de intrusión.

El sitio iKAT (Interactive Kiosk Attack Tool) de hecho hace todo el trabajo para el intruso. Entre otras cosas, el sitio aprovecha una vulnerabilidad de Adobe Flash para iniciar programas desde el propio navegador, que casi invariablemente es Internet Explorer.

Al tener la posibilidad de ejecutar programas es posible ejecutar aplicaciones propias implementando objetos en archivos .doc.

A partir de entonces, el hacker puede causar verdaderos problemas a los demás usuarios del kiosco, instalando keyloggers (programas que graban todo el texto digitado en los terminales para luego transmitirlo al hacker), troyanos y otras aplicaciones de intrusión y sabotaje.

Fuente: Documentos de la conferencia DefCon

martes, 12 de agosto de 2008

Hackers atacan Vulnerabilidad del DNS


Experto en seguridad informática asegura que le tomó 10 horas vulnerar el reciente parche del sistema de direcciones de Internet, DNS.

El parche que corrige el grave agujero de seguridad descubierto por el hacker Dan Kaminsky fue instalado rápidamente en los servidores DNS de todo el mundo. Sin embargo, la solución no es del todo efectiva, según el físico ruso Evgeniy Polyakov, quien asegura haber inducido al parche a enviar una dirección IP falsa..

Polyakov indica que solo le tomó 10 horas descubrir el procedimiento adecuado, mediante dos PC de escritorio vinculados a una red de alta velocidad.

60% de posibilidades
El científico ruso indica que un servidor de ataques envía entre 40.000 y 50.000 respuestas falsas antes de encontrar la dirección correcta. Si el número del puerto coincide, las posibilidades de vulnerar el agujero son de 60%.

Por ahora, las grandes compañías de seguridad informática no han comentado los dichos de Polyakov, publicados por IT News.

En julio se informaba que el mismo parche creaba problemas para populares cortafuegos
Fuente: IT News

lunes, 11 de agosto de 2008

Blade Center certifica a Linux Enterprise Real Time 10


La solución de Novell ahora está certificada para el hardware BladeCenter y soportada por el middleware WebSphere Real Time de IBM.

La solución de Novell SUSE Linux Enterprise Real Time 10 está certificada para el hardware BladeCenter y soportada por el middleware WebSphere Real Time de IBM, lo que permitirá a los clientes ejecutar sus aplicaciones de misión crítica más rápidamente y con más fiabilidad y previsibilidad.

El uso conjunto del sistema operativo de Novell y el hardware que ejecuta aplicaciones Java en tiempo real de IBM garantiza que las empresas que corran aplicaciones sensibles a la latencia se beneficien del máximo rendimiento y alta disponibilidad en toda su gama de soluciones.

“IBM y Novell unen sus fuerzas para proporcionar soluciones completas basadas en Linux a clientes que necesiten formas de reducir la latencia y aumentar la disponibilidad de sus aplicaciones sensibles al tiempo, ejecutándolas sobre una gama certificada de soluciones basadas en código abierto. Linux en tiempo real permite a los clientes priorizar los procesos y permite establecer el periodo necesario para la finalización de muchos proyectos sensibles al tiempo, incluyendo las tareas más críticas, como aquellas sujetas a acuerdos comerciales", dijo Inna Kuznetsova, directora de Linux de IBM.

La combinación del hardware de BladeCenter y WebSphere Real Time de IBM con SUSE Linux Enterprise Real Time 10 de Novell permite que las cargas de trabajo sensibles al tiempo proporcionen un rendimiento previsible en todos los casos, lo que garantiza que las empresas de misión crítica, como las entidades financieras, puedan cumplir sus compromisos con sus clientes.

jueves, 7 de agosto de 2008

Esto cada vez se pone mas dificil.....Ahora retienen los equipos


Ahora Estados Unidos dice en una ley poder retener portatiles hasta por tiempo indeterminado , sin importar que persona sea , aunque se estan tomando medidas dependiendo el tipo de persona.

En el peor de los casos, los viajeros que entran a Estados Unidos pueden perder para siempre su laptop, Ipod o teléfono móvil.

La policía federal de aduanas estadounidense tiene permiso casi total de revisar y quedarse con todo tipo de enseres que se ingresen al país.

Esta ley no se aplica sólo a extranjeros, sino incluye a los ciudadanos norteamericanos. Y aunque menciona que debe tener en consideración a los abogados que llevan consigo información confidencial sobre sus clientes y gente de negocios que portan información sobre sus compañias, estos también pueden ser revisados.

Pero el reglamento no menciona, por ejemplo, la información de los pacientes que se encuentran en la computadora de un médico, o la información financiera que puede encontrarse en la computadora de un corredor de la bolsa. Informaciones que muy fácilmente podrían caer en manos de un inescrupuloso empleado de aduanas, por ejemplo.

De acuerdo a la ley, la información contenida en las PC y otros articulos puede intercambiarse libremente entre los diferentes instancias estatales y las instituciones privadas que cooperan con el gobierno estadounidense.

Incluye también las monedas
El reglamento se refiere en detalle a lo que se puede investigar y retener. Se nombra especificamente, discos duros, memoria flash, teléfonos móviles, buscadores personales, video- y grabaciones de sonido. Además pueden retener libros y hasta monedas.

El nuevo y prácticamente omnipotente reglamento ha sido emitido por dos estados dependientes del Ministerio de Seguridad Interior (Department of Homeland Security), el Servicio de Aduanas y Protección de Fronteras (US. Customs and Border protection) y el Servicio de Inmigración (US inmigration).

Organizaciones como EFF (Electronic Frontier Foundation) proponen la creación de normativas complementarias de la ley, que garanticen que todos los artefactos electrónicos y computadoras sólo sean retenidos en caso de que haya una justificada razón de sospecha.

Certificacion IPv6 Para Red Hat De Linux


Y lo vengo diciendo de hace tiempo y publicando post.No es nada nuevo ni nada impresionante ya que nosotros sabemos lo que usamos y lo que tenemos.

Red Hat Enterprise Linux 5.2 alcanza los requisitos de conformidad e interoperabilidad del Departamento de Defensa de los EEUU.


Red Hat ha anunciado que Red Hat Enterprise Linux 5.2 ha recibido la certificación Internet Protocol Version 6 (IPv6) de interoperabilidad especial, otorgada por la Agencia de defensa de sistemas de información (DISA) del Departamento de Defensa de los Estados Unidos (DoD).

El programa de certificación IPv6 del DoD se inicia por mandato del director financiero y asistente del secretario de defensa para redes e integración de la información, al fijar febrero de 2008 como la fecha objetivo para la completa transición del DoD al sistema IPv6. La certificación de interoperabilidad IPv6 para Red Hat Enterprise Linux 5.2 fue aprobada por el Joint Interoperability Test Command (JITC), que evalúa que los productos de los fabricantes y los sistemas del DoD sean compatibles con IPv6.

La certificación asegura que Red Hat Enterprise Linux 5.2 cumple con los requisitos del Departamento de Defensa necesarios para interoperar con otros productos IPv6 de la red del departamento.

“Recibir la certificación IPv6 del departamento de defensa constituye una importante validación de la capacidad de Red Hat para ofrecer soluciones que cumplen con los requisitos más exigentes", asegura Paul Smith, vicepresidente de operaciones gubernamentales de Red Hat. “Nuestro respaldo continuo a estándares y pruebas rigurosas hacen que los clientes del gobierno federal puedan pasar con rapidez y confianza a la nueva generación de Internet con Red Hat Enterprise Linux".

Cisco Motion





La nueva arquitectura integra dispositivos móviles, aplicaciones y redes, y obtiene soporte inmediato por parte de un equipo de soluciones y aplicaciones de socios.

Cisco anunció Cisco Motion, visión innovadora de la compañía para la movilidad empresarial, que ofrece soluciones para integrar dispositivos móviles, aplicaciones de seguridad y redes separadas en una plataforma unificada.

Cisco presentó la piedra angular de la nueva arquitectura Cisco Motion, Cisco 3300 Series Mobility Services Engine (MSE). Esta plataforma de interfase de programación de aplicaciones (API) abierta y basada en un dispositivo, consolida y soporta un amplio rango de servicios de movilidad a través de redes cableadas e inalámbricas.

Cisco también está liberando cuatro ofertas iniciales de software para el MSE, incluyendo Context-Aware Software, Adaptive Wireless Intrusion Prevention System (wIPS), Secure Client Manager y Mobile Intelligent Roaming. Cisco MSE y su software se integra junto con el portafolio de Cisco Unified Wireless Network, Cisco Unified Communications Manager y dispositivos compatibles para entregar una solución holística que extiende la llegada y el valor de la movilidad empresarial.

Un gran número de socios de aplicaciones y soluciones han integrado o planean integrarse con el MSE. El ecosistema de socios incluye a Nokia y Oracle; socios de tecnología, como AeroScout, Agito Networks y Airetrak; y socios de aplicación específicos de la industria como IntelliDOT, Johnson Controls y Philips Healthcare (cuidado de la salud), y OATSystems (manufactura).

“Los desafíos actuales de la movilidad empresarial no pueden ser resueltos utilizando solamente las soluciones inalámbricas tradicionales LAN, cuando elementos de múltiples redes están convergiendo y necesitan colaborar. Cisco Motion es una verdadera Arquitectura de Redes Orientada a Servicios (Services Oriented Network Architecture) que crea una red de movilidad como plataforma para integrar estrategias de negocios clave, procesos y metas", dijo Pablo Marrone, Consulting System Engineer de Cisco.

miércoles, 6 de agosto de 2008

Geforce sigue creciendo con Nvidia



Las GPUs GeForce 9800 GTX+, 9800 GT y 9500 GT GPUs brindan soporte para Nvidia PhysX y el procesamiento paralelo CUDA para todos los segmentos.

Nvidia Corporation anunció la disponibilidad inmediata de tres nuevas unidades de procesamiento gráficos (GPUs) de escritorio GeForce 9 Series que brindan soporte para la tecnología Nvidia PhysX y el cómputo paralelo de propósito general CUDA para los mercados de cómputo PC.

Las nuevas GeForce 9800 GTX+, 9800 GT y 9500 GT ofrecen alta calidad de gráficos, desempeño y compatibilidad de aplicaciones, junto con el soporte para la tecnología Nvidia SLI para plataformas de juegos.

“La adición de las nuevas GPUs 9800 GTX+, 9800 GT, y 9500 GT ofrecen un nuevo nivel de capacidad de cómputo móvil a segmentos del mercado mainstream adicionales", afirmó Ujesh Desai, gerente general de GPUs de escritorio de Nvidia. “Las GPUs de NVIDIA ofrecen el mejor poder en cada categoría de precio, y con el soporte para CUDA, PhysX y la tecnología estereoscópica 3D, ahora los consumidores pueden vivir una experiencia de cómputo única, innovadora e inmersiva".

Las tarjetas de gráficos incluyen las nuevas GPUs GeForce 9 Series ya están disponibles con los principales fabricantes de tarjetas integradas, como ASUS, BFG, Colorful, Emtek, EVGA, Gainward, Galaxy, Gigabyte, Innovision, Leadtek, MSI, Palit, PC Partner/Zotac, PNY, Point of View, Unika, Unitek, y XFX.
Búsqueda personalizada