tag:blogger.com,1999:blog-21555208.post5864252703916380097..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Gluck en DebianChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger9125tag:blogger.com,1999:blog-21555208.post-77102226388824032172007-11-03T15:36:00.000+01:002007-11-03T15:36:00.000+01:00@anónimo,puff, toy acojonao. Vente a vernos en el ...@anónimo,<BR/><BR/>puff, toy acojonao. Vente a vernos en el Security Day y hablamos de seguridad y esas cosas sin café. Y por favor, hackea Blogspot, que me haría mucha ilu, venga, un XSS, un CSRF o algo así que pueda mangarme la pass. Ya si encuentras un RFI me encantaría postear sobre ello.<BR/><BR/>Más acojonao!<BR/><BR/>Anda, relajate. El sexo es bueno para los ataques de adrenalina!<BR/><BR/>Saludos malignos!Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-19106156510301261402007-11-03T14:54:00.000+01:002007-11-03T14:54:00.000+01:00A ver a ver a ver. ¿Tanto rollo para explicar algo...A ver a ver a ver. ¿Tanto rollo para explicar algo tan sencillo como que Debian tiene algunas Brechas? ¿Pero tu a quien quieres vender el mapa de la caza del Oso, a unos ignorantes o que?<BR/><BR/>No hace falta tanto rollo para explicar que no existe un SO completamente blindado, y menos si debe estar rooteado o firewaleado en Internet.<BR/><BR/>Decenas de lineas para nada. macho diles que FreeBSD tambien tiene brechas, o diles que detras de los ataques a puntos criticos de Linux esta la mano negra de la desacreditacion del supermonnopolio de Microsoft, pero no te enrrolles con filosofias Infomaticas tipo Satory o Shamadi, macho que pecas de lo mismo, hablas mucho y solo haces que asustar al lector usuario. <BR/><BR/>A veces parece que trabajes para Microsof o que te pageun el hostin de este webblog. <BR/><BR/>No todos somos unos ingenuos, y nos chupamos el dedo. Debian tiene sus Bug como los tiene Umbutu, Rethat, Fedora, Slackware, Centos, FreeBSD, KnoppysSTD, PackedMaster, Debian Neinst, y toda la larga lista de Linux existentes precisamente por que no existe el Kernerl perfecto, como tampoco existe el programado perfecto tio, eso es lo que les deberias de decir a tu lectores, y no todas esas chorradas.<BR/><BR/>¿Y tu donde demonios curras que te voy a hacer una visita y vamos a tener una larga charla -sin cafe- sobre que es informatica y seguridad en la vida real y no en blog, porque no tienes ni idea de las cosas que hablas. <BR/><BR/>Haces coppy Paste, copiar y pegar lo que otros escriben. <BR/><BR/>Y no te hackee el blog por que no quise, que lo sepas.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-90578951324708727532007-08-26T09:47:00.000+02:002007-08-26T09:47:00.000+02:00Hola anónimo, esa aseveración vale con las actuliz...Hola anónimo, <BR/><BR/>esa aseveración vale con las actulizaciones de funcionalidades. No metas una nueva funcionalidad si no es estable, pero no con las actualizaciones de seguridad, pues el no meterlas garantiza que el sistema esté peor, pues cuando sale una actualización es pq se sabe a ciencia cierta que algo está mal en lo que hay. <BR/><BR/>SaludosChema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-50145113395743541372007-08-25T18:40:00.000+02:002007-08-25T18:40:00.000+02:00cabe destacar en la lista de debian se publico y c...cabe destacar en la lista de debian se publico y como lo mencionan aqui mismo, le kernel sarge 2.6.8 no tnia el exploit y el 2.4 es recomendado, lo que tambien quiere decir algo que contradice lo expuesto mayormente en el articulo "ctualizar a lo actual" es confiar en algo no comprobado, y si es un kernel implica un reboot.<BR/><BR/>Entonces lo actual tampoco es lo mejor, siempre es mejor lo "seguro" y "estable" y eso siempre no es lo actual sino lo relativamente no muy actual.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-22290982962329527192007-01-17T07:14:00.000+01:002007-01-17T07:14:00.000+01:00Roman, tienes mis respetos again!
Vaya currazo!. ...Roman, tienes mis respetos again!<br /><br />Vaya currazo!. Estoy contigo en que no es fácil, pero... ese es el reto, no?<br /><br />Me encantan tus reflexiones tio! Gracias por ponerlas aquí!! Máquina!!!Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-85269178481511767752007-01-16T18:07:00.000+01:002007-01-16T18:07:00.000+01:00No seguí el caso de cerca aunque por supuesto me e...No seguí el caso de cerca aunque por supuesto me enteré y me llamó la atención, puesto que fui el que publicó el exploit de kernel que mencionas y que se utilizó para rootear la máquina:<br />http://www.rs-labs.com/exploitsntools/rs_prctl_kernel.c<br /><br />El proceso de desarrollo de kernel de Linux es complejo, recibes muuuchos correos de LKML, se aplican un montón de parches, etc. Y sobre todo, hay cierta oscuridad cuando se parchean problemas de seguridad... vamos, que no lo anuncian a bombo y platillo, ni sacan advisory ni nada. Muchas veces repasas el changelog de un kernel reciente cualquiera y descubres que hay security-fixes... Pero te tienes que molestar tu en mirar!!!<br /><br />Si a eso le unes el coste de actualizar un kernel (por ejemplo, un reboot, con el consiguiente peligro de que la máquina no arranque bien, fastidias a quien hubiera dejado procesos trabajando, etc), el ritmo que llevan los kernel 2.6 (que sacan nuevas versiones cada 2x3)... el resultado es obvio: no puedes irte actualizando a todas las versiones que van saliendo. Si a esto le unes, aunque creo que en gluck no es el caso, que utilizas un parche como grsec, tienes que esperar a que spender&co saque la modificación del patch correspondiente...<br /><br />En fin, que no trato de justificar a nadie, pero tampoco se le puede echar la gran bulla a los administradores de esa máquina (si acaso una mediana ;-)).<br /><br />Por mi parte, yo todavía utilizo 2.4.x. Es más estable, el ritmo de actualizaciones es más que asequible (básicamente sólo actualizan cuando salen fallos gordos, muchos de ellos son de seguridad) y es el recomendado por la gente de grsec (entiendo que, en gran medida, por las razones anteriores.<br /><br />Respecto a lo que comentas de IDS... un exploit de kernel es muy dificil de mitigar (aunque a posteriori salieron diversos workarounds para el exploit en particular, algunos de los cuales eran faciles de saltar modificando el exploit mínimamente, eran de aplicación para este bug/exploit en concreto; tienes que tener muchos recursos como para permitirte instalar workarounds de todos los hipotéticos fallos de kernels que van saliendo...).<br /><br />-rAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-58406732988101984762007-01-16T13:18:00.000+01:002007-01-16T13:18:00.000+01:00Cierto Txipi, solo que este era un artículo, a ver...Cierto Txipi, solo que este era un artículo, a ver si lo puedo acabar de formatear bien, que ahora estoy en plena sesión con el abuelo en sevilla. Cómo salio el tema....<br /><br />Anónimo, ya le leimos ese. Ya hablaremos...Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-18390411187223387602007-01-16T12:53:00.000+01:002007-01-16T12:53:00.000+01:00Ejem...tu amigo vuelve a la carga...
http://www.d...Ejem...tu amigo vuelve a la carga...<br /><br />http://www.diarioip.com/archivo/200<br /><br />7/01/internet_explor.htmlAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-27476489130705625662007-01-16T11:12:00.000+01:002007-01-16T11:12:00.000+01:00Estoy sufriendo un tremendo deja-vu... http://ella...Estoy sufriendo un tremendo deja-vu... http://elladodelmal.blogspot.com/2006/08/retorno-al-paraso.htmltxipihttps://www.blogger.com/profile/10653000253232342829noreply@blogger.com