Nube de tags

Con la colaboración de ...

Preferimos Linux

Síguenos en Facebook

Diario informal de K-nábora

jul 01
2009

Curso de administración de bases de datos Oracle - Capítulo 2 (Preinstalación Checklist)

Enviado por Sergio Gabriel Nevigato en Oracleknabosferabases de datos

 Lo prometido en la entrega anterior... una "Checklist " de ejemplo. Por supuesto deberá adaptarse a cada instalación en particular y puede reducirse quitando los comentarios correspondientes al curso. Puede hacerse en el formato que queráis y pretende solo guiaros y crear un fuerte sentido de hacer las cosas con criterio sin olvidarnos de nada (al menos intentarlo). Habrá otra "Checklist" para la creación de la base de datos (esta corresponde solo a la instalación del producto) y tantas como haga falta, Upgrade, Patch, Seguridad, Backup, Recuperación, etc. Lo importante es planificar ...

jul 01
2009

Autenticación de ejabberd contra LDAP mediante script externo.

Enviado por K-nábora Bufete Tecnológico en linux

Una de las funciones más interesantes de dicha aplicación es el soporte de LDAP. Sin embargo dicho soporte presenta algunas limitaciones, una de las cuales vamos a intentar resolver aquí.

La verdad es que resulta muy sencillo configurar Ejabberd para que los usuarios con cuentas almacenadas en un servidor LDAP puedan autenticarse. En el caso de utilizar dominios virtuales se pueden indicar configuraciones de LDAP diferentes para cada dominio. Esto permite que para cada dominio se busque a los usuarios en un servidor LDAP distinto o en ramas diferentes de un mismo servidor. Sin embargo, ¿qué ocurre si todas las cuentas de usuario se almacenan en la misma rama de un mismo servidor LDAP y queremos que cada dominio virtual de Ejabbed determine que usuarios pueden ser autentificados utilizando un criterio tal como el grupo al que pertenecen dichos usuarios? Por ejemplo, es bastante común que la información de las cuentas POSIX de todos los usuarios se almacene en ou=People,dc=example,dc=com, mientras que los grupos se guarden en ou=Groups,dc=example,dc=com. Si eso es así podría ser interesante que personas que son miembros de diferentes grupos tengan cuentas de Jabber en diferentes dominios.

jul 01
2009

Los Buscadores: Un arma de doble filo

Enviado por K-nábora Bufete Tecnológico en Webseguridadgoogle

Los buscadores son los servicios más usados en Internet con diferencia y en la actualidad podemos afirmar que se han hecho totalmente imprescindibles dada la necesidad que tenemos de procesar la ingente cantidad de datos que encontramos en la red. No obstante y desde hace algún tiempo, han pasado a ser el objetivo de atacantes para usarlos con fines bien distintos.

Ya hablamos de técnicas como el malvertising, consistente en insertar anuncios maliciosos dentro de las redes de publicidad que se muestran en distintas webs, con el fin de infectar el equipo que visualiza el anuncio. Este tipo de técnicas amenazan el principal negocio de los buscadores, que es la publicidad, por lo que empresas como Google ya están empezando a ofrecer soluciones a este problema

jul 01
2009

¿Por qué es importante la seguridad en Internet?

Enviado por K-nábora Bufete Tecnológico en seguridad

US-CERT ha publicado una serie de consejos sobre seguridad informática, para está semana queremos tratar el porque es importante concienciarse sobre la importancia de la seguridad informática basándonos en su artículo.

A día de hoy realizamos muchas de nuestras acciones diarias mediante un ordenador o aparatos electrónicos, leer el correo electrónico, los teléfonos, los sistemas de navegación, … Pero, ¿cuánta de tu información personal se almacena en tu propio ordenador o en algún otro del sistema?

jul 01
2009

14 detenidos por robar datos bancarios en Internet

Enviado por K-nábora Bufete Tecnológico en Webseguridad

Uno de los detenidos se hacía pasar por una entidad financiera para obtener las claves de usuarios de banca en línea

En dos operaciones distintas, la Policía Nacional ha detenido a 14 sospechosos de perpetrar fraudes en Internet -denominados phishing- mediante el empleo de datos bancarios y contraseñas de usuarios del sistema bancario. Como consecuencia del primer operativo policial ha caído un joven que se dedicaba a capturar claves mediante el envío masivo de correos electrónicos en los que simulaba ser una entidad bancaria. Una segunda actuación ha desarticulado al grupo que actuaba como intermediario a cambio de recibir transferencias en sus cuentas y enviar dinero a Ucrania, Moldavia o la República Checa.

jul 01
2009

Vulnerabilidad de desbordamiento de búfer en el reproductor VLC

Enviado por K-nábora Bufete Tecnológico en window$seguridadlinux

Se ha descubierto una vulnerabilidad en el reproductor de archivos multimedia VLC que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y para varias distribuciones de Linux. VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una red de banda ancha y tiene disponible un plug-in para Firefox que permite ver algunos archivos Quicktime y Windows Media desde páginas web sin necesidad de utilizar los reproductores de Apple o Microsoft.