Inicio > Mis eListas > informativos > Mensajes

 Índice de Mensajes 
 Mensajes 81 al 100 
AsuntoAutor
Informativos.ws #8 prensa
Informativos.ws #8 prensa
Informativos.ws #8 prensa
Informativos.ws #8 prensa
Informativos.ws #8 prensa
Informativos.ws #8 prensa
Informativos.ws #8 prensa
Informativos.ws #8 prensa
Informativos.ws #8 prensa
Informativos.ws #9 prensa
Informativos.ws #9 prensa
Informativos.ws #9 prensa
Informativos.ws #9 prensa
Informativos.ws #9 prensa
Informaticos.ws #9 prensa
Informativos.ws #9 prensa
Informativos.ws #9 prensa
#98 - Phishers prensa
#99 - Escarnio con prensa
#100 - ¡Feliz cump prensa
 << 20 ant. | 20 sig. >>
 
Informativos.ws
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 94     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[informativos] Informativos.ws #92
Fecha: 20 de Febrero, 2006  11:16:27 (+0100)
Autor:prensa <prensa @...........tv>

Informativos.ws

Si no puedes leer HTML consulta nuestros boletines en http://www.elistas.net/lista/informativos/archivo

4.997 suscriptores
Newsletter comercial con noticias,
opiniones, trucos, enlaces y exploits de seguridad informática. Con Podcast.

Boletín #92

Informativos.ws - Proporciónese seguridad informática

Periodicidad semanal. Sale los domingos. Gratuito.


LA COLUMNA DE OPINION: SE TERMINO LA PESADILLA DEL PROXY-CACHE DE TELEFONICA

Para mí es la noticia de la semana. El dichoso proxy-caché de la discordia ha muerto. Y el primer comunicado sobre el tema aparecía en la Asociación de Internautas.

Quizás muchos no se acuerden de la polémica suscitada por la colocación de dicho proxy transparente y la historia que hubo detrás. Hagamos algo de memoria.

La primera vez que se dio la voz de alarma fue desde la AIH, cuando esta asociación de hackers significaba algo, y no el lamentable espectáculo bochornoso que ofrece actualmente. Lo cierto es que desde allí se advertía que Telefónica y Terra habían colocado un proxy, mal llamado transparente, que filtraba los datos de los usuarios y los colocaba en una caché. Como con cualquier proxy, la idea era que próximas consultas de otros usuarios mirasen si los datos estaban en la caché, para extraerlos desde allí y servirlos, ahorrando así ancho de banda. El problema es que ello atentaba contra ciertos derechos de privacidad y ocasionaba inconvenientes a los webmasters que abrían puertas traseras en sus sistemas para dar paso a IP estáticas. El proxy ocasionaba que este sistema se descartarse al aparecer siempre la IP del proxy en las visitas a una web. Un problema similar ocurría con las estadísticas web de los sitios visitados, locas por culpa del proxy intermedio.

Al margen de lo anterior, los más desalmados pronto vieron en el proxy un sistema para ocultar sus acciones. Así que empezaron a usarlo para cometer delitos informáticos y envío de spam. Algunos ISP y webmasters vieron en ello un peligro y bloquearon en sus sistemas los rangos de IP provenientes de proxies de Telefónica y Terra. Las quejas eran constantes. Los usuarios de Telefónica y Terra veían cómo sus correos electrónicos no llegaban a sus destinos, al estar bloqueados en listas negras públicas. O cómo les era imposible visitar determinados sitios web, que "baneaban" sin pudor las dichosas IP de estos proxies.

Lo que me sorprende es que pese a saber esto, muchos usuarios se quejasen en foros una y otra vez y no hicieran nada al respecto. A estos les daría un premio a la paciencia y al estoicismo, pues con todo, siguieron siendo clientes de Telefónica y Terra durante todos estos años. Mi recuerdo es que siendo cliente de Telefónica, cuando ví el percal, lo primero que hice fue pasarme a un nuevo operador. Y bien contento que estoy. No tengo una sola queja desde entonces, y mi servicio de banda ancha funciona las 24 horas del día sin interrupciones.

Lo que mucha gente desconoce es que el asunto se llevó incluso al Defensor del Pueblo. El, por aquel entonces, letrado de la AIH, Rafael G. Cepas, un buen amigo, envío esta instancia al Defensor del Pueblo. Y se estuvo a un paso de conseguir que se eliminase; aunque los poderes facticos siempre pueden más que la defensa de los derechos de los ciudadanos.

Por suerte, el tiempo se encarga de poner las cosas en su sitio. Y esta semana, pasando de forma desapercibida, surgía la noticia de la desaparición del proxy. Se ganó la batalla, en silencio, pero se ganó. Lástima que no se le haya dado la importancia que merecía.

Por Carlos Mesa
Director técnico de Seguridad0®

Si quiere escribirnos una columna de opinión sobre algún tema de seguridad informática, escríbanos a seguridad0@...0.com y se la publicaremos en próximas entregas.

Download iPodder, the cross-platform podcast receiver Descarga reproductor Podcast para Windows, Linux o Mac
Podcast
RSS para inscribirse a Podcast

Flecha EN ESTE NUMERO ADEMAS

    Noticias comerciales:
  • Seguridad0 y APIF se complacen en anunciarle la jornada sobre análisis forense informático
  • Configure una conexión segura de correo electrónico

    Noticias de la semana:
  • Google rechaza la petición del gobierno para proporcionarle información
  • Oasis aprueba el estándar de seguridad Ws-security 1.1

    Otras noticias:
  • Noticias de la semana aparecidas en Seguridad0.com

Banner Antivirus

Flecha

SEGURIDAD0 Y APIF SE COMPLACEN EN ANUNCIARLE LA JORNADA SOBRE ANALISIS FORENSE INFORMATICO


Hace tiempo que, hablando con amigos, en Seguridad0 nos hemos dado cuenta que hace falta cubrir un hueco en la agenda de muchas personas, empresas e instituciones que tengan algún interés en temas relacionados con la seguridad informática. Si lo pensamos bien todas las empresas actuales entran dentro de este grupo aunque no sean conscientes de ello.

En vista de que nadie ha tomado hasta ahora esta iniciativa, en Seguridad0 hemos decidido tomarla nosotros. Creemos que hace falta algún tipo de evento periódico que permita reunir a todas esas personas con algún tipo de interés en la seguridad informática. Primero, es importante que se centre en este tema y no que la seguridad informática sea una parte más en eventos generalistas.

Después, que estos eventos sean fundamentalmente formativos y no simples discursos. Queremos que las personas que asistan salgan de ellos con más conocimientos de los que poseían antes de asistir y no sientan que han perdido el tiempo. Por supuesto deben ser gratuitos, ya que si se cobrara se limitaría la asistencia y el objetivo es que "todo" el mundo que sienta interés pueda asistir. Y otro punto no menos importante es que tenga algún componente lúdico que permita las relaciones sociales entre los asistentes.

Es por ello que hemos decidido convocar el primero de muchos otros que le seguirán. Seguridad0, en colaboración con APIF, anunciamos la primera jornada sobre SEGURIDAD INFORMÁTICA que versará sobre el tema del análisis informático forense. En esta primera jornada trataremos de dar a conocer varios temas sobre esta especialidad tan interesante y actual.

En el programa contaremos con la asistencia como ponente, si todo va bien, de un responsable de la brigada de delitos informáticos de un cuerpo policial que dará la visión desde el punto de vista de las fuerzas de seguridad. También contaremos con la presencia de Toni Obach, responsable del grupo de peritajes judiciales de APIF que aportará la visión desde el punto de vista judicial. La presencia de Javier Bustos del prestigioso Bufete Bustos aportará la parte legal. Y Carlos Mesa y yo mismo haremos una demostración en directo de cómo se pueden capturar los datos de un equipo para su análisis sin inutilizarlos legalmente.

Al finalizar las exposiciones habrá un cocktail donde todos los asistentes podremos conocernos personalmente de forma distendida e intercambiar ideas y opiniones.

Para la asistencia en necesaria rellenar una preinscripción.

En posteriores jornadas haremos mas hincapié en la parte lúdica del evento, dado que la seriedad y el rigor del evento no debe está reñido con que sea ameno. Queremos que estas jornadas sean una fiesta de la seguridad informática que haga que nadie quiera perdérselas por mas de un motivo. Les invitamos a todos a asistir y a aportar ideas y sugerencias para mejorar el evento.

Más información: http://seguridad0.biz/content/view/43/56/1/1/

Por Alberto Rosales
Director de sistemas de Seguridad0®

 

Download iPodder, the cross-platform podcast receiver Descarga reproductor Podcast para Windows, Linux o Mac
Podcast
RSS para inscribirse a Podcast

Banner Tux

Tux Magazine. Unica publicación gratuita sobre Linux. Descarga directa de un PDF para ser impreso de forma apaisada. De muy agradable lectura.

Flecha

CONFIGURE UNA CONEXION SEGURA DE CORREO ELECTRONICO CON XSHELL


Usando servicios de tunel

Xshell soporta tunneling bajo TCP/IP y X11. El tunneling bajo X11 crea un tunel seguro entre su PC y otra máquina a través de una red insegura. Por ejemplo, usted está en su casa y desea recibir su correo desde un servidor usando un cliente POP3. Si usted conecta con el servidor directamente, su usuario y contraseña viajarán en texto plano. Esto significa que alguien puede interceptar esa información importante acerca de su cuenta.

Para prevenir esto, usted puede usar la característica de tunel SSH que le proporciona Xshell. Xshell establece un tunel seguro entre su PC y el servidor de correo del trabajo. Entonces el cliente POP3 conectará mediante Xshell en vez de hacerlo directamente con el servidor. Xshell redirecciona todo el tráfico hacia el servidor por un tunel seguro y transfiere las respuestas del servidor por el mismo tunel. Esto se denomina mecanismo de redireccionamiento de puertos.

Para usar el servicio de redireccionamiento de puertos através del tunel seguro, usted debe definir reglas para cada aplicación. Esta sección explica como configurar reglas de redireccionamiento con algunos ejemplos.

Usando el protocolo POP3 y SMTP

En esta sección usted aprenderá a configurar el redireccionamiento de puertos para su cliente de correo Outlook Express con Xshell sobre un tunel SSH.

Lo primero de todo es asegurarse de que su cliente de correo está usando dos puertos TCP, el de POP3 y el de SMTP. Cuando usted lea su correo conectará mediante el puerto POP3 (usualmente el 110) del servidor. Cuando usted envíe correo desde el servidor usted se conecta al puerto SMTP (usualmente el 25) del servidor.

Paso 1: Configurar Xshell
  1. En el menu File, pulse Open. Se le mostrará la ventana Sessions.



  2. Pulse en la sesión que usted desee configurar para el servicio de tunneling.
  3. Pulse Properties. Se mostrará la ventana de propiedades.
  4. Si usted selecciona Protocol como SSH, el botón Setup se activará. Haga clic en el botón Setup.
  5. Se le mostrará la ventana de opciones avanzadas de SSH. Pulse en la pestaña Tunneling.



  6. En la sección TCP/IP Forwarding pulse Add para añadir una regla de redireccionamiento del puerto de POP3. La ventana Forwarding Rule le será mostrada.



  7. En Type, seleccione Outgoing (de local a remoto).
  8. En el campo Listen Port, introduzca 110 para el puerto del protocolo POP3. Este número de puerto será usado en Outlook Express.
  9. En el campo Destination Host, introduzca "localhost" o el nombre del servidor.
  10. En el campo Destination Port introduzca 110.
  11. Pulse OK para guardar la regla.
  12. En la sección TCP/IP Tunneling pulse Add para añadir una regla de redireccionamiento SMTP.



  13. En Type seleccione Outgoing (de local a remoto).
  14. En el campo Listen Port introduzca 25 para el protocolo SMTP. Este puerto se usa en Outlook Express.
  15. En el campo Destination Host , introduzca "localhost" o el nombre del servidor.
  16. En el campo Destination Port introduzca 25.
  17. Pulse OK para guardar esta regla de redireccionamiento.
  18. En la ventana Advanced SSH Options, pulse OK.
  19. En la ventana Properties pulse OK.
Paso 2: Configurando Outlook Express (en inglés)
  1. En el menú Tools, pulse Account. Se le mostrará Internet Account.
  2. Seleccione la cuenta que será redirigida y pulse Properties.
  3. Pulse la pestaña Servers.



  4. En el campo Incoming mail(POP3) introduzca "localhost".
  5. En el campo Outgoing mail (SMTP) introduzca "localhost" o el nombre del servidor de correo.
  6. Pulse en la pestaña Advanced.



  7. En Outgoing mail (SMTP), introduzca 25.
  8. En Incoming mail (POP3), introduzca 110.

Ahora usted está preparado para usar Outlook Express sobre el tunel SSH . Asegurese de conectar el servidor Xshell antes de enviar y recibir correo en Outlook Express.

Más información sobre Xshell: http://seguridad0.biz/content/view/75/91/


Download iPodder, the cross-platform podcast receiver
Descarga reproductor Podcast para Windows, Linux o Mac
Podcast
RSS para inscribirse a Podcast

banner Roboform
 

Flecha

GOOGLE RECHAZA LA PETICION DEL GOBIERNO PARA PROPORCIONARLE INFORMACION


Google rechazó formalmente el viernes la petición de datos que le hizo el Departamento de Estado norteamericano, argumentando que la orden violaba la privacidad de los usuarios del buscador de Internet y sus propios secretos comerciales.

Respondiendo a una moción del fiscal general del Estado Alberto Gonzáles, Google también dijo ante la Corte de Distrito de California que la demanda que le hacía el gobierno para que revele datos de búsqueda en Internet no era práctica.

La administración de Bush busca obligar a Google a entregar datos de búsqueda en Internet como parte de los esfuerzos del Departamento de Justicia por apelar al requerimiento emitido en 2004 por la Corte Suprema de una ley que penalice a los operadores de sitios Web que permitan a niños ver pornografía.

Google está solo en su decisión de oponerse a la petición del gobierno estadounidense. Sus rivales Microsoft y Yahoo están entre las compañías que han cumplido con el petición de datos que el Departamento de Justicia utilizará para fundamentar la apelación.

Los abogados de Google dicen que la compañía comparte las preocupaciones del gobierno sobre materiales dañinos para menores pero argumenta que la petición de sus datos es irrelevante. Para esto, ofrecieron una serie de argumentos técnicos de porqué estos datos no eran útiles.

Cumplir con la petición también obligaría a Google a revelar cómo funciona su tecnología de búsqueda en Internet, algo que guarda celosamente como un secreto de la empresa, argumentaron. La compañía se niega a revelar incluso el total de búsquedas que se realizan cada día.

{Fuente:  Iblnews}

Download iPodder, the cross-platform podcast receiver Descarga reproductor Podcast para Windows, Linux o Mac
Podcast
RSS para inscribirse a Podcast

Flecha

OASIS APRUEBA EL ESTANDAR DE SEGURIDAD WS-SECURITY 1.1


La entidad de normalización OASIS aprobó ayer la versión 1.1 de la especificación de seguridad WS-Security 1.1 como norma internacional para securizar aplicaciones distribuidas y servicios Web. La versión 1.0 fue publicada en abril de 2004.

La especificación, desarrollada por el comité técnico Web Services Security (WSS) de OASIS (Organization for the Advancement of Structured Information Standards), aporta un método de propósito general para introducir autenticación, integrídad y confidencialidad en los intercambios de mensajes entre aplicaciones basadas en servicios Web. Para ello, incluye certificados X.509 y Kerberos, así como las extensiones WS-Policy, WS-Trust y WS-Secure Conversation. Además, junto a la especificación central WS-Security, soporta Username Token Profile 1.1, X.509 Token Profile 1.1, Kerberos Token Profile 1.1, SAML Token Profile 1.1, Rights Expression (REL) Token Profile 1.1, SOAP With Attachments (SWA) Profile 1.1 y Schema 1.1.

WS-Security ha sido adoptado por otros cuerpos de estandarización, como Liberty Alliance, que lo incorpora en su tecnología de federación de identidades, así como por numerosos fabricantes. Entre las firmas que han contribuido al desarrollo de la versión 1.1 se encuentran Actional/Progress Software, Adobe, AmberPoint, BEA Systems, BMC Software, Computer Associates, EMC, Forum Systems, Fujitsu, HP, Hitachi, IBM, Intel, Microsoft, Neustar, Nokia, Oracle, Reactivity, RSA Security, SAP, Sun, Tibco, y VeriSign.

{Fuente: Comunicaciones World}

Download iPodder, the cross-platform podcast receiver Descarga reproductor Podcast para Windows, Linux o Mac
Podcast
RSS para inscribirse a Podcast

Flecha

NOTICIAS DE LA SEMANA APARECIDAS EN SEGURIDAD0.COM

Mandriva update for gnupg
Mandriva has issued an update for gnupg. This fixes a security issue, which potentially can be exploited by malicious people to bypass certain security restrictions.

Coppermine Photo Gallery File Inclusion Vulnerabilities
rgod has reported two vulnerabilities in Coppermine Photo Gallery, which can be exploited by malicious people and by malicious users to compromise a vulnerable system.

Ubuntu update for gnupg
Ubuntu has issued an update for gnupg. This fixes a security issue, which potentially can be exploited by malicious people to bypass certain security restrictions.

Geeklog SQL Injection and File Inclusion Vulnerabilities
James Bercegay has reported some vulnerabilities in Geeklog, which can be exploited by malicious people to conduct SQL injection attacks, disclose potentially sensitive information and potentially to compromise a vulnerable system.

NJStar Word Processor Font Name Buffer Overflow
Secunia Research has discovered a vulnerability in NJStar Word Processor, which can be exploited by malicious people to compromise a user's system.

Estadísticas Secunia

Banner

Respuesta a la encuesta aparecida en Seguridad0.com¿Cuál crees que es la herramienta más usada en esto de la seguridad informática?  Resultados de la encuesta

Flecha Enlaces de interés


Suscríbase a Informativos.ws y reciba cada semana gratuitamente las mejores noticias de TIC y seguridad informática en su correo electrónico y sin banners

Darse de baja del boletín


Seguridad0.com - Magazine de seguridad informática
Seguridad0.net - Cursos gratuitos - Plataforma de e-learning
Seguridad0.info - Lista de distribución seguridad informática
Seguridad0.biz - Web corporativa
Informativos.ws - Números atrasados

Flecha Distribuidores premier de Seguridad0® - dónde comprar nuestros programas


Databide - Distribuidor Euskadi/ País Vasco - Tel: 629 757 220
Nau Projectes Informŕtics - Distribuidor Barcelona - Tel: 670 51 13 05
Abox - Distribuidor Barcelona - 93 426 22 57
Bankoi - Distribuidor Mallorca - Tel: 902 999 397
Kernel-ING - Distribuidor Madrid - Tel: 902 430 831
Framenet 3 - Distribuidor Madrid - Tel: 91 500 60 70
KLO - Distribuidor Albacete - Tel: 967 467 005
Infosur Sistemas Informáticos
- Distribuidor Almería
- Tel: 950 444 257
Fowof - Distribuidor Alicante y Murcia - Tel: 902 999 806
Horus Informática - Distribuidor zona Teulada-Moraira (Alicante) - Tel: 667 673 217
Infoi - Distribuidor Badajoz - 924 229 187
Agora Telecom - Distribuidor Castellón - 96 403 90 03
JRA Multimedia Ingenieros
- Distribuidor Guadalajara
- 91 521 31 55
Procondat - Distribuidor Huesca y Lleida - Tel: 678 731 561
Centro de Informática del Noroeste - Distribuidor Pontevedra - Tel: 986 51 20 15
Programax Informática
- Distribuidor Valladolid - Tel: 98 321 76 82

Alt+PC - Distribuidor La Rioja - Tel: 941 273 082
X Project - Distribuidor Argentina - Tel: (5411) 5239 8216
Info y Mas - Distribuidor Guatemala - Tel: 052-55234012
IT & Security Consultores Ltd - Distribuidor Colombia - 574 410-2370 x106
High Tech Security Ltda - Distribuidor Colombia - Tel: 57 (2) 3306263
 


Versión Palm (*):
http://www.elistas.net/lista/informativos/ficheros/1/verFichero/3/
(*) Si cuenta con un Palm o PDA, añada la anterior dirección a su servicio Avantgo
(
https://my.avantgo.com/home/)
Para sindicación de contenidos con lector RSS.
http://www.eListas.net//lista/informativos/rss.xml


Escrito por Seguridad0
®. Los materiales publicados en Informativos.ws se encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar y hacer trabajos derivados, simplemente con mencionar la fuente y la URL. No se prive de enviar esta newsletter a sus amigos.

Para envío de noticias cibernéticas:
prensa@...
Contacto con nuestro gabinete de prensa: Tech Sales Comunicación - Vanessa Rodríguez (vanessa.rodriguez@...
 Tel.: 93 401 96 95


Seguridad0
® es marca registrada de Soluciones Informáticas Seguridad Cero, SL.
c/ Velia, 30-34, 4-1, esc.izqda. 08016 Barcelona (Spain)
Tel: 902 900 733 CIF.- B63799332