TUXROOT – GNU/Linux, una forma de vida

agosto 20, 2010

Monitorizar temperatura en consola

Filed under: Manual — tuxroot @ 17:53

Para instalar podemos hacer uso del gestor de :

install acpi

Su funcionamiento es bastante sencillo

acpi

Te mostrara la informacion basica de la bateria, es decir el porcentaje de carga de la misma

si deseamos mas informacion:

acpi  -V

Nos mostrara mucha mas informacion.

Ahora si lo deseamos es  que nos muestre la informacion en tiempo real, podemos hacer uso del paquete watch

watch acpi -V

De esta forma podremos ver toda la informacion en tiempo real, de esta manera es posible monitorear  cada instante y ver los cambios de temperatura que la CPU tiene.

acpi Como saber la temperatura de nuestro CPU y la carga de nuestra bateria en la consola

Vulnerabilidad DoS TCP en Cisco IOS Software

Filed under: CISCO, seguridad — tuxroot @ 17:47

Cisco IOS Software Release, 15.1(2)T es afectado por una vulnerabilidad DoS durante la fase TCP de establecimiento de conexión.

La vulnerabilidad podría causar que las conexiones embrionarias TCP (aquellas que estan en el proceso de ser establecidas) permanezcan en el estado SYNRCVD o SYNSENT. Suficientes conexiones embrionarias TCP en estos estados pueden consumir recursos del sistema e impedir que un dispositivo afectado acepte o inicie nuevas conexiones TCP, incluyendo cualquier acceso administrativo remoto basado en TCP al dispositivo.

No se necesita autenticación para explotar esta vulnerabilidad. Un atacante no necesita completar la negociación de tres vías para disparar esta vulnerabilidad. Por lo tanto, esta vulnerabilidad puede ser explotada usando paquetes falseados y puede ser disparada por tráfico normal de red.

Cisco ha publicado el Cisco IOS Software Release 15.1(2)T0a para solucionar esta vulnerabilidad.

Más información:
Boletín CISCO  http://www.cisco.com/warp/public/707/cisco-sa-20100812-tcp.shtml

Traducción: Raúl Batista – Segu.Info
Fuente: Net Help Security

www.segu-info.com.ar

Oracle finalmente confirma la muerte de OpenSolaris

Filed under: oracle — tuxroot @ 17:42

Finalmente nuestros peores temores se confirmaron. Un desarrollador de OpenSolaris reproduce en su blog un e-mail interno enviado a los ingenieros de Oracle trabajando en Solaris donde se revelan los planes de esa empresa para el sistema operativo heredado de su compra de Sun Microsystems y el proyecto de código abierto que lo rodeaba.
El mensaje primero explica su propia relevancia:

“Hoy estamos anunciando un conjunto de decisiones sobre el camino hacia Solaris 11 y respondiendo a preguntas principales pendientes sobre el Open Source, el desarrollo abierto, el software, licencias binarias y cómo desarrolladores y adoptadores tempranos podrán usar la tecnología de Solaris 11 antes de su lanzamiento en el 2011″.

Después produce una autocomplaciente explicación de la importancia de Solaris en entornos empresariales y el lugar fundamental que tiene en la estrategia de negocios de Oracle.

Luego, en la parte que nos interesa, asegura que todas las actualizaciones en el código fuente de Solaris actualmente disponible bajo las licencias CDDL, LGPL y otras seguirán estando disponibles de la misma manera. Pero hasta allí llegó el legado de OpenSolaris. Al final del mensaje se pone muy claramente el último clavo en el cajón de ese proyecto:

“Todos los esfuerzos de Oracle en distribuciones binarias de la tecnología de Solaris se enfocarán en Solaris 11. No lanzaremos ninguna otra distribución binaria, como los builds nocturnos o quincenales de los binarios de Solaris, ni una distribución OpenSolaris 2010.05 ni posterior. Determinaremos una forma simple y barata para hacer que los usuarios empresariales de lanzamientos binarios anteriores de OpenSolaris migren a Solaris 11 Express“.

“Solaris 11 Express” tendrá una licencia gratuita para los desarrolladores que todavía quieran usarlo y será lanzado a finales de este año, unos meses antes del lanzamiento de su versión definitiva esperada para algún momento del 2011.

Ver también:
http://sstallion.blogspot.com/2010/08/opensolaris-is-dead.html
http://blogs.computerworld.com/16741/oracle_dumps_opensolaris

Fuente: VivaLinux

www.segu-info.com.ar

Hackean un automovil por U$S 1500

Filed under: seguridad — tuxroot @ 17:40

Un equipo de investigadores de las universidades de Rutgers y South Carolina ha sido capaz de intervenir los sistemas de alerta de un automovil a través de sus sensores inalámbricos, enviando mensajes falsos de presión de los neumáticos y finalmente “freír” el ordenador de abordo.

Un sedán de lujo típico tiene a tres millas de cableado y cerca de 100 millones de líneas de código de software, aproximadamente 20 veces más que los utilizados en un F-35 Joint Strike Fighter. Experimentos anteriores al actual mostraron lo que podría hacerse con una conexión física a la computadora de un vehículo.

Este nuevo trabajo ha intentado un camino diferente: la suplantación de los sensores inalámbricos en las ruedas utilizadas por los sistemas de control de presión de neumáticos, necesarios en todos los nuevos vehículos de EE.UU. desde 2008.

Los investigadores observaron que les tomó varias horas para elaborar sus herramientas y crackear los monitores, pero que la tecnología actual para hacerlo cuesta unos 1.500 dólares.

Traducción: Cristian de Segu-Info
Fuente: Jalopnik y Arstechnica

www.segu-info.com.ar

Ubuntu 11.04 se llamará Natty Narwhal

Filed under: Ubuntu — tuxroot @ 17:37

Mark Shuttleworth, fundador de Canonical y benevolente dictador de por vida de Ubuntu, anuncia hoy en su blog el que será el nombre en clave de Ubuntu 11.04: Natty Narwhal, o Narval Elegante. Una versión cuyo objetivo principal será mejorar el diseño y la apariencia del escritorio, aspecto en el que están haciendo especial hincapié últimamente.

Ubuntu Natty Narwhal

Shuttleworth nos ofrece una explicación más ámplia y poética de la elección del nuevo nombre de la que será “la versión de Ubuntu mejor vestida de la historia”, según el sudafricano; versión que verá la luz en Abril del año que viene:

El Narwhal, como animal ártico (y en cierto peligro de extinción), es un recordatorio apropiado del hecho de que tenemos una única nave especial que pueda alojar a toda la humanidad (creedme, una Soyuz no nos serviría para cubrir la larga distancia hasta Alpha Centauri).

Y Ubuntu versa sobre todo de llevar la generosidad las personas que contribuyen a su código a la mayor cantidad de gente posible, consiste en tratarnos unos a otros con respeto, y significa ser conscientes de la complejidad y la diversidad de los ecosistemas que nos alimentan, nos visten y nos mantienen sanos.

Al ser un narval elegante, por supuesto, tenemos la obligación de esforzarnos al máximo. Las primeras impresiones cuentan, y las últimas impresiones cuentan todavía más, así que hagamos que ambas sean favorables.

Fuente: Mundo Geek

Informe de INTECO sobre las implicaciones de Seguridad en la implantación de IPv6

Filed under: seguridad — Etiquetas: , , — tuxroot @ 16:56

Para que Internet siga creciendo y evolucionando se ha revisado uno de sus elementos base: el protocolo IP. La nueva versión, IPv6, está diseñada para ser el sucesor de IPv4 en Internet solventando muchas de sus deficiencias. IPv6, entre otras ventajas, soluciona el problema del agotamiento de las direcciones IP, aporta funcionalidades de seguridad para el cifrado y autenticación en comunicaciones de extremo a extremo y permite la creación de nuevos servicios.

INTECO acaba de publicar un documento (pdf) que pretende servir de apoyo a responsables de seguridad, administradores y técnicos de seguridad a la hora de plantearse la transición al nuevo protocolo.

Debian cumple 17 años

Filed under: cumpleaños — Etiquetas: — tuxroot @ 16:43

Informe Cisco 2010 Midyear Security Report

Filed under: seguridad — Etiquetas: , — tuxroot @ 16:40
Con el fin de que las organizaciones puedan garantizar la protección de sus redes y de la información crítica para el negocio frente a las crecientes amenazas de seguridad, en primer lugar deben cambiar su percepción sobre la seguridad corporativa.

Así se desprende del Informe Cisco 2010 Midyear Security Report, en el que Cisco analiza cómo las grandes transformaciones tecnológicas, económicas y demográficas -la proliferación de dispositivos móviles conectados a la red, la virtualización o el avance imparable de las redes sociales- continúanalterando el panorama de la seguridad corporativa.

Como resultado, los responsables de TI deben actuar de forma inmediata para adoptar prácticas de seguridad más efectivas que permitan proteger la reputación de sus compañías y mantener su ventaja competitiva. Las principales conclusiones de Cisco 2010 Midyear Security Report son:

Transformaciones con influencia creciente – Las redes sociales, la virtualización, la tecnología cloud computing y la apuesta creciente por integrar múltiples dispositivos móviles son algunas de las transformaciones clave que continúan afectando significativamente a la capacidad de los departamentos de TI para mantener la seguridad de la red. Para responder con éxito a estas transformaciones, las empresas deberían:

  • Aplicar políticas específicas para cada usuario en el acceso a las aplicaciones y los datos sobre sistemas virtualizados.
  • Establecer límites estrictos en el acceso a la información crítica para el negocio.
  • Crear una política corporativa oficial de movilidad.
  • Invertir en herramientas para gestionar y monitorizar las actividades ‘en la nube´.
  • Proporcionar a los trabajadores guías sobre el uso de los medios sociales en la oficina.

El peligro de los juegos interactivos La investigación de la división Cisco Security Intelligence Operations ha desvelado que cada vez más usuarios que acceden a Facebook dedican una mayor cantidad de tiempo a juegos interactivos populares, como FarmVille (el 7 por ciento de los usuarios globales de Facebook se entretuvo con este juego una media de 68 minutos diarios), Mafia Wars (5 por ciento de usuarios globales dedicando hasta 52 minutos de juego diarios) o Café World (4 por ciento y 36 minutos al día).

  • Aunque la pérdida de productividad en horas de trabajo no es una amenaza para la seguridad empresarial, se cree que los cibercriminales están diseñando mecanismos para propagar malware a través de estos juegos.

Caso omiso a las políticas corporativas – El 50 por ciento de los usuarios finales ha admitido ignorar las políticas corporativas que prohíben el uso extensivo de redes sociales, mientras un 27 por ciento reconoce haber cambiado la configuración de su equipo para acceder a aplicaciones no permitidas.

Innovación y ciberdelincuencia– Los cibercriminales están aprovechándose de la innovación tecnológica para agilizar sus propias operaciones.

  • Mientras que las empresas invierten tiempo sopesando cuidadosamente el uso de tecnologías de redes sociales y “peer-to-peer”, los cibercriminales se han adelantado en su uso, utilizándolas no sólo para cometer cibercrímenes sino también para mejorar sus comunicaciones y acelerar las transacciones entre ellos.

El spam sigue creciendo exponencialmente – A pesar del reciente descenso en operaciones criminales basadas en spam, se espera que durante 2010 crezca a escala mundial un 30 por ciento frente al volumen registrado en 2009, según un nuevo estudio de Cisco Security Intelligence Operations.

  • Estados Unidos repite como el país donde se origina más spam, seguido por India, Brasil, Rusia y Corea del Sur.
  • Brasil, antes número dos mundial en generación de spam, ha pasado al tercer puesto tras descender un 4,3 por ciento en esta actividad, principalmente debido a que cada vez más ISPs del país limitan el acceso al Puerto 25.
Al alza los ataques multi-vector – Los cibercriminales siguen atacando sitios web legítimos de forma planificada, a la vez que gestionan ataques de spam controlados. Es decir, ataques multi-vector -(que operan a través del e-mail y de Internet)- preparados para actuar en un momento concreto y enfocados en establecer keyloggers (programas capturadores de teclado), bots y puertas traseras. La combinación de distintas tecnologías dirigidas a un sólo objetivo es cada vez más frecuente.

Los terroristas se suman a las redes sociales – Las redes sociales se han convertido en terreno de juego para los cibercriminales, con un creciente número de ataques. Además, están surgiendo nuevas amenazas diseñadas por otros activistas con mayor peligro: terroristas.

Como señala Pilar Santamaría, directora de Desarrollo de Negocio para Borderless Networks en la región Mediterránea de Cisco, la infraestructura de red de las empresas y la seguridad que la soporta constituyen un complejo ecosistema en constante cambio. Tanto las transformaciones tecnológicas como los nuevos modelos económicos y sociales repercuten directamente en la seguridad corporativa. Así, las empresas deben adaptarse hoy a estos cambios transformando su modelo de TI para poder responder con celeridad a las nuevas amenazas y conseguir una verdadera red sin fronteras”.

http://www.finanzas.com

Descarga del reporte (ingles)

Blog de WordPress.com.