¿(in)Seguridad? Paranoya de muchos. Y... no es para menos!

30 julio 2009 Publicado por KoRaX 1 comentarios



Según un reciente estudio de investigadores de la Universidad de Illinois, nada es 'suficiente', ni llevando la paranoya al mismo extremo. Uno puede estar utilizando el sistema operativo más 'seguro' del mundo, o incluso programarse uno propio, donde él sepa cual es el contenido de todas y cada una de las instrucciones y variables del mismo; estar parcheado a la última, o ser metódico en cada uno de los accesos a la red. Aún controlando todas las variables, eso no es más que la parte 'blanda' del asunto, el software (hasta ahora único problema real).

El problema viene cuando entramos en la parte de 'Hardware', es en este completo informe aquí adjunto, donde nos comentan de las posibilidades de un 'backdoor' o 'puerta trasera' en la misma arquitectura del procesador, que como miembro de la familia de los microprocesadores se basa en el principio de las puertas lógicas para funcionar, donde queda demostrado que con unas 'tantas' puertas lógicas "extras", pueden estar dejando, una vez más, una puerta abierta a potenciales intrusos.

Enlace al informe.

K.
Etiquetas:

[Script] AJAX IM - Mensajería instantánea para tu sitio web

29 julio 2009 Publicado por Cross 0 comentarios
Lenguaje: PHP/AJAX/JavaScript
Requisitos: PHP
Autor: AJAX IM



AJAX IM te permite añadir un chat en tiempo real en AJAX para tu sitio web, permitiendote crear una sala sin necesidad de recargas en la página para mantener una comunicación fluida gracias a JavaScript.

Para probar la aplicación sin necesidad de instalarla:

http://www.ajaxim.net/

Usuario: test
Password: test

Para descargarlo aquí

[Script] Generador de contraseñas (Randy)

28 julio 2009 Publicado por cLimbo 0 comentarios
Nombre: Generador de contraseñas (Randy)
Autor: Wanako y Manuel Martín (quijote99)
Lenguaje: bash
Descarga: randy.sh

Explicación: Genera una password aleatoria (por defecto de 8 caraceteres) compuesta por caracteres alfanuméricos. Admite diversas opciones.

[Script] Backup incremental en dispositivos USB

Publicado por cLimbo 0 comentarios
Nombre: Backup incremental en dispositivos USB
Autor: Gerardo Seguin (galux)
Lenguaje: Bash
Licencia: GPL
Descarga: backup.sh

Explicación:

Hacer un backup incremental en un dispositivo USB, por ej: un pendrive

Uso:

sh glxbackup.sh

[Script] Galería PHP de fotos e imágenes

Publicado por cLimbo 0 comentarios
Sencillo script PHP para manejar colecciones de imágenes contenidas en una carpeta. Simplemente envíe la carpeta con imágenes y vistas en miniatura de éstas a su servidor web por FTP. No necesita usar una base de datos.

El Script Galería de imágenes hace un listado alfabético de las imágenes contenidas en la carpeta. También genera un enlace para que al pinchar en cada imagen ésta pueda verse en la ventana de visualización. El formato de la pagina funciona mediante plantillas y se personaliza muy fácilmente.

Características del Script Galería de imágenes:

* Hace un listado de todas las imágenes de la carpeta
* Formato fácil de personalizar mediante plantillas
* Genera todos los enlaces automáticamente
* Ordena las imágenes alfabéticamente o como se especifique en un fichero de texto en la carpeta de imágenes
* Registra y cuenta el visionado de las imágenes
* Títulos de texto individuales para cada imagen
* Archivos de idioma disponibles: Danés, Holandés, Inglés, Francés, Alemán, Español, Sueco, Turco


Screens:

Descarga:

Descargue y use este script sin necesidad de registro y gratuitamente. Tan sólo es necesario dejar la referencia a STADTAUS.com.

Si tiene dificultades instalando el script, por favor use el » Foro de soporte.

+info: STADTAUS.com

¿Anónimo en la red? ¿imposible? no del todo

Publicado por cLimbo 0 comentarios

Ser anónimo en la red es bastante dificil, ya que cada vez que accedemos a un servidor HTTP (Una web convencional), el propio servidor está “dejando” una cookie en nuestro equipo con múltiples funcionalidades; Recordar nuestra última visita, recordar las preferencias, etc.. El mismo servidor “registra” (Logea) todas las conexiones que haya realizado con los clientes (Véase Usuarios corrientes), con lo cual registra nuestra dirección IP en su log, así podrían localizar de donde somos, (País, Provincia, etc..).

A su vez, nuestro propio navegador guarda un registro sobre las páginas visitas (Historial), las contraseñas guardadas y las cookies que el servidor nos manda. Lo cierto es que no podemos evitar que el servidor almacene cookies en nuestro equipo, o el mismo servidor almacene a que hora y desde qué IP fué realizada la visita, pero sí podemos mantener un poco el anonimato gracias a herramientas como Tor, con Tor usaremos un proxy que a su vez trabajará en una red distribuida en repetidores.

Luego comentaré los contras que tiene usar Tor para por ejemplo comprobar el eMail, realizar transacciones, manejar cuentas importantes, etc..

Tor trabaja de forma que, nuestras peticiones sean realizadas mediante nodos, con lo cuál no estaríamos haciendolas directamente.

SIN Tor:

Nosotros <— Petición Normal —-> Google.com

CON Tor:

Nosotros <—- Repetidor uno con enlace encriptado —-> <— Repetidor dos con enlace encriptado —-> [...] y finalmente <—–> Google.com

Es un esquema simple de como funciona la red de Tor, enviamos paquetes encriptados a diferentes repetidores para despues recibir la respuesta.

A estas alturas imagino que despues de ver el esquema sabrás cuales son los contras de usar Tor para por ejemplo, entrar en tu banco y realizar movimientos. Sino es así, es bastante simple.

Cuando tu ingresas tu nombre de usuario y contraseña, estás enviandola directamente al servidor de tu banco, en cambio con Tor, estás enviandola atraves de muchos repetidores. Con esto no quiero decir que Tor robe datos, pero los repeditores pueden ser instalados por cualquiera y aunque no se envia en su totalidad los paquetes a un solo nodo sino que se envian a diferentes nodos un trozo del paquete final, podría darse la casualidad de que topases con un repetidor que “esnife” esa información, ya que los repetidores son nada más y nada menos que usuarios contribuyendo con la red Tor para que sea más fluida la carga. Lo que quiero decir es, que Tor es un proxy ‘distribuido’, para los más nuevos, es como si cojes el portatil de un desconocido y entras en tu banco através de internet desde su ordenador. Si ese ‘desconocido’ tuviera un ‘esnifador de paquetes‘ (Del Inglés; Packet Sniffer), podría obtener de manera no muy legal los datos de conexión y aunque, la mayoría de los bancos de hoy en día usan conexiones SSL (Secure Socket Layer), no es que sean de lo más fiables.

En resumidas cuentas, usa Tor para mantener el anonimato, pero sólo para navegar por internet y comprobar algún foro sin importancia.

Tor para Linux:

Ubuntu : sudo aptitude install tor

Otras: Lista de paquetes para otras distribuciones

Código fuente: Tor 0.2.0.32 (Estable) /\ Tor 0.2.1.7 (Alpha)

Escrito por cross.

Etiquetas: , , ,

[Tutorial] Crear paquetes .deb desde el source

Publicado por cLimbo 0 comentarios

Para empezar, este tutorial está dirigido a gente que quiera crear sus propios paquetes para subirlos a un repositorio personal y poder transportarlo a donde nos plazca ó simplemente quiera compartirlo con la comunidad. Yo en este tutorial simulo que creo un paquete de nginx-0.7.19 (la última snapshot de desarrollo disponible a fecha de hoy).

Lo primero será satisfacer los paquetes necesarios para la creación de un .deb;

$ sudo aptitude install autotools-dev fakeroot dh-make build-essential

Una vez instalados, podríamos usar /tmp como nuestro lugar de trabajo temporal o bien crear un directorio en nuestra home para no tener pérdidas de algún que otro archivo.

$ cd $HOME & mkdir tmp & cd tmp

Estando en nuestro directorio de trabajo temporal, copiaremos el source de nuestro objetivo (programa, soft, llamemosló ‘X’) a nuestro directorio tmp.
En caso de que nos hayamos decantado por crear un directorio temporal en nuestra home:

$ cp -r nginx-0.7.19 $HOME/tmp

En caso contrario, que hayamos elejido /tmp:

$ cp -r nginx-0.7.19 /tmp

Aclararos que la opción ‘-r’ que le incluimos a cp es para que copie recursivamente, todos los directorios en la carpeta recursivamente.

Una vez lo hayamos copiado todo, accedemos al directorio temporal de nginx (en mi caso, a cada cual el que corresponda).

$ cd $HOME/tmp/nginx-0.7.19 || cd /tmp/nginx-0.7.19

Ahora crearemos los archivos de control de Debian (para tener un control sobre la versión, el que lo mantiene, etc..).

$ dh_make --single

Y seleccionar el típo de binario o seleccionar los que sean apropiados. La opción –single es para unicamente crear un único paquete .deb (para proyectos pequeños). Para las dudas;

$ man dh_make

Ahora tendremos que editar los archivos que ha generado dh_make, cambiando algunas de las líneas de los mismos, como por ejemplo el encargado de mantener el paquete, versión, fecha, descripción etc..

Una vez editados, ya sólo nos queda crear el paquete con dpkg-buildpackage usando fakeroot.

$ sudo dpkg-buildpackage -rfakeroot

Como ya hemos terminado, tendremos el paquete en el directorio /tmp (ó $HOME/tmp)!
Un consejo, si piensas publicarlo y mantenerlo actualizado, te recomiendo que mires este post sobre como nombrar los paquetes para Ubuntu.

Escrito por cross.

[Tutorial] Instalando VirtualBox

Publicado por cLimbo 0 comentarios

Aquí va este tutorial para instalar VirtualBox (VBox) en nuestros ordenadores. Lo primero que deberemos hacer es seleccionar cuál vamos a instalar, la versión OSE (Open Source Edition) o la Closed-Source (Código cerrado). En caso de que elijamos instalar la versión OSE (Open Source Edition) tan solo deberíamos descargarla usando Aptitude o Synaptic, o también podemos descargarla desde la web oficial de VirtualBox. En caso de que elijamos la edición Closed-Source bastaría con escribir;

sudo apt-get install virtualbox && sudo adduser $USER vboxusers

Tendríamos instalado VirtualBox y nuestro usuario añadido a el grupo “vboxusers”. Tan sólo tendríamos que re-logearnos para que los cambios tomen efecto.

En caso de que optes por la edición OSE (Open Source Edition) bastaría con escribir;

sudo apt-get install virtualbox-ose virtualbox-ose-modules && adduser $USER vboxusers

Y ya estaría, podeis encontrar VirtualBox en Aplicaciones -> Herramientas del Sistema -> Sun xVM VirtualBox.

Espero que os haya servido de ayuda.

Escrito por cross.

[Tutorial] Instalando Nessus 3.2.0 y NessusClient 3.2.0 en Ubuntu 8.04

Publicado por cLimbo 0 comentarios

Creo este tutorial para explicar otro tema bastante problematico entre algunos usuarios noveles y no tan noveles de Ubuntu y Nessus.

Instalando Nessus 3.2.0 en Ubuntu 8.04

Para empezar necesitamos cumplir las siguientes dependencias;

libc6 (>= 2.3.5-1), libssl0.9.8 (>= 0.9.8c-1), zlib1g (>= 1:1.2.1), openssl (>= 0.9.8c-1)

Todas estas dependencias se arreglarian con un simple comando

sudo apt-get install libc6 libssl zlib1g openssl

Con esto resolveriamos las dependencias de Nessus y podríamos instalarlo sin mayor problema, ahora necesitariamos el paquete para nuestra distribución, en mi caso voy a trabajar con Ubuntu 8.04 como ya dije en el título pero es casi lo mismo para las demas.
Lo primero sería ir a la web oficial de Nessus y darle a “Downloads” y insertar la información que nos pide y descargarnos el paquete que vaya acorde a nuestras necesidades.

Nessus-3.2.0-ubuntu710_i386.deb

Aunque en este caso usaremos el paquete para Ubuntu 7.10 funciona perfectamente en Ubuntu 8.04 sin problema.
Bien procedemos a la instalación, en este paso tenemos dos maneras o bien por gdebi o por dpkg;

Para instalar desde GDebi;

#~$ gdebi-gtk

Y selecionamos el paquete desde el menú de GDebi, esperamos a que termine la instalación y ya estaría, tendriamos nuestro nessus instalado.

Para instalar desde dpkg;

#~$ sudo dpkg -i Nessus-3.2.0-ubuntu710_i386.deb

Bien, una vez instalado para los amantes de un entorno más gráfico para nessus tenemos NessusClient que también se puede descargar desde la propia web de Nessus.

Para instalarlo tan simple como usar gdebi-gtk como ya he mencionado arriba seleccionando el paquete de NessusClient o bien desde dpkg;

#~$ sudo dpkg -i NessusClient-3.2.0-ubuntu710.i386.deb

Una vez termine, tendremos que entrar en nuestro email para recojer el código de Plugins que se nos ha enviado. y pondremos;

#~$ sudo /opt/nessus/bin/nessus-fetch --register el código que se te ha enviado

Luego añadiremos al usuario para poder conectarnos a nuestro servidor de Nessus;

#~$ sudo /opt/nessus/sbin/nessus-add-first-user

Y nos pedirá una serie de datos que deberemos introducir según nuestros criterios.

Si hemos llegado hasta aquí quiere decir que o bien hemos terminado satisfactoriamente o bien estaís buscando alguna solución a un fallo que os ha aparecido durante la instalación. Si es lo segundo, dejad un comentario con vuestro problema y vuestra distro para poder ayudaros. En caso de que sea lo primero continuemos;

Retomando, iniciamos Nessus con el siguiente comando;

#~$ /opt/nessus/sbin/nessus-update-plugins && /etc/init.d/nessusd stop && /etc/init.d/nessusd start

Así nos aseguramos de que dispondremos de los últimos plugins disponibles y de que si nessusd ha sido iniciado anteriormente se reinicie para que se recargen los plugins.

Ahora debemos crear nuestro primer usuario para conectarnos con el servidor nessusd.

/opt/nessus/sbin/nessus-add-first-user

Bien ya tenemos nessusd iniciado correctamente si todo ha ido bien, y ahora podremos conectar a nuestro servidor de Nessus llendo a Aplicaciones -> Internet -> NessusClient

Una vez dentro sería configurar el servidor al que vamos a conectar dandole al boton que aparece en NessusClient; Connect (Ver Imagen) nos aparecera este menú.

Una vez estemos dentro, clickearemos en Edit y nos pedirá lo siguiente:

Connection Name (Nombre de conexión): Podemos Poner lo que queramos
Host Name (Nombre del Host): aquí va la IP en caso que sea local 127.0.0.1
Port (Puerto): Por defecto 1241
Login (Usuario): GenLinux (En tu caso el que añadistes en el comando de /opt/nessus/sbin/nessus-add-first-user
Password (Contraseña): La contraseña que elejistes

Y ya estaría. podríamos conectar a nuestro servidor de Nessus sin problemas y comenzar a escanear.

Escrito por cross.

[Tutorial] Instalar driver tarjeta gráfica ATI/Nvidia con EnvyNG

Publicado por cLimbo 0 comentarios

En este tutorial sólo quiero comentaros una manera muy facil de instalar los drivers (controladores) de nuestras tarjetas gráficas en Ubuntu 8.04 sin mayores complicaciones.
Gracias a EnvyNG esto es posible, ya que el propio script se encarga de instalar todo automáticamente sin necesidad de mayores dolores de cabeza.
¿Cómo instalar EnvyNG en Ubuntu 8.04?

sudo apt-get update && sudo apt-get install envyng-gtk envyng-core

EnvyNG-GTK es el FrontEnd de EnvyNG-core escrito en GTK, también instalamos envyng-core por si algún día tenemos un problema con las X’s y necesitamos reinstalar el driver de nuestra tarjeta gráfica sin tener acceso al entorno gráfico.

Una vez tengamos instalado EnvyNG, pasamos a ejecutarlo desde Applications -> System Tools –> EnvyNG ( Aplicaciones –> Herramientas del Sistema –> EnvyNG ) o bien desde una terminal con el siguiente comando;

sudo envyng -g (GUI en GTK)
ó
sudo envyng -t (Sólo texto (Desde Terminal) )

Una vez iniciado, si hemos seleccionado la primera opción (GUI en GTK), veremos una interfaz simple y clara.

Bastante clara en mi punto de vista, tan sólo deberemos saber que tarjeta gráfica usa nuestro equipo ATI ó Nvidia en mi caso una ATI. Una vez seleccionemos Apply procederá a instalar todo automáticamente.
Y ya está no hay mayores complicaciones. Cualquier error que os pudiera surgir entrar al FAQ (Frequently Asked Questions) oficial de EnvyNG.

Escrito por cross.

[Tutorial] Codecs necesarios para reproducir MP3

Publicado por cLimbo 0 comentarios

La verdad que desde que sé que Automatix2 no tendrá soporte en Ubuntu 8.04 Hardy Heron, la cosa de los codecs se queda un poco complicada, y buscando un poco por google la verdad que hay diversas opciones para arreglar este pequeño incidente. Aquí os propongo una solución para reproducir archivos de audio MP3, reproducir peliculas Avi, etc.

Lo primero será encontrar algún proyecto que nos ofrezca los paquetes necesarios; ¿Donde? Facil, MediBuntu (Multimedia, Entertainment & Distractions In Ubuntu) (Multimedia, Entretenimiento & Distracciones en Ubuntu)

Bien ¿Qué tenemos que hacer? Añadir los repositorios. Podemos añadirlos así;

sudo wget http://www.medibuntu.org/sources.list.d/hardy.list -O /etc/apt/sources.list.d/medibuntu.list

ó:

sudo gedit /etc/apt/sources.list

y añadimos las siguientes líneas:

## Medibuntu - Ubuntu 8.04 LTS "hardy heron"
## Please report any bug on https://bugs.launchpad.net/medibuntu/
deb http://packages.medibuntu.org/ hardy free non-free
#deb-src http://packages.medibuntu.org/ hardy free non-free

Una vez añadido Medibuntu a los repositorios necesitamos la llave GPG

sudo apt-get update && sudo apt-get install medibuntu-keyring && sudo apt-get update

ó

wget -q http://packages.medibuntu.org/medibuntu-key.gpg -O- | sudo apt-key add -

Una vez tengamos la key podemos proceder actualizando los paquetes disponibles;

sudo apt-get update

Y una vez termine; podemos comenzar a instalas los paquetes que necesitamos;

sudo apt-get install w32codecs libdvdcss2 gstreamer0.10-plugins-ugly-multiverse gstreamer0.10-plugins-bad-multiverse gstreamer0.10-plugins-bad gstreamer0.10-plugins-ugly gstreamer0.10-ffmpeg libxine1-ffmpeg libdvdread3 ffmpeg

Una vez realizado esto (que tarda un poco) ya se supone que podríamos reproducir cualquier formato y reproducir DVD’s.

Escrito por cross.

Etiquetas: , , ,

[Tutorial] Como editar el GRUB

Publicado por cLimbo 0 comentarios

Este GowTo trata de explicar la manera más simple de eliminar entradas múltiples de el menú de arranque (GRUB).

Vale, si te has atrevido a seguir hasta aquí, significa que realmente quieres eliminar esa entrada que está de más en el menú. Advertencia Para la Salud de todo Linuxero/a: Editar el menú de GRUB podría ser peligroso si no se hace lo que se debe.

Una vez dicho esto, podemos proseguir.

La mayoría de vosotr@s sabreís que el menú de GRUB está en /boot/grub/menu.lst (Sino es así, poner locate menu.lst) una vez tengamos localizado nuestro menu.lst deberemos editarlo.

gedit /boot/grub/menu.lst (En este caso he elejido Gedit pero podeis usar el que querais).

Nos apareceran las opciones que NO debemos tocar si no sabemos lo que estamos haciendo.
Tendremos que bajar (Scroll Down) hasta encontrarnos con una línea que diga

## ## End Default Options ##

Ahora deberíamos ir viendo líneas parecidas a esta:

title Ubuntu x.xx.x, kernel 2.x.xx-xx-generic
root (hd0,0)
kernel /boot/vmlinuz-2.x.xx-xx-generic root=UUID=XXXXX
initrd /boot/initrd.img-2.x.xx-xx-generic
quiet

Ok, hasta aquí bien, imaginemos que quiero eliminar esa entrada (arriba) y que no aparezca cuando arranco el ordenador. ¿Cómo? simple, comentaremos las líneas necesarias así;

# title Ubuntu xxxx, kernel 2.x.xx-xx-generic
# root (hd0,0)
# kernel /boot/vmlinuz-x.xx-xx-generic root=UUID=XXXXX
# initrd /boot/initrd.img-2.x.xx-xx-generic
# quiet

Y si lo hemos hecho bien, al reiniciar no debería quedar rastro de el que hayamos comentado.

Escrito por cross.

Etiquetas: ,

[Tutorial] Comandos esenciales de Linux

Publicado por cLimbo 0 comentarios

Bien hoy toca mencionar, que a diario, en nuestros ordenadores realizamos tareas que realmente no deberían de ser cosa dificil pero todo esto cambia si no conocemos el comando el cuál nos resolvería esas dudas. Pues bien, aquí empiezo este listado de comandos útiles y/o esenciales para todo Linuxero. He de recordar que todos estos comandos deben de ser ingresados en una Terminal, como puede ser aTerm, la propia Terminal de Gnome, y otras muchas alternativas.

Ya que somos usuarios asíduos de Ubuntu, empezaré con los comandos más típicos en la vida de todo Ubuntero/Debianista.

sudo apt-get install
Instala la aplicación la cual escribamos, buscando en los repositorios que tengamos en /etc/apt/sources.list
A su vez nos consigue e instala las dependencias del mismo.
Uso:
sudo apt-get install thunderbird

sudo apt-get update
Actualiza los paquetes disponibles desde los repositorios que tengamos configurados. (Nota: recomendable usar sudo apt-get update antes que sudo apt-get install para evitarnos futuros problemas).
Uso:
sudo apt-get update

sudo apt-get dist-upgrade
Actualiza a la última versión de nuestra distribución, en nuestro caso si usamos Ubuntu 7.10 nos actualizaría a Ubuntu 8.04.
Uso:
sudo apt-get dist-upgrade

sudo apt-get upgrade
Actualiza todo el software que tengamos instalado en nuestro sistema. (Esta tarea también se puede realizar por update-manager). NO actualiza la distribución a una superior, se limita a actualizar el software.
Uso:
sudo apt-get upgrade

sudo apt-cache search
Realiza una búsqueda en el listado de paquetería y nos muestra los paquetes relacionados con la búsqueda.
Uso:
sudo apt-cache search firefox

alias alias1=’comando’
En tareas cotidianas puede ser aburrido escribir MUCHO texto, asíque todo esto podemos resumirlo con un alias.
Uso:
alias rea=’sudo apt-get update && sudo apt-get upgrade’

sudo adduser
Crea un usuario en el sistema, y lo inserta en el grupo selecionado. Realiza la misma tarea que useradd, siendo este el estandar (useradd).
Uso:
sudo adduser genlinux admins

sudo addgroup
Crea un grupo de usuarios, que luego se puede utilizar (logicamente) para organizar y para diferencias e incluso permitir o bloquear el uso de ciertas aplicaciones. Un millón de usos.
Uso:
sudo addgroup genlinux

sudo apt-get remove
Borra una aplicación instalada atraves de APT.
Uso:
sudo apt-get remove libssl

sudo apt-get purge
Realiza un completo borrado y purgado de la aplicación señalada, borrando así todo rastro del mismo.
Uso:
sudo apt-get purge gftp

bg
Envia una aplicación a segundo plano, para obtener la pid de un programa que está en ejecución; ps aux | grep programa que ya veremos más adelante.
Uso:
bg 1111

grep
Esta es la herramienta multi uso, nos sirve tanto para encontrar una frase en un archivo de texto, como para ayudarnos a la hora de encontrar un PID dentro de ps aux, y un sin fín de cosas más.
Digamos que el mayor uso que hacemos de grep es despues de realizar una tarea.
Uso:
ps aux | grep firefox
cat genlinux.txt | grep “una vez mas”

cd
Entra en el directorio señalado.
Uso:
cd /home/genlinux/FTP/

cat
Es nuestra herramienta del día a día, nos muestra el contenido del archivo que señalemos.
Uso:
cat /home/genlinux/FTP/users.txt

chattr
Cambia los atributos del archivo señalado.
Uso:
chattr -R holamundo.php

chgrp
Cambia el grupo al que pertenece el archivo
Uso:
chgrp GenLinux mybackup.sh

chmod +/-rwx
Cambia los permisos de un archivo.
Uso:
chmod +rwx hijack.bin

chown
Cambia el propietario de un archivo.
Uso:
chown genlinux myProject.c

chroot
Cambia el directorio raíz.
Uso:
chroot /gen

clear
Limpia la terminal de texto.
Uso:
clear

history
Si ejecutamos history sin ningún argumento, nos muestra todos los comandos que hemos utilizado en la terminal. Si queremos limpiar el history solamente deberíamos añadirle como argumento -c
Uso:
history
history -c

diff
Compara los dos archivos mediante este comando.
Uso:
diff genlinux.txt genlinxu.txt

cksum
Muestra los checksums de un archivo.
Uso:
cksum genlinux.html

du
Te muestra el uso (estimado) de espacio del disco duro.
Uso:
du

cp
Copia archivos de un directorio a otro.
Uso:
cp /home/genlinux/weblog.html /home/ftp/backup/

delgroup
Borra un grupo de usuarios.
Uso:
sudo delgroup genLinux

deluser
Borra un usuario.
Uso:
sudo deluser genLi

df
Muestra los sistemas de ficheros montados.
Uso:
df

dmesg
Útil cuándo tenemos un problema que no hemos podido ver, nos muestra los mensajes del kernel.
Uso:
dmesg

sudo dpkg –reconfigure
Cuando tenemos problemas siempre podemos recurrir a reconfigurar el paquete.
Uso:
sudo dpkg –reconfigure xserver

echo “Mensaje”
Muestra un mensaje en pantalla.
Uso:
echo “Welcome to The New Generation of Linux”

env
Muestra las variables globales.
Uso:
env

fg
Envia un proceso a primer plano. Lo contrario de bg.
Uso:
fg 1000

file
Muestra el típo de archivo que hemos señalado.
Uso:
file genlinux.html

finger
Nos muestra información, así como la tty que estemos/está usando.
Uso:
finger genlinux

ls
Muestra el contenido de una carpeta.
Uso:
ls

free
Muestra información acerca de el uso de nuestra memoria ram y el uso del Swap.
Uso:
free

ftp
Cliente de FTP en modo texto, típico para realizar tareas libianas.
Uso:
ftp 127.0.0.1

tar
tar es una herramienta de compresión descompresión, tiene multitud de parámetros para su funcionamiento pero daré los más usados y los que más necesitaremos.
Uso:
tar xzvf WordPress.tar.gz /* Archivos con extensión .tar.gz/.tar.z/.tgz */
tar xvf GenLinux.tar /* Archivos con extensión .tar */
tar jvxf GenPosts.tar.bz2 /* Archivos con extensión .tar.bz2 */

ifconfig
Obtienes la información de la red
Uso:
ifconfig

job
Lista los procesos en segundo plano.
Uso:
job

kill
Termina un proceso mediante terminal.
Uso:
kill -9 1001

ln
Crea enlaces simbólicos (Symbolic Links) en algunas ocasiones, tenemos las librerias necesarias, pero nos sigue dando error.
Uso:
ln -s libssl.a libssl.0.9.8

lsmod
Muestra los módulos que han sido cargados.
Uso:
lsmod

make
Es el encargado de crear los ejecutables partiendo de códigos fuente.
Uso:
make

man
Un comando bastante importante que realmente deberíamos tatuarnos. Muestra la documentación de cualquier comando que podemos introducir en nuestra Terminal.
Uso:
man gcc

mkdir
Crea un directorio en el directorio actual.
Uso:
mkdir GenLinux

mv
Mueve archivos a otro directorio.
Uso:
mv isogen.html /home/gen/website/

mount
Monta unidades físicas.
Uso:
mount -t auto /dev/cdrom0 /mnt/cdrom0

netstat
Muestra todas las conexiones que hay desde nuestro pc hacia la net.
Uso:
netstat -a

nice <+19/-17>
Cambia la prioridad de un proceso.
Uso:
nice -n miscdaemon +13

rm
Borra un archivo o un directorio añadiendo -rf como parámetros, también existe rmdir que explicaremos más adelante.
Uso:
rm -rf /home/genlinux/logs

rmdir
Borra un directorio vacio.
Uso:
rmdir logs/

rmmod
Descarga un módulo del kernel.
Uso:
rmmod fglrx

sftp
Lo mismo que el comando ftp ya mencionado, pero los datos se envian encriptados, lo que nos brinda una mayor seguridad.
Uso:
sftp 127.0.0.1

ssh
Permite realizar una conexión atraves de ssh para interactuar en modo consola en ella.
Uso:
ssh 127.0.0.1

su
Nos permite identificarnos como otro usuario. Aunque en Ubuntu usamos sudo, en otras distribuciones siguen usando este comando.
su genlinux

sudo
Nos permite realizar tareas y ejecutar programas atraves de root sin estar logeado como tal, lo cuál nos brinda una mayor comodidad.
Uso:
sudo apt-get update

telnet
Realiza conexiones vía Telnet.
Uso:
telnet 127.0.0.1

top
Nos muestra la información los procesos, su uso en CPU, y demas información.
Uso:
top

traceroute
Nos muestra información útil de hacía donde van los paquetes enviados por la dirección IP.
Uso:
traceroute -I 127.0.0.1

umount
Desmonta dispositivos del sistema.
Uso:
umount -nrv /dev/cdrom0

vi
Editor de texto bajo terminal.
Uso:
vi log.txt

whereis
Muestra la ubicación de un archivo.
Uso:
whereis genlinux

who
Muestra los usuarios conectados al sistema.
Uso:
who

passwd
Cambia la contraseña del usuario actual
Uso:
passwd genlinux

lsb_release
Muestra información de nuestra distribución.
Uso:
lsb_release -a

Hasta aquí doy por terminada esta lista.

Escrito por cross.

Aplicaciones alternativas a Microsoft

Publicado por cLimbo 0 comentarios

Muchos usuarios novels o no tan noveles, veran que Linux tiene un gran mundo de aplicaciones al alcanze de sus manos pero muchas veces no damos con la información correcta. He aquí una lista de alternativas a los programas nativos de M$ Windows. Escribo esta lista como un “G”owTo porque más que nada es un tutorial de donde/como encontrar los programas que queremos sin comernos mucho la cabeza.

Adobe PhotoShop (Win32) == The Gimp (Linux)
Internet Explorer (Win32) == Mozilla Firefox (Linux)
Windows Media Center (Win32) == Miro (Linux)
Ahead Nero (Win32) == K3b (Linux)
Adobe PDF Reader (Win32) == PDFEdit (Linux)
CamStudio (Win32) == RecordMyDesktop (Linux)
BitComet (Win32) == BitSwash (Linux)
GFI LANguard Network Scanner (Win32) == Nessus (Linux)
Free Download Manager (Win32) == Gwget Download Manager (Linux)
Windows Media Player (Win32) == MPlayer HQ o XMMS o VLC (Linux)
Babylon (Win32) == KBabel (Linux)
NotePad (Win32) == GEdit (Linux)
eMule (Win32) == aMule (Linux)
MSN Messenger M$ (Win32) == aMSN (Linux)
Adobe Dreamweaver (Win32) == Nvu o Kompozer (Linux)
Macromedia FreeHand o Adobe Illustrator (Win32) == Inkscape (Linux)
3D Studio Max o Maya (Win32) == Blender (Linux)
Partition Magic (Win32) == GParted (Linux)
Microsoft Office (Win32) == OpenOffice (Linux)

Actualizo la lista con 5 nuevas aplicaciones para nuestros ordenadores. Agradecimiento a cyb3rpunk por contribuir con GenLinux comentando las 5 nuevas aplicaciones que faltaban de añadir. Y las que quedan..

Hasta ahora aquí termina esta pequeña lista, bueno, voy a explicar un poco qué sentido tiene todo esto;

A la izquierda tenemos los productos comerciales (Algunos NO lo son como por ejemplo CamStudio, Free Download Manager, BitComet y eMule) y a la derecha las alternativas totalmente gratuitas para Linux sin coste alguno.

¿No encontrastes la aplicación que buscabas? Dejamela en un comentario y aparte de añadirlo a la lista de Alternativas te responderé lo antes posible con la alternativa para Linux o en cuyo caso el equivalente. Cualquier típo de contribución es agradecida.

Escrito por cross.

Lista de clientes BitTorrent para Linux

Publicado por cLimbo 0 comentarios

Muchas veces nos preguntamos si el cliente que nuestra distribución nos ofrece es completo y cumple con nuestras expectativas, pues bien, aquí intentaremos hacer una lista con los clientes BitTorrent más conocidos para Linux.

Aria2

aria2 es una utilidad de descarga. Los protocolos soportados son: HTTP(S), FTP, BitTorrent (DHT, PEX, MSE/PE), y Metalink.

Descarga: https://sourceforge.net/project/showfiles.php?group_id=159897

Bitflu

Bitflu es un cliente BitTorrent gratuito. El cliente ha sido programado en Perl para trabajar como daemon (demonio) (7×24h , como mlnet) en Linux, *BSD y probablemente OSX.

Descarga: http://bitflu.workaround.ch/dload.html

BitLet

Este applet (aplicación web) no requiere instalación alguna, trabaja en cualquier plataforma con un navegador con Java activado, muy útil si no estás en un ordenador personal y sólo quieres descargar el archivo sin mayor misterio.

BitThief

Para los/as más aventajados/as, el propio nombre nos ‘regala’ una pista sobre su atractivo principal, este pequeño cliente BitTorrent, es un PoC (Proof Of Concept, Prueba de concepto) sobre lo ‘vulnerable’ que es el protocolo BitTorrent. Este cliente tiene la peculiaridad que, falsea las estadísticas de subida (upload) para así poder descargar a una mayor velocidad. No es recomendable usarlo siempre, ya que si todos haríamos lo mismo, no habría nadie que compartiese realmente y eso llevaría a un desastre total, asíque usarlo con conocimiento.

Descarga: http://dcg.ethz.ch/projects/bitthief/dist/BitThief.jar (PS: Para los despistados; java -jar BitThief.jar en un terminal)

BitTornado

Otro cliente BitTorrent que aunque no tenga nada especial por lo que destacar, es bastante flexible.

Descarga: http://www.bittornado.com/download.html

BitTyrant

BitTyrant es otro cliente más que en esta lísta no podía faltar. Entre otras cosasa, está optimizado para aumentar la velocidad de descarga y está basado en Azureus 2.5.

Descarga: http://bittyrant.cs.washington.edu/#downloads

BTG

Cliente BitTorrent programado en C++ y usando las librerias Rasterbar Libtorren.

Descarga: http://btg.berlios.de/#builds-and-releases

Deluge

Deluge es un cliente ligero, no usa demasiada memoria y no destaca por nada en especial.

Descarga: http://deluge-torrent.org/downloads.php

Gnome BitTorrent

Conocido Como GB ó GBT (También como GnomeBT), es el cliente ‘oficial’ de GNOME. Una interfaz (GUI) simple y un ‘look’ cuidado son sus principales características. Este también está descontinuado.

Descarga: http://sourceforge.net/project/showfiles.php?group_id=93129

Vuze

Original del equipo Azureus, Vuze es su nueva idea para clientes BitTorrent, Vuze a día de hoy es usado por muchísimas personas que les sigue gustando un cliente que use mucha memoria y no tenga nada especial más que un ‘home’ (Inicio) bastante ‘cool’ (Véase bonito). PS: No os molesteis en usarlo sino teneis suficiente memoria como para arrancar 400 copias de Windows Vista simultáneamente con Aero a tope vía VirtualBox.

Descarga: http://cache2.vuze.com/files/Vuze_Installer.tar.bz2

Se que me dejo algunos clientes sin nombrar, pero poco a poco intentaré mantener actualizada la lista. Las sugerencias son siempre bienvenidas.

Escrito por cross.

[Tutorial] Seguridad Informática: Parte I

Publicado por cLimbo 0 comentarios

Este artículo lo escribí como una ‘especie’ de ayuda para ‘generar’ unas nociones básicas, no espereis que dentro de él os revele los secretos más profundos de la élite, tan solo intenta ser de ayuda para cualquier novato que quiere aprender un poco de seguridad informática, por ejemplo como mantener unas pautas a la hora de elegir contraseñas, hábitos seguros etcétera.

Está subido a RapidShare, si teneis cualquier problema a la hora de descargarlo avisarme y lo intentaré colocar en otro lado.

Descárgalo aquí

Escrito por cross.

GoPlay encuentra los paquetes para debian o otras distribuciones

Publicado por cLimbo 0 comentarios

Se trata de un gestor de paquetes para Debian (ó Distribuciones Derivadas como Ubuntu, etcétera). ¿Qué novedad tiene frente al típico Gestor de Paquetes Gráficos? Pues, éste incluye imágenes sobre los propios programas a instalar, así podemos echar un vistazo a la “pinta” que tiene el mismo. Mediante los DebTags (Etiquetas de Software en Debian), muestra una lista de programas que estén en la misma categoría.

La instalación es símple, debemos activar los repositorios Universe (En Ubuntu) y escribir en el terminal:

~$ sudo apt-get install goplay

Los comandos que usaremos serán:

goplay: Muestra una lísta de Juegos disponibles.
goadmin: Muestra la lísta de paquetes de Administración.
golearn: Muestra la lísta de paquetes Educativos.
gonet: Muestra la lísta de paquetes para Internet.
gooffice: Muestra paquetes de office (OpenOffice, Hojas de Cálculo, etc).
gosafe: Muestra la lísta de paquetes de Seguridad (iptables, ufw, firestarter, etcétera).
goweb: Muestra paquetes relacionados con el Web.

Vía | UbuntuLife

Spotify: ¿Se opone a Linux?

Publicado por cLimbo 0 comentarios

Para que os hagais una idea, Spotify es un proyecto que te permite escuchar cualquier tipo de música sin necesidad de tener ‘esa copia de seguridad que tenemos todos’ o sin tener que comprar los CD’s.

Bien, hoy he recibido una invitación para Spotify, cual fué mi sorpresa al entrar a la zona de descargas para comprobar que Spotify no facilita un cliente nativo para Linux. ¿Cómo? Esto tiene que ser una broma, hasta Mac tiene un cliente nativo y porqué no Linux?

Pues bien, leyendo un poco por la red sobre el tema, me encuentro con que, para acceder al API de Spotify, tienes que pagar por una cuenta premium (9,99 Euros / Mes). Hasta aquí podría pasar, si no fuera porque, sólo te facilitan el BINARIO, no te permiten modificar el API de ninguna de las maneras!

Si eso no fuera poco, se ha visto a la legüa que sólo querían hacer negocio con el API para que, la comunidad Linuxera tenga que pagar su “cuota” para tener acceso al dichoso API.

¿Cuál es la solución que ofrece Spotify para Linux? Wine. Y no os pica la curiosidad? Coño, por qué cojones hacen paquete para Mac, dejarles que usen Wine :) .

Este post más que ser un post educativo y/o informativo sólo es una mera queja personal contra este típo de proyectos sin criterio alguno, que solo buscan hacer negocio a las malas y más contra una comunidad como la de Linux que crece cada día.

Espero que NADIE, con dos dedos de frente use Wine para tirar de Spotify, por muy buen servicio que sea, Que hagan un porte para Linux y no nos den soluciones que ya conocemos todos como Wine.

Desde aquí, todo mi apoyo a Cualquier Petición a Spotify Que les OBLIGUE a crear una edición para Linux!

¡Por una versión NATIVA de Spotify Para Linux!


Escrito por cross.
Etiquetas: , , ,

Heurístico ¿Funciona de verdad tal como ofrecen las compañias de AntiVirus?

Publicado por cLimbo 0 comentarios

Últimamente se lee mucho eso de ‘Heuristic Mode‘ (Modo Heurístico), pues bien, BitDefender, Norton y demás compañías de Anti Virus ofrecen este típo de protección pero, hasta qué punto es segura?

Los algoritmos heurísticos que usan los AntiVirus a día de hoy sólo se basan en reglas predefinidas, pasos que, con los conocimientos de los virus anteriores se crean reglas en tiempo real para poder ‘neutralizar’ el efecto del virus desconocido.

Aunque suene a desengaño, el modo heurístico de los Antivirus no es más que una forma de “intentar evitar” amenazas recientes, buscando una “posible (que no necesariamente correcta)” forma de eliminarlos. Pongamos un ejemplo de como funcionan los algoritmos heurísticos hoy en día;

Supongamos que un día existió ‘DobleGusanoMix2001″, el mismo lo que hacía era, modificar el registro para cambiar las páginas de inicio actuales por otras falsas ó con publicidad (Hijacking), registraba todas las pulsaciones en un archivo y las exportaba a un archivo de texto para, posteriormente, enviarlas vía IRC (Internet Relay Chat) a su autor con la finalidad de tener todas las claves almacenadas y tener acceso a las mismas. Pues bien, imaginemos que hoy se publicase el “DobleGusanoMix2009″, éste es su variante ‘mayor’, ha aprendido de sus errores en el pasado como por ejemplo almacenar las contraseñas en un archivo de texto en modo visible y ha pasado a almacenarlo en archivos temporales cambiando secuencialmente el nombre del archivo cada ‘X’ tiempo. Nosotros y nuestro fabuloso ‘QuitaBichoQueTeMeto v2.020.2390′ con modo heurístico activado, al encontrar el virus pero NO reconocerlo por la firma (todos los virus llevan una especie de ‘firma’ que los hace reconocibles), de modo totalmente independiente intenta analzar la amenaza buscando ’similitudes’ con otros virus del pasado y controlando las actividades del proceso (virus actual). Como ya hemos dicho el ‘DobleGusanoMix2009′ ya no guarda un archivo de texto con las contraseñas, lo cual ya hace que el Antivirus dude ante la búsqueda de escritura de archivos en ‘X’ directorio, el gusano ya no abre conexión de IRC permanente atraves del puerto 6667 sino que, cada 33 días conecta al IRC para ‘hablar’ con su dueño y así informarle, ahora támpoco modifica el registro en el momento de la instalación sino que, para evitar ser detectado, muestra Pop-Ups (Ventanas Emergentes) al usuario mientras navega para que parezca un pop-up del mismo navegador con la intención de crear confusión y así recibir la “Confirmación” para que sea una interacción consentida y que con un poco de suerte, el antivirus no percate diferencias. Con este último paso, nuestro pequeño ‘monstruo’ ha modificado la página de inicio de la víctima apuntando o bien a una réplica de Google (recordar que para que fuera una réplica totalmente creible tendría que modificar el archivo hosts de Windows).

Con todas estas ‘mejoras’ en el virus, el antivirus podría ser capaz de detectar en parte el código del mismo si tuvieran similitudes, el cálculo de hash, etcétera. Ahora la duda nos asalta, qué algoritmo tan maravilloso y asombroso es capaz de detectar la mala fé del ‘proceso’ que tan solo modifica el registro previa aceptación del usuario y sólo realiza conexiones cada 33 días? el código del virus no lo hemos comprobado ya que las heurísticas comprueban las acciones de los procesos en tiempo real, no el código que seguramente esté encriptado como la mayoría de los programas hoy en día.

Sería capaz cualquier compañía de Antivirus de crear un algoritmo que sea capaz de distinguir entre una aplicación malintencionada y una normal?

Este texto tan solo intenta simplificar lo que las compañías de Antivirus nos venden en sus nuevas versiones como si fuera algo milagroso, en ningún caso intento desprestigiar, en cualquier caso, intento explicar a la gente de una forma clara y sencilla lo que se ofrece como solución definitiva.

Cualquier añadido/Consejo será bien recibido, espero vuestros comentarios.

Escrito por cross.

Microsoft intentando cambiar el motor de busqueda de los usuarios

Publicado por cLimbo 0 comentarios
Dennis O’Reilly de Cnet se ha dado cuenta de que el ‘Buscador de Ayuda de Windows’ (Windows Search Helper) ha intentado cambiar su motor de búsqueda principal de Google a Bing (Un producto de M$ (Micro$oft)) de su Firefox. Esta no es la primera vez que se Micro$oft ha sido cazado intentando beneficiar sus productos atraves de éste tipo de técnicas sin el consentimiento del usuario.

Esto nos hace reflexionar sobre, la ética profesional de Microsoft como en otras tantas veces, un claro ejemplo de ética moral y profesional de la misma.

Estas técnicas son de la familia “HiJack” (HomePage Hijacking, Credit Card Hijack, etcétera), en este caso en concreto no es muy grave el hecho en sí, sino que, sin confirmación ni interactuación por parte del usuario se permita que, el navegador del mismo se vea alterado sin información alguna.

Esperemos que M$ en un futuro, no compre todas y cada una de las páginas web de Internet para que sólo sean accesibles atraves de Internet Explorer (Tiempo al tiempo!).

Via | SlashDot

Traducido y escrito por cross.

Twitter objetivo de los gusanos Web mediante XSS

Publicado por cLimbo 0 comentarios

Un gusano Web y tres variantes más se han extendido en cientos de cuentas de usuario en la red Twitter en el fín de semana, produciendo 10,000 posts ó “twiteos” a otros usuarios, la compañía lo ha confirmado el Domingo.

El gusano, que empezó a expandirse a las 2 A.M en la noche del Sábado, ha usado un exploit de JavaScript para ejecutar una vulnerabilidad XSS (Cross Site Scripting) en Twitter, infectando perfiles de usuarios con código malicioso. Ha comprometido cuentas enviando así mensajes de infección a otros para seguir infectando.
Un residente de Brooklyn de 17 años y dueño de La competición Twitter, StalkDaily, reconoce la creación y liberación de los gusanos de acuerdo a varios nuevos informes, Yo sólamente lo hice porque estaba aburrido“, dijo el propio autor para CNET News.com. “Yo no pienso que Twitter corrija el fallo muy pronto, pero támpoco pensé que el gusano se expandería tan rápido como lo ha hecho“.

Twitter que ha nombrado al gusano comoStalkDaily“, ha recordado al programa Samy que infectó en 2005 a los usuarios de MySpace, afirmando que la compañía tomará medidas legales contra el autor.

“En ese momento, MySpace tómo medidas legales contra el creador del virus resultando en una sentencia severa”, la compañía dice en su blog que: “Nos tomamos la seguridad con mucha seriedad y seguiremos todos los frentes“.
Mientras que el gusano StalkDaily no ha robado los credenciales de los usuarios, los expertos de seguridad que en el pasado los gusanos como éste, hicieron un daño significativo ya que las redes sociales aumentas su popularidad. Similar al gusano Samy que se expandía mediante MySpace en el año 2005, el gusano StalkDaily ha seguido unas cuentas de usuario particulares, como en el caso “OneDegrees”. Los futuros gusanos web se podrían expandir mediante redes sociales, infectando el ordenador de las víctimas y continuar expandiendose ó saltar a otras redes sociales.

Twitter está actualmente realizando análisis de el incidente y planea publicar detalles del mismo.
“Todavía estamos observando todos los detalles, limpiando y seguimos en alerta”, ha dicho la compañía en su blog. “Cada vez que libramos una batalla, evaluamos nuestras prácticas de programación web para aprender cómo podríamos hacerlo mejor para prevenir ésto en un futuro“.

Fuente: SecurityFocus (en Inglés)

Traducción por cross

[Script] Contador personal de visitas (JavaScript)

Publicado por cLimbo 0 comentarios
Nombre: Contador personal de visitas
Autor: Mauricio Alejandro
Lenguaje: JavaScript
Descarga: contadorvisitas.js

Explicación:

Este ejemplo muestra una de las múltiples utilidades de las cookies. Cada vez que un usuario visita esta página recuperamos el número de visitas anterior de una galleta y lo incrementamos en una unidad, almacenando este nuevo valor. De esta forma, el usuario puede saber cuántas veces ha visitado la página.

Combinado con el almacenamiento del nombre del usuario y de la fecha de la última visita, tenemos una vistosa tabla de información relativa a la actividad del usuario en nuestra página.

Las 20 excusas que más usan los programadores al no funcionar su app

26 julio 2009 Publicado por cLimbo 0 comentarios

Hoy mirando mi correo me llegó un .pps sobre las 20 excusas que dicen los programadores cuando sus apps no funcionan, dice así:

20. "Pues es raro…"
19. "Nunca había pasado antes."
18. "Pues ayer funcionaba…"
17. "¿Cómo es posible?"
16. "Tiene que ser un problema de tu hardware."
15. "¿Qué hiciste mal para lograr que fallara?"
14. "Algo debe de estar mal en tus datos."
13. "¡Si no he tocado ese módulo en meses!"
12. "Debes de estar usando una versión anterior."
11. "Es sólo una desafortunada coincidencia."
10. "¡Es que no lo puedo probar todo!"
9. "ESTO, no puede ser la causa de ESO."
8. "Funciona, pero no lo he probado."
7. "¡Alguien debe de haber cambiado mi código!"
6. "¿Has comprobado que no haya algún virus en tu sistema?"
5. "Ya se que no funciona, ¿pero te gusta?"
4. "No puedes utilizar esa versión en tu sistema"
3. "¿Por qué quieres hacer eso?"
2. "¿Y tú dónde estabas cuando se colgó el programa?"

Y la mejor de todas es:

1. "¡EN MI MÁQUINA SI FUNCIONA!"

Nuwar hace estragos

Publicado por KoRaX 0 comentarios
El gusano Nuwar se sitúa en el primer puesto de amenazas para los usuarios informáticos durante el mes de febrero. Nuwar es extremadamente peligroso y se actualiza decargándose desde distintas web de Internet.

En el segundo puesto se sitúa un troyano que redirecciona los equipos infectados para visitas algunas páginas controladas por los ciberdelincuentes. Este software malintencionado se denomina HTML/TrojanClicker.Agent.A

Le siguen otros software como Win32/Adware.Yisou en tercera posición, Nestsky.Q en cuarta posición, en quinta posición se sitúa el Phishing, Win32/PSW.QQRob en sexta posición, Win32/Adware.Boran en septima posición y por último otros códigos como son Adware.180Solutions, Rjump, TrojanDownloader.Delf.BEN.

Algunas empresas de antivirus, apuntan que la tendencia de los ciberdelincuentes se orienta hacia la ingeniería social como principal técnica de propagación orientada hacía el robo de información delicada y personal como datos personales y contraseñas. Es necesario más que nunca un eficaz sistema antivirus.

Vía | union-web
Etiquetas: , ,

[Script] Banners aleatorios (JavaScript)

Publicado por cLimbo 0 comentarios
Nombre: Banners aleatorios
Autor: Daniel D. Ocares Bermudes
Lenguaje: JavaScript
Descarga: banners.js


Nota: este script debe ir entre los tags <head> y </head>

Descripción:

Este script es un ejemplo que permite incluir la correspondiente URL, y el típico texto inferior que suele acompañar a la imagen del banner, así como el texto que se muestra cuando se pasa el puntero del ratón sobre la imagen. Todo esto configurable en una serie de variables iniciales, de modo que sea muy sencillo adaptarlo a las necesidades de cada página.

Con estas mejoras este ejemplo puede ya utilizarse plenamente para mostrar banners de forma aleatoria.

[Script] Envío de datos de formularios (Perl)

Publicado por cLimbo 0 comentarios
Nombre: Envío de datos de formularios
Autor: Ivan Nieto Pérez
Lenguaje: Perl
Descarga: enviaform.cgi


Explicación de uso:

enviaform.cgi sirve para el envío de datos de formularios por correo electrónico. Su principal función es la recepción validación y conformación de los datos introducidos, que posteriormente serán enviados por correo electrónico a la dirección de correo configurada en el CGI.

Este CGI es muy simple en su concepción, con objeto de facilitar su utilización a usuarios no familiarizados con PERL o la interfaz CGI. Su configuración requiere modificar el propio fichero enviaform.cgi para asignar los valores adecuados a ciertos parámetros. Para darle mayor flexibilidad, existen opciones que se pueden configurar mediante campos ocultos en el propio formulario. Todo esto queda explicado en la Guía de instalación y configuración que hemos preparado.

Uno de los aspectos clave de estos CGIs es la seguridad. Para envitar el uso de enviaform.cgi como pasarela de correo, sólo se puede indicar en el formulario la dirección de correo origen (remitente). El destino está configurado en el CGI. Por otra parte, todos los campos introducidos se validan para garantizar la seguridad.

Esperamos que este CGI sirva de ejemplo y ayuda para quienes deseen implementar un sistema de envío de datos de formulario.

Etiquetas: , , , ,

[Script] Contador de visitas (Perl)

Publicado por cLimbo 0 comentarios
Nombre: Contador de visitas
Autor: Ivan Nieto Pérez
Lenguaje: Perl
Descarga: contador.cgi

Explicación de uso:

La cuenta se almacena en un fichero de nombre contador.txt, ubicado en la ruta física especificada por el usuario en el CGI. El fichero contador.txt debe existir antes de la primera ejecución (si no existe, se produce un error).

Este CGI permite contabilizar los accesos de varias páginas en el mismo fichero. Para ello, recibe como parámetro el nombre de la página cuya cuenta debe incrementar.

El CGI se invoca desde una etiqueta de imagen, de la siguiente forma:

<img src="/cgi-bin/contador.cgi?pagina=mi_pagina.html">

El código anterior debe ir ubicado donde se desea que aparezca el contador.


10 grandes aplicaciones para convertir archivos de audio y vídeo en Linux

23 julio 2009 Publicado por cLimbo 0 comentarios

Más de una vez nos encontramos con la necesidad de convertir archivos de audio o video a otros formatos, ya sea por una cuestión de calidad, tamaño o compatibilidad. Para los usuarios de Linux, les comento 10 buenas opciones a tener en cuenta para realizar esta tarea:

  • Sound Converter. Nos brinda conversión básica pero en lote para audio y video. Solo seleccionamos los archivos o arrastramos y soltamos una carpeta entera, elegimos el formato y bitrate al que deseamos convertirlo, y listo.


  • Gnormalize. Es una herramienta basada en GTK para convertir audio, manejando formatos como mp3, mp4, mpc, wav, ogg, ape y flac. Además, podemos utilizarla para nivelar el volumen de los archivos, extraer pistas de CDs, editar la metadata y reproducir música.


  • SoundKonverter. Especial para los usuarios de KDE, tiene las mismas funciones que Gnormalize, pero con el soporte para algunos formatos extra.

  • OggConvert, WaoN y flac. Son herramientas para la línea de comandos para conversiones específicas. OggConvert convierte casi cualquier formato de audio a Ogg, mientras que flac y WaoN son buenos para trabajar con archivos Flac y mid respectivamente.

  • SoX (Sound eXchange). Para ser justos, es mucho más que una herramienta de conversión, llamada la “navaja suiza” de los programas de procesamiento de audio. Pero como también nos sirve a los fines que nos planteamos en este artículo, no está mal mencionarla.

  • WinFF/ FFmpeg. Nos ahorra el trabajo de escribir interminables líneas de comandos, convirtiendo múltiples archivos de audio y video según nuestro deseo. Además, se integra con otras aplicaciones y tiene cientos de opciones para sacarle el máximo provecho. Solo es cuestión de animarse a explorarlo.


  • Handbrake. Es un transcodificador de video multiplataforma, que nos permite convertir DVDs a MP4, MKV, AVI and OGM. Otras opciones que nos brinda incluye selección de capítulos, agregar subtítulos a las imágenes, recortar y escalar.


  • DeVeDe. Nos ayuda en el proceso contrario: crear DVDs a partir de archivos de video para poder verlos en nuestros reproductores de DVD.


Hay muchísimas apps de este tipo, nos gustaría que nos dijeras cuál es tu software favorito.

Comentad sin miedo ! :-)

Vía | Make Use Of

Google & Microsoft: La guerra!

21 julio 2009 Publicado por djmetral 0 comentarios

El lanzamiento del sistema Chrome y del buscador Bing desata las hostilidades


En la calle de Bourbon, en pleno barrio francés de Nueva Orleans, la gente lanza desde las balconadas collares de cuentas a las transeúntes, que deben responder al regalo enseñando los pechos para diversión general de la bulliciosa clientela de los clubes de jazz y de blues que abarrotan la zona. Microsoft ha celebrado su Conferencia Mundial de Socios en la capital de Luisiana, reuniendo a más de 9.000 clientes y distribuidores de sus programas. Apenas unos días antes, Google le había lanzado un collar al cuello al anunciar Chrome OS, un sistema operativo propio y gratuito que se podrá descargar de Internet. La expectación de la comunidad informática, incluyendo los correligionarios del software libre (gratuito y abierto), por ver la respuesta del gigante de Redmond era general. Pero a Microsoft le pudo la timidez de señorona madura. Sólo enseñó un pechito y rápidamente se tapó. Anunció una versión reducida online gratis del Office, su programa de aplicaciones


La pugna entre estos dos gigantes ya es un clásico. Hasta el momento, ambos jugaban al amago, estudiando el golpe. Ahora ya están en el ring y tirando mandobles donde pueden hacer más daño al rival. Microsoft lanzaba hace un mes el buscador Bing, en el que ha invertido más de 1.500 millones de dólares, para dar batalla a su rival en el centro de su poder, ya que el 80% de las búsquedas en Internet se hacen a través de Google. Por su parte, la empresa de Sergey Brin y Larry Page le devolvía el golpe, anunciando para otoño de 2010 un sistema operativo competidor de Windows que correrá sobre la plataforma Linux -la base del software libre- y estará alojado en la Red.


"Para la prensa, se trata de una verdadera batalla tecnológica, en la que también andan por medio las maquinaciones de los reguladores gubernamentales en torno a uno y a otro. Sin embargo, no es un combate mortal. Es más bien una lucha para ver quién será el rey de la tecnología, ya que ambas empresas invierten miles de millones a través de medios completamente diferentes y es poco probable que uno hiera gravemente al otro en un futuro próximo", dice Ryan Singel en Wired, la revista tecnológica más prestigiosa.


El Chrome OS está diseñado en principio para los netbooks, ordenadores portátiles pequeños y baratos, pero podría trasplantarse a los PC. Ése es el centro del negocio de Microsoft. Crear programas de software y venderlos bajo licencia o en un pack. Su Windows lleva dominando el mercado 30 años. Hoy el 90% de los ordenadores van equipados con este sistema operativo, el que permite funcionar a la máquina, muy lejos del Macintosh (Apple) y Linux. Si sus millones de clientes descubren que hay una alternativa fiable y gratuita a sus programas, el goliat del software se tambaleará. Sin embargo, hay quienes piensan que Google sólo trata de marcar territorio.


"La inmensa mayoría de las búsquedas de Google se hacen, por supuesto, en ordenadores equipados con Windows e Internet Explorer. No está en el interés verdadero de Google desplazar a estos productos, que tanto han facilitado su éxito. El Chrome está aún lejos de ser una realidad, así que por el momento no le aporta ningún beneficio a Google e, incluso cuando esté listo, no proporcionará una búsqueda mejor o una mejor experiencia a los anunciantes, según admite la compañía. Y entonces, ¿por qué Google se pone a incomodar? Para mantener en ascuas a Microsoft", indicaba Robert X. Cringely, el experto en tecnología de The New York Times.


En esta pugna no sólo juega el negocio. También hay un componente ideológico que la hace más visceral. Microsoft es el mismo demonio para linuxeros (defensores de Linux), maceros (partidarios del Mac de Apple) y cuantos han crecido bajo el dominio insultante de la empresa fundada por Bill Gates. Un poderío que le ha permitido imponer sus programas y sus sucesivas actualizaciones, sin que el consumidor pueda abrir la boca porque en la mayor parte de los casos van preinstalados en los equipos que se adquieren en la tienda. Y como casi todos los ordenadores corren con Windows, Microsoft se encargó de incluirles el resto de su catálogo de programas de forma gratuita (¿quién dijo que Google inventó la gratuidad en Internet?), como el navegador (Explorer) o el reproductor (Media Player), expulsando del mercado a sus competidores, lo que le ha valido multas millonarias en la UE y Estados Unidos.


Pablo Machón, presidente de la Free Knowledge Foundation (FKF) que apuesta por el software libre, reconoce tener sentimientos encontrados ante Chrome OS: "Por una parte está basado fundamentalmente en el sistema operativo libre GNU/Linux y, por lo tanto, es una muy buena noticia que una empresa con la fuerza dentro de la industria como es Google apueste, como ya ha hecho con otros proyectos como Android, por el software libre, que incluso aunque no sean 100% libre lleva esa dirección. Esto refuerza nuestra tesis, que defiende que el software libre es una alternativa económica e industrialmente no sólo viable sino además muy rentable, al tiempo que garantiza las libertades del usuario. Por otra parte, el modelo de informática que promueve Google, en el que cada vez más y más aplicaciones se ejecutan en ordenadores en la Red, y no en el del usuario, pone en peligro la libertad de esos usuarios puesto que les quita de las manos el control".


Para los enemigos de Microsoft, Google es el gran benefactor, la ONG de los internautas. Ofrece programas impecablemente eficaces como el buscador o su servicio de localización (Google Maps), a disposición del público y gratis. Pero sus detractores niegan precisamente la mayor. Todo lo que Google ofrece gratis, en realidad, siempre lo paga alguien: el anunciante. Su creciente dominio de Internet se ha construido gracias a su negocio de publicidad contextual (Adsens y Adwords) que le permite vender anuncios cada vez que se realiza una búsqueda o se escribe un correo. Google detecta las palabras clave y las redirige hacia sus anuncios. Su bocado cada vez mayor del pastel publicitario amenaza con la ruina a miles de publicaciones (incluyendo las online) que deben ofrecer sus contenidos gratis a través de la Red para ser visibles y comprueban indefensos cómo es Google quien se beneficia principalmente de los mismos.


"Se podría pensar que Google es una empresa dispuesta a regalar toda esta tecnología y hacerla libre y no se piensa en la persistente y silenciosa recolección de datos que Google realiza para captar tu perfil y poder ofrecérselo a los anunciantes", apunta Ryan Singel


En las formas de hacer negocio también están enfrentados, como se ha escenificado la pasada semana. Microsoft tiene un negocio tradicional. Realiza convenciones anuales, distribuye sus productos a través de las tiendas, que dan trabajo a miles de empleados y gasta cientos de millones en dar publicidad a sus productos. Google está casi ausente de ese mundo físico. No tiene tiendas ni hace publicidad. Por ejemplo, mientras Microsoft se gastaba una fortuna en reunir esta semana a 9.000 partner (socios) en el Memorial Center de Nueva Orleans para dar a conocer Windows 7, su nuevo sistema operativo, Google anunciaba unos días antes su Chrome OS mediante un simple post en su blog, sin gastarse un dólar. No lo necesitaba porque instantes después todas las webs extendían de forma viral la noticia por todo el planeta. "Google no tiene socios, tiene vasallos", decía un apesadumbrado directivo de Microsoft en la cumbre de Nueva Orleans.


La palabra que más adoran tanto Google como Microsoft es ecosistema. Suena a ecología pero, en realidad, es un eufemismo que quiere decir controlar el proceso de principio a fin. Google aspira a que los usuarios tengan su buscador como página de inicio cuando entran en Internet, ya sea desde el portátil, equipado con Chrome OS, o desde el móvil, a través de su sistema operativo Android. Una vez en la Red, navegarán con Chrome, verán vídeos en YouTube, chatearán con el Gmail o buscarán una calle con Google Maps. Y al hacer todo eso estarán dando una preciosa información a los anunciantes de los que vive Google, cuyo 97% de los ingresos viene de la publicidad.


Por su parte, Microsoft quiere que cuando alguien se siente a un ordenador y navegue por Internet todos los programas que utilice sean suyos porque el 82% de sus ingresos viene de la venta de software. Desde el sistema operativo -Windows 7 para PC y Windows Mobile para móviles- hasta las aplicaciones de oficina (Office), el navegador (Explorer), el buscador (Bing) o el email (Hotmail y Outlook) y posicionamiento (Live Maps)
Fobias y filias al margen, Chrome OS es un golpe arriesgado pero atrevido y Microsoft no puede obviarlo. La crisis y los nuevos usos de la tecnología han disparado las ventas de los netbooks. Debido a su bajo precio, los fabricantes tienen un margen estrecho por lo que sustituir Windows por el sistema gratuito de Google les vendría como anillo al dedo.
Microsoft juega la baza de la fiabilidad. Recuerda que cuando nacieron los netbooks, el 18% de ellos iba equipado con Ubuntu (una variante de Linux con explotación comercial), pero pronto muchos de los usuarios tuvieron que devolverlos por la cantidad de problemas de compatibilidad que dieron con otros programas. Hoy más del 90% de esos pequeños ordenadores corre con Windows XP. La diferencia es que aunque Chrome está también basado en Linux los equipos irán ahora bajo el logo de Google y resulta difícil creer que vaya a jugarse su prestigio con un sistema poco fiable.


"Ya hay sistemas operativos alternativos a Windows como Linux. Ahora bien, para que un sistema operativo funcione hacen falta dos cosas. Que la experiencia de usuario sea buena, es decir, que sea simple de usar; y que hay detrás una marca potente que gente confianza en la gente. Y Google tiene esas dos cosas. Ahora bien, un sistema es algo muy complejo. Tardaremos años en que el Chrome sea potente y más años aún en que salga de los netbooks hacia los PC o los portátiles. Windows va a seguir siendo hegemónico. Veo a Chrome conquistando una cuota de mercado importante, de dos dígitos tal vez, pero no antes de diez años", señala Julio Alonso, director general de Weblogs, una de las principales empresas de medios especializados online en español.


Para combatir a su rival con sus mismas armas, Microsoft lanzará a finales de este año Windows Azure, la plataforma de servicios web. Además, va a ofrecer en Internet aplicaciones gratuitas del Office como Word, Excel, Powerpoint y OneNote y que serán financiadas con anuncios. El gigante de Redmond no sabe por ahora ganar dinero con la publicidad -sólo supone el 5,3% de sus ingresos-, un terreno en el que ha dado palos de ciego, pese a la compra en 2007 de aQuantive, una firma de marketing digital, por 6.000 millones de dólares, en la mayor operación de la historia de Microsoft. El fracasado intento de fusión con Yahoo iba también en la misma línea.


Ambos titanes tienen debilidades. Microsoft acaba de pasar página a su mayor fracaso, Windows Vista, el sistema operativo que se ganó la animadversión de muchos de sus clientes, porque demostró ser lento, poco compatible y de difícil utilización. Windows 7 toma el relevo. La compañía espera que de aquí a 2010 migren al nuevo sistema 177 millones de ordenadores tanto de empresas como de particulares. Queda la incógnita de Bing, el buscador inteligente que ha arrancado el 5% de cuota de mercado (8% en EE UU), y del que The New York Times ha dicho que por fin se ha ganado el respeto.

Google posee YouTube, el portal de vídeos online que goza de fama planetaria, pero no es rentable y se enfrenta a decenas de denuncias por vulnerar derechos de autor. Tampoco parece que se haya comprendido bien Google Wave, un servicio que trata de integrar en el navegador el email, el chat y las redes sociales. En cuanto a su navegador Chrome, por el momento no le ha hecho mucha sombra a Explorer y está a años luz de Firefox, de Mozilla, que posee ya el 22% del mercado.

El consejero delegado de Google, Eric Schmidt, coincidió con Bill Gates, el retirado fundador de Microsoft, a la salida de un congreso sobre tecnología en Idaho el pasado 9 de julio. Cuando se le preguntó a Gates por Google, dijo; "Sin comentarios". Schmidt, detrás de él, y entre risas, le apuntó: "Hubiera sido mejor que no hubieras dicho ese sin comentarios". Y es que Google y Microsoft rivales hasta cuando guardan silencio.

Cuidado con el 'software' de Sony

Publicado por djmetral 0 comentarios

Un polémico software contra la piratería que algunos CDs de Sony BMG instala en los ordenadores está siendo ya explotado por los creadores de virus para colarse en sistemas informáticos, como advirtieron los expertos en seguridad. La discográfica fue denunciada ayer en California por un grupo de consumidores por usar esta tecnología. Sophos ofrece desde hoy una herramienta que permite desinstalar el programa.


Sony BMG se encuentra en el punto de mira de expertos de seguridad y defensores de los derechos de los consumidores desde que hace una semana se supo que algunos de sus discos incorporan 8una polémica tecnología para evitar que sean pirateados. Para lograrlo, se usa una técnica que según advirtieron los expertos podría facilitar la tarea a hackers y creadores de virus. En las últimas horas han sido detectadas las primeras piezas de software que aprovechan el favor de la discográfica.


Las compañías de seguridad habían identificado ya esta mañana se habían identificado tres 'troyanos' diferentes que se ocultan en el sistema infectado gracias a la presencia del Sony BMG. El 'troyano' es un tipo de virus que se introduce y esconde en el ordenador para desde allí poder abrir las puertas a un atacante.


Recibe instrucciones desde un chat


Graham Cluley director tecnológico de la compañía británica de seguridad Sophos, afirma que estos primeros virus podrían ser sólo "la avanzadilla", pues no sería sorprendente ver aparecer "más malware que explota lo que Sony ha introducido" en los ordenadores de algunos de sus clientes.


La compañía española de seguridad Hispasec explica hoy en su página que uno de los troyanos “se conecta a un servidor IRC [de chat] donde puede recibir diferentes órdenes de los atacantes, hasta el punto de poder instalar otros programas maliciosos y obtener el control total del sistema infectado".


Hispasec y F-Secure afirman que "un error del creador del troyano hace que no se ejecute tras reiniciar el sistema", pero parece que una versión posterior llamada Breplibot.C corrige el fallo.


Sony pide perdón


La discográfica y la compañía que ha desarrollado la tecnología anticopia que incorporan algunos de sus discos -por ahora se han detectado ejemplares de unos 20 artistas diferentes- hicieron público ayer un comunicado conjunto en el que piden disculpas "por cualquier molestia que esto [la polémica protección antipiratería] pueda haber causado".


Antes, tanto Sony BMG como su socio tecnológico First 4 Internet habían declarado que su tecnología anticopia no suponía ningún riesgo. Pese a ello, en días anteriores la discográfica ha puesto a disposición de sus clientes un programa que, aunque no desinstala el polémico software, al menos revela su existencia.


Invisible, para Windows y Mac


Y es que la invisibilidad es la característica más peligrosa de este programa. Cuando el programa se instala -se ha descubierto que no sólo lo hace en Windows, sino que también afecta a Apple- no da señales de su existencia en ningún momento y sirve también de pantalla que oculta a los ojos del usuario otros procesos y operaciones. Por eso el software de Sony ha sido considerado una amenaza para la seguridad por muchos expertos. Para los virus de 'troyano' es un regalo porque pueden abrir una puerta trasera en el sistema sin que nadie lo detecte.


La desinstalación manual de este programa sólo está recomendada a los expertos, pues en el intento puede quedar deshabilitada la unidad del disco compacto e incluso dañarse el sistema operativo. "No puedes desinstalarlo, no puedes encontrarlo y es muchísimo más invasivo en términos de privacidad que cualquier otro sistema de control de derechos de autor visto hasta la fecha", opina sobre este software Jason Schultz, abogado de la organización de derechos civiles EFF.


La compañía de seguridad Sophos ofrece desde hoy una herramienta que, según afirma en su página, no sólo permite detectar y desinstalar sin riesgo el software de Sony BMG, sino que también previene contra futuras instalaciones del mismo.

Google Chrome close() issue

07 julio 2009 Publicado por cLimbo 0 comentarios
##############################
Google Chrome close() issue
Vendedor: http://www.google.com/chrome/ = artículo http://lostmon.blogspot.com/2009/07/google-chrome-close-issue.html
##############################


Versión Chrome: 2.0.172.33 (Oficial)
URL (es aplicable):
Otros navegadores probados:
Safari 4: OK
Firefox 3.x: OK
IE 7: OK
IE 8: OK


¿Qué medidas producen el problema?

1 - Abrir una página web
2 - vaya a otra página.

Google Chrome automáticamente cierra la pestaña y si tenemos sólo un tab, se cierra el proceso de Chrome


¿Cuál es el resultado esperado?

Que Google Chrome no se cierre o su prompt

¿Qué sucede entonces?

Google Chrome cierra la ficha o si sólo tenemos un tab lo cierra también sin ningún tipo de confirmación.

###########
Resumen
###########

Para probar esto se necesita un servidor web instalado, y un poco de paciencia XD

#############
Prueba 1
#############

Crear un documento HTML y escribir en él lo siguiente:

<html><body onload='close()'></body></html>
guardar como test1.html in c:\test\ para probar.

1.1 - Abrir google chrome y una vez abierto ejecutad el archivo como manejador
file:///c:/test/test1.html y observaréis que Chrome no cierra la ventana y nada desaparece


1.2 - Abrir el archivo en una zona de confianza a través de la intranet
htttp: / / localhost/test/test1.html o a través de ip
http://192.168.1.100/test/test1.html Chrome no cierra la ventana y nada desaparece


1.3 - Abrir y seleccionar en el disco duro el archivo c:\test\test1.html pulsar botón derecho y clickar para abrirlo con Google Chrome y se cierra automático.

si cambio a otros eventos como onblur o onfocus es interesante porque si tratamos de utilizar inspectores para ver el código fuete, tan solo haciendo click en el cuerpo del tab se muestra, pero si hacemos lo mismo, y cerramos el inspector, Chrome también se cierra.

Esto aparentemente solo afecta cuando abrimos el documento html con el método 1.3.

###############
Prueba 2
###############

Crear un nuevo documento html y meter un write dentro, y guardarlo como test2.html en la carpeta de pruebas.

<html>

<head></head>
<title>.:[-Google Chrome close() issue PoC By Lostmon-]:.</title>
<body>
<script>
try { CloseCrome(); } catch(e) {
setTimeout("location.reload();",20);
close(); }
</script>
<h2>.:[-Google Chrome close() issue PoC By Lostmon-]:.</h2>

<p>Google Chrome :2.0.172.33 (Build oficial)<br>
WebKit 530.5<br>V8 1.1.10.13<br>
User Agent Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US)<br>
AppleWebKit/530.5 (KHTML, like Gecko) Chrome/2.0.172.33 Safari/530.5</p>
</body>

</html>

2.1 - Abrir el archivo a través de controlador de protocolo file:///c:/test/test2.html,
Chrome no cierra la ventana y nada desaparece pero si tratamos de navegar a otro sitio como www.google.com se cierra la pestaña automáticamente.

2.2 - Abrir la web desde local a través de http://localhost/test/test2.html,
http://192.168.1.100/test/test2.html chrome no cierra la ventana y nada desaparece, pero si tratamos de navegar a otro sitio como www.google.com cierra la pestaña automáticamente.

2.3 - Abrir y seleccionar el disco duro c:\test\test2.html con el botón derecho y abrirlo con Google Chrome y se cierra automáticamente.

##############
Conclusión
##############

Este problema puede ser una vulnerabilidad, y puede ser utilizado, por ejemplo, para la construcción de malwares que puede ser el navegador de tramp en un determinado location y si el usuario intenta ver el código (onfocus) o tratar de navegar a otros sitios (test2.html) u otro caso puede cerrar la ventana sin aviso, si un programa malicioso o una página web maliciosa o un navegador puede cargar por defecto la página web remotamente, esto puede ser Denegación de Servicio (DoS)

--------------
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/
------------

thz Lost :-)