[Mailman] [Fwd: Memorias Conferencia Internacional sobre Seguridad Informática]

2005-10-22 Por tema Lic . Alfredo Campos Enríquez


Remito URL con las presentaciones del evento en referencia.

http://www.arcert.gov.ar/tc/cronograma_conf.html



-- 

Lic. Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769




[Mailman] [Fwd: New e-book: Developing with Perl, PHP, and Rexx]

2005-10-06 Por tema Lic. Alfredo Campos Enriquez


 Original Message 
Subject: New e-book: Developing with Perl, PHP, and Rexx
Date: Fri, 30 Sep 2005 14:34:27 -0400 (EDT)
From: DB2 Magazine<[EMAIL PROTECTED]>
To: [EMAIL PROTECTED]

APPLICATION DEVELOPMENT OPTIONS:
Developing with Perl, PHP, and Rexx

When it comes to development, DB2 is open to all options. IBM's
commitment to open, standards-based interfaces and its support for a
range of tools mean that developers can build DB2 applications with
the tools and programming languages they like. This special e-book
presents DB2-specific code, tips, and techniques for working with
three increasingly popular choices: Perl, PHP and Rexx.

READ THE E-BOOK:
http://news.db2mag.com/cgi-bin4/DM/y/eqwD0F1bRp0FLd0DkGJ0Ai

SPONSOR: BMC SOFTWARE
Learn how to boost the reliability and availability of your critical
DB2 applications and data.  BMC Database Administration for DB2
enables you to increase productivity through automation while
protecting the integrity of the DB2 structure and data. Find out how
in this complimentary white paper!

http://news.db2mag.com/cgi-bin4/DM/y/eqwD0F1bRp0FLd0DkGK0Aj
**

APPLICATION DEVELOPMENT OPTIONS:
Developing with Perl, PHP, AND Rexx

Register to read it today:
http://news.db2mag.com/cgi-bin4/DM/y/eqwD0F1bRp0FLd0DkGJ0Ai

=

--
This newsletter is sent to you as a valued subscriber of DB2
Magazine. If you no longer wish to receive the newsletter, forward
this message to: [EMAIL PROTECTED]

You are subscribed to this email newsletter as: [EMAIL PROTECTED]

Privacy policy:
http://news.db2mag.com/cgi-bin4/DM/y/eA0A0A0Cx3c0AJ

Copyright (c) 2005 CMP Media LLC
600 Community Dr,
Manhasset NY 11030



[Mailman] [Fwd: SecurityFocus Microsoft Newsletter #258]

2005-09-29 Por tema Lic. Alfredo Campos Enriquez


 Original Message 
Subject:SecurityFocus Microsoft Newsletter #258
Date:   Thu, 29 Sep 2005 07:48:05 -0600 (MDT)
From:   Marc Fossi <[EMAIL PROTECTED]>
To: Focus-MS <[EMAIL PROTECTED]>



SecurityFocus Microsoft Newsletter #258


Need to know what's happening on YOUR network? Symantec DeepSight Analyzer
is a free service that gives you the ability to track and manage attacks.
Analyzer automatically correlates attacks from various Firewall and
network
based Intrusion Detection Systems, giving you a comprehensive view of your
computer or general network. Sign up today!

http://www.securityfocus.com/sponsor/Symantec_sf-news_041130

--
I.   FRONT AND CENTER
   1. Anonymity made easy
   2. Skype security and privacy concerns
   3. Windows rootkits come of age
II.  MICROSOFT VULNERABILITY SUMMARY
   1. Veritas Storage Exec Multiple Remote DCOM Buffer Overflow
Vulnerabilities
   2. VBulletin Multiple Moderator And Administrator SQL Injection
Vulnerabilities
   3. VBulletin Multiple Cross-Site Scripting Vulnerabilities
   4. Opera Web Browser Mail Client Multiple Vulnerabilities
   5. Opera Web Browser Unspecified Drag And Drop File Upload
Vulnerability
   6. Microsoft Internet Explorer for Mac OS Denial of Service
Vulnerability
   7. Mozilla Browser/Firefox JavaScript Engine Integer Overflow
Vulnerability
   8. PowerArchiver Long Filename Buffer Overflow Vulnerability
   9. 7-Zip ARJ File Buffer Overflow Vulnerability
   10. Wzdftpd SITE Command Arbitrary Command Execution Vulnerability
   11. RealNetworks RealPlayer And Helix Player Format String
Vulnerability
   12. FL Studio FLP File Processing Heap Overflow Vulnerability
   13. SecureW2 Insecure Pre-Master Secret Generation Vulnerability
   14. Novell GroupWise Client Local Integer Overflow Vulnerability
III. MICROSOFT FOCUS LIST SUMMARY
   1. Active Directory and IIS on production servers, and clustering
   2. ElseNot Project
   3. Group Policy Question on firewalls
   4. SecurityFocus Microsoft Newsletter #257
IV.  UNSUBSCRIBE INSTRUCTIONS
V.   SPONSOR INFORMATION

I.   FRONT AND CENTER
-
1. Anonymity made easy
By Matthew Tanase
The opening passage to True Names, a novella written by noted science
fiction author Vernor Vinge nearly 25 years ago, delivers an eerily
prescient summary of modern Internet usage.
http://www.securityfocus.com/columnists/356

2. Skype security and privacy concerns
By Scott Granneman
One of my stranger hobbies is collecting interesting and weird anecdotes I
find in the news.
http://www.securityfocus.com/columnists/357

3.Windows rootkits come of age
By Federico Biancuzzi
SecurityFocus interviews Greg Hoglund and Jamie Butler on the state of
Windows rootkits and how quickly they have evolved.
http://www.securityfocus.com/columnists/358


II.  MICROSOFT VULNERABILITY SUMMARY

1. Veritas Storage Exec Multiple Remote DCOM Buffer Overflow
Vulnerabilities
BugTraq ID: 14801
Remote: Yes
Date Published: 2005-09-19
Relevant URL: http://www.securityfocus.com/bid/14801
Summary:
Veritas Storage Exec is susceptible to multiple remote buffer overflow
vulnerabilities. These issues are due to the lack of proper bounds
checking of user-supplied data prior to copying it to fixed size memory
buffers.

These issues are located in multiple DCOM servers in the affected product.
Both stack-based, and heap-based overflows are identified. By calling
associated ActiveX controls, attackers may exploit these overflows to
execute arbitrary machine code.

These vulnerabilities may be exploited by visiting malicious Web sites, or
viewing HTML email containing malicious script code.

2. VBulletin Multiple Moderator And Administrator SQL Injection
Vulnerabilities
BugTraq ID: 14872
Remote: Yes
Date Published: 2005-09-19
Relevant URL: http://www.securityfocus.com/bid/14872
Summary:
vBulletin is prone to multiple SQL injection vulnerabilities.  These
issues are due to a failure in the application to properly sanitize
user-supplied input before using it in SQL queries.

Successful exploitation could result in a compromise of the application,
disclosure or modification of data, or may permit an attacker to exploit
vulnerabilities in the underlying database implementation.

3. VBulletin Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 14874
Remote: Yes
Date Published: 2005-09-19
Relevant URL: http://www.securityfocus.com/bid/14874
Summary:
vBulletin is prone to multiple cross-site scripting vulnerabilities. These
issues are due to a failure in the application to properly sanitize
user-supplied input.

An attacker may leverage any of these issues to have arbitrary script code
executed in the browser of an unsuspecting user in the context of the
affected site.  This may facilitate the theft of co

[Mailman] [Fwd: Boletín Política Digital No. 29]

2005-09-21 Por tema Alfredo Campos Enríquez


 Original Message 
Subject:Boletín Política Digital No. 29
Date:   14 Sep 2005 18:19:20 -
From:   Política Digital <[EMAIL PROTECTED]>
Reply-To:   Política Digital
<[EMAIL PROTECTED]>
To: [EMAIL PROTECTED]



Si no puede ver correctamente este correo, por favor haga click aquí
<http://go3.tralix.com/go/?r=febvh0PW6OISa3Fb0sg4gVg5*yibtBY*Te358s07xebF2rPRNJabi5n-ERxRcmpZtEKG.html>


<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vahLnRxBO7dfkHG531kJMdD4ZqL8aIEBkFJbEH5qZBDAfEo54BoHmddPuaaUNX5XOW*gOaCbRZ2dNktLnGvYrr8Ern2mU9juWNiRwZQsmH0pNDKjvP2Yc4gpxPcJqnsTQ__.html>

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vahLnRxBO7dfkHG5v9ZBV-uaNaFIbU1DeDNrRgdTpzTSSJVWL4sSYNH4BAvJsfF8DE94qQnYswwaw2e1h3NXKTnftmoy2p5zRV-7OayFAZmr66V6WKuk3MSorwkUd3oNA__.html>

Miércoles 14 de septiembre de 2005



Agréguenos
<http://go3.tralix.com/go/?r=febjtzZBwuMeoF9FTKV3J41w4w__.html>I
Manifiesto
<http://go3.tralix.com/go/?r=febkNFvQpIQyF0zUNiI-7WZ6GmXpSF95YVuwhD6ev-7D0UlEHscQRd3HjvcX7*DLZZyIX0u8SObj2pyxj47bUCVLSd1dvGw9zN-sAc3rEw__.html>I
Preferencias
<http://go3.tralix.com/go/?r=febyA4rw3vLqnAW5nCWN2GjWxH9SrFiC0plakGS-CTNH2KmF.html>


* Alfredo Campos *


*Archivo criminal en línea*
La Secretaría de Seguridad Pública relacionará datos de asaltos o robo
de autos con nombres de sospechosos, calles, colonias, etc. en un portal
de Internet.

*Prueban red de huellas digitales*
A partir de este año, las personas que sean llevadas ante un juzgado
cívico tendrán que pasar por un proceso de verificación en el que se
compararán sus huellas dactilares con la base de datos de la
Procuraduría General de Justicia del Distrito Federal.

*"Rastrean" a policías de Naucalpan*
El Municipio de Naucalpan instaló Sistemas de Posicionamiento Geográfico
(GPS) en la mitad de sus patrullas. El propósito es monitorear la
operación de las unidades policíacas vía satélite y mediante reportes
por teléfono celular.

*Videoconferencia auxilia a los sordos*
Londres emplea tecnología de vanguardia para acercar a las personas
discapacitadas con las entidades de gobierno: un intérprete de lenguaje
de señas envía mensajes a funcionarios.

**

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vahLnRxBO7dfkHG4XVky0UdPSeJYspmBp9j26VhBVxA-JDns-E4v4RXQJMiQQ9DBbilF3g1AmgAVzwjr-Kts6DjxuZR*F4YsvG*X7OssiWF1MBPbEeBeBe4t25wRaN97Q__.html>


*Hacen falta más paranoicos en seguridad*
Así lo cree Tom Noonan, director ejecutivo de la empresa Internet
Security Systems, quien sugiere al gobierno mexicano tres medidas para
proteger mejor sus sistemas de información.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vahLnRxBO7dfkHG4PdYqbUGDbZ0UsWcnYNFgJxmQ5L1mQf3IernEG2UOMCBB1vjw6RtKDo-zKjzi3VLmVagmAUlgvhimx4zNBzUkRXIfWfkOW9hpCKGtXTNFJLNUNpdIw__.html>




*Cómo evolucionar una página web de gobierno*
Si desea que su sitio de Internet ofrezca algo más que información, aquí
se describen cinco etapas para incluir trámites y servicios en línea
para la ciudadanía.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vahLnRxBO7dfkHG43OAUVk*nynAzUJ85AVzRGBivhrIg6KuQuZqXWPrkvHdGcFD7sj5j8EEaryYnQySaYQGXCC*KZro5xLn4ERdupg0DzM0SmJZUMcKceWUFPFOo-pLBQ__.html>




*Revelan límites de la brecha digital en México*
Los niños de seis a 13 años de edad presentan los más bajos índices de
penetración tecnológica. El Sureste y el Centro-Occidente son las
regiones con menor adopción de TI, revela la consultora Select.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vahLnRxBO7dfkHG4vJ4Sf56NcGs4ab8xXaDl4rfbWxibBp8Fkj2Dtdhr3reKKJfAzFb9fKiyPVBKLwXcAz93sTalcNvM48EYYt72mIUZQFFueeDDyWznwMsd4SUv0jKFQ__.html>




*Todo listo para la Reunión Nacional del CIAPEM*
Del 5 al 7 de octubre, el Comité de Informática para la Administración
Pública Estatal y Municipal reunirá a destacados líderes de opinión,
empresarios y funcionarios en Mexicali, B.C. ¡Mira la agenda!

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vahLnRxBO7dfkHG7UWPUwIqnLyO*T9IBGXc46Ww10MGnx7hDXW3FYS3*iQK0qHMDAA0hloDSm67imwna1QQfeMvWDuL9V4ZIR77jn7onJ45RuZ*Ltw-D0-sRzGxi4KkRQ__.html>


*   Email*

Suscríbase aquí si desea recibir este boletín.
<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vahLnRxBO7dfkHG7MRnl6wMMSLFdGUGpTs2hYxVSvpVINHH60SMKiepGVykrswRoeJrUcsnJ0bl3Dzp1W4Eb7r-*ly7n4yfAAmGaXrv4uH57Ge4KQOa7sit0sCyKzv1XA__.html>


<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vahLnRxBO7dfkHJaQ3FFvpznJbw0FAl6HNe5fGrankzIwQkKPjbGH3dhovr3uV

[Mailman] [Fwd: RUXCON 2005 Update]

2005-09-19 Por tema Alfredo Campos Enríquez


 Original Message 
Subject: RUXCON 2005 Update
Date: Mon, 19 Sep 2005 10:27:07 +
From: [EMAIL PROTECTED] (RUXCON Call for Papers)
To: undisclosed-recipients: ;

Hi,

RUXCON is quickly approaching yet again. This e-mail is to bring you up
to date on the latest developments on this years conference.

Our speakers list is complete [1] and our timetable has been finalised
[2]. Below is a list of presentations for RUXCON 2005 (in order of
acceptance):

   1. Breaking Mac OSX - Ilja Van Sprundel & Neil Archibald
   2. Binary protection schemes - Andrew Griffiths
   3. Using OWASP Guide 2.0 for Deep Penetration Testing - Andrew van
der Stock
   4. Black Box Web Application Penetration Testing - David Jorm
   5. Long Filename, Long Parameter, Malformed Data. Another Day,
Another Vulnerability. Same Bug, Different App. - Brett Moore
   6. Computer Forensics: Practise and Procedure - Adam Daniel
   7. Poker Paranoia - Sean Burford
   8. Moving towards the Artificial Hacker - Ashley Fox
   9. Attack automation - Roelof Temmingh
  10. Electronic Evidence - a Law Enforcement Perspective - Jason
Beckett
  11. Beyond NX: An attackers guide to anti-exploitation technology for
Windows - Ben Nagy
  12. Crypto Rodeo - Amy Beth Corman
  13. Trust Transience: Post Intrusion SSH Hijacking - Metlstorm
  14. Attacking WiFi with traffic injection - Cedric "Sid" Blanche
  15. Securing Modern Web Applications - Nik Cubrilovic
  16. Malware Analysis - Nicolas Brulez
  17. Deaf, Dumb and Mute: Defeating Network Intrusion Detection Systems
(NIDS) - Christian Heinrich

As in previous years, there will be activities and competitions, which
allow attendees to have fun, win prizes, and socialise, all while
enjoying a cold beer on an Australian summers day.

Some activities which will be held during the conference include:

  * Capture the flag
  * Reverse engineering
  * Exploit development
  * Chilli eatoff
  * Trivia

This will be the third year in a row in which we've brought a quality
conference to the Australian computer security community.

Hope to see you there.

Regards,

RUXCON Staff
http://www.ruxcon.org.au

[1] http://www.ruxcon.org.au/2005-presentations.shtml
[2] http://www.ruxcon.org.au/2005-timetable.shtml



-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: RUXCON 2005 Update]

2005-09-19 Por tema Alfredo Campos Enríquez


 Original Message 
Subject: RUXCON 2005 Update
Date: Mon, 19 Sep 2005 10:27:07 +
From: [EMAIL PROTECTED] (RUXCON Call for Papers)
To: undisclosed-recipients: ;

Hi,

RUXCON is quickly approaching yet again. This e-mail is to bring you up
to date on the latest developments on this years conference.

Our speakers list is complete [1] and our timetable has been finalised
[2]. Below is a list of presentations for RUXCON 2005 (in order of
acceptance):

   1. Breaking Mac OSX - Ilja Van Sprundel & Neil Archibald
   2. Binary protection schemes - Andrew Griffiths
   3. Using OWASP Guide 2.0 for Deep Penetration Testing - Andrew van
der Stock
   4. Black Box Web Application Penetration Testing - David Jorm
   5. Long Filename, Long Parameter, Malformed Data. Another Day,
Another Vulnerability. Same Bug, Different App. - Brett Moore
   6. Computer Forensics: Practise and Procedure - Adam Daniel
   7. Poker Paranoia - Sean Burford
   8. Moving towards the Artificial Hacker - Ashley Fox
   9. Attack automation - Roelof Temmingh
  10. Electronic Evidence - a Law Enforcement Perspective - Jason
Beckett
  11. Beyond NX: An attackers guide to anti-exploitation technology for
Windows - Ben Nagy
  12. Crypto Rodeo - Amy Beth Corman
  13. Trust Transience: Post Intrusion SSH Hijacking - Metlstorm
  14. Attacking WiFi with traffic injection - Cedric "Sid" Blanche
  15. Securing Modern Web Applications - Nik Cubrilovic
  16. Malware Analysis - Nicolas Brulez
  17. Deaf, Dumb and Mute: Defeating Network Intrusion Detection Systems
(NIDS) - Christian Heinrich

As in previous years, there will be activities and competitions, which
allow attendees to have fun, win prizes, and socialise, all while
enjoying a cold beer on an Australian summers day.

Some activities which will be held during the conference include:

  * Capture the flag
  * Reverse engineering
  * Exploit development
  * Chilli eatoff
  * Trivia

This will be the third year in a row in which we've brought a quality
conference to the Australian computer security community.

Hope to see you there.

Regards,

RUXCON Staff
http://www.ruxcon.org.au

[1] http://www.ruxcon.org.au/2005-presentations.shtml
[2] http://www.ruxcon.org.au/2005-timetable.shtml


--
Audit your website security with Acunetix Web Vulnerability Scanner:

Hackers are concentrating their efforts on attacking applications on your
website. Up to 75% of cyber attacks are launched on shopping carts, forms,
login pages, dynamic content etc. Firewalls, SSL and locked-down servers
are
futile against web application hacking. Check your website for
vulnerabilities
to SQL injection, Cross site scripting and other web attacks before
hackers do!
Download Trial at:

http://www.securityfocus.com/sponsor/pen-test_050831
-------



-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


Re: [Mailman] Evaluar la seguridad de mi servidor.

2005-09-15 Por tema Alfredo Campos Enríquez
Francisco:

> alguno de uds. podría sugerirme algun manual, sitio web, herramienta o
> tecnica para identificar los posibles aspectos de seguridad que no
> este cubriendo en un servidor. He instalado uno recientemente y deseo
> evaluarlo antes de ponerlo en producción.

Un buen escaneo de vulnerabilidades :) nessus.

Instálate algo como AIDE también para saber sobre los cambios en el FS.
Prueba con chkrootkit, te dará una idea mínima sobre si algún kiddie se
mete a jugar con rootkits.
Logcheck y logwatch no están por demás..

> Utilizo Debian Sarge, los modulos que he cargado son Apache, PHP,
> MySql, Webmin 

Supongo que tienes un servidor de web principalmente que sirve correo
electrónico no?
A ver, vamos a comenzar. Para tus desarrollos web te recomiendo que le
eches una mirada al OWASP, que son básicamente normas para desarrollo de
aplicaciones web. Está bastante bonito.

Ya que vas a trabajar con PHP no está por demás echarle una leída a la
sección de seguridad del manual.

Respecto al Apache pues ya sabes, levántale los menos modulos posibles,
realmente de todas las visiones que trae se vienen utilizando pocas.
Dale una revisada a una chiva llamada mod_security, te puede servir.

Sobre el MySQL, te recomiendo que en la medida de los posible evites las
conexiones por tcp y sean por medio de un socket unix, así al menos
tienes un puerto abierto menos ;)

Te recomiendo mucho, mucho que le metas un firewall :) (no es la
panacea) pero te puede servir.

> y Sendmail.

Por el lado del sendmail, su seguridad  persé no es la mejor, vas a
necesitar seguramente instalar algún sistemita que te permita autenticar
a tus clietes cuando quiena enviar un correo. Igual sería deseable que
pudieran utilizar canales seguros para la transmisión de los datos.

Si puedes instala PAM para evitar ciertos accesos del administrador o d
usuarios privilegiados al sistema en horas no válidas, limitar recursos,
cosas de esas.

mmm yo creo que ya tienes bastante por dónde comenzar.


> Saludos y gracias.


-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] Duda de OpenWebmail

2005-09-06 Por tema Alfredo Campos Enríquez
Hola!

A ver, una duda de openWebmail, para ser más específicos de Perl...

Se supone que debo tener un archivo.pl con setuid de root para que pueda
acceder a los correos de los usuarios... :S

El chiste es que el archivo que necesito lo tengo como
-rwsr-xr-x  1 root mail 49673 2005-09-06 10:41
/var/www/html/webmail/cgi-bin/openwebmail/openwebmail.pl

Es decir, tiene en su tira de permisos pues precisamente el suid.
Ahora, originalmente en su primera línea tenía #!/usr/bin/suidperl -T
peor pues mi slack n lo tiene instalado por eso simplemente le cambié
por /usr/bin/perl -T
Esto lo hice porque de entrada no tengo el suidperl y en segund leí por
ahí en algún foro que perl llama automágicamente a suidperl en ambientes
donde no está permitido el ejecutar siud scripts.
http://www.webmasterworld.com/forum13/3858.htm

Y bueno, al menos ya me marca el siguiente error en el browser:
'/var/www/html/webmail/cgi-bin/openwebmail/openwebmail.pl' must setuid
to root (99 99)
esos dos 99's son respectivamente el UID y el EUID del proceso, el
chiste sería que el EUID fuera 0.

Alguna idea???
Gracias! :D

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] FreeRADIUS+DHCP+CBQ

2005-09-05 Por tema Alfredo Campos Enríquez
Alguien ha usado RADIUS? o en su caso el FreeRADIUS??

Es que tengo una duda...

A ver, resulta que tengo aquí un servidor de DHCP que actualmente está
dando IP a mis clientes, el detalle es que en mi implementación actual
los clientes están amarrados mediante su MAC Address, y es asigno el
ancho de banda por medio de CBQ. Ahora necesito también validar por
login/password esto lo pretendo hacer con Free Radius

Alguien ha trabajado con eso?

Saludos!

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: Boletín Política Digital No. 28]

2005-08-31 Por tema Alfredo Campos Enríquez


 Original Message 
Subject:Boletín Política Digital No. 28
Date:   31 Aug 2005 15:15:41 -
From:   Política Digital <[EMAIL PROTECTED]>
Reply-To:   Política Digital
<[EMAIL PROTECTED]>
To: [EMAIL PROTECTED]



Si no puede ver correctamente este correo, por favor haga click aquí
<http://go3.tralix.com/go/?r=febvh0PW6OISa3Fb0sg4gVg5-Jg4H*lNEyTTHoWcqlSL6zrtYvAD5DOFHnjaOPGlbYhe.html>


<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vammMqsgOZoIwanWMlHzdjqBvF9p3pHhL2DXHE9QrbgnEYRxhBKjrVuvL5gZcHVQ7Eu4XNtnxIUnMornSV7Q-dpmS2RzKNu9pcRhFzq73LV6eHtWgJY470kri*p-WHgbA__.html>

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vammMqsgOZoIwanWVaYK7iWD6suxNwhlDCVbN6j9NtAE0b6KUV8rOesjAMDfsyd8*4SvjUf-pt1Nuhv9pqaCAWCCuFH-dAqtGNic5HiTSS4EbeFEMMezXDM0j3Qr9-kMw__.html>

Miércoles  31 de agosto de 2005



Agréguenos
<http://go3.tralix.com/go/?r=febjtzZBwuMeoF9FSFhBx1uTIg__.html>I
Manifiesto
<http://go3.tralix.com/go/?r=febkNFvQpIQyF0zUNiI-7WZ6GmXpSF95YVuwhD6ev-7D0UlEHscQQl5iucDj8QMvvDRrZUTXQhPrI2BmgG3N5mBM6Fj7Cx4HtbiXvEbgIQ__.html>I
Preferencias
<http://go3.tralix.com/go/?r=febyA4rw3vLqnAW5nCWN2GjWxH9SrFiC0plakGS-CTNH2KmF.html>


* Alfredo Campos *


*Reportan mayor demanda de servicios e-Salud*
Medicina preventiva en línea, expedientes electrónicos y diplomados para
médicos rurales son algunos de los servicios vía Internet que
proporcionan el IMSS y del ISSSTE a sus derechohabientes.

*Validan testimonio en videoconferencia*
Protegido por el anonimato, un testigo de cargo rindió su declaración
desde Los Ángeles, California, a un juez con sede en Guadalajara,
Jalisco. Esta tecnología es una nueva forma de resolver procesos penales
de manera expedita, señala la PGR.

*Inicia NotiSEP transmisiones multimedia*
El nuevo sistema integral de comunicación incluye programas de radio,
televisión, Internet y medios impresos para dar a conocer las labores
que realiza la Secretaría de Educación Pública.

*Pasaporte electrónico en EU, desde diciembre*
El documento integrará un chip con los datos generales del ciudadano, su
foto y firma digitales, así como un dispositivo para prevenir el robo de
información.

**

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vammMqsgOZoIwanVsq6FbUdDoTAWtXFG8QloC8bgfdyFgndAAvUaBegaXLY7qYYn49fDJye1Kyxa4cxsrFWRN7GVe6HaJt90-kYeNvWkCYbz15o-TWEGOjLHaNgHORreg__.html>


*¿Ha padecido "tecno-desilusiones"?*
Gary Cokins, máxima autoridad mundial en Performance Management, explica
cómo eliminar las decepciones provocadas por la compra de tecnología
equivocada.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vammMqsgOZoIwanV0hFgQsQzwCwHrP17aH96VuxAB5dPPlVNuicWhKWZpHj92h-AmK53fyUQ*ycPyyUpHtJzIW6ibVA01JSE38-3TUgDL*IUh1ucWsqOQTnIp4tkl*Nvw__.html>




*Cinco pasos para descubrir fallas de seguridad*
Siempre es mejor adelantarse y buscar puntos débiles en los sistemas de
TI en vez de esperar a que ocurra algún ataque. Si usted concuerda con
esta idea, le conviene leer estas sugerencias.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vammMqsgOZoIwam3Wkug*joXXjmsmDcV2teNatveLncelnC8BTx1SFVI63m6xDC-*miFbaP-lZ3LZbPUeHbvec5ZSwsZ-*yRAxbdFxzZvJDhkOtRjfHcBkwnlpCgDEDLA__.html>




*Copyright en Internet, la otra brecha digital*
Las naciones en desarrollo enfrentan un nuevo problema: quedarse al
margen de contenidos en línea de calidad... o pagar por ellos. ¿Dónde
quedó el concepto de acceso universal y gratuito a la red?

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vammMqsgOZoIwam3OiGdbToHXcAmuTPQsXBsefg0XDH-oZe08f72kC6wLALnVj1WC6lt5LinHxWwQ0MwMFYAGLzm*zAsA9t5wlBF94DOhRY7cj1wj93PKt3MVgQAY6Xlg__.html>




*Organizan 1a. Cumbre de Gobierno y Tecnología 2005*
¿Qué relación tiene el buen gobierno con las tecnologías de información
y comunicaciones? El 5 y 6 de septiembre se analizarán éste y otros
temas durante el evento que efectuará IDC en el Centro Banamex.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vammMqsgOZoIwam33TkviA3kPnLzfmDay3JfJfejF5QvtjOLa-p7reaRfMtsnJQy7atmStaXa*TTqsamiU1yIT-qXk28RJaSG2-9a78O7j2zGkIMzxEGaANii17tM*oIQ__.html>


*   Email*

Suscríbase aquí si desea recibir este boletín.
<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vammMqsgOZoIwam3vdaNzuTxw5plAoHoN93xgrPE73TlCo5FeWOdd7HoB9ytF1T0QqtP1xGjm1Lk6jnKrWMIZOS6pCFbQ9D24agEACYlXjMiCB1k0QewwfFRzmEEAGV6g__.html>


<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vammMqsgOZoIwam2WzkXQujiJ9jUlkeg1FdgSxM2k8tAdH8oIidKtABkItdVxWalZ8

[Mailman] [Fwd: IBM Webcast, August 16 - Boost performance of your XML Data in DB2]

2005-08-22 Por tema Alfredo Campos Enríquez


 Original Message 
Subject: IBM Webcast, August 16 - Boost performance of your XML Data in DB2
Date: Thu, 11 Aug 2005 06:33:10 -0500
From: IBM developerWorks <[EMAIL PROTECTED]>
To: [EMAIL PROTECTED]


Dear developerWorks visitor,

Most XML content is stored either in file systems or in relational or
pure XML databases.  When stored in relational databases, the XML data
is either shredded or stored as a single object.  Retrieving and
updating this data can be expensive and time-consuming.

Find out how DB2 plans to solve these performance problems with new XML
technology designed to provide high performance.

Sign up today for the "How to Boost Performance of your XML Data in DB2"
webcast on August 16 at 11 a.m. (New York)

http://ibm.com/developerworks/ecma/campaign/er.jsp?id=98979


This webcast is provided at no cost as part of the IBM Rational Software
Development Platform (SDP) webcasts series

Thank you for your interest.  We know you'll find this XML webcast both
educational and enjoyable.

Sincerely,

The IBM developerWorks Team
http://ibm.com/developerworks/ecma/campaign/er.jsp?id=98980


*

You provided IBM with your e-mail address [EMAIL PROTECTED] so that
we could keep you informed of important events and new business solutions.

If you want to be removed from the IBM e-mail list, please use this
link: Mailto:[EMAIL PROTECTED] or send
an e-mail to [EMAIL PROTECTED] with the subject line PRIVACY
02001003741.

To change your e-mail address, please update your developerWorks profile
using this link: http://ibm.com/developerworks/ecma/campaign/er.jsp?id=98981


IBM Corporation
411 East Wisconsin Avenue, 18th Floor
Milwaukee, WI  53202  USA

******



-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: Boletín Política Digital No. 26]

2005-08-22 Por tema Alfredo Campos Enríquez


 Original Message 
Subject:Boletín Política Digital No. 26
Date:   3 Aug 2005 19:10:16 -
From:   Política Digital <[EMAIL PROTECTED]>
Reply-To:   Política Digital
<[EMAIL PROTECTED]>
To: [EMAIL PROTECTED]



Si no puede ver correctamente este correo, por favor haga click aquí
<http://go3.tralix.com/go/?r=febvh0PW6OISa3Fb0sg4gVg5-pqCeSgo1N6C3zU_.html>

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vakpF1t*SNeRPKkFHfFMX48hGKCKc5BtUJ8bfhCmg6yH-alH9lzEp5mtdcQPiTLTSI10g0tsHYHIhLwJeFRdwKIsltUuu9hHWtF29Flaf4aO3lPSVsCO-FBXvU9w45E.html>

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vakpF1t*SNeRPKkFfTaNqS7DpXXcfxKg2sxgAyGYXpfyj0uXWlkfb-yxib4aysl46*JTf9kc*A3kzPtNul9vEj3ODsJ88owjDb5KPFB7Uy-wMPopJPVnXw5ku3Js-HP.html>

Miércoles  3 de agosto de 2005



Agréguenos
<http://go3.tralix.com/go/?r=febjtzZBwuMeoF9Ew-e6VFlYbA__.html>I
Manifiesto
<http://go3.tralix.com/go/?r=febkNFvQpIQyF0zUNiI-7WZ6GmXpSF95YVuwhD6ev-7D0UlEHscQQFqfzmcqRs6xQiSewOYy5XrLG*E7iNZ5Mb7sS*QRzQqpaih*o4gcCg__.html>I
Preferencias
<http://go3.tralix.com/go/?r=febyA4rw3vLqnAW5nCWN2GjWxH9SrFiC0plakGS-CTNH2KmF.html>


* Alfredo Campos *


*Otorgan baja calificación al e-aprendizaje en México*
En un análisis realizado por la OCDE a 13 países, México ocupó la última
posición. El motivo: sólo cumple satisfactoriamente con un programa de
e-learning.

*Presidencia ahorra 65 mdp con software libre*
Para mantener sus 10 páginas web dentro de los límites presupuestales,
Presidencia de la República optó por usar software de código abierto,
que le ha significado ahorros sustanciales.

*Promueven soluciones TI "empaquetadas" para emprendedores*
Para los que quieran o tengan un negocio y deseen obtener financiamiento
para iniciarlo o mejorarlo, el Municipio de Guadalajara ha implementado
el Programa Emprende, en el que participan empresas como Intel y Oracle
con soluciones a la medida.

*Menos rezago educativo con clases "a domicilio"*
Con el propósito de impartir educación primaria y secundaria a personas
mayores de 15 años en las zonas marginadas en Aguascalientes, se
inauguró la Plaza Comunitaria e-México Móvil.

*Se enlazan con el ciudadano por celular*
Colombia desarrolla una solución de mensajes electrónicos por la cual
los ciudadanos podrán recibir información del gobierno en su teléfono
celular. El beneficio inmediato: un ahorro de casi 90% por gastos de envío.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vakpF1t*SNeRPKkEmgCO9cJFuogZMFiqSS8GkavJZkQRtwRsvIJ1PBAQIiSPrBh23UBaC5matKqCHCz82*OGNZZk7vWcz4byP-YmeR2F7IQujRvGub2OwI6RY3*65Je.html>


*Cómo controlar los presupuestos de un estado*
La vigilancia en línea de las partidas presupuestales le ha reportado al
gobierno del Estado de Yucatán un menor índice de corrupción y una mejor
administración de los gastos por dependencia y departamento.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vakpF1t*SNeRPKkE*kMeJ85MvRSxZ0ea6rag6oi0U3RrzDlPJoQ1nKgeQCkzsSoR6KrzEwin9viWvH1JabsXEk0olMtzuwui8uk1GmrDcwLAz9IYuloUFoJqYFi2vMt.html>




*Multisourcing, insourcing, transourcing. ¿Cuál es la diferencia?*
Antes de firmar un contrato con algún proveedor externo, entérese de las
opciones que existen en el mercado y conozca los nuevos términos de la
tercerización.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vakpF1t*SNeRPKkEG1hzE2opTb29iECvIJ-H6d0gCt85Jt5KMrxGZ*B85wX0y93iEDNcR6ESUWQpF1AXcSQ*F7sLgJTkziFmXUloaXoeOyZr8FNo9y05y2iqwj68z3P.html>




*Prevén mayor inversión en TI de estados y municipios*
En este año preelectoral, los proveedores de tecnología de información
enfocarán sus baterías hacia los gobiernos estatales y municipales,
revela un analista de IDC México.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vakpF1t*SNeRPKkEevnIPDxCNkwMg-E2e0*Nf9w7pjrQeiLaX-e-EIgWexGDZ0fDtTMVjqkDEnW0iSWxxmGoTwsRxijW1xOksWETOgmfFtYj-XGdWcBEda6DXE-j45u.html>




*Promoverán el uso de software libre en el sector gobierno*
Por segundo año consecutivo, XpoLinux 2005 reunirá a destacadas
personalidades de la comunidad internacional del software abierto. La
cita es en el Centro Banamex de la ciudad de México, del 11 al 13 de
agosto.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vakpF1t*SNeRPKkHngD80PnTj5R-ASer-oP4QlicQOEa5eiR1I6bbRso1K3TU*s2RmOv-Li06tMf4-G31cB2RtB5qcjPHc7uLSr4ug1CJAG*GRGFPZwOnMCDYJLMZ1U.html>


*   Email*

Suscríbase aquí si desea recibir este boletín.
<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEA

[Mailman] [Fwd: Política Digital recomienda Maestrías en Línea]

2005-08-22 Por tema Alfredo Campos Enríquez


 Original Message 
Subject:Política Digital recomienda Maestrías en Línea
Date:   7 Jul 2005 14:59:36 -
From:   Política Digital - Tecnológico de Monterrey <[EMAIL PROTECTED]>
Reply-To:   Política Digital - Tecnológico de Monterrey <[EMAIL PROTECTED]>
To: [EMAIL PROTECTED]



Si no puedes ver este correo correctamente haz click aquí.
<http://go3.tralix.com/go/?r=febvh0PW6OISa3Fb0sg4gVg5-xVv8nIZ-cvmNAw_.html>


*Apreciable Alfredo:*

Hemos respetado rigurosamente nuestra política de no enviar otros
materiales que no sean el boletín electrónico de Política Digital.
Hoy hacemos una excepción - la segunda en 11 meses - para hacer
llegar información que creemos es interesante e importante para
nuestra comunidad de lectores.

Andrés Hofmann
Director General
Política Digital








Con 15 años de experiencia en educación a distancia, el Tecnológico de
Monterrey te ofrece ahora la alternativa de estudio que se adapta a tu
estilo de vida para enfrentar el mundo global:

Bajo este innovador modelo educativo puedes estudiar tu maestría sin
limitaciones de espacio y tiempo, con la calidad académica que nos dan
60 años de excelencia educativa.

Si ya has terminado tu carrera profesional, *te invitamos a registrarte*
y vivir la experiencia de estudiar con nosotros. Descubre esta nueva
manera de aprender!

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6valLqSOvQwDNFWOcBfJAGFyBnO0SEQDiz1rYH24VCYz0ZcjlRzr8O7OHOCp-8ab24s6WwWE1TqgNVH59AeQkOXjSMAlTMhg3uk52WHg6QV6kmvmx9-ZazYW08LQdCXS.html>




Si ya no desea recibir mayor información, por favor de click aquí.
<mailto:[EMAIL PROTECTED]>  


-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: Boletín Política Digital No. 27]

2005-08-21 Por tema Alfredo Campos Enríquez


 Original Message 
Subject:Boletín Política Digital No. 27
Date:   17 Aug 2005 17:36:36 -
From:   Política Digital <[EMAIL PROTECTED]>
Reply-To:   Política Digital
<[EMAIL PROTECTED]>
To: [EMAIL PROTECTED]



Si no puede ver correctamente este correo, por favor haga click aquí
<http://go3.tralix.com/go/?r=febvh0PW6OISa3Fb0sg4gVg5-RuIfaUzMPFDGJo_.html>

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vanGBVsnY4HAjjtTLgNZN1osdkoHoEnOUclUbegPe8vFdH17ZSIRJtSCBgyeCHW-6*A1RVi*QOXx1P**yVSc0kILC*YpRlv*4-bU5qz8eqDhS4lKELzcWR0jmYccdtE.html>

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vanGBVsnY4HAjjtTQZoSqNiCkmQbFufCs5GsaXsNppb-fAJ*GrpA4tIJ1kafwD1W2eVuFfTPxOLUmLg91U9QALlNvE3a9Nttwv7JNP3UIJAbXFZPvcrxeFuAy5WWips.html>

Miércoles 17 de agosto de 2005



Agréguenos
<http://go3.tralix.com/go/?r=febjtzZBwuMeoF9Ewej*epNPJA__.html>I
Manifiesto
<http://go3.tralix.com/go/?r=febkNFvQpIQyF0zUNiI-7WZ6GmXpSF95YVuwhD6ev-7D0UlEHscQQ97oEUTtEtKJeP-TYHajc8k1MaEWfxFryk8QBzK7LrGkZVB9FP7xAw__.html>I
Preferencias
<http://go3.tralix.com/go/?r=febyA4rw3vLqnAW5nCWN2GjWxH9SrFiC0plakGS-CTNH2KmF.html>


* Alfredo Campos *


*Transparentan al Congreso de Zacatecas*
Con la colaboración de la Contraloría Interna del estado, el Poder
Legislativo "abrió" al público su información financiera y presupuestal
vía Internet.

*Inaugura Fox redes satelitales para e-México*
La operación permitirá que unos siete mil 500 Centros Comunitarios
Digitales distribuidos en el país cuenten con servicios de banda ancha.

*Amplía videoconferencia labores del IPN*
El uso de esta tecnología le ha permitido ahorros sustantivos en la
capacitación a distancia.

*Identifican sospechosos con tecnología*
Mediante un avanzado sistema de filmación de circuito cerrado, la
policía del Reino Unido ha logrado que los testigos puedan identificar a
presuntos delincuentes tan sólo una hora después del incidente.

**

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vanGBVsnY4HAjjtTodq9vLxjMHC7z3MhTKBHdnBJtADm8ZYhq4KXFjGboI13sUOKtWXjW7Ie3RkRgMNgqkwiM96gPT6zWMtBZrNAGPr9aEjLI-ziCX1jwB8yhhHSlQd.html>


*Apuestan por mentes "abiertas" en Mexicali*
Con la creación del centro de excelencia, Baja California da un paso
definitivo para desarrollar programas basados en estándares abiertos.
Formará recursos humanos con "calidad de exportación".

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vanGBVsnY4HAjjtTwS1Elu0txtNi-HSFqki4dnRCFpCW3eeQaYV625cBVDlKKCDOUZPUsOwIy2zK-qHK981yBZAwbVkR3V3FoebDPejjmT2pcYIyOh8qJrv3adZ1naj.html>




*¿Por qué conviene guardar los emails?*
Si usted vive en la permanente duda de si debe borrar o no el correo
electrónico obsoleto, le conviene leer estas recomendaciones.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vanGBVsnY4HAjjtQKgMrJsfA7VYiojhtY0OYH-XrvclAuK1G1wD91gUuczEb-ogEOyRYNphI1ICw*8PCaAB0RgpZ5NYyoJBS1H7eN-UdUFdzsxUTOCA1sJG9ZjdK-D7.html>




*Contratos electrónicos: tan buenos como en papel*
México otorgará mayor validez legal a los documentos electrónicos. Los
elevados costos para enviar, almacenar y asegurar los escritos en papel
propiciarán cambios en las leyes, señala AR: Revista de Derecho
Informático.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vanGBVsnY4HAjjtQSlUHdmIdN1mP7xWHZxpZ8YY4I*9QFbV9hBVBgQmi8aEnLY2uPzQIgDdRC-GYuO3VUs3rR0LhKs5EOvCEShaWKEqLrbSwxjUxROD4NB6ITNFi-kW.html>




*Organizan primer foro nacional sobre transparencia y tecnología*
Del 31 de agosto al 2 de septiembre se efectuará el Primer Encuentro
Nacional "Transparencia en Acción" en el Centro de Convenciones de León,
Guanajuato. Se expondrán las mejores prácticas, herramientas
tecnológicas y carencias que aún existen para tener acceso a la
información pública.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vanGBVsnY4HAjjsx9fzlL-Mebxn9mRRFrOIanxll7sHuoc54jcihRX7Voal-VrOwWIutuAAtigfk2aUm34IQhJws18A5Y6gEOwBwDVY1bpFbYap0mnLTdnr8fK4SgJU.html>


*   Email*

Suscríbase aquí si desea recibir este boletín.
<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vanGBVsnY4HAjjsxlbxaMLw5gNJV2tpXl7mxvp2bAGjcjf1x5uxfTFa7bm41kRRs960BOuPiMpOiCogniIObMED*jFHC5WycDZEojbRfh4m69dJz*9y9V3oHV0fB6-s.html>


<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6vanGBVsnY4HAjjsxcg-JVEChgttO-F7hbm2QwcOxjwuWQHakRNAVEf60X3PkPJSFiIvfaPaqvKI61A-oIoXmfHEkj15WQtV2NBVSXauzk4AOBO9Nl*C8Axz4Tw3dYlx.html>
Deseo recibir má

[Mailman] [Fwd: DB2 Magazine Quarter 3, 2005: Evolving to Insight]

2005-08-21 Por tema Alfredo Campos Enríquez
r, outlines the
challenges facing growing businesses today and explains the relevance
of IBM's sweeping On Demand Business strategy. Hoskins is the author
of the Exploring IBM series, which has sold more than 350,000 copies
to date.
--Learn more about this book.
http://news.db2mag.com/cgi-bin4/DM/y/epnU0F1bRp0FLd0Bk8y0AL
--Browse books by DB2 Magazine authors:
http://news.db2mag.com/cgi-bin4/DM/y/epnU0F1bRp0FLd0DcVI0Av

6. NOW PLAYING AT THE DEVELOPERWORKS DB2 ZONE

*Integrate Cloudscape Version 10 with Tomcat
http://news.db2mag.com/cgi-bin4/DM/y/epnU0F1bRp0FLd0DcVJ0Aw

* Unstructured Information Management Architecture (UIMA) SDK download
http://news.db2mag.com/cgi-bin4/DM/y/epnU0F1bRp0FLd0DcVK0Ax

* DB2 UDB performance tuning using a Java program to simulate workload
http://news.db2mag.com/cgi-bin4/DM/y/epnU0F1bRp0FLd0DcVL0Ay

* IBM Content Manager Version 8.3 document routing, Part 3: A guided
tour to client usage
http://news.db2mag.com/cgi-bin4/DM/y/epnU0F1bRp0FLd0DcVM0Az

* U2 SOAP API
http://news.db2mag.com/cgi-bin4/DM/y/epnU0F1bRp0FLd0DcVN0A1

--
This newsletter is sent to you as a valued subscriber of DB2
Magazine. If you no longer wish to receive the newsletter, forward
this message to: [EMAIL PROTECTED]

You are subscribed to this email newsletter as: [EMAIL PROTECTED]

Privacy policy:
http://news.db2mag.com/cgi-bin4/DM/y/eA0A0A0Cx3c0AJ

Copyright (c) 2005 CMP Media LLC
600 Community Dr,
Manhasset NY 11030


-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: SecurityFocus Microsoft Newsletter #249]

2005-07-27 Por tema Alfredo Campos


 Mensaje Original 
Asunto: SecurityFocus Microsoft Newsletter #249
De: "Marc Fossi" <[EMAIL PROTECTED]>
Fecha:  Wed, 27 de Julio de 2005, 8:48 am
Para:   "Focus-MS" <[EMAIL PROTECTED]>
--

SecurityFocus Microsoft Newsletter #249


This Issue is Sponsored By: AirDefense

FREE WHITE PAPER - Wireless LAN Security: What Hackers Know That You Don't
Learn the hacker's secrets that compromise wireless LANs. Secure your WLAN
by understanding these threats, available hacking tools and proven
countermeasures. Defend your WLAN against man-in-the-Middle attacks and
session hijacking, denial-of-service, rogue access points, identity thefts
and MAC spoofing. Request your complimentary white paper at:

http://www.securityfocus.com/sponsor/AirDefense_ms-secnews_050726

-- I.  
FRONT AND CENTER
   1. Identifying P2P users using traffic analysis
   2. Interview with Dan Kaminsky on Microsoft's security
II.  MICROSOFT VULNERABILITY SUMMARY
   1. Macromedia JRun Unauthorized Session Access Vulnerability 2.
Nullsoft Winamp Malformed ID3v2 Tag Buffer Overflow Vulnerability
3. Microsoft Internet Explorer JPEG Image Rendering Unspecified
Buffer
Overflow Vulnerability
   4. Hosting Controller Multiple Remote Vulnerabilities
   5. Microsoft Internet Explorer JPEG Image Rendering CMP Fencepost
Denial
Of Service Vulnerability
   6. Microsoft Internet Explorer JPEG Image Rendering Memory Consumption
Denial Of Service Vulnerability
   7. Microsoft Internet Explorer JPEG Image Rendering Unspecified
Denial Of
Service Vulnerability
   8. Microsoft MSN Messenger / Internet Explorer Image ICC Profile
Processing Vulnerability
   9. Hosting Controller Multiple Remote Access Control and SQL Injection
Vulnerabilities
   10. Oracle Reports Server DESName Remote File Overwrite
Vulnerability 11. Novell GroupWise WebAccess HTML Injection
Vulnerability 12. Alt-N MDaemon IMAP Server CREATE Remote Buffer
Overflow Vulnerability 13. Alt-N MDaemon IMAP Server Authentication
Routines Remote Buffer
Overflow Vulnerability
   14. Mozilla Firefox Weak Authentication Mechanism Vulnerability 15.
WhitSoft Development SlimFTPd Multiple Commands Remote Buffer
Overflow Vulnerability
   16. Alwil Software Avast! Antivirus Multiple Vulnerabilities 17.
Veritas NetBackup Access Violation Vulnerability
III. MICROSOFT FOCUS LIST SUMMARY
   1. Disabling Microsoft FTP service banner.
   2. Administrivia: IIS/AV thread
   3. Should servers have anti--virus installed on them?
   4. SecurityFocus Microsoft Newsletter #248
   5. R: Should webservers, eg. IIS 6 have anti--virus installed on
them? 6. R: Should webservers, eg. IIS 6 have anti--virus installed
on them?
IV.  UNSUBSCRIBE INSTRUCTIONS
V.   SPONSOR INFORMATION

I.   FRONT AND CENTER
-
1. Identifying P2P users using traffic analysis
By Yiming Gong
With the popularity of P2P and the bandwidth it consume, there is a
growing  need to identify P2P users within the network traffic.
http://www.securityfocus.com/infocus/1843

2. Interview with Dan Kaminsky on Microsoft's security
By Federico Biancuzzi
Could you introduce yourself?
http://www.securityfocus.com/columnists/342


II.  MICROSOFT VULNERABILITY SUMMARY

1. Macromedia JRun Unauthorized Session Access Vulnerability
BugTraq ID: 14271
Remote: Yes
Date Published: 2005-07-15
Relevant URL: http://www.securityfocus.com/bid/14271
Summary:
Macromedia JRun is affected by a vulnerability that may allow a user's
session  to be shared with another user.
Under certain circumstances, two users may share the same session
facilitating  various attacks including a compromise of the user's
account.

It should be noted that this issue cannot be triggered by an attacker and 
occurs rarely.

JRun 4.0, ColdFusion MX 7.0 Enterprise Multi-Server Edition, and
ColdFusion MX  6.1 Enterprise with JRun are affected by this
vulnerability.

2. Nullsoft Winamp Malformed ID3v2 Tag Buffer Overflow Vulnerability
BugTraq ID: 14276
Remote: Yes
Date Published: 2005-07-15
Relevant URL: http://www.securityfocus.com/bid/14276
Summary:
Winamp is susceptible to a buffer overflow vulnerability in its ID3v2 
functionality. This issue is due to a failure of the application to
properly  bounds check input data prior to copying it into a fixed size
memory buffer.

This issue will facilitate remote exploitation as an attacker may
distribute  malicious MP3 files and entice unsuspecting users to process
them with the  affected application.

An attacker may exploit this issue to execute arbitrary code with the 
privileges of the user that activated the vulnerable application.

Versions 5.03a, 5.09, and 5.091 are reported vulnerable to this issue.
Other  versions a

[Mailman] [Fwd: New CoreConnect tutorial and Open Source download available at no cost]

2005-07-25 Por tema Alfredo Campos Enríquez


 Original Message 
Subject: New CoreConnect tutorial and Open Source download available at
no cost
Date: Mon, 25 Jul 2005 09:18:59 -0600
From: IBM developerWorks <[EMAIL PROTECTED]>
To: [EMAIL PROTECTED]


Dear developerWorks user:

Explore the versatility of Power Architecture technology from
developerWorks that will help you keep up with the latest developments.
 We just released a brand new tutorial and a brand new download
available to you at no cost.

Download: "Slimline Open Firmware Download"
The Slimline Open Firmware (SLOF) source code provides a largely machine
independent BIOS and illustrates what's needed to initialize and boot
Linux™, a hypervisor, or any other operating system or virtualization
layer on PowerPC-based machines based on the de-facto industry boot
standard.  You can download it at:
http://ibm.com/developerworks/ecma/campaign/er.jsp?id=96204


Tutorial: "SoC design with CoreConnect: 128-bit PLB explained"
CoreConnect is based on three buses: the Device Control Register (DCR),
the Processor Local Bus (PLB), and the On-chip Peripheral Bus (OPB).
This tutorial will describe the steps required to design a PLB4 IP,
which is the backbone of CoreConnect.  Learn how to design a
system-on-chip (SoC) using PLB4, the latest 128-bit version of PLB.
Upon completion of this tutorial, you will be able to implement, test,
and debug 128-bit PLB IPs for 4xx, 7xx, and 9xx PowerPC cores.  Visit:
http://ibm.com/developerworks/ecma/campaign/er.jsp?id=96205


Be the first to know about upcoming resources and news by signing up for
The Power Architecture Community newsletter today at:
http://ibm.com/developerworks/ecma/campaign/er.jsp?id=96206



Sincerely,

The IBM developerWorks Team
http://ibm.com/developerworks/ecma/campaign/er.jsp?id=96207


*

You provided IBM with your e-mail address [EMAIL PROTECTED] so that
we could keep you informed of important events and new business solutions.

If you want to be removed from the IBM e-mail list, please use this
link: Mailto:[EMAIL PROTECTED] or send
an e-mail to [EMAIL PROTECTED] with the subject line PRIVACY
02016003584.

To change your e-mail address, please update your developerWorks profile
using this link: http://ibm.com/developerworks/ecma/campaign/er.jsp?id=96208


IBM Corporation
411 East Wisconsin Avenue, 18th Floor
Milwaukee, WI  53202  USA

******



-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] Duda de IPTables

2005-07-24 Por tema Alfredo Campos Enríquez
Escenario:

Estoy tratando de meterle esta regla a mi firewall:

iptables -t mangle -A PREROUTING -j TTL --ttl-set 2

Pero me responde con un:
iptables: No chain/target/match by that name

Ya le cargué los módulos iptable_mangle.ko (supongo que para manejar la
tabla mangle)
y el módulo ipt_ttl.ko (aunque supongo que este más que para ser para el
 target TTL es para el match ttl)

Ya revisé mi kernel (2.6.11.6) y en la parte de Packet Mangling no
encontré referencias al TTL target support, aunque sí lo hay por ejemplo
para el TOS o el MARK y otros.


También descargué de netfilter.org el patch-o-matic-ng ... pero pues
cuando le digo que instale el parche me sale con que no puede porque le
fltan dos archivos (!!) y de ahí no paso... alguna idea?

Saludos!

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: Boletín Política Digital No. 25]

2005-07-24 Por tema Alfredo Campos Enríquez


 Original Message 
Subject:Boletín Política Digital No. 25
Date:   20 Jul 2005 18:36:36 -
From:   Política Digital <[EMAIL PROTECTED]>
Reply-To:   Política Digital
<[EMAIL PROTECTED]>
To: [EMAIL PROTECTED]



Si no puede ver correctamente este correo, por favor haga click aquí
<http://go3.tralix.com/go/?r=febvh0PW6OISa3Fb0sg4gVg5-xzXEGxCcek7mB0_.html>

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6valJyXzcJTo3mCcrB*CuPRAQ7Oe2jksBDMJ5SvZdKr7ZfbQJ508jHD1llxOwVkckpdL*QB8ZuJht06E7p8BQJ64ITgrEqY5VRm5iI*XAyEoqy5td6BY6jYcoOs9-STP.html>

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6valJyXzcJTo3mCcrZyGEJpKZEZDPmvMLdRKu-k78ioTphHjcb74v3Re*R4JO7shUSrD6*VBvut6RoUASeQx8bVgejkwQ3a9HoFBafidSrv1hqKCHgClSe0sEMsBQXDP.html>

Miércoles  20 de julio de 2005



Agréguenos
<http://go3.tralix.com/go/?r=febjtzZBwuMeoF9ExfXeNFsUQg__.html>I
Manifiesto
<http://go3.tralix.com/go/?r=febkNFvQpIQyF0zUNiI-7WZ6GmXpSF95YVuwhD6ev-7D0UlEHscQQd2Y*EBcY0JWs6JJvJwiNjEMnf05fMci-Fi-dmhMWRWs0KfhX-pd8A__.html>I
Preferencias
<http://go3.tralix.com/go/?r=febyA4rw3vLqnAW5nCWN2GjWxH9SrFiC0plakGS-CTNH2KmF.html>


* Alfredo Campos *


*Tijuana "ve y escucha" a la delincuencia*
Con la instalación de cámaras de video que pueden enfocarse de inmediato
cuando perciben disparos de armas de fuego, ahora es posible identificar
los rostros de criminales contenidos en una base datos.

*Ponen alas a una biblioteca*
La fascinación que sienten jóvenes y niños por abordar un avión es
aprovechado como un recurso para fomentar la lectura. Cuatro mil libros
electrónicos serán la recompensa de estos singulares "pasajeros".

*Portarse bien tiene su recompensa*
El Reino Unido parece haber dado en el clavo para fomentar el valor
cívico de los jóvenes: mediante tarjetas inteligentes personales e
intransferibles, quienes realicen obras de beneficio social serán
recompensados con 12 libras mensuales en descuentos y entradas a
espectáculos.

**

**

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6valJyXzcJTo3mCcrhqiW7V5H8KHDPLLlvB7rnuwkN8V-BrS*zlvFUoP4cYGUfm7vKKUagFSqEE*KaHGsAvPhEnMmvdSol0Xe4fsuoI4uz1hIdz4hUcUfGYQy0KoqC*Z.html>


*Redefinen el concepto e-Gobierno*
¿Es factible monitorear nuestras gestiones ante la autoridad? Este es
precisamente uno de los instrumentos del e-Gobierno que sugiere Gladys
S. Rodríguez, catedrática y autora del libro /Gobierno electrónico:
hacia la modernización y transparencia de la gestión pública./

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6valJyXzcJTo3mCcr5usmfwq0JgefwaiVA-KviBlNeRb3UNCDJ*5sO8Skpms-rdk1QsC4OQRpmoJgUnzRm5CptEHf3C7TPSFr18Qx1buJcolcBfZVBJr0cgirCYVUuLo.html>




*¿Quiere más seguridad? Vuelva a lo básico*
Si usted no desea que sus datos confidenciales lleguen por Internet a
manos equivocadas, siga estos ocho fundamentos básicos.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6valJyXzcJTo3mCcqBUuXF81ZAAuExxD1COSYyeNnlU9Z7qJgNoxJNMI6gO8aSn80rwgsIw*QgNFMsuCPE-KZaKErqF0OdBxy*23z*S*AXvUCkLy8tZX1bZEcsvQM2hC.html>




*Ciberterrorismo: las reveladoras cifras del informe Sophos*
Las oficinas gubernamentales de Estados Unidos han recibido 700 ataques
cibernéticos durante los últimos seis meses, informa una reciente
investigación dada a conocer por la empresa de seguridad Sophos.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6valJyXzcJTo3mCcqZOsvLG2s6nkFEh1MISG-a-yoX3Mi*CNGMYDAFVeoE1LsCbCuxytRrQNJ6Lbpq88cKb3df7DLryUP25YVPUif-rukNDkaJgxRfO0jS*K6MKMUZqY.html>




*Software libre en proyectos gubernamentales*
El próximo 12 de agosto se realizará en Morelia, Michoacán, una reunión
más del CIAPEM. Esta vez el motivo de la convocatoria es intercambiar
experiencias de aplicaciones gubernamentales con software no propietario.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6valJyXzcJTo3mCcqhDOk4alVbp*tSfMvBtfV1nRCFpCW3eeQaYV625cBVDlKKCDOUZI71YZlgSa0VS3qrDffN7y4pKp*hzNFgXF7RM2iXp2nbeFDYvizOLAk9B0d83a.html>


*   Email*

Suscríbase aquí si desea recibir este boletín.
<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6valJyXzcJTo3mCcq5HIyg3tZ9OK97n8k93oLC3*XjLttUytOEmnezZBo-ai5oeW6RZ41EhUnLaqdtwaS-fAueSyUWC5fmE9nwm9Gm7d-ZBD02HnF*Bu06u-Nr0jrwmb.html>


<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6valJyXzcJTo3mCcpAjOtroVtbJVWdVz0jGn4BAwI-AOon30rAt2*rOl*98WdHVIcH6C6PF4xRe-fNOonhHaloGX4glXFnTySkelP8z7RwN2hanV8g312*V5wirWHtm4.html>
Deseo recibir más información

 

[Mailman] [Fwd: IBM News: The Great Metadata Beta]

2005-07-24 Por tema Alfredo Campos Enríquez
at the Frontier of Data Warehousing
Consultant and researcher Richard Winter shares his view on data
warehouse market trends and discusses a recent VLDB benchmark
conducted by Winter Corp. with DB2 DPF and IBM pSeries hardware.
Winter is joined by Bill O'Connell, DB2 Chief Architect at the Toronto
Lab. O'Connell explains DB2's approach to addressing extreme data
warehousing.
--Download the chat
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0C8T30Ag
--Order a CD of all 2003-2004 chats
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0C8T30Ag

* New Skills Blog Covers Books, Certification
Susan Visser, IBM Press Program Manager for DB2 Information
Management, developed a new blog for covering skills and books topics.
Visser, author of two DB2 books, recently ran the DB2 Certification
program and continues to give exams to IBM employees in Toronto and at
conferences every year.
--Read the blog.
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0DYBY0Aa

* Free Certification at the DB2 Information Management Technical
Conference
Certify for free during the conference in Lake Buena Vista,
Fla., Sept. 12 to 16. Exams are provided onsite for DB2 UDB, DB2
Content Manager, business intelligence, Informix, U2, and other IBM
products. An early bird registration discount of $150 applies if you
register by July 25.
--Find out more.
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0CG3g0AG

* DB2 Information Management Bookstore
IBM recently updated its DB2 Information Management site to include a
new category for international users featuring translated titles and
discount ordering sites. The new site also offers enhanced navigation
by product and book categories.
--Visit the revamped book site.
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0CQZq0AF

--Get more news about discounts on certification guides, the DB2
Information Management Technical Conference, and other IBM education
resources.
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0DYBZ0Ab

5. AT THE BOOKSTORE

Data Strategy
by Sid Adelman, Larissa Moss, Majid Abai

Maximizing the business value of data assets, requires an
enterprise-wide data strategy that reflects all the ways you capture,
store, manage, and use information. In this book, three data
management experts explain the steps involved in creating the optimal
data strategy for an organization's needs. Drawing on enterprise case
studies and best practices, the authors explain how to:
* Identify the real risks and bottlenecks you face in delivering data
* Integrate enterprise data and improve its quality
* Secure enterprise data and protect customer privacy
* Model data more effectively and take full advantage of metadata
* Improve the performance of your enterprise database applications
* Accommodate new business intelligence and unstructured data
applications.

--Find out more.
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0Bk8y0AE

6. NOW PLAYING AT THE DB2 DEVELOPERWORKS ZONE

* Delivering an Effective and Flexible Data Warehouse Solution, Part 2
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0DYBa0Ai

* Connect WebSphere Voice Server SDK to U2 with RedBack JavaBeans
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0DYBb0Aj

* Migrate Your DB2 UDB Database From Non-Partitioned to Partitioned
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0DYBc0Ak

* New Forum: Informix Dynamic Server
http://news.db2mag.com/cgi-bin4/DM/y/epHt0F1bRp0FLd0DYBd0Al


--
This newsletter is sent to you as a valued subscriber of DB2
Magazine. If you no longer wish to receive the newsletter, forward
this message to: [EMAIL PROTECTED]

You are subscribed to this email newsletter as: [EMAIL PROTECTED]

Privacy policy:
http://news.db2mag.com/cgi-bin4/DM/y/eA0A0A0Cx3c0AJ

Copyright (c) 2005 CMP Media LLC
600 Community Dr,
Manhasset NY 11030


-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


Re: [Mailman] ¡¡AYUDA!!

2005-07-24 Por tema Alfredo Campos Enríquez
Alejandro Gutiÿe9rrez M. wrote:

>   startup (fork ok)
> CMD  /usr/bin/python -S
> /usr/lib/mailman/cron/gate_news

Ya los ejecutaste a mano?
Ya revisaste qué hace gate_news?
Sería bueno una ejecución de chkrootkit (al menos)

Saludos!

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


Re: [Mailman] modem axtel

2005-07-24 Por tema Alfredo Campos Enríquez
La verdad desconozco esos modems, los únicos que he visto son los que
usan los de infinitum y esos pues traen para conectarse por USB o por
ethernet, si ese que mencionas también tiene su hoyo pa'ethernet
entónces yo creo que sí :D

Saludos desde Puebla!

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


Re: [Mailman] Problema con KDE (MIME's)

2005-06-22 Por tema Alfredo Campos Enríquez
Jorge:

Gracias, de hecho ya logré solucionarlo. Y efectivamente el problema
estaba en la asociación de archivos. Yo buscaba en el apartado de
applications (x-desktop) y debía ser en nodes (desktop) y ahí estaba el
soffice :)

Saludos desde Puebla!
-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: Boletín Política Digital No. 23]

2005-06-22 Por tema Alfredo Campos Enríquez


 Original Message 
Subject:Boletín Política Digital No. 23
Date:   22 Jun 2005 20:20:10 -
From:   Política Digital <[EMAIL PROTECTED]>
Reply-To:   Política Digital
<[EMAIL PROTECTED]>
To: [EMAIL PROTECTED]



Si no puede ver correctamente este correo, por favor haga click aquí
<http://go3.tralix.com/go/?r=febvh0PW6OISa3Fb0sg4gVgwccdNtE6CTWshhg__.html>

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6v8T*dTeH6oqlkSIGBCaFzRRG8q2U4FeIujTsVHvqKcn4OvjteWFMqEk*XcySm4u*VsiNDqNhx-kGRYFwey8t7cTfTYLfeE6HB1EBSe2vGwq7CUR0EBv97rm8B-1*6k_.html>

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6v8T*dTeH6oqlkSJmRLGk2xhlWucZc8jKlbFkinbpZXJ6-ivP9e2ePvQ8hx-nAVqd8b*exOwFBepend57TMHeXk5dX16k3g3vU*W6YDAk3DXRr723H73*mnox34PItQ_.html>

Miércoles 22 de junio de 2005



Agréguenos
<http://go3.tralix.com/go/?r=febjtzZBwuMeoF9HTYo8uK5D2g__.html>I
Manifiesto
<http://go3.tralix.com/go/?r=febkNFvQpIQyF0zUNiI-7WZ6GmXpSF95YVuwhD6ev-7D0UlEHscZzyYxhUWiED7IOz93H*YvG6y9ftiDGoLW1ax6ehlxieEvKHrki8yb.html>I
Preferencias
<http://go3.tralix.com/go/?r=febyA4rw3vLqnAW5nCWN2GjWxH9SrFiC0plakGS-CTNH2KmF.html>


* Alfredo Campos *


*El zoológico virtual del IPN*
Un grupo de investigadores del Instituto Politécnico Nacional creó un
zoológico virtual que permite simular las diversas funciones que
realizan los animales, como comer, dormir, reproducirse . y hasta morir.

*Los botones de pánico, olvidados*
Un año y nueve meses después de que se anunciara el programa de los
llamados botones de pánico en los microbuses de la capital, ninguno de
los 80 dispositivos de la prueba piloto funcionó.

*Licitación para el Centro de Datos e-México*
La SCT creará el Centro de Datos e-México, que integrará los servicios
que el gobierno federal ofrece a la ciudadanía.

*Xplora, el portal de la divulgación científica*
La Comunidad Europea lanzó este nuevo portal que aspira convertirse en
el referente para el aprendizaje de la ciencia.

**

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6v8T*dTeH6oqlkSKZ4KVwN3YAVuUvEDxD2XEDy17naR7z4vK7zbflSXNOOKigFbTh7zwxlCz5ArRYvpDE2Btws2NEl8OkqWymb-5ZYrMqM6blTduQuxZjcL-O*cC4tU_.html>


*El CIO inglés define su principal reto*
Ian Watmore, encargado de la unidad de e-gobierno en el Reino Unido,
define cuál es su principal responsabilidad: ser el vínculo central
entre Tecnologías de la Información y el gobierno en su conjunto.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6v8T*dTeH6oqlkSL5IePt*Htn*0100pHsBH87f4AQlDGm-KhqQXn4jyzFLk1TA3u7NTqbKBBHUCxY4RIIc8WvNrlAPf6k3g3vU*W6YDAk3DXRr723H73*mnox34PnJM_.html>




*Outsourcing: como si fuera un avión*
Edward Yourdon, consultor de la industria de software, usa una buena
metáfora para conseguir los equilibrios necesarios a la hora de
implementar servicios tercerizados.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6v8T*dTeH6oqlkSMZS8VIOaRGa*j9Ewvh1jjbeSur9T9WVTqkg9fzjYWBWMbt-KQdrOENW*3t4JVHCqoikCNoOqIfT4KG2qvRA*QeSYJbMPmXC15DVs7M3m*b0BQ*oI_.html>




*Antes de implementar un proyecto de outsourcing.*
Según los analistas de Gartner, los gobiernos deben tomar en cuenta una
serie de ideas antes de implementar un proyecto de outsourcing.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6v8T*dTeH6oqlkSN4610*4Jjj03N2FVymgJtEIElK34BvtPi1yNV11FSU7poKHCg3R0HtjzPMTtJAsmgmhZe0pRh5I-B9CkDWXBokhGaNeQ*fynrcRcsTSnNBiTkloA_.html>




[EMAIL PROTECTED] Halted
Congreso Internacional de Seguridad en TI*
Informatics, empresa líder en el entrenamiento y educación para la
seguridad informática, convoca a [EMAIL PROTECTED] Halted, Congreso 
Internacional de
Seguridad en TI, que se llevará a cabo en el Hotel Sheraton del Centro
Histórico de la ciudad de México los días 29 y 30 de junio.

<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6v8T*dTeH6oqlkSOYMjR3eVSuwWoKI2G1U2ODxdLX6LMLbB-njgyfZvl7R2zLicZOORyV9wTQ2nM-ZvBNTDikwrZhGh5e-1aWsxXhd*xD6IbHOS6wnXN14j7xbEJL6U_.html>


*   Email*

Suscríbase aquí si desea recibir este boletín.
<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6v8T*dTeH6oqlkSP4codCIQHc5GoN*Ylz29NLDGw8d2MYMf9yaK9h8oqGIGo*mHdp3zGmHEkDmGb*uyMI-pScjIIiZIyCZDciGOzcjeVwRXJvDatEi7KCPhE1K0Spng_.html>


<http://go3.tralix.com/go/?r=febwBODD5FLKEqGAy9KaQD*dnEEAJUcTPxyQ3LYuoFovpeDyL4MOeH1o6v8T*dTeH6oqlkSAFXdHC3bHJe-2tq87BQ-C8967zRIWp4nir2xTwqM8uN2IQhgvXh15fDOGmNVJIxT8Wbk7UbpI0DcEyyzM5ii*pcoH9r1kJsv0H*QA12CuHP0suEw_.html>
Deseo recibir más información




Califique este boletín del 1 al 5
*Pobre*

1

2

[Mailman] Problema con KDE (MIME's)

2005-06-21 Por tema Alfredo Campos Enríquez
A ver si alguno de ustedes sabe:

En días pasados me puse a jugar con el KDE y no me acuerdo porqué
diablos pero cuando quiero abrir mi carpeta (con konqueror) mediante
alguno de los íconos del escritorio pues se abre el OpenOffice :S

Ya me metñí al centro de control y le revisé en los tipos MIME, en
específico revisé uno que está en applications, el x-desktop
pero no encuetro ninguna referencia a que se deba abrir con OpenOffica :S

Alguna sugerencia de por dónd ebuscarle??

Saludos!

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] Re: [Linuxpuebla] Problema Con Umbrello y lenguajes

2005-06-20 Por tema Alfredo Campos Enríquez
A ver... duda de Umbrello:

Tenog mi Slack 10.1 que originalmente traía KDE 2.3.2 y después de
actualizarlo con el slack-get me dejó el 3.4 que está muuuy
retechido... el detalle es que estoy usando el Umbrello 1.4 y el
cacharro ese (Umbrello) no me deja activarle los lenguajes en el Code
generator Wizzard, me dice que el lenguyaje no está disponible y bueno.
No hay que ser un mago para entenderlo, a lo que voy es que ya leí el
manual y hasta visité la página del Umbrello en sf.net pero no encontré
algún lugar para descargarle los lenguajes... Alguien me podría ayudar
con una pista?

Gracias!

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


Re: [Mailman] Libro de mono

2005-06-15 Por tema Alfredo Campos Enríquez
Por si no lo encuentras:

http://www.mono-project.com/Books

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


Re: [Mailman] Moodle

2005-06-10 Por tema Alfredo Campos Enríquez
gonzalez torres wrote:
> Perdon, cuál imágen? 

La que se supone venáia adjunta al mail que mandé.. bueno.. no matters

http://www.linuxworldexpo.com.mx  y
http://www.expolinux.org

No sé a cuál te refieras.

Saludos desde Puebla! :)

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] Festival del Software Libre

2005-06-10 Por tema Alfredo Campos Enríquez
http://www.festivaldesoftwarelibre.org/fsl2005/

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


Re: [Mailman] Moodle

2005-06-10 Por tema Alfredo Campos Enríquez
Y está este también:

http://www.expolinux.org/

Mago:
La liga está en la imagen que envié

Saludos desde Puebla!

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: [Linuxpuebla] Cerf y Kahn Ganan El Premio Turing]

2005-06-10 Por tema Alfredo Campos Enríquez


 Original Message 
Subject: [Linuxpuebla] Cerf y Kahn Ganan El Premio Turing
Date: Fri, 10 Jun 2005 13:11:35 -0500
From: Daniel Guerrero <[EMAIL PROTECTED]>
Reply-To: [EMAIL PROTECTED]
To: [EMAIL PROTECTED]

Para los que les interese, ambos desarrollaron TCP/IP y mañana les será
dado este reconocimiento considerado el "nobel" de las ciencias de la
computación.

http://www.wwwcoder.com/main/parentid/472/site/4369/266/default.aspx

___
Linuxpuebla mailing list
[EMAIL PROTECTED]
http://perseo.cs.buap.mx/cgi-bin/mailman/listinfo/linuxpuebla


-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: LinuxWorld Conference & Expo México 2006.]

2005-06-10 Por tema Alfredo Campos Enríquez


 Original Message 
Subject:LinuxWorld Conference & Expo México 2006.
Date:   Fri, 10 Jun 2005 11:58:14 -0500
From:   Irma Olvera <[EMAIL PROTECTED]>
To: LinuxWorld México <[EMAIL PROTECTED]>
CC: Lorena Barrón - EJK Mexico <[EMAIL PROTECTED]>



<mailto:[EMAIL PROTECTED]>
<http://linuxworldexpo.com.mx>

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


Re: [Mailman] Moodle

2005-06-08 Por tema Alfredo Campos Enríquez
Gracias por tus comentarios, es que estoy precisamente buscando algún
software para hacer una propuesta a una escuela. Lamentablemente la
documenrtación de moodle está algo rara. Probabré el dokeos como
sugieres, gracias!

alan riquelme wrote:
> Te recomiendo dokeos es mas facil de usar y al menos eh encontrado mas
> documentacion

-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: [Linuxpuebla] Enli 2005]

2005-06-03 Por tema Alfredo Campos Enríquez


 Original Message 
Subject: [Linuxpuebla] Enli 2005
Date: Fri, 03 Jun 2005 18:13:21 +
From: §Tð®K.·´|¸.·- » <[EMAIL PROTECTED]>
Reply-To: [EMAIL PROTECTED]
To: [EMAIL PROTECTED]

Que tal señores!!

Les hago una invitacion para enviar sus propuestas de conferencias,
tutoriales y talleres que tendran lugar en el Encuentro Nacional de
Linux 2005.

La mecanica es la siguiente:

Registrarse en la pagina del congreso http://www.linuxpuebla.org/congreso,
enviar una o mas propuestas junto con su resumen de Curriculum.


Atte. Tlehuek Tapia T.

Si algo puede salir bien, saldra mal
Si algo puede salir mal, con seguridad saldra peor...

-BEGIN GEEK CODE BLOCK-
  Version: 3.1
GCS--/ d- s: a-- C+++ L- B- U--- P L++ E--- W+++ N++ o K- w-- O- M+ V- PS+
PE+ Y
PGP-t- 5 X- R tv-- b+ DI D G++ e h! r- x+
--END GEEK CODE BLOCK--





-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] ExpoLinux

2005-06-03 Por tema Alfredo Campos Enríquez
http://www.expolinux.org/


-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: DIMVA 2005 - IT-Security Conference in Vienna, 7-8 July]

2005-06-02 Por tema Alfredo Campos Enríquez
aus)


Friday, July 8th


09.30 - 11.00  Session 4: Anomaly Detection

   A Learning-Based Approach to the Detection of SQL
   Attacks /
   Fredrik Valeur, Darren Mutz, and Giovanni Vigna (UC
   Santa Barbara, USA)

   Masquerade Detection via Customized Grammars /
   Mario Latendresse (Volt Services/Northrop Grumman,
   FNMOC U.S. Navy, USA)

   A Prevention Model for Algorithmic Complexity Attacks /
   Suraiya Khan and Issa Traore (University of Victoria,
   Canada)

11.00 - 11.30  Coffee Break

11.30 - 12.30  Session 5: Misuse Detection

   Detecting Malicious Code by Model Checking /
   Johannes Kinder, Stefan Katzenbeisser, Christian
   Schallhart, and Helmut Veith (Technical University
   Munich, Germany)

   Improving the Efficiency of Misuse Detection /
   Michael Meier, Sebastian Schmerl, and Hartmut Koenig
   (Technical University of Cottbus, Germany)

12.30 - 14.00  Lunch Break

14.00 - 15.00  Session 6: Distributed Intrusion Detection and Testing

   Enhancing the Accuracy of Network-based Intrusion
   Detection with Host-based Context /
   Holger Dreger (Technical University Munich, Germany),
   Christian Kreibich (University of Cambridge, UK), Vern
   Paxson (ICSI and LBNL, USA), and Robin Sommer
   (Technical University Munich, Germany)

   TCPtransform: Property-Oriented TCP Traffic
   Transformation /
   Seung-Sun Hong, Fiona Wong, S. Felix Wu (UC Davis,
   USA), Bjorn Lilja, Tony Y. Jansson, Henric Johnson, and
   Arne Nelsson (Blekinge Institute of Technology, Sweden)

15.00 - 15.30  Lunch Break

15.30 - 17.00  Session 7: Industry Session

   Implementation of Honeytoken Module in DBMS Oracle 9iR2
   Enterprise Edition for Internal Malicious Activity
   Detection /
   Antanas Cenys, Darius Rainys, Lukas Radvilavicius
   (Informtion Systems Laboratory, Lithuania), and Nikolaj
   Goranin (Vilnius Gediminas Technical University,
   Lithuania)

   Function Call Tracing Attacks To Kerberos 5 /
   Julian Rrushi and Emilia Rosti (Universita degli Studi
   di Milano, Italy)

   Combining IDS and Honeynet Methods for Improved
   Detection and Automatic Isolation of Compromised
   Systems /
   Stephan Riebach, Birger Toedtmann, and Erwin Rathgeb
   (University Duisburg-Essen, Germany)

17.00 - 17.15  Closing Remarks


Program Committee
=

Dominique Alessandri (IBM, Switzerland)
Thomas Biege (SUSE LINUX AG, Germany)
Roland Bueschkes (T-Mobile, Germany)
Marc Dacier (Institut Eurecom, France)
Herve Debar (France Telecom R&D, France)
Luca Deri (ntop.org, Italy)
Sven Dietrich (CMU, USA)
Toralv Dirro (McAfee, Germany)
Ulrich Flegel (University of Dortmund, Germany)
Steven Furnell (University of Plymouth, UK)
Detlef Guenther (CERT-VW, Germany)
Dirk Haeger (BSI, Germany)
Bernhard Haemmerli (HTA Luzern, Switzerland)
Oliver Heinz (arago AG, Germany)
Peter Herrmann (University of Dortmund, Germany)
Marc Heuse (n.runs, Germany)
Erland Jonsson (Chalmers University of Technology, Sweden)
Engin Kirda (Vienna University of Technology, Austria)
Hartmut Koenig (Technical University of Cottbus, Germany)
Klaus-Peter Kossakowski (Presecure, Germany)
Hannes Lubich (Computer Associates, Switzerland)
Michael Meier (Technical University of Cottbus, Germany)
Martin Naedele (ABB Corporate Research, Switzerland)
Marc Rennhard (ETH Zurich, Switzerland)
Dirk Schadt (Computer Associates, Germany)
Robin Sommer (Technical University Munich, Germany)
Axel Tanner (IBM Research, Switzerland)
Stephen Wolthusen (Fraunhofer-IGD, Germany)


Steering Committee
==

Ulrich Flegel, University of Dortmund, Germany
Michael Meier, Technical University of Cottbus, Germany

Roland Bueschkes, T-Mobile, Germany
Marc Heuse, n.runs, Germany


Organization


Christiane Tronigger (Registration Office)
NetHotels Reisebuero Betrieb-GmbH
Neulinggasse 31, A-1080 Vienna, Austria
Tel.: (+43-1)710 19 19, Fax.: (+43-1)710 19 20
Email: dimva2005{at}gi-fg-sidar.de (General Questions)
   office{at}nethotels.com (Registration, Hotel)

Christopher Kruegel (Conference Chair)
Technical University Vienna, Institut for Automation
Treitlstrasse 3/4. Stock, A-1040 Vienna, Austria
Tel.: (+43-1)58 801-183 25, Fax.: (+43-1)58 801-183 91
Email: chris{at}auto.tuwien.ac.at

Klaus Julisch (Program Committee Chair)
IBM Research GmbH,
Saeumerstrasse 4, CH-8803 Rueschlikon, Switzerland
Tel.: (+41-44)724 8608, Fax.: (+41-44)724 8953
Email: kju{at}zurich.ibm.com



-- 

Alfredo Campos Enríquez
Administración de S

[Mailman] Moodle

2005-05-27 Por tema Alfredo Campos Enríquez
Alguien ha trabajado ya con moodle?

Saludos!
-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


[Mailman] [Fwd: [Linuxpuebla] Nokia libera producto basado en linux]

2005-05-26 Por tema Alfredo Campos Enríquez


 Original Message 
Subject: [Linuxpuebla] Nokia libera producto basado en linux
Date: Thu, 26 May 2005 13:04:19 -0500
From: Daniel Guerrero <[EMAIL PROTECTED]>
Reply-To: [EMAIL PROTECTED]
To: [EMAIL PROTECTED]


Aqui hay una nota sobre una 'tablet device', que esencialmente parece
una palm, pero con sólo aplicaciones de internet: navegador, cliente
mail, etc, etc. Que está en Linux. Según el articulo Nokia se meterá
más a fondo con el Software Libre, y liberará muchas patentes que tiene
en su haber a la comunidad.

http://www.sci-tech-today.com/news/Nokia-Launches-Internet-Tablet-
Device/story.xhtml?story_id=12200DMD2030

Saludos!


___
Linuxpuebla mailing list
[EMAIL PROTECTED]
http://perseo.cs.buap.mx/cgi-bin/mailman/listinfo/linuxpuebla


-- 

Alfredo Campos Enríquez
Administración de Sistemas
InovaWeb
39 Oriente 1206 despacho 110.
Col. Anzures. CP 72530
Puebla, Pue. México
Teléfono y fax: +52 222 211 2769


Re: [Mailman] Ayuda Squid transparente

2005-04-21 Por tema Alfredo Campos Enríquez
Mm y si en lugar del redirect le das un
-j DNAT --to-destination idireccion.ip:puerto

Saludos!
-- 

Alfredo Campos Enríquez
Administración de Sistemas
Teléfono: +52 222 211 2769
InovaWeb


[Mailman] [Fwd: Computer Security Mexico 2005]

2005-04-11 Por tema Alfredo Campos Enríquez


--- Begin Message ---
-BEGIN PGP SIGNED MESSAGE-

 

   Computer Security Mexico 2005

Palacio de Mineria
 May 26th - May 27th, 2005

Mexico City, Mexico

 

 Since 1994, Mexico has participated of this celebration through the
 Computer Security Department and UNAM-CERT.

 The goal of Computer Security 2005 Mexico is to create awareness among
 the computer user community about security strategies and mechanisms used
 to protect information systems. Since  1994, Mexico has been organizing
 this great event through the Computer Security Department at UNAM.

 Computer Security 2005  will be an event for all the people who are
 involved in the  use, design and administration of computer systems and
 internet community.

  --
   Keynote Speakers

* Paul Vixie
  Founder & Chairman of Internet Software Consortium

* Steve Crocker
  CEO, Steve Crocker Associates, LLC and Executive DSL, LLC

* Hank Nussbacher
  Independent Networking Consultant

* Dr. Alejandro Pisanty
  Computo Academico, UNAM
  ICANN Board of Directors

* Rebecca Gurley Bace
  Infidel, Inc.

* Erick Greenberg
  Chief Technical Officer and Co-Founder of NetFrameworks, Inc.

* Ralph Logan
  Honeynet Research Alliance

* Liliana Solha
  CAIS/RNP, Brazil

* Jason Milletary
  CERT/CC

* Francisco Monserrat
  RedIRIS, España

* Jacomo Dimmit Boca Piccolini
  CAIS/RNP, Brazil

* Juan Carlos Guel Lopez
  Departamento de Seguridad en Computo/UNAM-CERT


  --

 Who should attend ?

* System administrators who are interested in Computer Security.

* People working in the field of Computer Security who do handle Computer
  Security incidents.

*  Anybody  interested  in  Computer Security  and wants  to  meet
  another  interested people.  This event  will help  him or  her improve
  security programs, plans, and tools by listening to the speakers and by
  sharing and interacting with the attendees.

* People who want to establish incident response teams.

* Anybody  who has a particular  interest in network security, monitoring
  tools, intrusion detection and firewalls.

* Managers  of enterprises who are  interested in secure transactions via
  the Internet and that need to improve the security of their systems.

  --

Why should you assist?

 Because it  is the opportunity to find out about  what is being developed in
 the  computer security  field  and it  is also  a chance  to share  your own
 experience and interests with people of the field.

 You can learn about how to manage and respond to computer security incidents
 without exposing your resources.

  --
   Language

The official Language for the conference Programn will be English
  and Spanish.


  --
   Important Dates

Trainning and workshops : May 20th - May 25 th

Conferences: May 26th and May 27th, 2005


  --
 Further Information:


* Web:http://congreso.seguridad.unam.mx

* e-mail: [EMAIL PROTECTED]

* Address:

Departamento de Seguridad en Cómputo/UNAM-CERT
Dirección General de Cómputo Académico
Circuito   Exterior,  Ciudad   Universitaria  04510
México, D.F. México
Phone  : (52)  56 22  81 69  and (52)  56 85  22 29
Fax : (52) 56 22 80 43
http://www.seguridad.unam.mx
http://www.cert.org.mx


- --
Departamento Seguridad en Computo
UNAM-CERT
DGSCA, UNAM E-mail:[EMAIL PROTECTED]
Circuito Exterior, C. U.Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.  WWW: http://www.cert.org.mx

-BEGIN PGP SIGNATURE-
Version: PGP 6.5.8

iQEVAwUBQlofP3AvLUtwgRsVAQF2Ggf+OboM/v/Ec95wtlSlpqBwznXNMSGfrh60
x/4jtZjuq2tP8d3nplC3qbcK6NZx5GQsU/JlNE/z2DApg2YEiGd9VBjjxf2LqvFO
ykzgpWZ7ZB9AvmzTgQGsh24FB1x8zdo/o4mUz9Rdjb+XDL/MdD40VZdohlRR8q5M
ABS1qKWy1cdc2eezejxLTWthbgEEDujj5/95EanXnR03aHVFgO9nYnrfxLNlWY1w
4fJv9Kef378ezP3w4n7uka

[Mailman] [Fwd: Convocatoria Reto Forense V2.0]

2005-01-21 Por tema Alfredo Campos


--
-BEGIN GEEK CODE BLOCK-
When we have enough free software   Version: 3.1
At our call, hackers, at our call	GCS d+(-) s+:+ a- C++ UL+++$ P+ 
We'll throw out those dirty licenses	L$ E W+++ N+ o K- w-- 
Ever more, hackers, ever more. 	MVPS+ PE++ Y+ PGP++ t5-- X+ R- 
	tv- b+ DI-- D++ G e++ h! r+++ y+

--END GEEK CODE BLOCK--


--- Begin Message ---
-BEGIN PGP SIGNED MESSAGE-

   

  UNAM-DGSCA-UNAM-CERT y Red.es-RedIRIS-IRIS-CERT


  Reto Forense V2.0


 Fecha Limite Para incripciones al concurso : 31 de enero 2005
   --

  I. Convocatoria
  ===

Las dos principales entidades académicas de seguridad informática de
España y México, la UNAM a través de la DGSCA y el UNAM-CERT y la
empresa pública Red.es a través del Grupo de Seguridad de RedIRIS,
con el apoyo de empresas y organismos de seguridad informática
iberoamericanos y mundiales, invita a los responsables de seguridad
informática, administradores de redes y sistemas y cualquier persona
interesada a participar en el Concurso de Reto Forense V2.0 de un
sistema de cómputo Linux comprometido.

El objetivo de este Reto Forense V2,0 es motivar el desarrollo en el
área de cómputo forense en Iberoamérica, proporcionando los elementos
necesarios para realizar un análisis y a la par de que los resultados
sean evaluados por expertos reconocidos en el área.


  II. Participación
  ==

A los interesados en participar en el Reto Forense V2.0, se les
proporcionarán imágenes de un sistema comprometido. Deberán analizar
las imágenes y presentar un reporte respondiendo a preguntas
específicas planteadas. Estas preguntas serán similares a las que se
plantean en todo análisis forense:

* ¿El sistema ha sido comprometido?
* ¿Quién (desde dónde) se realizó el ataque?
* ¿Cómo se realizó el ataque?
* ¿Qué hizo el atacante en el sistema comprometido?

Los interesados deberán registrarse en el sitio:

http://www.seguridad.unam.mx/eventos/reto/registro.dsc

A través de sus datos de registro se les hará llegar la información
necesaria para el análisis:

* Fecha de distribución de las imágenes.
* Fecha de recepción de reportes.
* Fecha de entrega de resultados.

Éste año, la información contenida en la imagen de la máquina atacada
no será pública, por lo que se solicita un registro previo de los
participantes para tener un control en el acceso a la información.

Además, los participantes del Reto Forense V2.0 tendrán acceso a una
lista interna de correo electrónico para la discusión del reto.

El registro estará abierto a partir del día 8 de diciembre de 2004 y
hasta el 28 de enero de 2005 a las 23:59 hrs, tiempo del centro de
México (GMT -6).


  III. Los premios
  

Se premiarán los tres mejores análisis de la siguiente manera:

   1er. lugar. Licencia de Encase Forensic Edition.

   2do. lugar. Asistencia con todos los gastos cubiertos al
   congreso Seguridad en Cómputo 2005 (Incluye
   inscripción a una línea de especialización). *

  http://congreso.seguridad.unam.mx

   3er. lugar. Curso en línea de SANS.

* Válido para España y países de Latinoamérica.


  IV. Coordinadores del proyecto
  ==

El proyecto está coordinado por dos integrantes de cada institución:

* Francisco Jesus Monserrat Coll
  RedIRIS
  francisco.monserrat at rediris.es

* Juan Carlos Guel López
  DGSCA-UNAM
  Departamento de Seguridad en Cómputo/UNAM-CERT
  cguel at seguridad.unam.mx


  V. El jurado
  

El jurado del Reto Forense V2.0 estará compuesto por las siguientes
personas:

* Francisco Monserrat - RedIRIS, España.
* Jess Garcia - SANS Institute, USA
* Rubén Aquino Luna - DSC/UNAM-CERT, México.
* Alejandro Núñez Sandoval - DSC/UNAM-CERT, México.
* Jacomo Dimmit Boca Piccolini - CAIS, RNP, Brazil.
* Guillerme Venhere - CAIS, RNP, Brazil.
* Matias Bevilacqua - Cybex, España.


  Informacion
  

http://www.seguridad.unam.mx/
http://www.rediris.es/cert/


- --
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: [EMAIL PROTECTED]
Circuito Exterior, C. U.Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.  WWW: http://www.unam-cert.unam.mx

-BEGIN PGP SIGNATURE-
Version: PGP 6.5.8

iQEVAwUBQ

[Mailman] [Fwd: hacer dinero con software libre, que es lo que falla en la mayoria de los casos?]

2004-12-22 Por tema Alfredo Campos


--
-BEGIN GEEK CODE BLOCK-
When we have enough free software   Version: 3.1
At our call, hackers, at our call	GCS d+(-) s+:+ a- C++ UL+++$ P+ 
We'll throw out those dirty licenses	L$ E W+++ N+ o K- w-- 
Ever more, hackers, ever more. 	MVPS+ PE++ Y+ PGP++ t5-- X+ R- 
	tv- b+ DI-- D++ G e++ h! r+++ y+

--END GEEK CODE BLOCK--


--- Begin Message ---
http://osinfra.blogspot.com/2004_06_06_osinfra_archive.html#108683712674
585180
 
 
Respuesta: simple y llanamente  no son vendedores, el problema no es la
tecnología, sino quien la intenta vender.
 
Saludos ;)
 
rolalo, con los cuates.
 
39 Oriente 1206 int. 110 3er piso
Anzures
Puebla - México
C.P. 72530
Tel/Fax. 222 2 11 27 69
 
--- End Message ---


[Mailman] 1er. Congreso de Seguridad y Software Libre

2004-12-21 Por tema Alfredo Campos

http://www.softworld.com.mx/congreso/

--
-BEGIN GEEK CODE BLOCK-
When we have enough free software   Version: 3.1
At our call, hackers, at our call	GCS d+(-) s+:+ a- C++ UL+++$ P+ 
We'll throw out those dirty licenses	L$ E W+++ N+ o K- w-- 
Ever more, hackers, ever more. 	MVPS+ PE++ Y+ PGP++ t5-- X+ R- 
	tv- b+ DI-- D++ G e++ h! r+++ y+

--END GEEK CODE BLOCK--




[Mailman] [Fwd: New article announcement: Detecting Rootkits And Kernel-level Compromises In Linux]

2004-11-19 Por tema Alfredo Campos


--
   When we have enough free software
   At our call, hackers, at our call,
   We'll throw out those dirty licenses
   Ever more, hackers, ever more.


--- Begin Message ---


The following article was published on Symantec's SecurityFocus today:

Detecting Rootkits And Kernel-level Compromises In Linux
by Mariusz Burdach  November 18, 2004

This article outlines useful ways of detecting hidden modifications to a
Linux kernel. Often known as rootkits, these stealthy types of malware
are installed in the kernel and require special techniques by Incident
handlers and Linux system administrators to be detected.

http://www.securityfocus.com/infocus/1811


--- End Message ---


[Mailman] [Fwd: Boletín Software.net.mx - Noviembre 20 04]

2004-11-17 Por tema Alfredo Campos


--
   When we have enough free software
   At our call, hackers, at our call,
   We'll throw out those dirty licenses
   Ever more, hackers, ever more.


--- Begin Message ---
Boletín Software.net.mx 

Noviembre 2004

 

Briefing Técnico IBM Web Services - Monterrey

Este briefing le mostrará cómo utilizar Web Services para automatizar procesos 
de negocio utilizando las herramientas y productos de IBM. También conocerá 
como Web Services han alcanzado un estado de madurez en la industria.

 



Talleres Software.net.mx - Capacitación Gratuita para arquitectos y 
desarrolladores

En el marco del ProSoft, la Secretaría de Economía y Microsoft presentan los 
Talleres Software.net.mx, con el objetivo de colaborar en la profesionalización 
y capacitación de la industria. Estos talleres están dirigidos a arquitectos y 
desarrolladores de software y abarcarán 12 temas de importancia estratégica 
para el desarrollo actual.

 

Evolución de Ethernet Metropolitano

Funciona como una extensión de LAN sin intermediación de ruteadores que 
disminuyen la eficiencia. Tiene buena respuesta en la Ciudad de México, 
posteriormente quedará en un nicho muy específico del mercado.

 

Mayor Productividad en Banco Azteca con apoyo de tecnología de punta

Con la necesidad de encontrar una solución bancaria eficiente y enfrentando un 
crecimiento mayor al esperado, la adopción tecnológica adecuada permitió a 
Banco Azteca superar expectativas al iniciar operaciones.

 

Web Services: El caso Amazon.com

La plataforma de comercio electrónico de Amazon.com utiliza Web Services como 
medio de innovación entre desarrolladores y asociados.

 

Usted recibe este boletín por ser miembro de Software.net.mx, el Portal Oficial 
de la Industria Mexicana de Software. 

Si no desea recibir este boletín, responda a este mensaje con la palabra 
"borrar" en el campo de asunto.
--- End Message ---


[Mailman] [Fwd: New whitepaper: Writing IA32 Restricted Instruction Set Shellcode Decoder Loops]

2004-11-17 Por tema Alfredo Campos


--
   When we have enough free software
   At our call, hackers, at our call,
   We'll throw out those dirty licenses
   Ever more, hackers, ever more.


--- Begin Message ---
Hi all,

This one got rejected by phrack and I couldn't be arsed to rewrite it so it 
would make the next edition:
"Writing IA32 Restricted Instruction Set Shellcode Decoder Loops" by SkyLined
( http://www.edup.tudelft.nl/~bjwever/whitepaper_shellcode.html )

The article addresses the requirements for writing a shellcode decoder loop 
using a limited number of characters that limits our instruction set. Most of 
it is based on my experience with alphanumeric decoders but the principles 
apply to any piece of code that is written to work with a limited instruction 
set. (It's a continuation on rix's and obscou's work for phrack).

Comments and questions welcome, but I can not guarantee an answer to n00b 
questions.

Cheers,
SkyLined

http://www.edup.tudelft.nl/~bjwever
<[EMAIL PROTECTED]>



--- End Message ---


[Mailman] [Fwd: DIMVA 2005 - Call for Papers]

2004-11-08 Por tema Alfredo Campos


--- Begin Message ---

 
  CALL FOR PAPERS
  
 DIMVA 2005
   
  Second GI SIG SIDAR Conference on
Detection of Intrusions & Malware, and Vulnerability Assessment
   In Cooperation with the IEEE Task Force on Information Assurance
 
  Vienna, Austria
  July 7 - 8, 2005 
  
http://www.dimva.org/dimva2005
mailto:[EMAIL PROTECTED]




The special interest group Security - Intrusion Detection and Response
(SIDAR) of the German Informatics Society (GI) organizes DIMVA as an annual
conference that brings together experts from throughout Europe to discuss
the state of the art in the areas of intrusion detection, detection of
malware, and assessment of vulnerabilities. DIMVA emphasizes the
collaboration and exchange of ideas between industry, academia, law
enforcement and government, and invites four types of submissions:

- Full papers of up to 6000 words, presenting novel and mature research
  results. Full papers will be reviewed, and papers accepted for presentation
  at the conference will be included in the proceedings, which are planned to
  appear in Springer’s Lecture Notes in Computer Science (LNCS) series. 

- Industry papers of up to 2000 words, describing best practices, case
  studies, lessons learned, or latest product developments. Industry papers
  will be reviewed and, if accepted for presentation at the conference, will
  be published at the DIMVA 2005 Web site.

- Panel proposals for the discussion of hot topics in the areas of intrusion
  detection, malware, or vulnerability assessment. Panel proposals should 
  include a short rationale for the panel, a description of the proposed
  panel format, and names of panelists.

- Proposals of two-to-three-hour tutorials on topics of current or emerging 
  interest. Tutorial proposals must not exceed three pages. They must
  clearly identify the intended audience, include a brief biography of the
  speaker, and contain enough material to provide a sense of their scope
  and depth. Tutorial material will be published on the DIMVA 2005 Web site.

The scope of DIMVA is broad and includes, but is not restricted to the
following areas:

Intrusion detection:
- Novel intrusion detection and correlation techniques such as alert fusion
  or honey pots
- Intrusion detection in special environments such as control systems or
  mobile networks 
- Assessment, testing, and benchmarking of intrusion detection systems
- Automated response systems and intrusion prevention systems
- Incident management and response, response team cooperation, and legal
  issues

Malware:
- Detection and prevention of viruses, worms, Trojan horses, and other
  forms of malware
- Malware trends and statistics
- Techniques used to increase the harmfulness of malware
- Detailed analysis and discussion of the latest malware as well as
  computer and network forensics in general

Vulnerability assessment:
- New reverse engineering techniques
- Circumvention of security mechanisms such as bypassing of buffer
  overflow protection
- Risk evaluation and weighing, ROI on vulnerability assessments and
  management
- Software development, testing, and verification methodologies for
  IT-security

DIMVA specifically encourages interdisciplinary papers that combine elements
from all three main areas, as well as papers from other communities such as
machine learning, law, crime detection & investigation, or economics that
present these communities’ perspectives on and contributions to the above IT
security issues. 


ORGANIZING COMMITTEE:
-
General Chair:  Christopher Kruegel (Technical University Vienna, Austria, 
[EMAIL PROTECTED]) 
Academic Chair: Klaus Julisch (IBM Research, Switzerland, 
[EMAIL PROTECTED]) 
Industry Chair: Marc Heuse (n.runs, Germany, [EMAIL PROTECTED]) 
Sponsor Chair:  Werner Metterhausen (VZM GmbH, Germany, [EMAIL PROTECTED])


PROGRAM COMMITTEE:
--
Dominique Alessandri, IBM, Switzerland
Thomas Biege, SUSE LINUX AG, Germany
Roland Büschkes, T-Mobile, Germany
Marc Dacier, Institut Eurécom, France
Herve Debar, France Telecom R&D, France
Luca Deri, ntop.org, Italy
Sven Dietrich, CMU, USA
Toralv Dirro, McAfee, Germany
Ulrich Flegel, University of Dortmund, Germany
Steven Furnell, University of Plymouth, UK
Detlef Günther, CERT-VW, Germany
Dirk Häger, BSI, Germany
Bernhard Hämmerli, HTA Luzern, Switzerland
Oliver Heinz, arago AG, Germany 
Peter Herrmann, University of Dortmund, Germany
Marc Heuse, n.runs, Germany
Erland Jonsson, Chalmers University of Technology, Sweden
Engin Kirda, Technical University Vienna, Austria
Hartmut König, Technical University of Cottbus, G

[Mailman] [Fwd: SecurityFocus Microsoft Newsletter #213]

2004-11-08 Por tema Alfredo Campos


--- Begin Message ---
SecurityFocus Microsoft Newsletter #213


This Issue is Sponsored By: SecurityFocus

Stay up to date.  All the latest news, columns, jobs and more in a
convenient html newsletter - Even a glimpse of upcoming columns and feature
articles!  Sign up today!

http://www.securityfocus.com/htmlnewsletter/subscribe


I. FRONT AND CENTER
 1. Trends in Web Application Security
 2. Phishing For Savvy Users
II. MICROSOFT VULNERABILITY SUMMARY
 1. Microsoft Internet Explorer Malformed HTML Null Pointer Dere...
 2. Mozilla Bugzilla Multiple Authentication Bypass and Informat...
 3. OpenWFE Remote Cross-Site Scripting And Connection Proxy Vul...
 4. Microsoft Internet Explorer Malformed IFRAME Remote Buffer O...
 5. NetCaptor Cross-Domain Dialog Box Spoofing Vulnerability
 6. NetCaptor Cross-Domain Tab Window Form Field Focus Vulnerabi...
 7. Microsoft Internet Explorer HHCtrl ActiveX Control Cross-Dom...
 8. Mozilla Temporary File Insecure Permissions Information Disc...
 9. GD Graphics Library Remote Integer Overflow Vulnerability
 10. PostNuke Trojan Horse Vulnerability
 11. Slim Browser Cross-Domain Tab Window Form Field Focus Vulner...
 12. Slim Browser Cross-Domain Dialog Box Spoofing Vulnerability
 13. Tabs Laboratories MailCarrier Remote SMTP EHLO/HELO Buffer O...
 14. Microsoft Internet Explorer Font Tag Denial Of Service Vulne...
 15. Novell ZENworks System Tray Local Privilege Escalation Vulne...
 16. Hummingbird Connectivity INETD32 Privilege Escalation Vulner...
 17. Google Desktop Search Remote Cross-Site Scripting Vulnerabil...
 18. Hummingbird Connectivity FTP Server Denial Of Service Vulner...
 19. PHPList Multiple unspecified Vulnerabilities
 20. PuTTY Remote SSH2_MSG_DEBUG Buffer Overflow Vulnerability
 21. Quicksilver Master of Orion III Multiple Remote Denial of Se...
 22. Apple QuickTime Remote Integer Overflow Vulnerability
 23. RealNetworks RealOne Player/RealPlayer Skin File Remote Stac...
 24. Multiple Vendor Content Filtering Bypass Vulnerabilities
 25. Microsoft Internet Explorer TABLE Status Bar URI Obfuscation...
 26. Global Spy Software Cyber Web Filter IP Filter Bypass Vulner...
III. MICROSOFT FOCUS LIST SUMMARY
 1. 802.1x Authentication (Thread)
 2. GPO that forces users to use a proxy server. (Thread)
 3. Remove "Shutdown" command from w2k PCs but enable re... (Thread)
 4. Notifying users of password expiration via e-mail` (Thread)
 5. RE: Can we really block users from installing applic... (Thread)
 6. SecurityFocus Microsoft Newsletter #212 (Thread)
IV. NEW PRODUCTS FOR MICROSOFT PLATFORMS
 1. CAT Cellular Authentication Token and eAuthentication Servic...
 2. KeyCaptor Keylogger
 3. SpyBuster
 4. FreezeX
 5. NeoExec for Active Directory
 6. Secrets Protector v2.03
V. NEW TOOLS FOR MICROSOFT PLATFORMS
 1. WapgGuihttp://workspaces.gotdotnet.com/wapggui 1.0
 2. antinat v0.81
 3. PopMessenger 1.60
 4. ByteShelter I 1.0
 5. DiskInternals Uneraser 2.01
 6. DiskInternals NTFS Reader 1.01
VI. UNSUBSCRIBE INSTRUCTIONS
VII. SPONSOR INFORMATION

I. FRONT AND CENTER
---
1. Trends in Web Application Security
By Kapil Raina

This article discusses current trends in penetration testing for web
application security, and in particular discusses a framework for selecting
the best tool or tools to use for these increasingly common type of
application.

http://www.securityfocus.com/infocus/1809


2. Phishing For Savvy Users
By Scott Granneman

Recent "phishing" episodes are still often overlooked by tech-savvy users,
but a lesson in history shows how entire nations have been fooled.

http://www.securityfocus.com/columnists/274

II. MICROSOFT VULNERABILITY SUMMARY
---
1. Microsoft Internet Explorer Malformed HTML Null Pointer Dere...
BugTraq ID: 11510
Remote: Yes
Date Published: Oct 23 2004
Relevant URL: http://www.securityfocus.com/bid/11510
Summary:
Microsoft Internet Explorer is prone to a vulnerability that may permit 
malformed HTML to crash the browser.  The source of the crash is reportedly a 
null pointer dereference.

2. Mozilla Bugzilla Multiple Authentication Bypass and Informat...
BugTraq ID: 11511
Remote: Yes
Date Published: Oct 25 2004
Relevant URL: http://www.securityfocus.com/bid/11511
Summary:
Mozilla Bugzilla is affected by multiple authentication bypass and information 
disclosure vulnerabilities.  These issues are due to a failure of the 
application to properly validate access permissions of a user prior to 
revealing or altering information.

An attacker can leverage these issues to disclose bug details that are marked 
private as well as edit bug reports without requiring authorization.

3. OpenWFE Remote Cross-Site Scrip

[Mailman] (sin asunto)

2004-11-01 Por tema Alfredo Campos
http://www.conacyt.mx/dafcyt/avisos_sol/convoca_japon.html


[Mailman] [Fwd: SecurityFocus Microsoft Newsletter #212]

2004-11-01 Por tema Alfredo Campos


--- Begin Message ---
SecurityFocus Microsoft Newsletter #212


This Issue is Sponsored By: SecurityFocus

Stay up to date.  All the latest news, columns, jobs and more in a
convenient html newsletter - Even a glimpse of upcoming columns and feature
articles!  Sign up today!

http://www.securityfocus.com/htmlnewsletter/subscribe


I. FRONT AND CENTER
 1. Issues Discovering Compromised Machines
 2. The Latest Tool in Competition: Hacking
II. MICROSOFT VULNERABILITY SUMMARY
 1. ARJ Software UNARJ Remote Directory Traversal Vulnerability
 2. CoolPHP Multiple Remote Input Validation Vulnerabilities
 3. Microsoft Outlook 2003 Security Policy Bypass Vulnerability
 4. Microsoft Outlook Express Plaintext Email Security Policy By...
 5. Best Software SalesLogix Multiple Remote Vulnerabilities
 6. IBM Lotus Domino Cross-Site Scripting and HTML Injection Vul...
 7. Cabextract Remote Directory Traversal Vulnerability
 8. Microsoft Internet Explorer Valid File Drag and Drop Embedde...
 9. Microsoft Internet Explorer HTML Help Control Local Zone Sec...
 10. Maxthon Web Browser Cross-Domain Dialog Box Spoofing Vulnera...
 11. Avant Browser Cross-Domain Dialog Box Spoofing Vulnerability
 12. Mozilla Browser Cross-Domain Tab Window Form Field Focus Vul...
 13. Opera Web Browser Cross-Domain Dialog Box Spoofing Vulnerabi...
 14. Maxthon Web Browser Cross-Domain Tab Window Form Field Focus...
 15. Avant Browser Cross-Domain Tab Window Form Field Focus Vulne...
 16. Akella Privateer's Bounty: Age of Sail II Remote Buffer Over...
 17. Gaim MSN SLP Remote Buffer Overflow Vulnerability
 18. Gaim MSN Remote File Transfer Denial Of Service Vulnerabilit...
 19. Gaim MSN Remote SLP Denial Of Service Vulnerability
 20. Zinf/Freeamp Unspecified Insecure Temporary File Creation Vu...
 21. Microsoft Windows XP WAV File Handler Denial Of Service Vuln...
 22. LibTIFF OJPEG Heap Buffer Overflow Vulnerability
 23. Code-Crafters Ability Server FTP STOR Argument Remote Buffer...
III. MICROSOFT FOCUS LIST SUMMARY
 NO NEW POSTS FOR THE WEEK 2004-10-19 to 2004-10-26.
IV. NEW PRODUCTS FOR MICROSOFT PLATFORMS
 1. Firewall RuleMaker
 2. CAT Cellular Authentication Token and eAuthentication Servic...
 3. KeyCaptor Keylogger
 4. SpyBuster
 5. FreezeX
 6. NeoExec for Active Directory
V. NEW TOOLS FOR MICROSOFT PLATFORMS
 1. antinat v0.81
 2. PopMessenger 1.60
 3. ByteShelter I 1.0
 4. DiskInternals Uneraser 2.01
 5. DiskInternals NTFS Reader 1.01
 6. Airscanner Mobile Firewall 1.0
VI. UNSUBSCRIBE INSTRUCTIONS
VII. SPONSOR INFORMATION

I. FRONT AND CENTER
---
1. Issues Discovering Compromised Machines
By Anton Chuvakin

This article discusses the discovery of compromised machines in large
enterprise environments, and offers some suggestions on correlating NIDS
and HIPS logs to avoid false positives.

http://www.securityfocus.com/infocus/1808


2. The Latest Tool in Competition: Hacking
By Mark Rasch

A new federal case illustrates the role computer intrusion is taking in the
high-stakes world of niche Internet commerce.

http://www.securityfocus.com/columnists/273

II. MICROSOFT VULNERABILITY SUMMARY
---
1. ARJ Software UNARJ Remote Directory Traversal Vulnerability
BugTraq ID: 11436
Remote: Yes
Date Published: Oct 16 2004
Relevant URL: http://www.securityfocus.com/bid/11436
Summary:
Reportedly ARJ Software UNARJ is affected by a remote directory traversal 
vulnerability.  This issue is due to a failure of the application to properly 
sanitize or validate file names prior to compression or decompression.

This issue may allow an attacker to arbitrarily overwrite files with a user's 
privileges when a malicious compressed file is decompressed with the affected 
application.

2. CoolPHP Multiple Remote Input Validation Vulnerabilities
BugTraq ID: 11437
Remote: Yes
Date Published: Oct 16 2004
Relevant URL: http://www.securityfocus.com/bid/11437
Summary:
Reportedly CoolPHP is affected by multiple remote input validation 
vulnerabilities.  These issues are due to a failure of the application to 
properly sanitize user supplied input prior to using it to make critical 
actions.

An attacker can leverage these issues to steal cookie-based authentication 
credentials as well as carry out other malicious activities through cross-site 
scripting attacks.  An attacker can also leverage this issue to execute 
arbitrary server-side scripts using file include attacks.

3. Microsoft Outlook 2003 Security Policy Bypass Vulnerability
BugTraq ID: 11446
Remote: Yes
Date Published: Oct 18 2004
Relevant URL: http://www.securityfocus.com/bid/11446
Summary:
Microsoft Outlook 2003 is reported prone to a security policy bypass 
vulnerability.

It is reported that by in

[Mailman] (sin asunto)

2004-10-30 Por tema Alfredo Campos
Para los que se interesen por la seguridad en cómputo chequen esta liga lo
más pronto posible.


http://www.disc.unam.mx/

Saludos!


[Mailman] [Fwd: OISSG.Ar - Llamada a Voluntarios]

2004-10-28 Por tema Alfredo Campos


--- Begin Message ---
***
Comunicado de la OISSG - Argentina, favor de redistribuir. Pedimos
disculpas a quienes reciban más de una cópia de este mensaje, por
múltiples lístas de correo. No se realizará SPAM ni eMail dirigido a
individuos o empresas.
***

Miembros de la Comunidad

El capítulo Argentino de la OISSG - Open Information Systems
Security Group, está buscando miembros de la comunidad Open Source / Free
Software con orientación en Seguridad, Administración, Documentación y
Mantenimiento / Diseño de Portales WWW, que deseen colaborar con nosotros.

Los interesados serán entrevistados, personalmente si se
encontraran posibilitados de viajar a Capital Federal o Gran Buenos Aires,
o vía Internet si esto no fuera posible.

Las tareas realizadas serán Ad-Honorem, pero se ofrecerá
remuneración o puestos de trabajo acordes a la actividad realizada a
medida que sea posible.

Los interesados, hagan bien enviar un Resumé / CV al Sr. Hernan
Racciatti  para evaluación en primera
instancia.

Atte.

--
Arturo "Buanzo" Busleiman - www.buanzo.com.ar - GNU/Linux Documentation
President, Open Information System Security Group - Argentina




--- End Message ---


[Mailman] [Fwd: Windows XP multiple local buffer overflows and format string bugs]

2004-10-28 Por tema Alfredo Campos


--- Begin Message ---
Hi guys, little come back after a moving.

I don't remember to have seen these details, sorry if i'm wrong.

AUTHOR
Komrade

DATE
08/10/2004

PRODUCT
Windows XP
Tested on Windows XP Service Pack 2, prior versions should have the same bugs.

DETAILS
Here is a list of some Windows XP utilities that are vulnerable to local buffer 
overlows and format string bugs.
These programming errors, alone, are not security vulnerabilities (you need 
local access and you don't gain more privilege), but they could became serious 
security issues if someone has the possibility to remotely start a program with 
at least a parameter (what happens with the "shell:" protocol security issue in 
the Mozilla browser prior to version 1.7.3, that permits to remotely execute a 
program and pass to it parameters).

These informations have been disclosed to inform you that if a new 
vulnerability will be discovered which allows remote execution of programs 
(passing parameters), all Windows XP operating system will be affected by 
several remote buffer overflows and format string vulnerabilities allowing 
remote code execution.

Buffer Overlow in immc.exe
POC
c:\> immc.exe aa(285 'a' characters)

Buffer Overlow in eventvwr.exe (UNICODE)
POC
c:\> eventvwr.exe aa(848 'a' characters)

Buffer Overlow in netsetup.exe
POC
c:\> netsetup.exe aa(285 'a' characters)

Buffer Overlow in mrinfo.exe
POC
c:\> mrinfo.exe aa(71 'a' characters)

Format String in sort.exe
POC
c:\> sort.exe %n%n%n%n%n%n%n%n%n%n%n%n%n%n%n%n


SCAN TOOL

This tool scans your pc, checking if it is affected by one of this local bugs.
This tool only makes a system() call, starting the vulnerable programs with the 
opportune parameters.

http://unsecure.altervista.org/security/xplocalscan.c

Regards,
Jerome
-null

C est le moment de dynamiser votre boîte mail en découvrant les offres CaraMail 
Premium - http://www.caramailmax.com

--- End Message ---


[Mailman] [Fwd: SecurityFocus Microsoft Newsletter #211]

2004-10-28 Por tema Alfredo Campos


--- Begin Message ---
SecurityFocus Microsoft Newsletter #211


This issue sponsored by: SPI Dynamics

ALERT: "How Hackers Launch Blind SQL Injection Attacks- New White Paper
The newest web app vulnerability? Blind SQL Injection!
Even if your web application does not return error messages, it may still
be open to a Blind SQL Injection Attack. Blind SQL Injection can deliver
total control of your server to a hacker giving them the ability to read,
write and manipulate all data stored in your backend systems! Download this
*FREE* white paper from SPI Dynamics for a complete guide to protection!

http://www.securityfocus.com/sponsor/SPIDynamics_ms-secnews_041020


I. FRONT AND CENTER
 1. Securing Exchange With ISA Server 2004
II. MICROSOFT VULNERABILITY SUMMARY
 1. MySQL Multiple Local Vulnerabilities
 2. Macromedia ColdFusion MX CreateObject And CFOBJECT Java Exte...
 3. Microsoft Windows Kernel Local Denial of Service Vulnerabili...
 4. Microsoft Internet Explorer Install Engine ActiveX Control B...
 5. Microsoft Internet Explorer Heartbeat ActiveX Control Unspec...
 6. OCPortal Content Management System Remote File Include Vulne...
 7. Microsoft Windows Kernel Virtual DOS Machine Privilege Escal...
 8. IceWarp Web Mail Multiple Unspecified Remote Input Validatio...
 9. Microsoft Windows NetDDE Remote Buffer Overflow Vulnerabilit...
 10. Microsoft Excel File Handler Buffer Overflow Vulnerability
 11. Microsoft SMTP Service and Exchange Routing Engine Buffer Ov...
 12. Microsoft Windows WMF/EMF Image Format Rendering Remote Buff...
 13. Microsoft CABARC Directory Traversal Vulnerability
 14. Microsoft Internet Explorer Double Byte Character Set Handli...
 15. Microsoft Window Management API Local Privilege Escalation V...
 16. Microsoft NNTP Component Heap Overflow Vulnerability
 17. Microsoft RPC Runtime Library Remote Denial Of Service And I...
 18. Microsoft Internet Explorer Plug-in Navigations Handling Add...
 19. Microsoft Windows Compressed (zipped) Folder Buffer Overflow...
 20. Microsoft Internet Explorer Secure Sockets Layer Caching Vul...
 21. Microsoft IIS Server WebDAV XML Requests Denial of Service V...
 22. Adobe Acrobat Reader Remote Access Validation Vulnerability
 23. Microsoft Windows 2003 Services Default SACL Access Right We...
 24. Microsoft Internet Explorer Unspecified showHelp Zone Bypass...
 25. Research In Motion Blackberry Remote Denial of Service Vulne...
 26. SCT Campus Pipeline Render.UserLayoutRootNode.uP Cross-Site ...
 27. LibTIFF Multiple Buffer Overflow Vulnerabilities
 28. ShixxNOTE 6.net Remote Buffer Overflow Vulnerability
 29. Microsoft Windows XP Weak Default Configuration Vulnerabilit...
 30. Macromedia JRun Management Console HTML Injection Vulnerabil...
 31. Microsoft Frontpage Asycpict.DLL JPEG Handling Remote Denial...
 32. Macromedia JRun Session ID Cookie HTTP Response Splitting Vu...
 33. Macromedia JRun Management Console Administrative Session Fi...
 34. MailEnable Multiple Remote Denial Of Service Vulnerabilities
 35. Ideal Science IdealBB Multiple Unspecified Remote Input Vali...
 36. CyberStrong eShop ASP Shopping Cart Unspecified Cross-Site S...
 37. Express-Web Content Management System Unspecified Cross-Site...
 38. DevoyBB Forum Multiple Unspecified Remote Input Validation V...
 39. WowBB Forum Multiple Unspecified Remote Input Validation Vul...
 40. Yak! Chat Client FTP Server Directory Traversal Vulnerabilit...
III. MICROSOFT FOCUS LIST SUMMARY
 1. Remote connections (Thread)
 2. Remove domain user from local administrators group (Thread)
 3. Can we really block users from installing applicatio... (Thread)
IV. NEW PRODUCTS FOR MICROSOFT PLATFORMS
 1. Firewall RuleMaker
 2. CAT Cellular Authentication Token and eAuthentication Servic...
 3. KeyCaptor Keylogger
 4. SpyBuster
 5. FreezeX
 6. NeoExec for Active Directory
V. NEW TOOLS FOR MICROSOFT PLATFORMS
 1. ByteShelter I 1.0
 2. DiskInternals Uneraser 2.01
 3. DiskInternals NTFS Reader 1.01
 4. Airscanner Mobile Firewall 1.0
 5. SiVuS, The VoIP Vulnerability Scanner 1.07
 6. XArp 0.1.5
VI. UNSUBSCRIBE INSTRUCTIONS
VII. SPONSOR INFORMATION

I. FRONT AND CENTER
---
1. Securing Exchange With ISA Server 2004
By Jonathan Hassell

This article will highlight the security issues involved with providing
Outlook Web Access or full Outlook client connections over the Internet,
and then discuss how Microsoft's new ISA Server 2004 can be configured to
mitigate these threats.

http://www.securityfocus.com/infocus/1807

II. MICROSOFT VULNERABILITY SUMMARY
---
1. MySQL Multiple Local Vulnerabilities
BugTraq ID: 11357
Remote: No
Date Pu

[Mailman] [Fwd: Boletin de Seguridad UNAM-CER T 2004-021 "Múltiples Vulnerabilidades en Internet Exp lorer" ]

2004-10-28 Por tema Alfredo Campos


--- Begin Message ---
-BEGIN PGP SIGNED MESSAGE-

  
   UNAM-CERT

  Departamento de Seguridad en Computo

 DGSCA - UNAM

   Boletín de Seguridad UNAM-CERT 2004-021

   Múltiples Vulnerabilidades en Internet Explorer
 --

El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes
de Seguridad en Cómputo, ha emitido éste boletín donde informan de
la existencia de múltiples vulnerabilidades en Microsoft Internet
Explorer (IE), las más severa de estas podría permitir a un intruso
remoto ejecutar código arbitrario con los privilegios del usuario
ejecutando IE.


Fecha de liberación:19 de Octubre de 2004

Ultima Revisión:--

Fuente: CERT/CC y diversos reportes de
Equipos de Respuesta a Incidentes,
así como Foros y Listas de
Discusión.

Sistemas Afectados
==

Sistemas ejecutando Microsoft Windows:

* Versiones de Internet Explorer 5.01 y posteriores; las
  versiones anteriores no soportadas de Internet Explorer
  podrían ser afectadas.
* Programas que utilizan WebOC (WebBrowser ActiveX control) o el
  motor de interpretación MSHTML


I. Descripción
==

El Boletín de Seguridad de Microsoft a
href="http://www.microsoft.com/technet/security/bulletin/ms04-038.mspx";
target="_top">MS04-038 describe un número de vulnerabilidad en IE,
entre la que se incluyen buffer overflows, del tipo cross-domain
scripting, spoofing, y del tipo "drag and drop". Detalles más
completos están disponibles en las siguientes Notas de Vulnerabilidad:

* VU#291304  - Microsoft
  Internet Explorer Contiene un Buffer Overflow en el Analizador CSS

  Existe una vulnerabilidad de buffer overflow en la forma en
  como IE procesa CSSs (Cascading Style Sheets). Esto podría
  permitir a un intruso ejecutar código arbitrario o causar una
  negación de servicio.
  (CAN-2004-0842
  )

* VU#637760  - El Motor
  de Instalación de Microsoft Internet Explorer Contiene un
  Buffer Overflow

  El inseng.dll (IE Active Setup Install Engine), que es
  utilizado para descomprimir controles ActiveX almacenados en
  archivos CAB, contiene una vulnerabilidad de buffer overflow.
  Esta vulnerabilidad podría permitir a un intruso ejecutar
  código arbitrario.
  (CAN-2004-0216
  )

* VU#207264  - Microsoft
  Internet Explorer no Maneja Adecuadamente Funciones de
  Redirección (Similar a la Vulnerabilidad del Tipo Cross-Site
  Scripting)

  IE no maneja adecuadamente funciones de redirección. El
  impacto es similar a una vulnerabilidad del tipo cross-site
  scripting, permitiendo a un intruso acceder a datos y ejecutar
  scripts en otros dominios, incluyendo la Zona de Equipo Local.
  (CAN-2004-0727
  )

* VU#526089  - Microsoft
  Internet Explorer Maneja Archivos Arbitrarios como Imágenes en
  Operaciones Drag and Drop (Vulnerabilidad Drag and Drop)

  IE maneja archivos arbitrarios como imágenes durante
  operaciones "drag and drop" realizadas con el mouse. Esto
  podría permitir a un intruso engañar a un usuario para que
  copie un archivo a una localidad donde podría ser ejecutado,
  como por ejemplo el directorio Inicio del usuario.
  (CAN-2004-0839
  )

* VU#413886  - Microsoft
  Internet Explorer Permite que Eventos del Mouse Manipulen
  Objetos de Ventana y se Realicen Operaciones "Drag and Drop"

  Eventos del mouse DHTML (dynamic HTML) de IE pueden manipular
  ventanas para que copien objetos de un dominio a otro,
  incluyendo la Zona de Equipo Local. Esto podría permitir a un
  intruso escribir un archivo arbitrario para el sistema de
  archivos local en una localidad donde podría ser ejecutado,
  como por ejemplo el directorio Inicio del usuario.
 

[Mailman] [Fwd: Call4Nodes HackMeeting]

2004-10-06 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---


disculpas por el crosspost


--

   Hack'Andalus
  HACKMEETING Sevilla 2004
   --->  29,30,31 de octubre y 1 de noviembre  <---
   http://www.sevilla.hacklabs.org
Casa de la Paz. C/Aniceto Saenz, s/n
http://www.sindominio.net/hackmeeting



   CALL4NODES II
   HM v.0.5


Este   mensaje   es   una  invitación  a  participar  en  el
hackmeeting   2004   proponiendo   nodos  de
trabajo/actividad/difusión,   y  tejer,  como  viene  siendo
habitual,  una  red  de actividades y encuentros en torno al
hacktivismo,   el   ciberespacio,   la   telemática   y  sus
dimensiones  tecnopolíticas  en un fin de semana liberado en
el  que  se  manifiesta  el  ciborg  de multitudes que es el
Hackmeeting  (HM). Hemos cambiado el tradicional call4papers
por  el  call4nodes  para  no  restringir la participación a
artículos   (papers)   sino  a  un  abanico  más  amplio  de
posibilidades(talleres,charlas,mesas   redondas,
exposiciones,  posters,  etc.) que hemos llamado nodos. Como
ya  sabrás  el  HM  es  un evento participativo en el que la
dicotomía  organizador/asistente  se diluyen en la necesidad
de autogestionar el encuentro colectivamente.


+ info:
http://www.sindominio.net/hackmeeting/index.pl?CallfornodesEs


---end


--- End Message ---


[Mailman] [Fwd: And More Advanced SQL Injection...]

2004-09-22 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Good morning,
I'm proud to announce that a new White Paper has been released.
English version can be downloaded on : http://www.wisec.it/docs.php

Title:
"...and More Advanced Sql Injection
SiXSS, SiHRS and the Client Side SQL Injection"

Abstract:
How much a Sql Injection is a hard vulnerability?
It is supposed to be a way of gaining server side informations,
execution of arbitrary commands, gaining of admin privileges in a web
based forum and so on..
In short SQL Injection is supposed to be a server side vulnerability but
sometimes it could be a client side one too. 
Public and home-made CMS (Content Management System) are widely used on
web servers, for a lot of reasons; one reason for all is text and URLs
indexing and retrieving.
This paper addresses a couple of alternative ways of using SQL
Injection. 
Let's suppose we are the developers of a CMS (Content Management System)
and this CMS was used by a bank...
Let's suppose we accidentally left a SQL Injection vulnerability on a
page.
But wait! No problem! We created a user with no file permissions and so
on, no sensitive information on the database, no web forum and nothing
left on the server...
It may still remain some problems...


Hope you will enjoy.

Any comments will be appreciated.

Regards,
Stefano Di Paola

oOOo---oOOo
Stefano Di Paola
Software Engineer
stefano.dipaola_at_wisec_dot_it
stefano.dipaola1_at_tin_dot_it




--- End Message ---


Re: [Mailman] Ayuda Samba

2004-09-20 Por tema Alfredo Campos

Luis:

De hecho puedes basarte directamente en el propio smb.conf

Encontré un ejemplito que te podría ayudar:


# A publicly accessible directory, read/write to all users. Note that 
all files

# created in the directory by users will be owned by the default user, so
# any user with access can delete any other user's files. Obviously this
# directory must be writable by the default user. Another user could of 
course

# be specified, in which case all files would be owned by that user instead.
;[public]
;   path = /usr/somewhere/else/public
;   public = yes
;   only guest = yes
;   writable = yes
;   printable = no

--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.



Re: [Mailman] Sin sonido FC2

2004-09-19 Por tema Alfredo Campos
Mencionas que el sistema se actualizó el 11 de septiembre np? supongo que
esa fecha coincide con el que ya no funcione tu sonido.. jeje a veces pasa
:(

Ya intentaste levantar módulo a módulo para ver cual es el que te está
dando problemas?
Ya jalaste el alsaconf para ver si te detecta denuevo la tarjeta de
sonido? o el mm ay la chiva esa que trae Fedora (grafico) ? (què mensajes
te arroja?)

Saludos!


[Mailman] [Fwd: Examinando un exploit publico]

2004-09-17 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---


-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Don Paker ha publicado recientemente en SecurityFocus la segunda y
última parte de su artículo didáctico "Examining a Public Exploit",
en el que se estudia en un entorno controlado el exploit RPC DCOM.
Para ello utiliza algunas de las herramientas "open source" más
conocidas en materia de seguridad de redes.

Examining a Public Exploit, Part 2
By Don Parker  Sep 15, 2004

The purpose of this article is to analyze a public exploit in a lab
environment, see the alerts generated by an intrusion detection
system, and then do some packet analysis of the malicious binary in
order to better understand what it does and how you may have been
compromised.

http://www.securityfocus.com/infocus/1801


La primera parte del artículo se publicó el pasado 11 de agosto y
puede leer en:
http://www.securityfocus.com/infocus/1795

Saludos,
Diego

-BEGIN PGP SIGNATURE-
Version: PGP 8.0.3

iQA/AwUBQUmyU7TSsYAZDTheEQJihwCeP1erQ55LQnm3Ehi4tliz3dtjEh4An0bb
C5OtqduBYaSCMuffpxR+Ez5C
=wdqz
-END PGP SIGNATURE-


--- End Message ---


[Mailman] [Fwd: New Security paper released]

2004-09-15 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Hi,

  I've just released 'Win32 Stack BufferOverFlow Real Life Vuln-Dev
Process' paper.
  Which covers the hole process of vuln-dev, from discovering the bug
till exploiting it.
  You can download it from: http://hack3rs.org/~shadown/Twister/
  I hope you'll enjoy it.
  Cheers,
 shadown
-- 
Sergio Alvarez
Security, Research & Development
IT Security Consultant
email: [EMAIL PROTECTED]

This message is confidential. It may also contain information that is
privileged or otherwise legally exempt from disclosure. If you have
received it by mistake please let us know by e-mail immediately and
delete it from your system; should also not copy the message nor
disclose its contents to anyone. Many thanks.

--- End Message ---


[Mailman] [Fwd: Congreso AMITI 2004]

2004-09-15 Por tema Alfredo Campos

No recuerdo si ya lo había enviado con anterioridad.. :S

--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
 Asociación Mexicana de la Industria de Tecnologías de Información

A la Comunidad de Desarrolladores de SW e 

Integradores de Soluciones de TI´s:

Presente.

 

 

Estimados Colegas,



 A nombre del Consejo Directivo de AMITI,  me complace invitarles a 
participar en el "Congreso AMITI 2004", evento a celebrarse en las 
instalaciones del Centro Banamex de la Ciudad de México, el próximo 5 y 6 de 
Octubre.

 

El Congreso, único en su especie en México, reunirá a los 
principales proveedores de la industria de Tecnologías de Información, en 
convergencia con la iniciativa privada, instituciones gubernamentales, la 
academia, y organizaciones sociales de todo el país, con el objetivo común de 
apoyar el desarrollo económico, social y educativo de México a través del mejor 
uso de las tecnologías de información.  

 

El programa de conferencias está orientado a posicionar a las 
Tecnologías de Información como habilitador de la competitividad, incluyendo 
tópicos de actualidad y relevancia sobre servicios y soluciones por sector, 
economía digital, modernización de las Pyme's, actualización tecnológica, etc., 
así como paneles de discusión entre los diferentes sectores.

 

En forma paralela, tendremos un área de exposición, en donde los 
proveedores de la industria podrán mostrar sus servicios, productos y 
soluciones a una audiencia estimada en más de 2,500 usuarios, y establecer 
relaciones de negocio y alianzas con otros proveedores. 

 

En esta área en particular, hemos destinado una sección "La Feria" para 
desarrolladores e integradores Pyme's, quienes podrán mostrar sus soluciones 
participando en la exposición con precios módicos y accesibles. La información 
detallada del Congreso AMITI 2004 la podrán encontrar en nuestra página 
www.amiti.org.mx.

 

Los interesados en participar tanto en el programa de conferencias como en la 
exposición, les agradeceré ponerse en contacto con un servidor, en la dirección 
[EMAIL PROTECTED], o a los teléfonos 5207 0409.

 

Esperando su entusiasta participación en el Congreso AMITI 2004, aprovecho la 
ocasión para enviarles un cordial saludo.

 

 

F. Javier Allard Taboada

Director General



Consejo Directivo  2004-2006
 

 

PresidenteVicepresidente
Vicepresidente  
  Tesorero  
 Secretario

Lic. Felipe Sánchez RomeroIng. Carlos Guzmán Bofil  
  Ing. Diego H. Zavala Gómez del Campo 
Ing. Víctor Sánchez GonzálezLic. Luis Vera 
Vallejo

Microsoft México, S. de R. L. de C. V.  Hewlett-Packard México, S. de 
R.L. de C.V.Hildebrando S.A. de C.V.
Bearingpoint de México, S. de R.L. de C.V.  Vera Abogados, S.C.

 

ConsejeroConsejero  
  Consejero
ConsejeroConsejero  
  Consejero 

Ing. Jaime Carpenter Mier  Ing. Javier Cordero Torres   
  Ing. José Decurnex Saraso Lic. Antonio Fajer Flores   
 Ing. Rafael Funes Lovis   C.P. Eugenio Kuri Monterrubio

Cisco de México, S. A. de C. V.  Oracle de México, S.A. de C.V. 
   IBM de México S.A.  Qualita de México S.A. de C.V.   
 DynaWare de México S.A. de C.V.   Accenture, S.C.

 


Consejero   
 Consejero  
  Consejero 
Consejero

Ing. Dan Ostrosky Shejet
Ing. Blanca Treviño de Vega   Ing. Jaime 
Vallés Valdes  Ing. Peter Wiegandt Bahnsen

Profesionales en Informática y Soluciones, S.A. de C.V.   Softtek 
Consultores y Asociados S.A. de C.V.   Sun Microsystems de México S.A. de 
C.V.   Dell Computer de México S.A. de C.V.

 


Director General

Sr. Javier Allard Taboada

AMITI, A.C.

 

 

 
<>--- End Message ---


[Mailman] [Fwd: ¿Que espera usted de un router?]

2004-09-13 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Title: CISCO SYSTEMS





   



   
 
 
  
  

  
  
 
  
   
   
 
  
   
 
 
   
  No 
  se pierda este evento…conozca 
  las ULTIMAS Innovaciones en Routing 
  de Cisco.
Cisco 
  Systems viene haciendo esta pregunta desde hace 
  20 años, cuando lanzó al mercado 
  su primer router. Y ahora quiere que usted comparta 
  con nosotros este nuevo anuncio que refleja 
  los comentarios y experiencias de nuestros clientes.
  
  Aprenda como desarrollar y administrar fácilmente 
  una solución de comunicaciones convergente 
  y segura, mientras construye la base para la 
  Red Inteligente de Información del mañana.
  
  No pierda esta oportunidad única donde 
  podrá escuchar al CEO de Cisco, John 
  Chambers, y a clientes y analistas de la industria. 
  También tendrá la oportunidad 
  de participar en una ronda de Preguntas y Respuestas 
  para discutir acerca de cómo estas ultimas 
  innovaciones pueden cubrir las necesidades de 
  pequeñas, medianas y grandes empresas.
  
  Participe de este 
  evento en línea el 14 de Septiembre, 
  2004. El seminario será dictado en ingles. 
  

   
  

 
   
  País
  Horario
   


   
  Argentina
  12:00 
pm
   

 
   
  Brasil
  12:00 
pm
   

 
   
  Chile
  11:00 
am
   

 
   
  Venezuela
  11:00 
am
   

 
   
  Puerto 
Rico
  11:00 
am
   

 
   
  Colombia
  10:00 
am
   

 
   
 

[Mailman] [Fwd: New security tools and papers released]

2004-09-02 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Hi,

  Today I've released some security papers/presentations that I've
done about Exploit coding techniques, Pen-Testing Methologies, and
forensics.
  And fuzzer v1.0, a Protocol Fuzzing Tool written in python to let it
runs on mulpi platforms.
   Give them a try, I hope u enjoy them.
  get them at: http://hack3rs.org/~shadown/Twister/

  Best Regards.

  Hola, 

  Hoy libere algunos paper y presentaciones que estube haciendo
ultimamente sobre tecnicas de explotacion, metodologias de pentesting
y analisis forense.
   Y fuzzer v1.0, una herramienta para hacer fuzzing de protocolos
escrita en python para permitir correrla sobre multiples plataformas.
   Pruebenla, a mi me dio muy buenos resultados, espero que la disfruten.
   los downloads estan en http://hack3rs.org/~shadown/Twister/

  Saludos,

  shadown
-- 
Sergio Alvarez
Security, Research & Development
IT Security Consultant
email: [EMAIL PROTECTED]

This message is confidential. It may also contain information that is
privileged or otherwise legally exempt from disclosure. If you have
received it by mistake please let us know by e-mail immediately and
delete it from your system; should also not copy the message nor
disclose its contents to anyone. Many thanks.

--- End Message ---


[Mailman] [Fwd: Nuevo concurso de seguridad de Honeynet Project (SotM 32)]

2004-09-01 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---

Nuevo concurso de seguridad de Honeynet Project:

Honeynet Project (http://www.honeynet.org) ha publicado un nuevo concurso de 
seguridad, Scan of the Month (SotM), el número 32 (Septiembre 2004). Los 
detalles están disponibles en:

http://www.honeynet.org/scans/scan32/

El propósito del desafío de este mes es el análisis mediante ingeniería inversa 
de un nuevo espécimen de malware, software malicioso, llamado "RaDa". El 
objetivo principal del concurso es aprender de la comunidad los métodos, 
herramientas y procedimientos empleados para su análisis.

Es posible participar (enviando la solución en inglés) hasta el viernes 1 de 
Octubre de 2004. Los tres mejores ganarán una copia del libro de Ed Skoudis, 
"Malware: Fighting Malicious Code", firmada por el autor.

El desafío de este mes está liderado por Jorge Ortiz, David Perez, y Raul 
Siles, de HP España.

Buena suerte y esperamos que disfruteís el desafío!!

Jorge, David y Raul

--- End Message ---


[Mailman] [Fwd: ToorCon 2004 Pre-Registration Closing]

2004-09-01 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Hey everyone,

ToorCon is approaching fast this year and we wanted to make sure that all
of you know that we're trying hard to make ToorCon 6 the best ToorCon
yet. We're still in the process of finalizing our second keynote, but
otherwise the lineup is complete with over 30 talks this year! We just
wanted to let you all know details about this year and that
pre-registration is closing in only 10 days! Save $15 and pre-register
today!


DETAILS
ToorCon, San Diego's own information security conference looks forward to
it's 6th year in September 2004. Founded originally by the San Diego 2600
group and active members in the local security community, ToorCon has
slowly grown from a small underground gathering to a conference
attracting security professionals and hackers from all around the world.
ToorCon's goal is simple -- To bridge the gap between intrusion and
defense and create an environment that gets people motivated to learn,
participate, and contribute to the community around them.

Who:You
What:   ToorCon Information Security Conference 2004
When:   September 24th-26th, 2004
Where:  Manchester Grand Hyatt
One Market Place
San Diego, CA 92101
http://manchestergrand.hyatt.com/property/index.jhtml
Why:http://www.toorcon.org


PRE-REGISTRATION
Pre-registration for ToorCon is $60 online before Sept. 10th. Admission
will be $75 at the door. You will recieve an official ToorCon badge, an
entry into the drawings, and access to all of the event except the
Friday Seminars. You can either register online or at the Manchester
Grand Hyatt during the conference on Friday, Saturday, or Sunday.


ROOTWARS
RootWars is back again this year and better than ever. Since last year
the RootWars engine (openinfreno) has been open sourced and is being
constantly improved. We've just recently posted this year's rules on
the website along with information on how the competition will be run.
To sign up your team for the competition, please email
[EMAIL PROTECTED]


BOFS
The Shmoo Group will be organizing Birds of a Feather (BoF) sessions
this year at ToorCon in the evening on Saturday. The point of the BoF's
is to create a social environment for groups to talk about whatever
topic they want. Pizza & beer will be provided during the BoF sessions
and the Slagheap Party complements of The Shmoo Group and Slagheap.
To sign up for a BoF, please email [EMAIL PROTECTED]


GENERAL LINEUP
This year we are putting an emphasis on Privacy and Anonymity because of
our theme of "20 years after big brother". To do this, we've split the
lineup into two distinct tracks, Attack & Destroy and Protect & Defend
spanning across 2 days. This year we will also have a special emphasis
on anonymous networks, advanced attack methods, cryptography,
steganography, forensics and tracking, and reverse engineering.

Keynote: Richard Thieme, Thiemeworks
Moving Mountains: Zen Hacking, Weakness as Strength, and Ultimate
Intentions

Simple Nomad, NMRC
NMRC Warez: MysteryNet and Beyond

Jennifer Granick, Stanford Law School
Patriot Act, Privacy and You

Marshall Beddoe, Baseline Research
Blackbox Protocol Analysis using Bioinformatics Algorithms

Jose Nazario, Arbor Networks, Inc.
The Worm Problem: Darkness Ahead, but any Light?

Richard Johnson, iDEFENSE Labs
Hooking the Linux ELF Loader

Dan Kaminsky, Avaya
The Black Ops of DNS

Optyx
Advancement in Rootkit Technology

Bill McCarty & Patrick McCarty, Azusa Pacific University
Honeynets for the Masses: The Honeynet Project's Honeywall

Brad Harris & Deker, Sparta, Inc.
Advanced Packet Injection in 802.11a/b/g Networks

aempirei, Baseline Research
A Survey of Novel Approaches to Network Security

Beetle, The Shmoo Group
Wireless Weapons of Mass Destruction for Windows

Len Sassaman
TBA

Brian Markus
UNIX Fundamentals

Justin Mason, SpamAssassin
Spam Forensics: Reverse-Engineering Spammer Tactics

Jaguar
Reversing and Exploiting Microsoft Services for Unix

Tri Huynh, SentryUnion
Runtime Analysis Against Execution Tampering

Matt Granet
Rage against the Platform: PalmOS

Brian Hernacki, Symantec Research Labs
Risks in Passive Network Discovery Systems

Kartik Trivedi, Foundstone
Advanced Google Hacking

Todd MacDermid, Jack Lloyd, and Kathy Wang
CUTLASS - Cryptographic Protection for Everyone's Voice and Data

Anthony Lineberry, Charles Hooper, & Jake Applebaum
Hacking Embedded Linux Devices

Joshua Teitelbaum & Peter Leung, CryptoMail.org
CryptoMail Encrypted E-Mail for All (Including Grandma)

Bruce Potter, The Shmoo Group
Wireless Location Services

Laurent Butti & Franck Veysset, France Telecom
Wireless Security

Mike Lynn, ISS
A Security Analysis of Voice over IP

Acidus
Privacy Implications of Magstripes


SEMINARS
This year ToorCon is offering a day of intensive Deep Knowledge Seminars
geared towards corporate attende

[Mailman] [Fwd: e-crime and computer evidence conference - CFP reminder]

2004-08-23 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Just a quick reminder that the Call for Papers for the e-crime and computer 
evidence conference 2005 (Monaco, March 29th & 30th) closes on 27th August 
2004.

We have had a number of interesting submissions, including a workshop proposal 
from Warren Kruse, but still have room for more papers. 

Further details at http://www.ecce-conference.com/

--
_  Angus M. Marshall BSc(Hons) CEng FRSA MBCS CITP,
   | | Univ. Hull Centre for Internet Computing,
 ___  _|=___ |_  ___   Scarborough Campus,
/   \(_) (_)/   \  Filey Rd., Scarborough YO11 3AZ
|`-'|o|  ___  |o|`-'|  Vox: (+44) 1723 362392 Fax: (+44) 1723 370815
|   |/| (___) |\|   |  http://www.cic.hull.ac.uk/
|___|--\_/--|___|  "Real coffee, real cars, real FUN!"

--- End Message ---


[Mailman] [Fwd: [Linux-Puebla] Cuarto congreso de Software Libre y Tecnologias alternativas: GNU/Linux13]

2004-08-12 Por tema Alfredo Campos

Hola a todos. Aprovechando que la lista ha revivido, mando informacion
acerca del Cuarto Congreso de Software Libre y Tecnologias alternativas:
GNU/Linux13. Tal evento se llevara a cabo en las instalaciones del
Instituto Tecnologico de Puebla, los dias 20, 21 y 22 de Octubre de 2004,
previeendo una afluencia de alrededor de 400 personas entre estudiantes,
profesionales y miembros de la industria.

GNU/Linux13 es organizado por el Grupo de Usuarios de Linux en Puebla en
conjunto con diversas instituciones de educacin superior del estado y est
orientado al pblico en general para ofrecer una opinin diferente de los
avances tecnolgicos vistos desde el punto de vista del Software Libre y
tecnologas alternativas, as como un panorama del estado del arte de las
diversas apicaciones libres que existen.

La misin de GNU/Linux13 es dar a conocer a la comunidad lo que se puede
hacer con estas herramientas para tratar de romper con esa dependencia
tecnolgica que tanto nos aqueja y nos afecta. Tambin es una plataforma de
lanzamiento para nuevas propuestas e ideas que impulsen el desarrollo de
nuestro pais.

Dentro de las reas de interes de este congreso se encuentran:

Aplicaciones con herramientas de libre uso como PHP, MySQL, PostgreSQL,
Perl, python. Casos de exito del Software Libre en la empresa. Seguridad
en cmputo. Usos alternativos y propuestas de nuevas tecnologas.
Investigaciones y/o artculos relacionados con Software Libre.

El congreso se dividira en un ciclo de 16 conferencias repartidos en 2
dias y 4 talleres de 4 horas el ultimo dia.

En esta ocasion se establecera un costo de recuperacion para las
conferencias y talleres:

Antes del Lunes 19 de agosto de 2004:
o Membresia estudiantil para conferencias: 100.00
o Membresia estudiantil para 1 taller: 150.00
o Membresia PyME para conferencias   : 200.00
o Membresia PyME para 1 taller   : 300.00

Despues del Lunes 19 de Agosto de 2004 y hasta el dia del evento:

o Membresia estudiantil para conferencias: 150.00
o Membresia estudiantil para 1 taller: 200.00
o Membresia PyME para conferencias   : 250.00
o Membresia PyME para 1 taller   : 350.00

Para cualquier duda o aclaracion con respecto al congreso pueden
contactarse a esta Lista o directamente conmigo:

Ing. Noe Misael Nieto Arroyo:
[EMAIL PROTECTED]
[EMAIL PROTECTED]


Tambien hago publico que aun esta abierta la sumision de articulos. La
lista definitiva de conferencia se publicara el Miercoles 1o de
Septiembre, asi que se recibiran propuestas hasta el lunes 30 de Agosto.

La pagina del congreso estara activa a mediados de Agosot, asi que ruego
disculpenel retraso y redirijan sus propuestas a las direcciones de correo
arriba mencionadas.

Una ultima: Por favor reenvien este correo a todas las personas que
conozcan para gozar de buena difusion por este medio.

Recibiendo la seguridad de mi mas alta y sincera consideracion:

Ing. Noe Misael Nieto Arroyo. Coordinacion Linux13.
___
La ley de Murphy: Cuando algo puede salir mal es que va a salir mal.
Corolario de Noe Misael Nieto Arroyo: Si la anterior regla se cumple y las
cosas salen mal, lo haran de la peor manera posible.

Tengan un Feliz dia.

--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.



[Mailman] [Fwd: Call4Nodes HackMeeting]

2004-07-27 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---


disculpas por el crosspost


--

   Hack'Andalus
  HACKMEETING Sevilla 2004
   --->  29,30,31 de octubre y 1 de noviembre  <---
   http://www.sevilla.hacklabs.org
Casa de la Paz. C/Aniceto Saenz, s/n


http://www.sindominio.net/hackmeeting/index.pl?CallfornodesEs


--

CALL4NODES I
HM v.0.5


Este   mensaje   es   una  invitación  a  participar  en  el
hackmeeting   2004   proponiendo   nodos  de
trabajo/actividad/difusión,   y  tejer,  como  viene  siendo
habitual,  una  red  de actividades y encuentros en torno al
hacktivismo,   el   ciberespacio,   la   telemática   y  sus
dimensiones  tecnopolíticas  en un fin de semana liberado en
el  que  se  manifiesta  el  ciborg  de multitudes que es el
Hackmeeting  (HM). Hemos cambiado el tradicional call4papers
por  el  call4nodes  para  no  restringir la participación a
artículos   (papers)   sino  a  un  abanico  más  amplio  de
posibilidades(talleres,charlas,mesas   redondas,
exposiciones,  posters,  etc.) que hemos llamado nodos. Como
ya  sabrás  el  HM  es  un evento participativo en el que la
dicotomía  organizador/asistente  se diluyen en la necesidad
de autogestionar el encuentro colectivamente.


+ info:
http://www.sindominio.net/hackmeeting/index.pl?CallfornodesEs



..:: hack your brain :: okupa tu mente ::..
--


--- End Message ---


[Mailman] [Fwd: Call for Open Source Privacy and Security Projects and Papers]

2004-07-27 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---

/ Call for Open Source Privacy and Security Projects and Papers /

Projects and papers for exhibition and forum accepted now for the 2nd 
ISESTORM at the University of Nevada, Las Vegas, October 16 to 23. 
Final deadline for registration is August 30th.


/ About the Forum /

The forum is a tribute to open source security and privacy projects of 
all types from software to open documentation initiatives.  It's a place 
where people present their work to the press and public, share their 
experiences, find volunteers and collaborators, and get project advice.


Keynote talks provided by the following volunteers: Clement Dupuis, 
Daniel Egger, Dick Hardt, Bruce Perens, and Leon Shiman.



/ How to take part /

Exhibition space and entry for open source security and privacy project 
representatives is free.  To register, please register with the 
following information to os_vegas2004  isestorm.org:


1. Organization Name
2. Project Name(s)
3. URL
4. Logo
5. Representative's Names

For more information Visit www.isestorm.org.

It's lining up already to be a great show!  I look forward to meeting 
many other open source project people.


Sincerely,
-pete.

Pete Herzog
Managing Director, ISECOM
www.isestorm.org
www.isecom.org


--- End Message ---


[Mailman] [Fwd: SecurityFocus Microsoft Newsletter #198]

2004-07-26 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
SecurityFocus Microsoft Newsletter #198


This issue sponsored by: FaceTime

Free Webinar! Enterprise IM: How IT Managers Can Survive. Featured Speaker:
Nate Root, Senior Analyst, Forrester Research. IT directors and security
managers will gain new insights to balance compliance and security risks.
Highlights an integrated solution from FaceTime Communications and MSN
Messenger Connect for Enterprises. Ideal for financial services,
healthcare, energy companies and other regulated organizations.

View the webinar now!
http://www.securityfocus.com/sponsor/FaceTime_ms-secnews_040720


I. FRONT AND CENTER
 1. Metasploit Framework (Part 2 of 3)
 2. Packet Crafting for Firewall & IDS Audits (Part 2 of 2)
 3. The Pied Piper Syndrome
II. MICROSOFT VULNERABILITY SUMMARY
 1. Microsoft JVM Cross-Domain Applet Unauthorized Communication...
 2. Microsoft Internet Explorer JavaScript Method Assignment Cro...
 3. Microsoft Internet Explorer Popup.show Mouse Event Hijacking...
 4. Microsoft Outlook Express Message Window Script Execution Vu...
 5. Microsoft Windows 2000 Media Player Control Media Preview Sc...
 6. Microsoft Internet Explorer JavaScript Null Pointer Exceptio...
 7. Adobe Acrobat/Reader File Name Handler Buffer Overflow Vulne...
 8. Multiple Mozilla Bugzilla Vulnerabilities
 9. wvWare Library Field.c WVHANDLEDATETIMEPICTURE Function Remo...
 10. Microsoft Windows HTML Help Heap Overflow Vulnerability
 11. Microsoft IIS 4 Redirect Remote Buffer Overflow Vulnerabilit...
 12. Microsoft Windows Utility Manager Local Privilege Escalation...
 13. Microsoft Windows Task Scheduler Remote Buffer Overflow Vuln...
 14. Microsoft Windows POSIX Subsystem Buffer Overflow Local Priv...
 15. Microsoft Outlook Express Malformed Email Header Denial Of S...
 16. INweb Mail Server Remote Denial Of Service Vulnerability
 17. PHPBB Multiple Unspecified SQL Injection Vulnerabilities
 18. PHP Strip_Tags() Function Bypass Vulnerability
 19. Microsoft Systems Management Server Remote Denial Of Service...
 20. Novell BorderManager Remote Denial Of Service Vulnerability
 21. Gattaca Server 2003 Multiple Denial Of Service Vulnerabiliti...
 22. Gattaca Server 2003 Multiple Path Disclosure Vulnerabilities
 23. Gattaca Server 2003 Cross-Site Scripting Vulnerability
 24. PHPBB Multiple Cross-Site Scripting Vulnerabilities
 25. Multiple PHPNuke SQL Injection And Cross-Site Scripting Vuln...
III. MICROSOFT FOCUS LIST SUMMARY
 1. Windows Update v5 and XPSP2RC2 (Thread)
 2. Browser Vulns (Thread)
 3. Microsoft Audit Collection System (Thread)
 4. Article Announcement: The Pied Piper Syndrome (Thread)
 5. security M$ exchange2003 imap4 (Thread)
 6. Tool to view effective AD settings (Thread)
 7. MS to dump NT 4.0 Wkstn. Patches (Thread)
 8. [security] Tool to view effective AD settings (Thread)
 9. SecurityFocus Microsoft Newsletter #197 (Thread)
IV. NEW PRODUCTS FOR MICROSOFT PLATFORMS
 1. Network Time System
 2. Anon-Encrypt
 3. RSI
 4. WiSSH
 5. Firewall RuleMaker
 6. CAT Cellular Authentication Token and eAuthentication Servic...
V. NEW TOOLS FOR MICROSOFT PLATFORMS
 1. CryptoHeaven v2.4.1
 2. Hardening TCP/IP 1.0
 3. Xintegrity 1.4
 4. Anti-Cracker Shield 1.10
 5. cenfw 0.2 beta
 6. SiVuS, The VoIP Vulnerability Scanner 1.03
VI. UNSUBSCRIBE INSTRUCTIONS
VII. SPONSOR INFORMATION

I. FRONT AND CENTER
---
1. Metasploit Framework (Part 2 of 3)
By Pukhraj Singh and K.K. Mookhey

This article provides an elaborate insight into the Open Source exploit
framework, the Metasploit Framework, which is meant to change the future of
penetration testing once and for all. Part two of three.

http://www.securityfocus.com/infocus/1790


2. Packet Crafting for Firewall & IDS Audits (Part 2 of 2)
By Don Parker

This article is the second of a two-part series that will discuss various
methods to test the integrity of your firewall and IDS using low-level
TCP/IP packet crafting tools and techniques.

http://www.securityfocus.com/infocus/1791


3. The Pied Piper Syndrome
By Tim Mullen

Making electronic voting terminals more like slot machines won't keep
elections secure from tampering.

http://www.securityfocus.com/columnists/255

II. MICROSOFT VULNERABILITY SUMMARY
---
1. Microsoft JVM Cross-Domain Applet Unauthorized Communication...
BugTraq ID: 10688
Remote: Yes
Date Published: Jul 10 2004
Relevant URL: http://www.securityfocus.com/bid/10688
Summary:
It has been reported that applets running in the Microsoft JVM share a common 
data structure that

[Mailman] [Fwd: Call for Papers : Pak Con 1st]

2004-07-26 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---

[ call for papers ]

Papers and presentations are now being accepted for PakCon 1st,
Pakistan’s First Hacking convention. 

[ submission ]
 
Papers that are more technical or that discuss new and never-seen-before
attack methods are of more interest than a subject that has been
covered several times before. We are striving to create a
deep-knowledge technical conference and any presentation that helps
achieve this will most likely be selected. 
 
Speakers wishing to present their papers at the convention should submit
a 1 page abstract of their topic of discussion either in plain text or
portable document format (.pdf) latest by August 20th, 2004 at
[EMAIL PROTECTED] Attachments of any other form or those triggering our
antivirus software shall be deleted and the speaker shall not be
entertained. 

Candidates whose papers are selected for presentation will be contacted
via e-mail if there are any questions regarding their presentation, and
would be required to submit their complete papers no later than
September 10th, 2004.  Complete papers are to be submitted with hard
copies of the same for distribution amongst the audience.
 
[ topics ] 
 
Topics of interest include, but are not limited to the following:
 
•   Information Security
•   Network & Vulnerability Analysis
•   Penetrating Testing
•   Firewall technologies
•   Intrusion detection and prevention technologies
•   Denial-of-service attacks and countermeasures
•   Encryption technologies
•   Honeypots / Honeynets
•   0-day Attacks
•   Incident Response and Disaster Recovery
•   GPRS and CDMA Security
•   Access Control & Authentication
•   Network Protocol and Analysis
•   Viruses, Worms, Trojans
•   WLAN and Bluetooth Security. 
•   Malicious code analysis
•   Analysis of attacks against networks and machines
•   OS Hardening
•   File system security
•   Security in heterogeneous and large-scale environments
•   Techniques for developing secure systems

This list is not intended to limit possible topics, but is merely to
give examples of topics.
Please note:
 
We do not accept product or vendor related pitches. If your talk
involves an advertisement for a new product or service your company is
offering, please do not submit.

[ presentation resources]

Requirements for any special audio/video or presentation aid should be
communicated well in advance to the management who will try their best
to arrange for the same.  In the event of requirement of proprietary
equipment the speaker is to arrange for the same. In any case, the
speaker is required to inform the management of his/her presentation
hardware/software.

[ timing ] 
 
Each speaker shall be allotted a time slot of a maximum of 45 minutes to
setup and deliver his/her paper. It is expected the speaker will budget
time for any special equipment setup and audience participation
including a Q&A session.

[ remuneration ]

As Pak Con 1st is a community based, non-profit event, Pak Con will not
be providing any remuneration for papers presented or for any products
displayed during the course of events. Though, we will be able to
provide accommodation to the speakers coming from outside Karachi,
Pakistan. For further details, please contact us directly.
Now is the time to prepare and submit your Pak Con 1st presentation.

[ want more information? ] 

Please visit http://www.pakcon.org/ for detailed information regarding
speakers and accepted papers. Updated announcements will be posted to
newsgroups, security mailing lists and this web site.


[fz]

--- End Message ---


[Mailman] [Fwd: Announcing Pak Con 1st]

2004-07-26 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---

A N N O U N C I N G  P A K C O N 1st
The Pakistan’s Hacking Convention



[ theme ]

We are proud to announce the 1st Pak Con Hacking Convention, the first
ever security and hacking seminar of its kind in Pakistan.

In an age where information is treasure and the treasure house is the
virtual network, security is the first casualty. You are at risk if
your priorities falter. Face the threats, learn the defenses, try it
yourself and be safe. Pak Con lets you witness the virtual contest
LIVE!!!

[ scene ]

The 1st Pak Con Hacking Convention has been planned with a focus on
introducing the importance of security in enterprise level computing
and the latest trends in fortifying enterprise networks against
external as well as internal threats. This convention boasts of holding
a hacking competition along with a series of talks by renowned national
and international speakers both at amateur as well as advanced levels. 

[ Pak Con ] 

Pak Con is an exclusive hacking convention, the first initiative of its
kind in the history of the Pakistan IT scene. Pak Con is the brainchild
of a group of capable security professionals who have employed their
genius and aptitude to provide their extensive and comprehensive
experience of information security in the form of a wide-ranging
convention on information security. We at Pak Con aim to highlight
issues related to information security and the problems faced by IT
professionals. Our objective is to examine flaws with new and current
technologies, finding their solutions, covering unique and interesting
developments in all areas such as network security, system security,
application security, web security, database hacking, trojans, worms,
exploits, laws, privacy issues, wireless security, firmware hacking,
hardware hacking, embedded systems hacking, credit card and financial
instrument technologies, surveillance, honeypots, honeynets, firewalls,
IDS, information warfare, and similar fields.   

Pak Con has been formed with a mission to bring Pakistan at par with any
developed nation of the world focusing on research and application of
computer security components. Pak Con is geared towards hackers,
programmers, phreaks, administrators, engineers, open source advocates,
military, reporters, and anyone interested in discovering what's going
on in the information security scene today.  This list is, by no means
intended to limit the enrollment of IT professionals; we would also
like to have the involvement of the business, legal and allied sectors
to participate in formulating effective cyber laws and trade policies
to make Pakistan’s name synonymous with advanced research in the IT
world.  

[ event ]

WHO:   If you know what you are doing with your computer, or if you
don’t know and would like to know more about what you can do with it –
then you are who we want to meet.
WHAT:  A convention for you to meet and party with security
professionals, and listen to some speeches that you would normally
never get to hear.
WHEN:  October 2nd & 3rd, 2004
WHERE: [Karachi, Pakistan]

Taking advantage of the large convention space, there will be three
tracks of speaking, with a combined break out area for small
mini-classes on select topics.

For complete up-to-the-minute information visit http://www.pakcon.org/

[ wireless network ]

At Pak Con 1 we will be setting up a wireless network to cover most of
the exhibition as well as the presentation area.  Wireless access,
however, shall only be available to people who have pre-registered at
the Pak Con. It will be an open network with no WEP security and may
provide limited internet browsing capability.  All in all we are hoping
that such a display network should work well for mobile clients
(802.11b enabled laptops, PDA’s etc.)

[ call for papers ]

If you are interested in speaking at Pak Con, please read this Call for
Papers announcement and follow the directions to submit a talk.
http://www.pakcon.org/cfp.html

[ speaking ]

There will be two speaking areas for briefings, trainings and
demonstrations. Details of the speakers, schedule and other
arrangements can be obtained from our website.

[ streaming audio/video ]

Provided we have the setup, we will be streaming all of the audio and
video from sessions in adjacent rooms on to screens set up in the
exhibition area. Hopefully, we can put up a few reflectors in different
areas so that folks dispersed over the large hall will be able to see
what's going on.


OFFICIAL EVENTS

[ Capture the Flag Contest ]

The CTF Contest will feature participation of pre-registered hacking
teams from various universities and organizations of Pakistan. Each
team will be composed of 7-10 participants.  There will be multiple
scoring systems plugged into wall-projectors reporting on what is
happening, as well as some custom filters to keep tr

[Mailman] [Fwd: [linuxittehuacan] linux o windows una comparacion curiosa]

2004-07-16 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
¿Carne o pescado? La metáfora del software libre
Por Topopardo

Se ha descrito el software libre mediante diversas metáforas, como 
el de las recetas de cocina de Stallman. Basándome un poco en esa 
suposición, he intentado ir más allá y hacer todo lo posible para 
convencer a la gente que use -como mínimo, que pruebe- el software 
libre. Allá va. 

Imagina que entras en un restaurante para comer. El camarero, antes 
de mostrarte la carta, te sirve un plato de estofado. El plato tiene 
buena pinta; cuando miras a tu alrededor ves que todo el mundo está 
comiendo estofado.

Cuando lo pruebas, notas que su sabor es horrible. No parece ternera 
ni cerdo. Pero todos siguen con su estofado, así que supones que 
tendrás que comértelo de todos modos

Ya llevas la mitad del plato cuando entra otra persona, que se 
sienta en la mesa de al lado. Le sirven estofado, pero devuelve el 
plato. Pide lenguado en salsa

Extrañado, te preguntas si el pescado también será tan malo como el 
estofado. Ves que esa persona tarda alrededor de un cuarto de hora 
en quitar todas las espinas y limpiar la pieza, pero la comida 
parece gustarle. Un señor que hay sentado a tu lado se da cuenta de 
que estás observando al chico del pescado, y te comenta "No entiendo 
como puede comer pescado. ¡Pierde todo el tiempo tan sólo para 
limpiarlo!". El chico se da cuenta y le contesta "Pero merece la 
pena la espera" 

Además, oyes conversaciones en las que se dice que alguno de los que 
comió estofado el día anterior está con gastroenteritis, 
posiblemente por comer carne en mal estado. Mientras la persona del 
pescado está acabando, llama al cocinero para explicarle que el 
plato estaba exquisito, pero con un poco de zumo de limón hubiera 
quedado más jugoso. Decides llamar tú también al cocinero para 
comentarle que el estofado es asqueroso, pero te responde que el 
hecho de comer estofado te prohíbe preguntar de dónde salió la 
carne, y no puedes cambiar las patatas por champiñones en caso de 
que no te gusten. "¿Cómo es posible que no pueda saber qué animal 
estoy comiendo?", le dices. Por lo visto, la empresa que distribuye 
la carne guarda celosa ese secreto, aunque garantiza que es de 
calidad y apta para el consumo humano. 

La persona del pescado se dispone a marchar, y se va sin pagar la 
cuenta. Preguntas al camarero, y te dice que el pescado es gratuito, 
pero el estofado hay que pagarlo. El señor de antes te comenta "Si 
es gratis, seguro que no es de fiar", aunque piensas si realmente 
algo puede estar más malo que la carne que te acabas de comer. Pagas 
una cantidad exorbitada por un estofado malísimo, y marchas del 
restaurante. En tu camino a casa, ves que en otro restaurante el 
pescado cuesta dinero, aunque ni la mitad que la carne. El camarero 
te dice que el pescado es el mismo, pero esta vez lo sirven con 
extra de guarnición si quieres. Si no, también es gratis

A la semana siguiente, vuelves al mismo restaurante. Piensas si 
probar el pescado o seguir con la carne. Nuevamente, todos los 
comensales han pedido estofado. En una mesa encuentras al chico de 
la semana pasada, en lugar de lenguado ha pedido merluza al ajillo. 
Te invita a sentarte a su lado

Tomas asiento, y el camarero aparece con un plato de estofado. Qué 
asco. Otra persona te dice en voz baja "Recuerda que si comes 
pescado no te sirven vino rosado". El chico que está sentado a tu 
derecha está bebiendo vino blanco, así que tampoco notarás mucho la 
diferencia. Se dirige a tí "¿Quieres pescado? Si no te ves capaz de 
limpiarlo, te puedo echar una mano. Está buenísimo. Si lo pruebas y 
no te gusta, no pasa nada, siempre podrás volver al estofado". Se 
ríe y añade "¿De verdad te gusta? Es malísimo" 

Empiezas a dudar, y recuerdas lo que te dijeron la semana pasada. Le 
preguntas acerca de la procedencia del pescado, podría ser que 
estuviera en mal estado. Te contesta que ese pescado es del día, que 
puedes ir tú mismo a la lonja a comprobar como el dueño del 
restaurante lo adquiere todos los días. Nadie te garantiza que sea 
bueno, pero resulta que sí lo es. Tú mismo puedes comprobarlo. Te 
comenta que los grandes gourmets siempre piden pescado para comer. 
Como necesitan cierta garantía de calidad por su estatus social, 
pagan a un notario para que vaya todos los días al puerto a 
comprobar que, efectivamente, el pescado es fresco. El resto de 
comensales se aprovechan de esto, pues el notario no sólo garantiza 
el pescado de los más exigentes, sino todos los palés que pasan por 
la lonja. 

Además añade "¿O es que acaso puedes comprobar la procedencia de la 
carne? Sabes, cualquiera puede pescar su propio pescado y comerlo 
como más le guste. En cambio, la empresa que controla la carne no 
permite cocinarlo de maneras que no sean las que ellos quieren. Ni 
siquiera dicen qué animal estás c

[Mailman] OFFTOPIC [Fwd: Boletin Software.net.mx Julio 2004]

2004-07-16 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Title: Boletín Software.net.mx - Julio 2004





Boletín
software.net.mx Julio 2004

Programa para el desarrollo de la industria
de Embedded software – Foco Jalisco
Como parte de los proyectos de apoyo al desarrollo de la ciencia y
tecnología
en México, la Fundación México-Estados Unidos para
la Ciencia (FUMEC) ha
desarrollado el Programa para el Desarrollo de la Industria de Embedded
Software en México.
En
conjunto con la Secretaría de Economía Federal, la
Secretaría de
Promoción Económica de Jalisco, el COECYTJal, Cinvestav
Unidad Guadalajara, y
Canieti, se ha creado un programa que cuenta ya con resultados y
dstintas
líneas de acción.
Registro
de soluciones en Software.net.mx
El
registro de su empresa está en sus manos. Para esto, sólo
es necesario iniciar
sesión y hacer clic en la liga “Registrar Solución” que
se encuentra junto a la
búsqueda.

Sistemas
de Información Gerencial, más que un ERP
Más
allá de un ERP, las empresas requieren sistemas que faciliten la
toma de
decisiones con base en datos reales y análisis más
profundos. 

Agradecemos
a Delta Asesores por compartirnos este artículo.

Microsoft
firma acuerdos con Sun, Oracle y SAP
Microsoft
consolida alianzas estratégicas de largo alcance a favor de los
desarrolladores. Microsoft firma acuerdos con Sun, Oracle y SAP que
demuestran
su compromiso con la comunidad de desarrolladores.


Audio
de la 2ª Reunión de trabajo mesa 8 - Estándares
Abiertos
Escuche
los temas discutidos en la segunda reunión de la mesa 8 de
Prosoft “Estándares
y Código Abierto”

Gracias!
Software.net.mx,
Zuili Consultores y ANADIC Soluciones agradecen la participación
en la 4ª
Jornada Software.net.mx: Comercialización exitosa de tu software.

Invitamos
también a seguir futuras jornadas así como proponer temas
que les interese
tratar enviando sus propuestas al editor [EMAIL PROTECTED]

 

Nuevos
Cronistas de la industria
Fanny
Ruiz – Procesos 
Jorge Zavala –
Innovación / Aceleradoras
de negocios 
Usted
recibe el presente boletín  por ser miembro de 
Software.net.mx, el Portal Oficial de la Industria Mexicana de Software.
Si no desea recibir futuros boletines, responda este correo con la
palabra "borrar" en el campo de Asunto. 



--- End Message ---


[Mailman] [Fwd: Boletin de Seguridad UNAM-CERT 2004-014]

2004-07-16 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
-BEGIN PGP SIGNED MESSAGE-

  
   UNAM-CERT

  Departamento de Seguridad en Computo

 DGSCA - UNAM

 Boletín de Seguridad UNAM-CERT 2004-014

  Múltiples vulnerabilidades en Componentes de Microsoft
Windows y Outlook Express
--

El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, ha emitido éste sumario que
incluye varios boletines relacionados con vulnerabilidades en
diversas aplicaciones y componentes de Windows. La explotación de
algunas de estas vulnerabilidades puede resultar en la ejecución
remota de código arbitrario por un intruso remoto. Abajo se
proporcionan los detalles de las vulnerabilidades y su impacto.


Fecha de liberación:14 de Julio de 2004

Ultima Revisión:-

Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión.


Sistemas Afectados
==

* Sistemas Windows de Microsoft


I. Descripción
==

La siguiente tabla proporciona una referencia entre los boletines de
seguridad de Microsoft y las notas de vulnerabilidad relacionada del
US-CERT. En estos documentos hay mayor información relacionada con
las vulnerabilidades.

Formato:

Boletín de Seguridad de Microsoft Nota(s) de vulnerabilidad
relacionada en el US_CERT

MS04-024: Vulnerabilidad en Windows Shell podría permitir ejecución
remota de código. (839645) VU#106324 Microsoft Windows contiene una
vulnerabilidad en la forma en que el shell de windows inicia
aplicaciones.

MS04-023: Vulnerabilidad en HTML Help podría permitir la ejecución
de código (840315) VU#187196 Microsoft Windows no procesa
adecuadamente URLs de showHelp VU#920060 Componente de HTML Help en
Microsoft Windows no valida adecuadamente los datos de entrada

MS04-022: Vulnerabilidad en Task Scheduler podría permitir la
ejecución de código (841873) VU#228028 Buffer overflow en Task
Scheduler de Microsoft Windows

MS04-021: Actualización de seguridad para IIS 4.0 (841373) VU#717748
Microsoft Internet Information Server (IIS) 4.0 contiene un buffer
overflow en la función redirect

MS04-020: Vulnerabilidad en POSIX podría permitir la ejecución de
código (841872) VU#647436 Microsoft Windows contiene un buffer
overflow en el subsistema POSIX

MS04-019: Vulnerabilidad en Utility Manager podría permitir la
ejecución de código (842526) VU#868580 Utility Manager de Microsoft
Windows inicia aplicaciones con privilegios de sistema

MS04-018: Actualización de seguridad acumulativa para Outlook
Express (823353) VU#869640 Microsoft Outlook Express no valida
adecuadamente encabezados de correo electrónico mal formados



II. Impacto
===

Un intruso remoto, no autenticado podría explotar la vulnerabilidad
descrita en VU#717748 para ejecutar código arbitrario en un sistema
IIS 4.0.

La explotación de las vulnerabilidades VU#106324, VU#187196,
VU#920060 y VU#228028 podrían permitir a un intruso remoto ejecutar
código arbitrario con los privilegios del usuario actual. El intruso
tendría que convencer a la víctima de ver un documento HTML (página
web, correo HTML) o hacer click en un enlace URI amañado.

Las vulnerabilidades descritas en VU#647436 y VU#868580 permiten a
un usuario local obtener privilegios en el sistema local.

La explotación de la vulnerabilidad descrita en VU#869640 puede
llevar a una condición de negación de servicio contra Outlook Express.



 III. Solución
 =

* Aplicar un parche

  Microsoft ha proporcionado los parches para estas vulnerabilidades
  en los Boletines de Seguridad y a través de Windows Update. * No
  seguir referencias/ligas no solicitadas.

* No seguir referencias/ligas no solicitadas.

  Generalmente es una buena práctica no hacer clic en un URL no
  solicitado que haya sido recibido por correo electrónico, mensajes
  instantáneos, foros de web o canales de comunicación de Internet
  (IRC por sus siglas en inglés). Sin embargo, no siempre esta
  práctica prevendrá el daño de este tipo de vulnerabilidades. Por
  ejemplo, un sitio web confiable podría ser comprometido y
  modificado para proporcionar a sus usuarios desprevenidos un
  programa que se aproveche de esta vu

[Mailman] [Fwd: Sys Admin Magazine -- News and Reviews -- 07/15/2004]

2004-07-15 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
**
   Sys Admin Magazine -- News and Reviews -- 07/15/2004
**

In this Web-exclusive review, Emmett Dulaney recommends UnixWare 7.1.4,
which is a full implementation of Unix for the PC desktop.

**
***  SPECIAL ONLINE OFFER FROM SYS ADMIN  ***

For a limited time you can subscribe to Sys Admin at a discounted rate 
AND receive a complimentary Sys Admin back issue CD-ROM containing every 
issue of Sys Admin from 1992 through 2002! Sys Admin is the only magazine 
devoted to UNIX & Linux systems administration.  With Sys Admin you'll get 
solid, technical information full of ways to improve the performance and 
extend the capabilities of your system.  

SUBSCRIBE TODAY at:

http://click.sysadmin.email-publisher.com/maacr9taa8rA9bntNpvbaeQxWg/

or go to:
www.sysadminmag.com/sub/ and enter keycode 2SHC
**

Evaluating UnixWare 7.1.4
Review by Emmett Dulaney 

Just when it looks like the struggle for the PC desktop is only going to 
be between Windows and Linux, another version of UnixWare comes out and 
joins the fray. Not only is it an alternative to the other choices, but 
it is one that is definitely worth considering for “bringing power, 
value, stability, and reliability to your business,” as the press 
releases state. 

In this review, I won’t bore you with the history of UnixWare, Bell Labs, 
Novell, and all of that. Nor will I venture into the controversy with SCO 
and the Linux community. The UnixWare operating system deserves to be 
evaluated on its own merits for what it is and not be confused with any 
ambient factors. This product is much too solid and promising an operating 
system to focus on anything other than it and it alone. 

   The Operating System 

The UnixWare operating system is a full implementation of Unix for the 
PC desktop. It is true Unix in every sense of the word and has all the 
features and functions that have been standard in that operating system 
for the past decade. It is important to understand that this is not an 
emulator, or slimmed-down version of another product, but as sincere a 
port of Unix to the PC platform as has ever been concocted. 

With the release of 7.1.4, there are six pre-configured editions of this 
product. Across all editions – and as a general guideline - the minimum 
requirements are as follows: 

* One Pentium, AMD, or compatible processor (up to 32 CPUs are supported) 
* 64MB RAM (up to 64GB of memory are supported) 
* 2GB free disk space 
* 1028 x 768 VGA monitor

I struggled to find weaknesses within the OS, but UnixWare supports hot 
plugging of devices and all the other features you would expect in an 
operating system today. Besides the core OS, a vast number of services 
can be added to the system to enable it to be used for anything from a 
simple desktop to a full-fledged data center server. 

Refreshingly, the new 7.1.4 version offers backward compatibility for 
older UnixWare applications. This includes binary support for legacy 
applications going as far back as UnixWare 2.1. Additionally, there are 
now Web Service APIs, and changes have been made to all six of the editions 
to beef up even the lower offerings (such as the new Small Business Edition, 
which will run only on a single CPU). 

Other new features include, but are not limited to: 

* IPSEC (for firewall and tunneling) 
* OpenSSL and OpenSSH support. The former offers SSL and TLS protocols 
  (think cryptography) and the latter is used for traffic encryption 
* USB 2.0 support for printers 
* ACPI (Advanced Configuration and Power Interface) Hyper threading 
* Updated Adaptec, and HBA drivers

For developers, there is support for Java2 (through the 1.4.2 SDK) and 
libraries and development tools to support SOAP/XML calls. The UnixWare 
and OpenServer Development Kit (UDK) contains compilers and debugging 
tools for creating applications. 

Additionally, CUPS (Common UNIX Printing Subsystem) is now supported as 
the world seems to be moving away from the lpd dependency that has been 
around since UNIX System V, if not before. One of the features this 
inherently offers is more printer options and the ability to do Web-based 
configuration. 

Above all else, the goal of UnixWare seems to be to offer exactly what you 
would expect on the RISC platform – in terms of performance, reliability, 
security, etc. – for the PC-based platform. It succeeds extremely well at 
this and offers an economical advantage over going the RISC-route that 
can be sized appropriately for any organization, as the next section details. 

   The Six Editions

[Mailman] [Fwd: [linuxittehuacan] Invitacion]

2004-07-13 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Saludos grupo les hago una antenta invitacion para la
terceta edicion del festival de software libre en la
ciudad de guadalajara, para mayor informacion aqui
tiene la direccion. La organización del evento aun
esta en pañales pero cada año se pone muy bueno y
espero que este no se la excepcion.

http://fls.glo.org.mx

Saludos Daniel Ochoa

_
Do You Yahoo!?
La mejor conexión a internet y 25MB extra a tu correo por $100 al mes. 
http://net.yahoo.com.mx


 
Yahoo! Grupos Links

<*> Para visitar tu grupo en Internet, ve a:
http://mx.groups.yahoo.com/group/linuxittehuacan/

<*> Para cancelar tu suscripción a este grupo, envía un mensaje a:
[EMAIL PROTECTED]

<*> El uso de Yahoo! Grupos está sujeto a los:
http://mx.yahoo.com/docs/info/utos.html
 


--- End Message ---


[Mailman] [Fwd: e-crime and computer evidence Call for Papers]

2004-07-06 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
I am pleased to announce that the CFP for the 2005 e-crime and computer
evidence conference is now out.

The conference will be held on 29th & 30th March in the Columbus Hotel,
Monaco and we hope to attract papers from internationally renowned speakers.

Full details of the CFP are now available at
http://www.-ecce-conference.com/ and registration information will appear
there early next week. All accepted speakers will qualify for a 50% discount
on accomodation and registration for the 2-day conference.

Angus M. Marshall.

--
_  Angus M. Marshall BSc(Hons) CEng FRSA MBCS CITP,
   | | Univ. Hull Centre for Internet Computing,
 ___  _|=___ |_  ___   Scarborough Campus,
/   \(_) (_)/   \  Filey Rd., Scarborough YO11 3AZ
|`-'|o|  ___  |o|`-'|  Vox: (+44) 1723 362392 Fax: (+44) 1723 370815
|   |/| (___) |\|   |  http://www.cic.hull.ac.uk/
|___|--\_/--|___|  "Real coffee, real cars, real FUN!"

--- End Message ---


[Mailman] [Fwd: SecurityFocus Microsoft Newsletter #195]

2004-07-05 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---

SecurityFocus Microsoft Newsletter #195


This issue sponsored by: FaceTime

Free Webinar! Enterprise IM: How IT Managers Can Survive.
Featured Speaker: Nate Root, Senior Analyst, Forrester Research. IT
directors and security managers will gain new insights to balance
compliance and security risks. Highlights an integrated solution from
FaceTime Communications and MSN Messenger Connect for Enterprises. Ideal
for financial services, healthcare, energy companies and other regulated
organizations.

View the webinar now!
http://www.securityfocus.com/sponsor/FaceTime_ms-secnews_040629


I. FRONT AND CENTER
 1. Packet Crafting for Firewall & IDS Audits (Part 1 of 2)
 2. When Spyware Crosses the Line
 3. Redmond's Butterfly Effect
II. MICROSOFT VULNERABILITY SUMMARY
 1. Microsoft Internet Explorer Non-FQDN URI Address Zone Bypass...
 2. Multiple Vendor Broadband Router Web-Based Administration De...
 3. PHP-Nuke Multiple Vulnerabilities
 4. VBulletin Multiple Module HTML Injection Vulnerability
III. MICROSOFT FOCUS LIST SUMMARY
 1. Consumer Security Web Site (Thread)
 2. Article Announcement: Redmond's Butterfly Effect (Thread)
 3. [news] Consumer Security Web Site (Thread)
 4. Problem with patches after import the Windows 2003 b... (Thread)
 5. SecurityFocus Microsoft Newsletter #194 (Thread)
IV. NEW PRODUCTS FOR MICROSOFT PLATFORMS
 1. Softros LAN Messenger
 2. Network Time System
 3. Anon-Encrypt
 4. RSI
 5. WiSSH
 6. Firewall RuleMaker
V. NEW TOOLS FOR MICROSOFT PLATFORMS
 1. Athena 1.0
 2. CryptoHeaven v2.4.0
 3. XArp 0.1
 4. Honeynet Security Console 1.0
 5. LogMonitor 1.0
 6. Ettercap v0.7.0 pre2
VI. UNSUBSCRIBE INSTRUCTIONS
VII. SPONSOR INFORMATION

I. FRONT AND CENTER
---
1. Packet Crafting for Firewall & IDS Audits (Part 1 of 2)
By Don Parker

This article is the first of a two-part series that will discuss various
methods to test the integrity of your firewall and IDS using low-level
TCP/IP packet crafting tools and techniques.

http://www.securityfocus.com/infocus/1787


2. When Spyware Crosses the Line
By Kelly Martin

"Spyware" isn't harmless software when it starts hijacking your browser,
downloading updates, and displaying adult porn images to small children.

http://www.securityfocus.com/columnists/250


3. Redmond's Butterfly Effect
By Tim Mullen

Criminals are benefiting from an Internet Explorer that's so complex even
Microsoft can't predict its behavior.

http://www.securityfocus.com/columnists/251

II. MICROSOFT VULNERABILITY SUMMARY
---
1. Microsoft Internet Explorer Non-FQDN URI Address Zone Bypass...
BugTraq ID: 10579
Remote: Yes
Date Published: Jun 21 2004
Relevant URL: http://www.securityfocus.com/bid/10579
Summary:
Microsoft Internet Explorer is prone to a zone bypass vulnerability.  A remote 
attacker may execute code in the Intranet zone.  An attacker can exploit this 
issue by using a non-FQDN URI.

Successful exploitation of this vulnerability could lead to the execution of 
malicious script or ActiveX controls in the Intranet zone.

Update:  It is reported that this issue can also be exploited to bypass to 
other zones.  For example, by using a trusted URI, an attacker can access the 
Trusted zone.

This issue seems to be related to BID 10517 (Multiple Browser URI Obfuscation 
Weakness).

2. Multiple Vendor Broadband Router Web-Based Administration De...
BugTraq ID: 10585
Remote: Yes
Date Published: Jun 21 2004
Relevant URL: http://www.securityfocus.com/bid/10585
Summary:
Multiple broadband routers from several different vendors, used for home and 
small office Internet sharing and routing are reported affected by a denial of 
service vulnerability in their web-based administration interfaces.

The embedded web server is reportedly unable to maintain more than a small 
number of simultaneous TCP connections. An attacker who maintains a number of 
connections to port 80 of an affected device will block access to the web 
administration application for legitimate users.

An attacker could block access to the administration interface as long as they 
can maintain the TCP connections.

Netgear FVS318, Linksys BEFSR41, and Microsoft MN-500 devices are reported to 
be susceptible.

3. PHP-Nuke Multiple Vulnerabilities
BugTraq ID: 10595
Remote: Yes
Date Published: Jun 23 2004
Relevant URL: http://www.securityfocus.com/bid/10595
Summary:
PHP-Nuke is prone to multiple vulnerabilities. The issues result from 
insufficient sanitization of user-supplied data and may allow an attacker to 
carry out cross-site scripting, HTML injection, and SQL injection attacks.

Although unconfi

[Mailman] [Fwd: Article Announcement: Redmond's Butterfly Effect]

2004-07-05 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Redmond's Butterfly Effect
by Time Mullen  June 28, 2004

Criminals are benefiting from an Internet Explorer that's so complex even
Microsoft can't predict its behavior.

http://www.securityfocus.com/columnists/251

Marc Fossi
Symantec Corp.
www.symantec.com


---
---


--- End Message ---


[Mailman] [Fwd: Ataque a usuarios de Internet Explorer a través de servidores IIS comprometidos]

2004-07-05 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
-BEGIN PGP SIGNED MESSAGE-

 ---
  Hispasec - una-al-día  25/06/2004
  Todos los días una noticia de seguridad  www.hispasec.com
 ---

 Ataque a usuarios de Internet Explorer a través de servidores IIS comprometidos
 ---

Una vulnerabilidad crítica de Internet Explorer publicada hace más
de dos semanas, y para la cual Microsoft aun no ha suministrado
solución, está provocando que gran cantidad de usuarios se infecten
por un troyano de forma automática al visitar ciertos servidores web
comprometidos. Nuevo y duro varapalo a la credibilidad de Microsoft
en relación a la seguridad, que pone en evidencia su política de
distribuir macroparches mensualmente.

En estos momentos aun se está investigando el método por el cual los
atacantes han conseguido introducir el troyano en una gran cantidad
de servidores web con Internet Information Server, algunos de ellos
muy populares, que actúan distribuyendo el gusano e infectando
automáticamente a los usuarios con Internet Explorer que visitan
cualquiera de sus páginas, con la excepción de los sistemas
Windows XP con el Service Pack 2 RC2 instalado, que están fuera de
peligro.

Según el aviso oficial de Microsoft, los atacantes han aprovechado
servidores web con Windows 2000 Server e Internet Information Server
5.0 vulnerables, que no han aplicado el macroparche 835732, publicado
en el boletín MS04-011 el pasado 13 de abril. Aun continúan las
investigaciones en este terreno, ya que algunos administradores de
sitios web comprometidos han afirmado que sus sistemas estaban
parcheados, aunque de momento no se ha detectado ninguna nueva
vulnerabilidad que pudiera estar siendo aprovechada para comprometer
a los servidores con IIS.

Una vez los atacantes consiguen el control del servidor web
aprovechando una vulnerabilidad, modifican su configuración provocando
que todas sus páginas web incluyan al final de la página un código
Javascript malicioso. Este código redirecciona a una página que
aprovecha la vulnerabilidad de Internet Explorer, para la que
Microsoft aun no ha suministrado solución, y descarga e instala
de forma automática un troyano en el sistema del usuario.

Cualquier usuario con Internet Explorer que visite uno de los
servidores web comprometidos se verá afectado sin realizar ningún tipo
de acción ni recibir mensaje alguno que pueda alertarlo, la infección
se produce de forma automática y transparente para el usuario.

El troyano, que se descarga desde un servidor web ubicado en Rusia,
ha sido diseñado para robar información sensible del usuario, así es
capaz de robar nombres de usuarios y contraseñas utilizadas para
acceder a servicios sensibles, como Ebay, Paypal o Yahoo webmail,
entre otros. Cuando el usuario visita ciertas páginas web de servicios
bancarios, el troyano es capaz de crear ventanas falsas, simulando ser
formularios legítimos, solicitando y robando los números de tarjetas
de crédito y PINs.

Microsoft recomienda a los administradores de Windows 2000 Server con
Internet Information Server comprobar que tienen instalado el parche
835732 publicado en el boletín MS04-011. Para detectar si un IIS
está comprometido, debemos dirigirnos a la herramienta Servicios de
Internet Information Server, Propiedades del Sitio Web predeterminado,
pestaña Documentos, y observar si se encuentra activada la opción de
"Habilitar pie de página del documento" apuntado a una DLL. En caso
afirmativo, el servidor está comprometido.

En cuanto a los usuarios de Internet Explorer, solicita que modifiquen
su configuración para prevenir la vulnerabilidad mientras desarrollan
y publican un parche específico:

Pasos en Internet Explorer:

menú Herramientas -> Opciones de Internet -> pestaña Seguridad ->
seleccionar la zona Internet (bola del mundo) ->
botón Nivel predeterminado -> situar el control en Alta

Con esta configuración algunos sitios web no se visualizarán de forma
correcta, incluida la propia página WindowsUpdate de Microsoft que
permite detectar e instalar los parches de seguridad en los sistemas
de forma automática. Para que funcione ésta página con la
configuración anterior, será necesario introducir la URL
http://windowsupdate.microsoft.com en Sitios de confianza.

Otra opción a tener en cuenta para prevenir este ataque y similares,
recomendada por fuentes independientes, consiste en utilizar un
navegador y cliente de correo distintos a Internet Explorer y Outlook
Express.

Adicionalmente, desde Hispasec también recomendamos a los usuarios
utilicen un antivirus puntualmente actualizado, ya que pueden
detectar el troyano e incluso el código que explota la 

[Mailman] [Fwd: Boletin de Seguridad UNAM-CERT 2004-013]

2004-07-05 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
-BEGIN PGP SIGNED MESSAGE-

 
  UNAM-CERT

 Departamento de Seguridad en Computo

DGSCA - UNAM

 Boletín de Seguridad UNAM-CERT 2004-013

   Actualización de Internet Explorer para Deshabilitar el
Control ActiveX ADODB.Stream
--

El  CERT/UNAM-CERT, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín donde
informan sobre una actualización de seguridad para Internet Explorer
(IE) que deshabilita el control ActiveX ADODB.Stream. Esta
actualización reduce el impacto de ataques contra vulnerabilidades
del tipo cross-domain en IE.

Fecha de liberación:2 de Julio de 2004

Ultima Revisión:-

Fuente: CERT/CC y diversos reportes de
Equipos de Respuesta a Incidentes,
así como Foros y Listas de
Discusión.


Sistemas Afectados
==

* Sistemas Windows de Microsoft


I. Descripción
==

Una clase de vulnerabilidades en IE permite que un script malicioso
de un dominio se ejecute en un dominio diferente, el cual también
podría ejecutarse en una zona diferente de IE. Los intrusos
típicamente intentan ejecutar un script en el contexto de seguridad
de la Zona de Equipo Local


(LMZ, Local Machine Zone). Una de tales vulnerabilidades (VU#713878
) es descrita en la Alerta
Técnica del US-CERT TA04-163A
. Otras
vulnerabilidades del tipo cross-domain


tienen impactos similares.

Después de obtener acceso a la LMZ a través de una o más de las
vulnerabilidades mencionadas anteriormente, los intrusos típicamente
intentan descargar y ejecutar un archivo. La escritura del
ejecutable en el disco puede ser realizada utilizando el control
ActiveX ADODB.Stream. Con el propósito para contrarrestar esta
técnica, Microsoft ha liberado una actualización que deshabilita el
control ADODB.Stream. De acuerdo con el Artículo de la Base de
Conocimientos de Microsoft 870669
:

"Un objeto stream ADO contiene métodos para leer y escribir
archivos binarios y archivos de texto. Cuando un objeto stream
ADO es combinado con vulnerabilidades de seguridad conocidas en
Internet Explorer, un sitio Web podría ejecutar scripts en la
zona de Equipo Local. Para ayudar a proteger tu equipo de éste
tipo de ataque, pueden modificar manualmente el Registro."

Es importante hacer notar que podrían existir otras formas para que
un intruso escriba datos arbitrarios o ejecute comandos sin confiar
en el control ADODB.Stream.

Mayor información esta disponible de Microsoft en el documento Lo
que debería saber sobre Download.Ject

.
Las instrucciones para asegurar Internet Explorer y otros
navegadores Web contra scripts Web maliciosos están disponibles en
el FAQ - Scripts de Web Maliciosos
.


II. Impacto
===

Convenciendo a una víctima para que visualice un documento HTML
(página Web, correo electrónico en HTML), un intruso podría ejecutar
un script en un dominio de seguridad diferente al que contiene el
documento del intruso. Causando que un script se ejecute en la Zona
de Equipo Local, el intruso podría ejecutar código arbitrario con
los privilegios del usuario ejecutando IE.

La actividad de incidentes recientes conocida como Download.Ject
(también conocido como JS.Scob.Trojan, Scob, JS.Toofeer) utiliza
vulnerabilidades del tipo cross-domain y el control ADODB.Stream
para instalar el software que roba información financiera sensitiva.


III. Solución
=

Hasta que una solución completa esté disponible por parte de
Microsoft, considere las siguientes soluciones temporales:

* Deshabilitar Active scriptin

[Mailman] [Fwd: Sys Admin & SD Best Practices]

2004-07-02 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Dear Sys Admin Reader,  

Sys Admin is excited to partner with SD Expos to bring you the SD Best 
Practices Conference & Expo, in Boston, September 20-23.  Complete conference 
and registration information is available now at 
http://click.sysadmin.email-publisher.com/maacokCaa77H2bntNpvbaeQxWg/

Join us at SD Best Practices for these classes and more:
- Beginner and Intermediate Perl Classes
- New Security Features in Solaris X
- Honeypots
- MySQL & Perl DBI / CGI Basics
- Securing Hand Held Devices
- Simple Unix Tricks: Spotting Break-ins
- How They Do It: Unix Hacking 101
-   Developing a MySQL & Perl Interface Template

If you register by Friday, July 16th you will be able to take advantage of 
generous Super Early Bird discounts!   Also, as a special bonus to our readers 
we are happy to extend the $500 Super Early Bird Discount on the VIP Pass until 
August 20. Simply use code 4ESYSA81 when registering at 
http://click.sysadmin.email-publisher.com/maacokCaa77H2bntNpvbaeQxWg/

SD Best Practices also offers a multitude of learning and networking 
opportunities outside of the classroom including evening Birds-of-a-Feather 
gatherings, informative Case Study sessions, parties and many other special 
events scattered throughout the week. 

With its first-rate curriculum taught by the industry’s leading experts, SD 
Best Practices is focused on making you and your team more successful.  I 
encourage you to take advantage of this valuable opportunity to develop your 
skills and knowledge.  You won’t find this depth of information and training 
anywhere else.

Don’t miss your opportunity to save up to $500 on your conference fees. Super 
Early Bird pricing ends July 16th. Register at 
http://click.sysadmin.email-publisher.com/maacokCaa77H3bntNpvbaeQxWg/ with code 
4ESYSA81 to get your conference discount or a Free Expo Pass today! 

We look forward to seeing you in Boston!

Sincerely,

Edwin Rothrock, Publisher, Sys Admin



Update Your Profile:
   http://sanews.f.topica.com/f/?a2iTBK.bntNpv.YWNhbXBv
Unsubscribe:
   http://sanews.f.topica.com/f/?a2iTBK.bntNpv.YWNhbXBv.u
Confirm Your Subscription:
   http://sanews.f.topica.com/f/?a2iTBK.bntNpv.YWNhbXBv.c
Forward to Friend:
   
http://www.topica.com/f2f/?f=QlWSawIBAQAIGrAACAAAd9wBL68Vgg&r=acampos%40i-novaweb.com



--- End Message ---


[Mailman] [Fwd: Special Announcement - 2 weeks access to all tests in July]

2004-07-01 Por tema Alfredo Campos
Ahí para los que andan queriendo ceritifcarse.. al menos les sirva para 
saber cómo andan ;)


Saludos!

--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.

--- Begin Message ---
Dear Alfredo,

First, the abbreviated version (we know how much people love to read long 
emails): 

* 07/01 --All Brainbench certification tests will be free for 2 weeks, from 
July 1st to 
July 14th, to celebrate our 5 millionth member. Yes, FREE! 
* 07/08 -- New functionality will allow interested employers to leave their 
e-business 
cards with you. 
* 07/15 -- Launch of the Candidate Database, which will dramatically increase 
your 
ability to get noticed by employers. 

Now for the rest of the story... 

I am very excited to announce a big change at Brainbench that will have a very 
positive impact on you and your career. Over the years we have learned from 
customers like you that one of the top reasons you choose to earn Brainbench 
credentials is to increase your employability. On July 15th, we're adding a 
capability 
to our website that will dramatically impact your ability to demonstrate your 
skills, 
knowledge and abilities to potential employers. 

On July 15th we are making our public database of millions of job-seeking 
test-takers available for free to recruiters and hiring managers for a limited 
time. 
Employers will be able to access information that you choose to make public by 
simply searching on the tests you have taken, your resume, your geographic 
location, 
etc... The operative words are "information you choose to make public". You'll 
have 
three options based on your status: 

1) Actively looking for a new job -- simply make your transcript information 
public -- 
this will also enable the new e-business card capability referenced below. 

2) Potentially interested in the "right" offer, but not actively looking -- 
make your 
contact information private, but keep your transcript public -- this will 
enable a new 
feature of the system that will allow interested employers to leave their 
"e-business 
card" with you (contact information). An email will be sent to you each time an 
employer expresses interest in being contacted by you. This functionality will 
be 
available July 8. 

3) Not looking for a job - you may choose to preclude anyone from contacting 
you 
by making your transcript private (including the business card functionality). 

With this new capability, we will provide you with a convenient way to let the 
employers 
seek you out, while offering employers the only database of pre-qualified 
candidates on 
the Internet. This will save you and employers significant time in increasing 
the likelihood 
of a hiring match.  

And it gets better. 

In celebration of our 5 millionth member registration last month, we have 
decided to open 
up the test library for the 2-weeks prior to the launch of the Candidate 
Database, July 15th. 
No, you're not seeing things. Free. From July 1st until July 14th, all 450+ 
Brainbench 
certification assessments will be free (does not include certificate).  

Thus, in preparation for the July 15th "Grand Opening" of the Candidate 
Database, you will 
be able to populate your transcript with any of the assessments in our library 
that you choose 
to attempt. So, update your resumes and demographic data, and get ready to take 
advantage 
of a rare opportunity to access the Brainbench library at no cost. 

Employers are waitingupdate your transcript now at 
http://brainbench.2.ed10.net/t/NHL/MTU/AZ/0GBBKO . 

Regards, 

Mike Littman 
VP Marketing 
Brainbench 


 


If you would like to unsubscribe, please click here:
http://brainbench.2.ed10.net/us/ORF6O5/8A/MTU/0GBBKO/YWNhbXBvc0BpLW5vdmF3ZWIuY29t/
 

To forward this email to a friend, click here:
http://pc1.e-dialog.com/apps/ftf25/ftf.cfm/A/ORF6O5/B/MTU/C/0GBBKO/D/YWNhbXBvc0BpLW5vdmF3ZWIuY29t/
 



[[ORF6O5-MTU-0GBBKO-T]]
--- End Message ---


[gulags] [Fwd: Speeding up group restart for disaster recovery]

2004-06-23 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.



[gulags] [Fwd: pacsec.jp/core04 Call For Papers]

2004-06-23 Por tema Alfredo Campos

Para la gente del CECCBUAP y de la UDAL:
Estos call for papers aunque de seguro no van a ser respondidos por 
gente de sus instituciones, al menos deberían ser publicados... :)

Saludos!

--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.



[gulags] unixODBC+PHP+MySQL

2004-06-22 Por tema Alfredo Campos

Queridos Linuxeros:

A ver... después de pelearme otro rato con el unixODBC resulta que 
obtengo un comportamiento extraño.


Estado actual:
Tengo finalmente una configuración que parece funcionar.
En /etc/odbc.ini tenemos
[ODBC]
Trace   = Yes
TraceFile   = /tmp/sql.log
ForceTrace  = No
Pooling = Yes

[MySQL]
Description = Driver de ODBC para MySQL
Driver  = /usr/lib/libmyodbc3.so
Setup   =
FileUsage   = 2
CPTimeout   = 3
CPReuse = 2

En /etc/odbcinst.ini tenemos:
[myodbc3]
Driver   = /usr/lib/libmyodbc3.so
Description  = MySQL ODBC 3.51 Driver DSN
SERVER   = localhost
PORT = 3306
USER = yuserneim
Password = P4SsGu0r
Database = test
OPTION   = 3
SOCKET   =

Y en mi archivo de ejemplo tenemos:
?php
   $DSN = "Driver=MySQL;Server=localhost;Database=test";
   $conn=odbc_connect($DSN,'yuserneim','P4SsGu0r');
   if (odbc_error() && strlen(chop(trim(odbc_error(>0) {
   echo odbc_errormsg();
   die('Unable to connect to the database server at this 
time.');

   }
   else {
   echo "Ya me conecte";
   $cur=odbc_exec($conn,"SELECT * FROM user");
   while (odbc_fetch_row($res)) {
   echo "".odbc_result($cur,0)." - 
".odbc_result($cur,1)."\n";

   }
   }
?>

Y bueno.. al menos no me manda ningún tipo de error al STDOUT 
(navegador). Y checando el /tmp/sql.log tampoco muestra alguna clase de 
error pues la salida dice:

[ODBC][2986][__handles.c][399]
   Exit:[SQL_SUCCESS]
   Environment = 0x81f16d8
[ODBC][2986][SQLAllocHandle.c][328]
   Entry:
   Handle Type = 2
   Input Handle = 0x81f16d8
[ODBC][2986][SQLAllocHandle.c][448]
   Exit:[SQL_SUCCESS]
   Output Handle = 0x81f1c68
[ODBC][2986][SQLDriverConnect.c][600]
   Entry:
   Connection = 0x81f1c68
   Window Hdl = (nil)
   Str In = 
[Driver=MySQL;Server=localhost;Database=mysql;UID=root;PWD=**][length 
= 63]

   Str Out = 0xbfff7e80
   Str Out Max = 300
   Str Out Ptr = 0xbfff7e7e
   Completion = 0
   UNICODE Using encoding ASCII 'ISO8859-1' and UNICODE 
'UCS-2LE'


Pero oh sorpresa a la hora de que ejecuto el script de php 
sencillamente no me muestra nada :/ no hace nada.. contacta al 
webserver.. pero pues ya no manda ningúna clase de mensaje.. ni de error 
ni prosigue la ejecución... me supongo que el parser de PHP está 
tronando como ejote.. pues por los logs y la ausencia de mensajes de 
error me indican que no es problema del ODBC..


Sugerencias?

Saluditos geeks

--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.



[gulags] [Fwd: TOORCON 2004: Call For Papers]

2004-06-16 Por tema Alfredo Campos


--
When we have enough free software
At our call, hackers, at our call,
We'll throw out those dirty licenses
Ever more, hackers, ever more.



[gulags] OFFTOPIC: [Fwd: Alephzero 34, Mayo-Junio 2004]

2004-05-22 Por tema Alfredo Campos
 Mensaje Original 
Asunto: Alephzero 34, Mayo-Junio 2004
De: "Revista AlephZero" <[EMAIL PROTECTED]>
Fecha:  Fri, 21 de Mayo de 2004, 8:27 pm
Para:   "MIGUEL ANGEL MENDEZ ROJAS" <[EMAIL PROTECTED]>
--



Estimados amigos y lectores de ALEPH ZERO:

 El número 34 de ALEPH ZERO, Revista de Divulgación y Educación
Científica, Tecnológica y Cultural de la Escuela de Ciencias de la 
Universidad de las Américas, Puebla ya esta disponible gratuitamente en 
la dirección electrónica:

   http://alephzero.udlap.mx o también en,
   http://www.udlap.mx/~aleph/

 En este número: Año 9. Número 34. Mayo - Junio 2004

   1. EDITORIAL: Mexicanos en el extranjero, Gabriel Merino, Dresden,
Alemania.
   2. Estudiar en el extranjero: una gran aventura, Gabriela Espínosa,
Noruega.
   3. Hacer un doctorado en el extranjero, Liliana Quintanar Vera,
Stanford, EUA.
   4. Hacer un doctorado en el extranjero II , Alan Aspuru Guzik, Los
Angeles, CA, EUA.
   5. En busca del sueño americano, Miguel A. Méndez y Carlos A.
Amezcua, Texas, EUA.
   6. Una semana en la vida de un estudiante en Escocia, Pavel Albores,
Escocia.
   7. ¿Que por qué me fui?, Luis Diaz Santana, Londres, Inglaterra. 8. Una
oportunidad, Carlos Huitle, Ferrara, Italia.
   9. Invitación a una vida como científico, Juan Carlos Galvez Ruiz,
Alemania.
  10. El periodismo de la ciencia o periodismo científico, Marisa
Avogadro, Argentina.
  11. De Laboratorio: Volumetrías en los laboratorios universitarios,
Julia Perez Iglesias y Hervilia Seco.
  12. Ciencia X. Unico programa radiofónico de divulgacion científica
en Puebla, Jorge Cortes y Ramón Domínguez.
  13. Ciencia Ficción: Ángel Custodio, Jose Luis Ramírez.
  14. In Memoriam: Réquiem por Benigno Espinosa, Alejandro Espinoza,
INIFAP.
  15. ¿Sabias Qué?: En la frontera entre la vida y la muerte, Susana
Carolina Hernández, UDLA.

 También les invitamos a participar en nuestro primer Concurso de
Ensayo y Cuento "La ciencia nuestra de cada día" (detalles en:
http://alephzero.udlap.mx/concurso.html).

 Gracias por tu lectura y tus correos con tus sugerencias y opiniones.
Aleph Zero agradece las ligas a nuestra página en numerosos sitios 
amigos, y agradecemos a tí que compartas ALEPH ZERO con tus conocidos y 
amigos. Porque ALEPH ZERO es para tí, ¡Participa!

*
  A  L  E  P  H  Z  E  R  O
  Revista de Divulgación y Difusión Científica
  Escuela de Ciencias
  Universidad de las Américas-Puebla
  A.P. 31. Sta. Catarina Martir, Puebla, México
  [EMAIL PROTECTED], [EMAIL PROTECTED]

*





[gulags] [Fwd: [Gasu] [Nota Microsoft] Actividad maliciosa relacionada con la Alertade Microsoft MS04-011]

2004-04-26 Por tema Alfredo Campos
 Mensaje Original 
Asunto: [Gasu] [Nota Microsoft] Actividad maliciosa relacionada con la
Alertade Microsoft MS04-011 De: "UNAM-CERT"
<[EMAIL PROTECTED]>
Fecha:  Fri, 23 de Abril de 2004, 2:05 pm
Para:   [EMAIL PROTECTED]
--

-BEGIN PGP SIGNED MESSAGE-


Buen dia!!

En las ultimas horas UNAM-CERT a traves de los Equipos de Respuesta a
Incidentes ha recibido informacion relacionada a actividad maliciosa con
la alerta del boletin de Seguridad MS04-011 liberado el pasado Martes 13
de abril.

El equipo de Seguridad de Microsoft ha lanzado esta nota donde pide a sus
clientes actualizar a la brevedad en sistemas de mision critica y en
operacion los parches correspondientes que afectan a dicha vulnerabilidad.

La descripcion del boletin MS04-11 la pueden encontrar en :

En ingles :
Microsoft Security Bulletin MS04-011 -
http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx

En Español:

Actualización de Seguridad para Microsoft Windows (835732)
Boletín de Seguridad de Microsoft, MS04-011
http://www.seguridad.unam.mx
http://www.unam-cert.unam.mx

El texto ha sido emitido en Ingles y Español y se distribuye de forma
integra.

Para mayor información contactar a:

   UNAM CERT
  Equipo de Respuesta a Incidentes UNAM
   Departamento de Seguridad en Computo
   DGSCA - UNAM
 E-Mail : [EMAIL PROTECTED]
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43



- --

Actividad maliciosa relacionada con la Alerta de Microsoft MS04-011 Microsoft
Abril 23, 2004

El 22 de abril, Microsoft se enteró de códigos disponibles en Internet
que explotan vulnerabilidades mencionadas como parte de su actualización
de seguridad del 13 de abril. Usted o alguien en su empresa seguramente ha
recibido el Boletín que detalla estas actualizaciones de seguridad. Como
usted es un cliente valioso para nosotros, lo estamos contactando una vez
más para que tenga la información y los recursos que necesita para
resolver cualquier problema de seguridad que pueda surgir. Si aún se
encuentra evaluando o probando alguna de estas actualizaciones, le
sugerimos que acelere la revisión y la implementación de estas
actualizaciones, o implemente los procedimientos alternativos lo más
rápido posible.

Detalles sobre la Alerta de Soporte a Productos Microsoft:

Microsoft está enterado de códigos maliciosos disponibles en Internet
que buscan explotar vulnerabilidades tratadas como parte de nuestra
actualización de seguridad del 13 de abril. Estamos investigando la
situación para ayudar a proteger a nuestros clientes. Específicamente, los
reportes detallan códigos explotables que pretenden utilizar la
vulnerabilidad IIS PCT/SSL en servidores que corren Servicios de
Información de Internet (Internet Information Services) con la función de
autentificación Secure Socket activada. Esta vulnerabilidad se menciona en
el boletín MS04-011. Los clientes que hayan implementado el MS04-011 no
corren riesgo por este código explotable.

Microsoft considera estos reportes creíbles y serios y continúa
exhortando a todos los clientes a instalar inmediatamente la actualización
MS4-011, así como las otras actualizaciones críticas proporcionadas el 13
de abril de 2004.

Los clientes que aún se encuentren evaluando y probando el MS04-011
deberían implementar inmediatamente los pasos sencillos detallados para la
vulnerabilidad PCT/SSL explicada en el boletín de seguridad MS04-011.
Además, Microsoft ha publicado un artículo de base de conocimiento,
KB187498 en el cual proporciona detalles adicionales en SSL y describe
cómo desactivar el PCT sin aplicar el MS04-011.

http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx.

Todas las actualizaciones de seguridad están disponibles en
http://www.microsoft.com/technet/security/current.aspx.

Los clientes también pueden utilizar Windows Update en
www.windowsupdate.com para descargar las actualizaciones más recientes,
incluyendo MS4-011.

Esperamos ver otros códigos explotables relacionados con el boletín de
seguridad de abril del 2004 durante los próximos días o semanas, los
cuales pueden incluir ejemplos de virus o gusanos.

Si tiene cualquier pregunta relacionada con las actualizaciones de
seguridad o su implementación después de haber leído el boletín, puede
consultar a los Servicios de Soporte en las oficinas de Microsoft México,
a los teléfonos: 5267-2190 o al 01 800 527 2000

Gracias,

El Equipo de Seguridad Microsoft

- --

[gulags] [Fwd: [Gasu] Resumen de Noticias Seguridad en Computo]

2004-04-26 Por tema Alfredo Campos
 Mensaje Original 
Asunto: [Gasu] Resumen de Noticias Seguridad en Computo
De: "Jose Ines Gervacio Gervacio" <[EMAIL PROTECTED]> Fecha: 
Fri, 23 de Abril de 2004, 2:10 pm
Para:   [EMAIL PROTECTED]
--

Semana del 19 al 23 de Abril
...
Para recibir diariamente Noticias de Seguridad en Computo
Subscribirse a [Mx-Seguridad]
http://www.seguridad.unam.mx/mailman/listinfo/mx-seguridad
...
Departamento de Seguridad en Computo/UNAM-CERT

   Congreso Seguridad en Computo Mexico 2004
"10 A~os Celebrando la Seguridad en Computo en Mexico"

Aviel D. Rubin - Johns Hopkins University
Aviel D. Rubin es un Profesor Asociado de Ciencias de la Computacion en
la Universidad de Johns Hopkins y Director Tecnico del Instituto de
Seguridad de Informacion de Hopkins.

Es autor de varios libros incluyendo "Firewalls and Internet Security",
Segunda Edicion (junto con Bill Cheswick y Steve Bellovin, Addison
Wesley, 2003), White Hat security Arsenal (Addison Wesley, 2001), y Web
Security Sourcebook (junto con Dan Geer y Marcus Ranum, John
Wiley and Sons, 1997).

Es editor asociado de ACM Transactions sobre Tecnologia de
Internet y un miembro consultivo de la serie de libros
Springer's Information Security and Cryptography. Rubin forma
parte del comite de directores de Usenix Association y del
Grupo de Estudio sobre Ciencia y Tecnologia de la Informacion
mejor conocido como DARPA.

http://avirubin.com/

Linea de Especializacion
L2. Administracion y Seguridad en Unix

2004-05-21  L2.a Topicos avanzados de administracion en Unix
- Lourdes Yolanda Flores Salgado -- Fernando Zaragoza Hernandez -
2004-05-22  L2.b Agentes de correo (Sendmail, Postfix)
- Omar Hernandez Sarmiento -- Sergio Alavez Miguel -
2004-05-23  L2.c Herramientas de seguridad
- Omar Hernandez Sarmiento -- Sergio Alavez Miguel -
2004-05-24  L2.d Seguridad en bases de datos
- Armando Vega Alvarado -
2004-05-25  L2.e Seguridad en Web
- Fernando Zaragoza Hernandez  -- Siddhartha Estrella Gutierrez -

http://congreso.seguridad.unam.mx/
!   Registro en Linea Disponible   !
http://congreso.seguridad.unam.mx/registro/

...Noticias Seguridad en Computo - 230404 .

 Homeland Security advierte de un ataque de red
 http://www.seguridad.unam.mx/noticias/noticias.homeland-20040421.html

 La UE aprueba un plan de seguridad infantil en la Red
http://www.vnunet.es/Actualidad/Noticias/Comunicaciones/Internet/20040423023

 EEUU efectua la mayor redada contra piratas informaticos
 http://iblnews.com/noticias/04/106110.html

 La RIAA retira su programa de 'amnistia' para los usuarios de P2P
http://www.webpanto.com/article3584.html

 Nuevo "SPAM" con mensaje que lleva por asunto: Osama Bin Laden
Captured http://www.webpanto.com/article3579.html

 Tres detenciones BRITANICAS en medida global por pirateria
 http://news.zdnet.co.uk/internet/security/0,39020375,39152824,00.htm

 Existe exploit para defecto de TCP
 http://news.zdnet.co.uk/communications/networks/0,39020345,39152819,00.htm

 Gmail bajo ataque en  California
 http://news.zdnet.co.uk/business/legal/0,39020651,39152818,00.htm

 IT Security Pro Fears Stronger, Super gusanos estan llegando
 http://www.cmpnetasia.com/ViewArt.cfm?Artid=23569&Catid=3&subcat=50

  El ejercito enfrenta a enemigos dentro dentro de un juego de guerra

http://story.news.yahoo.com/news?tmpl=story&cid=581&e=1&u=/nm/20040421/tc_nm/security_cyberwar_dc

  DOD considera la creacion del laboratorio nacional de la seguridad
del software
  http://www.gcn.com/vol1_no1/daily-updates/25637-1.html

  Escuela del distrito esta en la mira del  FBI en la investigacion de
la pirateria
  http://www.kpho.com/Global/story.asp?S=1804255

  El ejercito de los EUA revela su simulacion There-based
  http://www.gamespot.com/news/2004/04/21/news_6093860.html

...Noticias Seguridad en Computo - 220404 .

Vulnerabilidades TCP en productos Cisco

http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-007.html

Boletin de Seguridad UNAM-CERT 2004-006

http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-006.html

No se necesitan leyes anti-spyware - FTC

http://www.seguridad.unam.mx/noticias/noticias.anti-spyware-20040421.html

Hackers y sus Experiencias
http://www.seguridad.unam.mx/noticias/notici

[gulags] OFFTOPIC: [Fwd: Boletín Software.net.mx]

2004-04-26 Por tema Alfredo Campos
 Mensaje Original 
Asunto: Boletín Software.net.mx
De: "software.net.mx" <[EMAIL PROTECTED]>
Fecha:  Sat, 24 de Abril de 2004, 1:39 pm
Para:   [EMAIL PROTECTED]
--

Boletín software.net.mx Abril 2004





2ª Jornada Software.net.mx - Desarrollo de aplicaciones seguras

El próximo 27 de abril se llevará a cabo la segunda jornada
software.net.mx donde se discutirán temas como el "Panorama de la
seguridad en la industria de cómputo", "Puntos clave para hacer
aplicaciones seguras" y "Estrategia de Cómputo Confiable y sus
resultados".



  Día: Martes 27 de abril

  Hora: 8:30 A.M.

  Lugar: Auditorio, Secretaría de Economía
  Alfonso Reyes #30, Condesa.





Congreso de Seguridad en Cómputo - UNAM

El Congreso de Seguridad en Cómputo es el principal evento de Seguridad en
Cómputo en América Latina organizado por el Departamento de Seguridad en
Cómputo y el UNAM-CERT, con el objetivo primordial de impulsar la cultura
de Seguridad en Cómputo, así como también proporcionar los conocimientos y
herramientas necesarias para mantener de forma integra la información.



  Días: 27 y 28 de Mayo

  Lugar: Antiguo Colegio de San Ildefonso





Indautor reconoce la labor de Rafael Funes - DynaWare

Felicitamos al Ing. Rafael Funes, Director General de DynaWare México,
quien se hizo acreedor a la presea otorgada por la "Gran Orden de Honor
Nacional al Mérito Autoral".



Convocatoria a pruebas controladas MoProSoft

Secretaría de Economía Convoca a las empresas interesadas a participar en
las pruebas controladas MoProSoft , el modelo de procesos para la
industria mexicana de Software realizado en conjunto por la Secretaría de
Economía, UNAM y AMCIS.



SeguriInvoice la solución para firma digital

SeguriData lanza al mercado SeguriInvoice, una solución para firma digital
que cumple con los estándares del SAT para FEA (Firma Electrónica
Avanzada). Esto deriva de la ley de conservación de mensajes de datos
promovida por ProSoft.



Microsoft lanza Channel 9



Canal 9 (Channel 9) es una nueva forma de Microsoft para comunicarse con
comunidades de desarrolladores. Diariamente muestra el avance en
desarrollo de nuevos productos y los desarrolladores que los realizan.
Combina video, RSS, foros y wikis para permitir ver "por dentro" el
desarrollo de productos. Es un concepto de "visitar la cocina" y ver el
movimiento interno.



Crece Offshore en Estados Unidos

La cantidad de plazas en la industria de TI que han salido de Estados
Unidos alcanza más de 160 mil de acuerdo a Washington Alliance of
Technology Workers (WATW). La organización asegura contar con el único
contador de trabajos perdidos en los Estados Unidos dentro del sector
tecnológico.



Los investigadores aseguran que es difícil ofrecer una cifra exacta, sin
embargo, afirman que la cantidad de trabajos perdidos debe ser mayor. WATW
es miembro del Sindicato de Trabajadores de la Comunicación de América.
Puede consultar el contador aquí: TechsUnite.org



Usted ha recibido este mensaje porque es miembro de software.net.mx, el
portal oficial de la industria mexicana de softwre.



Si no desea seguir recibiendo información, responda este mensaje con la
palabra "borrar" en el asunto




Re: [gulags] Invitacion a la Uni del Valle de Mexico

2004-04-05 Por tema Alfredo Campos
Disculpa, y esa universidad está en Aguascalientes? o en el DF? :)

Saludos!


[gulags] [Fwd: [linuxittehuacan] "CORDIAL INVITACION"]

2004-03-26 Por tema Alfredo Campos
Conocen a alguien de algún tecnológico que le interese??

Saludos!


 Mensaje Original 
Asunto: [linuxittehuacan] "CORDIAL INVITACION"
De: "grupo_redcom" <[EMAIL PROTECTED]>
Fecha:  Fri, 26 de Marzo de 2004, 7:43 pm
Para:   [EMAIL PROTECTED]
--

Saludos raza, me acabo de suscribir a su grupo, quiero invitarlos 
cordialmente a un proyecto de grupo entre usuario de tecnologicos de  toda
la republica:

www.groups.yahoo.com/group/grupo_tec




Yahoo! Grupos Enlaces

Para visitar tu grupo en Internet, ve a:
 http://mx.groups.yahoo.com/group/linuxittehuacan/

Para cancelar tu suscripción a este grupo, envía un mensaje a:
 [EMAIL PROTECTED]

El uso de Yahoo! Grupos se rige por:
 http://mx.yahoo.com/docs/info/utos.html





[gulags] [Fwd: Article Announcement: Forensic Analysis of a Live Linux System, Part 1]

2004-03-24 Por tema Alfredo Campos



[gulags] [Fwd: Article Announcement: Forensic Analysis of a Live Linux System, Part 1]

2004-03-22 Por tema Alfredo Campos



[gulags] [Fwd: [Gasu] Boletín de Seguridad UNAM-CERT 20 04-004 "Múltiples Vul nerabilidades en OpenSSL"]

2004-03-19 Por tema Alfredo Campos
 Mensaje Original 
Asunto: [Gasu]  Boletín de Seguridad UNAM-CERT 2004-004 "Múltiples
Vulnerabilidades en OpenSSL" De: "UNAM-CERT"
<[EMAIL PROTECTED]>
Fecha:  Thu, 18 de Marzo de 2004, 10:05 pm
Para:   [EMAIL PROTECTED]
--

-BEGIN PGP SIGNED MESSAGE-

   
   UNAM-CERT

   Departamento de Seguridad en Computo

  DGSCA- UNAM

  Boletín de Seguridad UNAM-CERT 2004-004

   Múltiples vulnerabilidades en OpenSSL
--

El CERT/UNAM-CERT, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín donde
informan sobre varias vulnerabilidades en la biblioteca SSL/TLS de
OpenSSL que podrían permitir a un intruso remoto, no autenticado,
provocar un ataque del tipo Negación de Servicio.


Fecha de Liberación:18 de Marzo de 2004

Ultima Revisión:---

Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión.


SISTEMAS AFECTADOS
* Aplicaciones y sistemas que usan la
biblioteca SSL/TLS de
  OpenSSL I.


I. DESCRIPCIÓN
OpenSSL implemtenta los protocolos Secure Sockets
Layer (SSL) y Transport Layer Security (TLS) e incluye una biblioteca
criptográfica de propósito general. SSL y TLS son comúnmente usadas
para proporcionar servicios de autenticación, encripción, integridad y
no repudio para aplicaciones de red como HTTP, IMAP, POP3, STP y LDAP.
OpenSSL es ampliamente utilizado entre una diversidad de plataformas y
sistemas. En particular, muchos ruteadores y otros tipos de equipo de
red usan OpenSSL.

El National Infrastructure Security Co-ordination Centre (NISCC) del
Reino Unido y el OpenSSL Project han reportado tres vulnerabilidades
en la biblioteca SSL/TLS de OpenSSL (libssl). Cualquier aplicación o
sistema que usa esta biblioteca podría ser afectado.

VU#288574 - OpenSSL contiene asignación a un apuntador nulo en la
función do_change_cipher_spec()

Las versiones de OpenSSL desde la 0.9.6c a la 0.9.6k y de la 0.9.7a a
la 0.9.7c contienen una asignación a un apuntador nulo en la función
do_change_cipher_spec(). Realizando un "handshake" SSL/TLS diseñado
especialmente, un intruso podría provocar que OpenSSL falle, lo que
puede resultar en una negación de servicio en la aplicación destino.

(Otras fuentes: OpenSSL Security Advisory (1.), CAN-2004-0079,
NISCC/224012/OpenSSL/1)

VU#484726 - OpenSSL no valida adecuadamente la longitud de los tickets
de Kerberos durante el inicio de negociacion de inicio de sesion
(handshake) SSL/TLS.

Las versiones 0.9.7a, 0.9.7b y 0.9.7c de OpenSSL no validan
adecuadamente la longitud de los tickets de Kerberos durante el inicio
de negociacion de inicio de sesion (handshake) SSL/TLS. OpenSSL no
está configurado para usar Kerberos de manera
predeterminada. Realizando un handshake SSL/TLS especialmente
diseñado con un sistema OpenSSL configurado para usar Kerberos, un
intruso podría provocar que falle OpenSSL, lo cual puede resultar en
una negación de servicio en la aplicación destino. OpenSSL 0.9.6 no es
afectado.

(Otras fuentes: OpenSSL Security Advisory (2.), CAN-2004-0112,
NISCC/224012/OpenSSL/2)

VU#465542 - OpenSSL no maneja propiamente el tipo de mensajes
desconocidos.

La versión anterior a OpenSSL 0.9.6d no maneja apropiadamente los
tipos de mensajes desconocidos de SSL/TLS. Un intruso podría causar
que la aplicación entre en un loop infinito, el cual puede resultar en
una negación de servicio. La versión OpenSSL 0.9.7 no es afectada.

(Otras fuentes: CAN-2004-0081, NISCC/224012/OpenSSL/3)


II. Impacto.
==Un intruso remoto no autenticado podría causar una
negación de servicio en cualquier aplicación o sistema que utilice las
bibliotecas de OpenSSL SSL/TLS.


III. Solución.
* Actualizar o aplicar el parche correspondiente

Actualizar a OpenSSL 0.9.6m o 0.9.7d. Alternativamente, actualizar o
aplicar un parche que especifique su distribuidor. Es importante
mencionar que se necesita recompilar las aplicaciones que estén
estáticamente ligadas a las bibliotecas de OpenSSL SSL/TLS.



Apéndice A*. Información de distribuidores
Varios fabricantes son
afectados por diferentes combinaciones de estas vulnerabilidades.

Para información reciente, favor de ver la sección de Sistemas
Afectados VU#288574, VU#484726 y VU#465542.


Apendice B. Referencias.
==

[gulags] [Fwd: [Gasu] Resumen de Noticias Seguridad en Computo]

2004-03-12 Por tema Alfredo Campos



[gulags] [Fwd: New Articles @ SecurityFocus]

2004-03-10 Por tema Alfredo Campos



  1   2   >