Apple publica IOS5 Beta2

Correo de Aviso de IOS5 Beta2

Esta misma noche, sobre la 1 (hora española), Apple ha dado luz verde a una nueva versión de la Beta del que será su próximo sistema operativo para móviles. Aún sin tiempo a probarla, se espera que corrija parte de los numerosos fallos con mayor o menor relevancia que hemos ido «sufriendo» los que estamos probando la primera versión de este sistema.   Además de corregir algunos fallos, esta beta introduce como novedad la sincronización vía Wifi, que de momento en la Beta 1 no era posible y la posibilidad del Mirroring vía Airplay en los iPad2. Apple también advierte […]

Leer más Apple publica IOS5 Beta2
junio 25, 2011

Etiquetas: , , , , ,

Plugins de WordPress posiblemente troyanizados

Imagen de Wordpress Hackeado

Según un escueto comunicado de WordPress.org, algunos de sus plugins más utilizados (AddThis, WPtouch, y W3 Total Cache) han podido verse comprometidos o al menos así lo sospechan. Hasta que esto no se confirme y como medida de precaución, desde la página de WordPress recomiendan el cambio de password de todos los usuarios y en especial del administrador. Hace tiempo que el propio WordPress también tuvo problemas de seguridad que hizo a sus usuarios actualizar urgentemente la versión del mismo. Esta vez le toca al repositorio en el que se almacenan sus plugins. Según el comunicado mencionado, se han encontrado […]

Leer más Plugins de WordPress posiblemente troyanizados

Smooth-Sec. Instalación sencilla de un detector de intrusos

Logo de Smooth-Sec

De la mano del señor Phillip Baley, creador del proyecto, nos llega Smooth-Sec. Esta distribución de Linux, que viene con Suricata y Snorby integrados de serie y está basada en Ubuntu 10.04 LTS, nos proporciona un sistema robusto de IDS/IPS con el que controlar las actividades sospechosas de nuestra red. Una de las principales ventajas de usar Smooth-Sec, es el ahorro de costes de implementación al poder realizar un despliegue sin necesidad de realizar las tareas de instalación del sistema operativo, securización del mismo e instalación y configuración del software IDS/IPS. Sobre el sistema de IDS/IPS que soporta, Suricata, poco […]

Leer más Smooth-Sec. Instalación sencilla de un detector de intrusos

Metodología de auditoría de seguridad, OSSTMM

Logo de OSSTMM

Si hace unos días comentaba OWASP, como metodología de seguridad en el desarrollo de aplicaciones, hoy quiero acercarme a otra de las metodologías que nos pueden ayudar a la hora de mantener nuestros sistemas seguros. Esta metodología, llamada OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad) nació hace unos añitos de la mano del señor Pete Herzog como piedra angular de un proyecto que se denominó «ideahamster». Como «chascarrillo» y para comprender la esencia del proyecto, los «idea hamsters» (frase hecha del inglés) son personas dedicadas a la inyección de […]

Leer más Metodología de auditoría de seguridad, OSSTMM

Estándar de seguridad en aplicativos web, OWASP

Logo de OWASP

La seguridad en las aplicaciones web, siempre es uno de los puntos mas «delicados» a la hora de establecer características de un desarrollo. A estas alturas del cuento, seguramente ya nos habremos enfrentado a algún lobo feroz, manzana envenenada o bruja malvada y sabemos que el tema de la seguridad es primordial. No obstante, la mayoría de los proyectos que tengo la ocasión de ver, tratan el tema como algo etéreo y muy pocos entran tan en profundidad como pueda verse con otros procedimientos de prueba y control en los que siglas como RUP, Metrica3, UNE-ISO IEC 90003:2005 son utilizadas hasta […]

Leer más Estándar de seguridad en aplicativos web, OWASP

Nuevas guías de seguridad para iPhone e iPad

iphone con candado

El IASE, (Information Assurance Support Enviroment, Entorno de soporte para la garantía de la información), dependiente del DISA (Agencia de defensa para los sistemas de informacion, Defense Information Systems Agency) ha publicado con fecha 8 de Junio de 2011, las guias de securización para los dispositivos iPad y iPhone de Apple. Estas guias, denominadas STIG (Guias técnicas de implementación de seguridad, Security Technical Implementation Guides), tienen una completa información de alto nivel técnico para poder implementar en nuestros dispositivos un nivel más que aceptable de seguridad.   Como siempre, el vector de la seguridad suele ser opuesto al de la […]

Leer más Nuevas guías de seguridad para iPhone e iPad
junio 10, 2011

Etiquetas: , , , , , , ,

iOS5 introduce bastantes mejoras en accesibilidad

icono accesibilidad iphone

Apple ha hecho un buen trabajo con iOS5, ampliando el número de opciones para personas con discapacidad, ampliándolo a las discapacidades motrices. En la nueva pantalla de configuración, accesible a través del menú «Ajustes» / «general» / «Accesibilidad» además de las habituales opciones muy mejoradas, como VoiceOver para la lectura de texto en pantalla y las opciones de zoom, se han introducido: Posibilidad de leer un fragmento de texto Mejora en el zoom Lectura de texto automático Poder personalizar las vibraciones según el contacto que nos llama Parpadeo del flash en alarmas y llamadas Audio en monoaural AssistiveTouch para usar […]

Leer más iOS5 introduce bastantes mejoras en accesibilidad
junio 9, 2011

Etiquetas: , ,

SUID, SGID, Sticky…Los otros permisos de ficheros.

terminal

Si en el artículo de hace unos días vimos las operaciones con los permisos básicos (lectura, escritura y ejecución) hoy vamos a ver una serie de permisos extras, que podemos asignarles a los ficheros y directorios de nuestro Unix y Linux. Estos permisos nos posibilitan hacer cosas tan interesantes como que un proceso corra con otro usuario diferente al que lo ejecuta o que un directorio tenga permisos un tanto «especiales»   Estos permisos son los siguientes: set-user-ID-on-execution (AKA SUID) permite que, al ejecutarse un fichero, se realice bajo los privilegios del propietario. Por ejemplo, si necesitamos ejercer los privilegios […]

Leer más SUID, SGID, Sticky…Los otros permisos de ficheros.
junio 8, 2011

Etiquetas: , , , , , , , ,

Atributos de ficheros en Linux y Unix: chattr y chflags

terminal

Conjuntamente con los permisos, los atributos de ficheros en Unix es una opción muy válida para restringir aún más, las operaciones a realizar con nuestros ficheros y directorios. En sistemas Linux, se usa el comando chattr para cambiar estos atributos. Una vez «dominado» es uno de los comandos mas útiles en linux para salvaguardar la integridad de muchos de sus ficheros importantes conjuntamente con los permisos. Es un comando poco conocido por muchos usuarios e incluso administradores de sistemas. Con chattr, y en sistemas de ficheros ext2 o posteriores, es posible asignarle atributos a los ficheros y directorios que residan en […]

Leer más Atributos de ficheros en Linux y Unix: chattr y chflags
junio 6, 2011

Etiquetas: , , , , , 2 Comments

Los permisos de Unix: Quien puede y quien no

imagen de ejemplo de permisos

Siempre que he dado clases de Unix o Linux, una de las cosas que más problemas ha dado a los alumnos ha sido el concepto de permiso. Este pequeño artículo, recoge como podemos cambiar y asignar los permisos en Unix y Linux. En Unix, y vamos a hacerlo extensivo a sistemas similares como Linux, pueden ser de 3 clases, ejecución, lectura y escritura y para poder verlos, se puede utilizar el comando ls –l. Con esta tabla, podremos ver las propiedades de un fichero del sistema: -rwxr–r– 1 root users 1779380 Dec 26 10:05 fichero -rwxr–r– Estos son los permisos […]

Leer más Los permisos de Unix: Quien puede y quien no
junio 6, 2011

Etiquetas: , , , , , , 2 Comments