He abierto un Grupo en la web tuentishare.com llamado Sysadmins para que todo el que tenga dudas de algo sobre todo lo relacionado al mundo de administración de servidores, linux, seguridad, etc.. exponga ally sus dudas o inquietudes libremente o simplemente quiera aportar post, videos, imagenes, archivos… También teneis la posibilidad de crear vuestros propios Grupos privados o publicos 😀
Aqui os dejo el email que me acaba de llegar de Google anunciando la salida de la version beta de Google Chrome para Linux
Hola a todos los usuarios de Linux:
Google Chrome ha lanzado una versión beta para Linux. Nos gustaría dar las gracias a todos los desarrolladores de Chromium y de WebKit que nos han ayudado a convertir Google Chrome en un navegador rápido y estable. A continuación incluimos algunos datos interesantes sobre el trabajo del equipo de Google Chrome:
60.000 líneas de código escritas para Linux 23 compilaciones de desarrolladores 2.713 bugs corregidos para Linux 12 colaboradores y editores de bugs externos para la base de código de Google Chrome para Linux y 48 colaboradores externos de código
Gracias por la espera. Esperamos que disfrutéis de Google Chrome.
Grupo internacional de expertos ha publicado una lista con los 25 errores de programación con mayor potencial de daño. La mayor parte de los agujeros de seguridad en programas informáticos se debe a errores de programación, que podrían ser evitados si los programadores fueran más cautelosos con su trabajo.
Ante tal situación, un grupo internacional de expertos ha elaborado una lista con los 25 peores errores de programación que ocasionan vulnerabilidades. El grupo incluye, entre otros, al ministerio de seguridad interior de EEUU y NSA, la organización japonesa IPA y empresas privadas como Microsoft y Symantec.
La mayoría de los 25 errores de la lista son relativamente desconocidos entre los propios programadores. No forman parte de los estudios de los desarrolladores, y un mínimo de los fabricantes de software no prueban sus productos en busca de errores antes de lanzarlos comercialmente.
Un nuevo agujero de seguridad ha sido descubierto en los servidores de Google plus que permite a los hackers hacer un ataque DDoS usando el ancho de banda de Google.
Google plus ha sido objeto de pruebas desde ya hace un tiempo y una de las personas encargadas de estas pruebas (de una empresa de seguridad italiana) ha informado de que los servidores de Google plus se pueden utilizar para hacer solicitudes DDos a otros sitios web.
La noticia original de este informe se puede ver en IHTeam un blog de seguridad propiedad de Simone Quatrini. Él demuestra cómo los usuarios pueden hacer uso del servidor de Google para actuar como un proxy y buscar el contenido de cualquier sitio web que desee. También se observa que los servidores de Google son más anónimos que los demás servidores.
Ha mencionado dos métodos, uno que utiliza / _ / sharebox / linkpreview /. Este método no expone su dirección IP para conectarse a los servidores Apache. Pero el otro método, gadgets / proxy? Parece que si que se expone la dirección IP a los servidores.
El equipo también ha publicado un script para shell de linux que permite ejecutar la vulnerabilidad. El script hace una solicitud a los servidores de Google para hacer una petición a una página web. Lo importante del tema es que se utiliza el ancho de banda de Google en lugar del atancante.
Según comenta el autor, hayo otros métodos para atacar de manera más segura, pero lógicamente no los quiere exponer en la red.
Resumiendo, se puede hacer y descargar senzilla y rápidamente cualquier tipo de archivo a través de los servidores de Google haciendo un DDoS.
Mas abajo teneis el video explicativo y el script en bash que usa en el video Simone Quatrini 😀
In this example i start a thread of 1000 requests and the output bandwidth will result in 91/96Mbps (my house bandwidth is only 6Mbps). This is my server, do not start to ddos around for no reason!
Los usuarios de jazztel y Telefonica movistar que no hayan cambiado el nombre (ESSID) de sus wifis pueden ir pensando en hacerlo: El algoritmo ha sido descifrado. Por lo visto, el que sacó a la luz el algoritmo fue elvecinoo en este hilo de lampiweb En http://kz.ath.cx/wlan/ (Entre otros) se ingresa nombre y la MAC del router y te la clava.