BlogJetIt: Plugin para RSSBandit y BlogJet

Noviembre 30th, 2004

He estado trasteando con el código de RSSBandit y he implementado un plugin que permite llamar a BlogJet para escribir acerca del artículo que estemos leyendo.

Su uso es muy simple: solo tenemos que bajarnos este archivo y descomprimir los ficheros que incluye. Debemos copiar BlogJetIt.dll a la carpeta llamada plugins dentro del directorio donde este instalado RSSBandit. Si queremos personalizar el modo en que se van a mostrar los posts al ejecutar BlogJet debemos copiar stylesheet.xsl al directorio donde este instalado BlogJet y modificarlo; es un fichero XSLT, así que es recomendable saber como funciona este antes de cambiar nada. Si no copiais stylesheet.xsl se usará el formato por defecto.
Cuando este instalado pulsar con el boton derecho en el título del post que estemos leyendo y aparecera la opción Blog this using BlogJet

ENGLISH:
I’ve been hacking RSSBandit code and I’ve implemented a plugin that allows to open BlogJet to write about the article we are reading.

It’s very easy to use: download this file and decompress it.
Copy BlogJetIt.dll to subfolder plugins in RSSBandit install folder. To modify the default theme of posts copy stylesheet.xsl where BlogJet is installed. This is a XSLT file, so you should know how it works if you want to modify it. If you don’t copy stylesheet.xsl the default theme will be used.
When it’s installed, right click in any item and press Blog this using BlogJet

Guardado en General | Comentarios desactivados en BlogJetIt: Plugin para RSSBandit y BlogJet

Exploit para WINS

Noviembre 29th, 2004

Desde Security-Protocols

Un bug en el servicio de resolución de nombres de Windows permite a un atacante ejecutar código en nuestro ordenador. Lo mejor para protegernos, hasta que salga el correspondiente parche, es no tener este puerto  accesible al exterior.

WINS Replication Remote Vulnerability

WINS is “a Microsoft NetBIOS name server, that basically eliminates the need for broadcast packet to resolve a NetBIOS computer name to an IP address”.

 WINS has a feature called WINS replication, where one or more WINS servers exchange information with each other about the computers on their respective networks. WINS replication is done on TCP port 42 using a Microsoft proprietary protocol. During this protocol flow, a memory pointer is sent from server to client, and the client uses that to talk with the server. If a special crafted packet is sent to the server, an attacker can control the pointer and can make it point to an attacker-controlled buffer and eventually write 16 bytes at any location.

[…]

Guardado en Nota | Comentarios desactivados en Exploit para WINS

Lycos utilizará un salvapantallas para atacar servidores de spam

Noviembre 28th, 2004

Desde Donna’s SecurityFlash

Lycos ha publicado un salvapantallas que hace reiteradas peticiones a páginas de spammers para aumentar el coste de su ‘hosting’, aunque evitando que estas dejen de funcionar (lo cual sería un DDoS e ilegal)

Que os parecen este tipo de medidas para luchar contra el ‘spam’? Personalmente, creo que no se ben utilizar estas tácticas de estilo (como dicen los americanos) vigilante sino que se debe luchar con armas legales y técnicas contra el spam, pero cuando recibo 200 comentarios de spam en el weblog me lo planteo de otra forma

Lycos Europe has started to distribute a special screensaver in a controversial bid to battle spam. The program – titled Make Love Not Spam, and available for Windows and the Mac OS – sends a request to view a spam source site. When a large number of screensavers send their requests at the same time the spam web page becomes overloaded and slow.

[…]

http://www.theregister.co.uk/2004/11/26/lycos_europe_spam_blitz/

Guardado en General | Comentarios desactivados en Lycos utilizará un salvapantallas para atacar servidores de spam

Utilizar las impresoras como medio para atacar una red

Noviembre 28th, 2004

Desde Donna’s SecurityFlash

Un artículo donde se explica la información que se puede llegar a obtener mediante una impresora conectada a la red que no esté suficientemente protegida. Desgraciadamente, estos casos pueden ser cada vez más frecuentes puesto que está aumentando mucho la cantidad de “cachivaches” que pueden conectarse a la red y ser administrados remotamente, pero no siempre se tiene en cuenta la seguridad al utilizarlos: contraseñas que no van cifradas, falta de autenticación del usuario, inexistencia de controles de acceso, ‘bugs’ que provocan fallos de seguridad,…

Debemos tener mucho cuidado cuando conectemos cualquier aparato a nuestra red y protegerlo convenientemente.

Richard Brain, technical director at security consultancy Procheckup, said it was possible to hack network printers. “As an example, we have accessed company networks by browsing from their proxy [server] and we can view all their printers and print pages,” he said.

Tests conducted by Brain’s team showed that it was possible to view the internal IP addresses of the printer, the person’s name, their phone number and e-mail address if the information has been configured for support purposes.

http://www.microscope.co.uk/articles/article.asp?liArticleID=135202&liArticleTypeID=1&liCategoryID=6&liChannelID=22&liFlavourID=2&sSearch=&nPage=1

Guardado en Nota | Comentarios desactivados en Utilizar las impresoras como medio para atacar una red

Port Reporter

Noviembre 23rd, 2004

Via NetSec

Port Reporter es un servicio para Windows que permite monitorizar la actividad de los puertos. Muy útil para descubrir programas que no deberian estar en nuestro ordenador.

Port Reporter is a M$ Windows service that logs all port activity including PID to port mappings and a dump of all DLL’s bound to a port. While this may eat up a bit of disk and CPU, this data could help track down backdoors, trojans, rootkits, etc. Here’s a snippet from telnet-ing to a netcat listener on port 3333:

date,time,protocol,local port,local IP address,remote port,remote IP address,PID,module,user context
04/11/21,13:36:3,TCP,1372,127.0.0.1,3333,127.0.0.1,2648,telnet.exe,
04/11/21,13:36:3,TCP,3333,127.0.0.1,1372,127.0.0.1,4020,nc.exe,

Guardado en Nota | Comentarios desactivados en Port Reporter

Introducción a backdoors en el kernel de Linux

Noviembre 23rd, 2004

Via Xavier Caballe: Quands.info

[InfoSecWriters] An Introduction to Linux Kernel Backdoors. La majoria de rootkits actuals instal

Guardado en Nota | Comentarios desactivados en Introducción a backdoors en el kernel de Linux

No me he muerto

Noviembre 15th, 2004

Sigo vivo aun, pero con muy poco tiempo disponible para escribir, así que tanto el weblog como el libro andan un poco parados.

Espero disponer de más tiempo en un breve plazo, sigan atentos a sus pantallas.

Guardado en Nota | 2 comentarios »

Rutinas ¿seguras?

Noviembre 3rd, 2004

Desde Michael Howard’s Web Log

Los programadores de C, a veces, creen que por usar las funciones de cadenas con contador (strncpy, strncat,…) sus programas ya son seguros. Nada más lejos de la realidad, tal como se indica en The Evils of strncat and strncpy redux.

Allí nos proponen una serie de ejemplos para que comprobemos si sabemos como funcionan en realidad estas funciones. En 4 dias mostrarán la solución a estos problemas.

P.D. Michael Howard, el autor del weblog referenciado, tiene un libro totalmente recomendable: Writing Secure Code. Leeroslo si podeis.

Guardado en Nota | Comentarios desactivados en Rutinas ¿seguras?