sábado, mayo 29, 2004
XMLTV
Me he instalado en mi Suse 8.2 la versión de XMLTV 0.5.34. Me dio problemas porque no me encontraba algunos ficheros de Perl que no encontraba. Solución: desde el directorio blib/lib/XMLTV de los fuentes del XMLTV hacer:
Funcionó.
cp * /usr/lib/perl5/site_perl/XMLTV/
Funcionó.
jueves, mayo 27, 2004
Más sobre seguridad en Linux
Estas columnas sobre seguridad en Linux tienen un muy buen tratamiento de los temas.
He leído una sobre minimizar privilegios (llegué desde Barrapunto) y ahora creo que voy a mirar la de buffers overflows.
He leído una sobre minimizar privilegios (llegué desde Barrapunto) y ahora creo que voy a mirar la de buffers overflows.
miércoles, mayo 26, 2004
Seguridad en IP
Dejo por aquí una noticia de Barrapunto sobre Seguridad en redes IP que tiene un enlace interesante para cuando tengo tiempo a leerlo.
martes, mayo 18, 2004
Servicios inútiles en Windows XP
En los comentarios de la noticia en la que descubrí ayer TweakHound recomiendan Black Viper, un sitio donde explican que habitualmente sólo son necesarios 8 de los 36 servicios que Windows XP trae activados por defecto. Explica por qué.
lunes, mayo 17, 2004
Trucando Windows XP
En TweakHound tienen unos cuantos artículos interesantes sobre configuración de Windos XP para que sea más rápida y segura. No los he mirado mucho, pero queda aquí como referencia.
martes, mayo 11, 2004
Sin megahertzios
Según cuentan en Ars Technica, Intel ha lanzado los primeros chips que no llevan los megahertzios como parte del nombre. Son el Pentium M 735 (va a 1.7 GHz), el 745 (1.8 GHz) y el 755 (2.0 GHz). Estos modelos suponen el paso a la tecnología de 90 nm en los portátiles. Parece que el núcleo de estos procesadores, llamado Dothan, sí mejora el rendimiento frente al de 130 nm porque tiene una caché L2 de 2 MB en vez de la de 1 MB de la arquitectura anterior (Banias).
Además la noticia incluye otra información interesante: Se ha matado al Tejas, que iba a ser sucesor del Prescott (la línea actual de procesadores para el escritorio), y los futuros desarrollos en el escritorio estarán basados en la arquitectura del Pentium M.
Además la noticia incluye otra información interesante: Se ha matado al Tejas, que iba a ser sucesor del Prescott (la línea actual de procesadores para el escritorio), y los futuros desarrollos en el escritorio estarán basados en la arquitectura del Pentium M.
lunes, mayo 10, 2004
Enlaces sobre seguridad
En una historia en Barrapunto sobre spyware en Windows veo un par de enlaces interesantes. El primero trata de seguridad en Windows para usuarios inexpertos, con muchas capturas de pantallas de los procedimientos. El segundo es un blog sobre seguridad.
viernes, mayo 07, 2004
Los CDs que se pudren
Otra historia de Wired: los CDs que se pudren. La razón:
A mí se me han estropeado CDs grabables sin haberlos tratado mal. Aunque yo no sabía que, según dicen en Wired, la parte frágil del CD no es la de abajo, sino la de la etiqueta.
Por lo visto los fabricantes suelen cambiar la técnica de fabricación con bastante frecuencia, así que realmente cuando compras un CD o un DVD no sabes cómo es de bueno.
Consejos de mantenimiento:
The aluminum layer that reflects the light of the player's laser is separated from the CD label by a thin layer of lacquer. If the manufacturer applied the lacquer improperly, air can penetrate to oxidize the aluminum, eating it up much like iron rusts in air.
But in Hartke's view, it's more common that discs are rendered unreadable by poor handling by the owner.
"If people treat these discs rather harshly, or stack them, or allow them to rub against each other, this very fragile protective layer can be disturbed, allowing the atmosphere to interact with that aluminum," he says.
A mí se me han estropeado CDs grabables sin haberlos tratado mal. Aunque yo no sabía que, según dicen en Wired, la parte frágil del CD no es la de abajo, sino la de la etiqueta.
Por lo visto los fabricantes suelen cambiar la técnica de fabricación con bastante frecuencia, así que realmente cuando compras un CD o un DVD no sabes cómo es de bueno.
Consejos de mantenimiento:
- Guardarlos en vertical
- Agarrarlos por los bordes
- No ponerles etiquetas y escribir sólo con rotuladores suaves basados
- Mantenerlos en un lugar fresco y seco
El software malicioso
Wired tiene un artículo sobre el spyware, adware, snkeakware o malware. Cuentan que en Dell más de un 12% de las consultas al servicio técnico son debidas a este software, siendo la categoría que más quejas causa. Microsoft, por su parte, atribuye la mitad de las caídas de los ordenadores que usan su software al malware. Me parece mucho, la verdad, pero sí que es importante.
La causa principal de llegada de malware al ordenador de los usuarios: el software p2p, como el Kazaa. También programas que explotan vulnerabilidades en el Explorer.
Muchas veces los usuarios se dan cuenta de que tienen malware porque el sistema empieza a ir más despacio. El problema es que además desinstalar estos programas no es fácil. Cuentan que algunos al desinstalarse dejan un "trickler program" (por lo que veo, un programa de Gator) que se baja nuevo Spyware.
La solución: usar Adaware y Mozilla y... tener cuidado.
La causa principal de llegada de malware al ordenador de los usuarios: el software p2p, como el Kazaa. También programas que explotan vulnerabilidades en el Explorer.
Muchas veces los usuarios se dan cuenta de que tienen malware porque el sistema empieza a ir más despacio. El problema es que además desinstalar estos programas no es fácil. Cuentan que algunos al desinstalarse dejan un "trickler program" (por lo que veo, un programa de Gator) que se baja nuevo Spyware.
La solución: usar Adaware y Mozilla y... tener cuidado.
lunes, mayo 03, 2004
Gigabit Ethernet integrada en la placa
En Tom's Hardware hacen pruebas placas base con Gigabit Ethernet integrada.
Para empezar hay tres formas de hacerlo: conectando la lógica de red al PCI, conectándola al puente sur o conectándola al puente norte. La primera estrategia es peor porque se comparte el ancho de banda del PCI (133 MB/s) con otros dispositivos (los discos duros, por ejemplo). La segunda es algo mejor, pero puede saturar la comunicación entre el puente norte y el puente sur. En la tercera, Intel utiliza lo que llama CSA (Communictions Streaming Architecture).
Unos datos de ancho de banda: Con Fast Ethernet el ancho de banda es 100 Mbits/s, es decir 12.5 MBytes/s teóricos. En realidad normalmente se consiguen como máximo 8 MB/s, lo que comparado con los 60 GBytes/s que puede dar un disco es poco. Sobre todo teniendo en cuenta que ahora los elementos Gigabit Ethernet ya está a un precio asequible. En las pruebas, los de Tom's Hardware consiguen tasas de transferencia por la red de unos 100 MBytes/s (tienen un RAID para que el disco duro no sea cuello de botella). No está mal.
Las conclusiones son que las tarjetas de Intel dan más rendimiento que el resto, incluso las que se pinchan al PCI. Pero en general, para el usuario normal, las tarjetas Gigabit integradas en placa son de sobra.
Para empezar hay tres formas de hacerlo: conectando la lógica de red al PCI, conectándola al puente sur o conectándola al puente norte. La primera estrategia es peor porque se comparte el ancho de banda del PCI (133 MB/s) con otros dispositivos (los discos duros, por ejemplo). La segunda es algo mejor, pero puede saturar la comunicación entre el puente norte y el puente sur. En la tercera, Intel utiliza lo que llama CSA (Communictions Streaming Architecture).
Unos datos de ancho de banda: Con Fast Ethernet el ancho de banda es 100 Mbits/s, es decir 12.5 MBytes/s teóricos. En realidad normalmente se consiguen como máximo 8 MB/s, lo que comparado con los 60 GBytes/s que puede dar un disco es poco. Sobre todo teniendo en cuenta que ahora los elementos Gigabit Ethernet ya está a un precio asequible. En las pruebas, los de Tom's Hardware consiguen tasas de transferencia por la red de unos 100 MBytes/s (tienen un RAID para que el disco duro no sea cuello de botella). No está mal.
Las conclusiones son que las tarjetas de Intel dan más rendimiento que el resto, incluso las que se pinchan al PCI. Pero en general, para el usuario normal, las tarjetas Gigabit integradas en placa son de sobra.
domingo, mayo 02, 2004
Virus Sasser y cortafuegos de Windows XP
Pues ya he tenido la primera de llamada de alguien a quien le había entrado el Sasser, como a mí: mi primo. Eso me ha dado pie a investigar más sobre el asunto.
Para empezar, he descubierto que lo del avserve2.exe no era el Sasser original sino una variante, el Sasser.B. Según he comprobado, la vulnerabilidad que explotan ambos es una saturación del buffer (buffer overrun en la traducción de Microsoft) del servicio LSASS.
Aprovechando la coyuntura he estado investigando sobre el cortafuegos de Windows XP. Microsoft lo llama "servidor de seguridad". Se activa con Inicio->Panel de control->Conexiones de red e Internet y ahí se abren las propiedades de la conexión para la que se quiere habilitar. En la pestaña Avanzadas se escoge la opción Proteger mi equipo y mi red limitando o impidiendo el acceso al mismo desde Internet. Parece que actúa sólo como cortafuegos de entrada (impide conexiones entrantes) pero no de salida. Además, impide todas las conexiones sin avisar. Otros cortafuegos preguntan la primera vez que llega algo por un puerto, por si acaso fuese un puerto que necesitase estar abierto.
José Manuel Tella Llop tiene una buena descripción de los cambios en el cortafuegos del Serivce Pack 2.
Para empezar, he descubierto que lo del avserve2.exe no era el Sasser original sino una variante, el Sasser.B. Según he comprobado, la vulnerabilidad que explotan ambos es una saturación del buffer (buffer overrun en la traducción de Microsoft) del servicio LSASS.
Aprovechando la coyuntura he estado investigando sobre el cortafuegos de Windows XP. Microsoft lo llama "servidor de seguridad". Se activa con Inicio->Panel de control->Conexiones de red e Internet y ahí se abren las propiedades de la conexión para la que se quiere habilitar. En la pestaña Avanzadas se escoge la opción Proteger mi equipo y mi red limitando o impidiendo el acceso al mismo desde Internet. Parece que actúa sólo como cortafuegos de entrada (impide conexiones entrantes) pero no de salida. Además, impide todas las conexiones sin avisar. Otros cortafuegos preguntan la primera vez que llega algo por un puerto, por si acaso fuese un puerto que necesitase estar abierto.
José Manuel Tella Llop tiene una buena descripción de los cambios en el cortafuegos del Serivce Pack 2.
Windows desde la línea de comandos
Uno de los problemas que me causó el virus es que al darle a Ctrl+Alt+Supr para lanzar el administrador de tareas me daba un error. Me dio por probar con la línea de comandos: debe de ser que paso demasiado tiempo con Linux últimamente.
Abrí el cmd.exe, fui a C:\Windows\System32 y listé los .exe a ver si encontraba algo que me sirviese. Me encontré con cosas curiosas:
- tasklist, el equivalente al ps de Unix. ¡Incluso se ve el PID!
- taskkill, el equivalente al kill de Unix (bueno, sirve sólo para matar, no para mandar señales).
- find, el equivalente al grep de Unix.
- shutdown, el equivalente a... bueno, a shutdown de Unix.
En la propia ayuda de Windows XP Professional se puede encontrar en un archivo de ayuda: ntcmds.chm. Y en Msdn la referencia completa.
Buscando sobre esto en la red a ver si ya había escrito alguien, me he encontrado con la página de José Manuel Tella Llop, que está llena de artículos muy interesantes sobre Windows. Por ejemplo, da unos consejos muy concisos sobre seguridad para una empresa en Windows. También unas razones para no usar Partition Magic, especialmente con controladoras nuevas.
Abrí el cmd.exe, fui a C:\Windows\System32 y listé los .exe a ver si encontraba algo que me sirviese. Me encontré con cosas curiosas:
- tasklist, el equivalente al ps de Unix. ¡Incluso se ve el PID!
- taskkill, el equivalente al kill de Unix (bueno, sirve sólo para matar, no para mandar señales).
- find, el equivalente al grep de Unix.
- shutdown, el equivalente a... bueno, a shutdown de Unix.
En la propia ayuda de Windows XP Professional se puede encontrar en un archivo de ayuda: ntcmds.chm. Y en Msdn la referencia completa.
Buscando sobre esto en la red a ver si ya había escrito alguien, me he encontrado con la página de José Manuel Tella Llop, que está llena de artículos muy interesantes sobre Windows. Por ejemplo, da unos consejos muy concisos sobre seguridad para una empresa en Windows. También unas razones para no usar Partition Magic, especialmente con controladoras nuevas.
sábado, mayo 01, 2004
Yo soy ese usuario inútil
Lo he conseguido: Por segunda vez en menos de un año me ha entrado un virus. Si es que no aprendo... Me entró el blaster por poner al mínimo el cortafuegos y me ha entrado ahora el Sasser (información en McAfee y, más técnica, en Symantec) por lo mismo.
Este virus explota una vulnerabilidad de LSASS.exe. En Windows XP en español, hay que bajarse este parche.
El virus crea un proceso llamado avserve.exe, además de otros con nombre variable como 09395_up.exe. Luego se dedica a escanear puertos para intentar infectar a otros ordenadores. Parece que surgió antes de ayer y que hoy está teniendo gran aceptación entre los ordenadores de muchos usuarios inútiles como yo.
No sé cuándo me entraría. Tal vez por la mañana cuando me conecté (tengo módem 56K) para mirar el tiempo. Luego dejé defragmentando el disco duro mientras fui a trabajar (aunque sea 1 de mayo). A la vuelta me encontré con que había saltado el antivirus para hacer un escaneo en medio de la defragmentación. No me dejaba apagar el sistema y al final tuve que hacerlo a las bravas: pulsando 5 segundos el botón de apagado. Supuse que era un problema de conflictos entre el antivirus y el defragmentador.
Estaba un poco mosca, pero lo estuve mucho más cuando la siguiente vez que reinicié en Windows después de conectarme, no me accedía a ningún sitio y el Mozilla no daba ningún error: simplemente no mostraba la página. Fue entonces cuando empecé a analizar los procesos que estaban corriendo y empecé a ver cosas raras.
Tal vez si hubiera tenido las XP actualizadas no me hubiera entrado este virus... Pero no me funciona el Windows Update por culpa de problemas en mi conexión de Windows. De hecho, acaba de terminar de bajarse el parche y me dice que el fichero está corrupto. Tendré que intentarlo desde Linux.
Actualización: Escribí lo anterior mientras esperaba que bajase el parche y, en ese tiempo, ¡me volvió a entrar, incluso teniendo el cortafuegos al máximo nivel de seguridad! Creó un proceso llamado avserve2.exe porque todavía no había borrado el avserve.exe de la primera infección. Precisamente al ir a hacer esto vi el avserve2.exe y, fijándome en las fechas de los archivos, comprobé que la primera infección fue por la mañana y la segunda, mientras me intentaba bajar el parche. He borrado todas las reglas del cortafuegos porque está visto que no me daba mucha seguridad.
Y yo que creía que dos veces en un año era mucho...
Este virus explota una vulnerabilidad de LSASS.exe. En Windows XP en español, hay que bajarse este parche.
El virus crea un proceso llamado avserve.exe, además de otros con nombre variable como 09395_up.exe. Luego se dedica a escanear puertos para intentar infectar a otros ordenadores. Parece que surgió antes de ayer y que hoy está teniendo gran aceptación entre los ordenadores de muchos usuarios inútiles como yo.
No sé cuándo me entraría. Tal vez por la mañana cuando me conecté (tengo módem 56K) para mirar el tiempo. Luego dejé defragmentando el disco duro mientras fui a trabajar (aunque sea 1 de mayo). A la vuelta me encontré con que había saltado el antivirus para hacer un escaneo en medio de la defragmentación. No me dejaba apagar el sistema y al final tuve que hacerlo a las bravas: pulsando 5 segundos el botón de apagado. Supuse que era un problema de conflictos entre el antivirus y el defragmentador.
Estaba un poco mosca, pero lo estuve mucho más cuando la siguiente vez que reinicié en Windows después de conectarme, no me accedía a ningún sitio y el Mozilla no daba ningún error: simplemente no mostraba la página. Fue entonces cuando empecé a analizar los procesos que estaban corriendo y empecé a ver cosas raras.
Tal vez si hubiera tenido las XP actualizadas no me hubiera entrado este virus... Pero no me funciona el Windows Update por culpa de problemas en mi conexión de Windows. De hecho, acaba de terminar de bajarse el parche y me dice que el fichero está corrupto. Tendré que intentarlo desde Linux.
Actualización: Escribí lo anterior mientras esperaba que bajase el parche y, en ese tiempo, ¡me volvió a entrar, incluso teniendo el cortafuegos al máximo nivel de seguridad! Creó un proceso llamado avserve2.exe porque todavía no había borrado el avserve.exe de la primera infección. Precisamente al ir a hacer esto vi el avserve2.exe y, fijándome en las fechas de los archivos, comprobé que la primera infección fue por la mañana y la segunda, mientras me intentaba bajar el parche. He borrado todas las reglas del cortafuegos porque está visto que no me daba mucha seguridad.
Y yo que creía que dos veces en un año era mucho...